Dokumendiregister | Päästeamet |
Viit | 2-2/4874 |
Registreeritud | 04.08.2025 |
Sünkroonitud | 05.08.2025 |
Liik | Sissetulev kiri |
Funktsioon | 2 Õigusalane teenindamine |
Sari | 2-2 Siseministeeriumi ja teiste ministeeriumite eelnõud (kooskõlastamiseks saadetud eelnõud ja sellega seotud dokumendid) |
Toimik | 2-2 |
Juurdepääsupiirang | Avalik |
Juurdepääsupiirang | |
Adressaat | Siseministeerium |
Saabumis/saatmisviis | Siseministeerium |
Vastutaja | Eneken Kost (halduse valdkond, Õigusosakond) |
Originaal | Ava uues aknas |
1
„Ettevõtlus- ja infotehnoloogiaministri
16. detsembri 2022 määruse
nr 101 „Eesti infoturbestandard“
Lisa 1
(muudetud sõnastuses)
Eesti infoturbestandard
Nõuded infoturbe halduse süsteemile
2
Sisukord 1. Sissejuhatus ............................................................................................................................ 3
1.1. Käsitlusala ....................................................................................................................... 3 1.2. Sihtgrupp ......................................................................................................................... 3 1.3. Normiviited ..................................................................................................................... 3
2. Kasutatud terminid ................................................................................................................. 3
3. Jaotiste lühiülevaade .............................................................................................................. 7
4. E-ITS olemus .......................................................................................................................... 8
4.1. Infoturbe halduse süsteem ............................................................................................... 8 5. Infoturbeprotsessist üldiselt .................................................................................................... 9
5.1. Infoturbeprotsessi algatamisest üldiselt........................................................................... 9 5.2. Tippjuhtkonna kohustumus ............................................................................................. 9
6. Infoturbeprotsessi kavandamine ja plaanimine .................................................................... 10
6.1. Infoturvapoliitika ........................................................................................................... 10 6.2. Infoturvaeesmärgid ........................................................................................................ 11 6.3. Infoturbeprotsessi korraldus .......................................................................................... 11 6.4. Infoturbealane koolitus .................................................................................................. 12 6.5. Ressursside eraldamine ................................................................................................. 12 6.6. Juhtkonna kinnitus ......................................................................................................... 12 6.7. Infoturbeprotsessi dokumenteerimine ........................................................................... 12 7. Infoturbeprotsessi riskihaldus........................................................................................... 13 7.1 Kaitsetarbe määramine ................................................................................................... 13 7.2. Etalonturbe modelleerimine .......................................................................................... 13 7.3. Etalonturbe väline riskihaldus ....................................................................................... 14 8. Infoturvameetmete rakendamine ...................................................................................... 14 9. Infoturbe käigushoid......................................................................................................... 14 10. Infoturbeprotsessi täiustamine ........................................................................................ 15 11. E-ITS auditeerimine ....................................................................................................... 16
3
1. Sissejuhatus Eesti infoturbestandard on eestikeelne ja Eesti õigusruumile vastav alus infoturbe
käsitlemiseks. Eesti infoturbestandardi aluseks on Saksa päritolu BSI IT-Grundschutz
etalonturbe meetod.
1.1. Käsitlusala Käesolev lisa esitab nõuded ning juhised küberturvalisuse seaduse § 3 lõigetes 1 ja 4 nimetatud
juriidilisele isikule, riigi- või kohaliku omavalitsuse asutusele, hallatavatele asutusele,
riigitulundusasutusele, avalik-õiguslik juriidilisele isikule või nende struktuuriüksusele
(edaspidi koos organisatsioon) infoturbe halduse süsteemi (ingl Information Security
Management System, ISMS) rajamiseks, evitamiseks, käigushoidmiseks ja täiustamiseks.
Eesti infoturbestandardiga vastavuse saavutamiseks tuleb täita jaotistes 5–10 esitatud nõuded.
Eesti infoturbestandard ei korraldata riigisaladuse ega salastatud välisteabe turvet.
1.2. Sihtgrupp Infoturbe halduse süsteemi nõuete dokumendi peamised sihtgrupid on:
Eesti infoturbestandardi rakendajad: infoturbejuhid, äriprotsessijuhid, üksuste juhid,
infotehnoloogia valdkonna töötajad;
audiitorid;
konsultandid.
1.3. Normiviited Käesolev lisa toimib koosmõjus etalonturbe kataloogiga (edaspidi koos E-ITS), millesse on
koondatud parimad tavad infoturbeprotsessi loomiseks ja käigushoidmiseks.
2. Kasutatud terminid
Nr Termin või
lühend
Lähtekeeles (inglise / saksa) Lühike definitsioon
1 konfidentsiaa
lsus
confidentiality teabe kättesaamatus või
paljastamatus volitamata
isikutele, olemitele või
protsessidele. Üks kolmest
infoturbe põhikomponendist,
märgitakse tähega C lühendis C-
I-A.
2 terviklus integrity teabe õigsus ja täielikkus,
lubamatute muudatuste
puudumine, hõlmab ka
autentsust ja salgamatust. Üks
kolmest infoturbe
põhikomponendist, märgitakse
tähega I lühendis C-I-A.
3 käideldavus availability teabe omadus olla volitatud
olemi nõudel õigel ajal
kättesaadav ja kasutuskõlblik.
Üks kolmest infoturbe
4
põhikomponendist, märgitakse
tähega A lühendis C-I-A.
4 kahju loss soovimatu muutuse mõõt,
riskianalüüsi aluskomponent,
esmane infoturbevajadust
otsustav tegur
5 alusohud - riskide kaalutlemisel kasutatud
ohud; etalonturbe meetmete
koostamise alus
6 risk risk ohu võimekus tekitada
organisatsioonile kahju.
7 infoturbe
halduse
süsteem
Information Security
Management System (edaspidi
ISMS)
süsteem, mis koosneb
poliitikatest, protseduuridest,
juhistest ning nendega seotud
ressurssidest ja tegevustest, mida
organisatsioon kollektiivselt
haldab, et kaitsta oma infovarasid
infoturbe halduse süsteemis on
suunatud ärieesmärkide
saavutamisele ning kujutab
endast süstemaatilist lähenemist
infoturbe rajamisele,
käigushoiule, seirele,
hooldamisele ja täiustamisele.
See põhineb riski kaalutlemisel
ja selle aktsepteerimisel
tasemetele, mis tagavad riskide
toimiva käsitluse ja halduse.
8 infoturvapolii
tika
Information Security Policy organisatsiooni keskne
infoturbealane dokument, mis
sätestab arengusuunad ja
taotletavad sihid, määrab lubatu
ja lubamatu
9 käsitlusala scope Infoturbe halduse süsteemi
kontekstis: organisatsiooni
kaitstavad elemendid, nagu
taristu, töö korraldus, personal,
tehnilised komponendid
10 kaitseala* Informations-verbund (saksa) turbekontseptsiooni koostamise
ja rakendamise käsitlusala.
Organisatsioon liigitab
kaitsealasse kogumi sihtobjekte,
mida turbeprotsess hakkab
edaspidi kaitsma.
11 sihtobjekt* Zielobjekt (saksa) kaitseala allosa – igasugune
infosüsteemi kuuluv
kaitsetarbega vara, nagu
äriprotsess, rakendus, IT-
lahenduse komponent,
komponendirühm, hoone,
5
kinnistu, allüksus. Sihtobjektile
vastendatakse etalonmoodul(id).
12 protsess process omavahel seotud või
interakteeruvate tegevuste
kogum, mis muundab
lähtematerjali tulemiteks.
13 äriprotsess business process organisatsiooni tegevuse
element, mingi eesmärgi
saavutamisele suunatud
tegevuste, toimingute või
protseduuride kogum.
Äriprotsessi tulemusena
võidakse luua sise- või
väliskliendile väärtust toodete
või teenustena.
14 kaitsetarve protection
requirement (ingl), Schutzbedarf
(saksa.k)
vara väärtusest tulenev vajadus
seda kaitsta. Kaitsetarve on
andmete ja teabe vajadus kaitsta
neid kahju eest, mille võib
tekitada konfidentsiaalsuse,
tervikluse või käideldavuse või
kõigi kolme rikkumine. E-ITSi
kontekstis laieneb kaitsetarve ka
äriprotsessile, mille korral
hinnatakse kaitsetarvet, lähtudes
kahjustsenaariumitest (nt
õigusaktide, eeskirjade või
lepingute rikkumine; teabelise
enesemääramisõiguse
rikkumine; isiku füüsilise
puutumatuse rikkumine;
ülesannete täitmise võime
kahjustamine; negatiivsed
sisemised või välised toimed;
rahalised tagajärjed).
Kaitsetarvet väljendatakse
kolmeastmelises skaalas:
„normaalne“, „suur“ või „väga
suur“. Kuna kaitsetarbe
määramine on
organisatsiooniriskihalduse osa,
siis riskihalduse metoodikas
määratleb organisatsioon ise
kaitsetarbe kahjustsenaariumid ja
täpsustab skaalat enda
kontekstist ja tegelikest
potentsiaalsetest mõjudest
lähtuvalt.
15 normaalne
kaitsetarve
- kaitsetarbe skaala määrang, kus
võimaliku kahjustuse toime on
6
piiratud ja ohjatav. Sellise
kaitsetarbe korral on etalonturbe
meetmed asjakohased ja nende
rakendamisest üldjuhul piisab.
16 suur
kaitsetarve
- kaitsetarbe skaala määrang, kus
võimaliku kahjustuse toimed
võivad olla tõsised. Sellise
kaitsetarbe korral ei pruugi
etalonturbe meetmetest alati
piisata. Tuleb läbida etalonturbe
väline riskianalüüs ja vajaduse
korral määrata
lisaturvameetmed.
17 väga suur
kaitsetarve
- kaitsetarbe skaala määrang, kus
kahjustuse toimed võivad ulatuda
katastroofilise tasemeni,
ähvardades organisatsiooni
olemasolu või ülesannete
täitmise täielikku katkemist.
Sellise kaitsetarbe korral ei piisa
etalonturbe meetmetest kindlasti.
Riskianalüüs on kohustuslik,
konkreetsele ohule eraldi tuleb
määrata asjakohased
turvameetmed.
18 meetme
teostatuse
määr
- märge infoturbe meetmete
rakendusplaanis, mis väljendab
meetme käsitlusviisi ja teostuse
hetkestaatust.
19 turbeviis - meetod E-ITSi standardil
põhineva infoturbe halduse
süsteemi rajamiseks. Turbeviisi
valikul lähtutakse
regulatsioonidest, lähtudes
õigusaktidest, asjakohasest
eeskirjadest ja standarditest ja
kaitsetarbest, aga ka
organisatsiooni infoturbe
küpsusest.
Organisatsioonil on võimalik
valida turbeviisiks:
a) põhiturve, kui kaitsetarve on
normaalne. Põhiturbe
rakendamine on eelduseks
standardturbe rakendamisele;
b) standardturve, kui kaitsetarve
on suur või väga suur;
c) tuumikuturve kaitseala osale,
kus kaitsetarve on suur või väga
7
suur, ent kogu organisatsioonile
pole võimalik standardturvet
rakendada.
20 teave - teadmus inimesele sobival kujul
inimsuhtluses. Eesti keel eristab
teavet informatsioonist kui
teadmuse masinale sobivast
kujust. Seejuures puudub
andmetel kontekst ja tähendus,
teabel ja informatsioonil on see
olemas.
21 infoturbe
meetmete
rakendusplaa
n (IMR)
- dokument, milles loetletakse ja
kirjeldatakse infoturbe halduse
süsteemile kohaldatavaid
turvameetmeid, põhjendatakse
meetmete teostamise valikuid
ning määratakse vastutajad ja
tähtajad
22 vastutaja responsibility, responsible E-ITSi tähenduses roll, mille
täitjale on parimate tavade
kohaselt määratud infoturbe
meetmete rakendamise ülesanne
E-ITSis kasutatakse terminit
„vastutaja“, sealhulgas ka
terminit „lisavastutaja“ meetme
rakendamisel, et tööülesannete
jagamisel siduda rolli vastutus
soovitusliku ametikoha
nimetusega organisatsioonis.
(*) – etalonturbe spetsiifiline mõiste
3. Jaotiste lühiülevaade Jaotises 4 kirjeldatakse E-ITSi ning selgitatakse selle suhet riskihaldusega ja standardiga EVS-
EN ISO/IEC 27001. Lisaks esitatakse infoturbe halduse süsteemi lühikirjeldus.
Jaotises 5 esitatakse nõuded infoturbeprotsessi tsükli igakordsele algatamisele ja juhtkonna
kohustumusele.
Jaotises 6 esitatakse nõuded infoturbe protsessi kavandamisele ja plaanimisele ning selle
korraldamise struktuuridele.
Jaotises 7 esitatakse nõuded infoturbe halduse süsteemi riskihaldusele, sealhulgas etalonturbe
modelleerimisele ja täiendavale välisele riskihaldusele.
Jaotises 8 esitatakse nõuded riskihalduse abil väljaselgitatud meetmete rakendamisele.
Jaotises 9 esitakse nõuded infoturbeprotsessi pidevaks käigushoidmiseks.
Jaotises 10 esitatakse nõuded infoturbe protsessi täiustamiseks ja sõltumatu läbivaatuse
korraldamiseks.
Jaotises 11 kirjeldatakse võimalusi infoturbe halduse süsteemi toimimisele välise kinnituse
saamiseks – auditeerimist.
Jaotis 12 loetleb viited rakendaja jaoks vajalikule lisateabele.
8
4. E-ITS olemus E-ITSi eesmärk on tagada avalike ülesannete täitmiseks kasutatavate äriprotsesside ja
infosüsteemide kõikehõlmav kaitse ning saavutada infoturbe ühtlane tase nende kõigis osades
kogu elutsükli jooksul.
E-ITSi põhimeetod on BSI IT-Grundschutz päritolu etalonturve. E-ITSi lähenemine infoturbele
põhineb tegevusriskide haldamisel.
E-ITSi etalonturve lõimituna riskihaldusega Toimingud jagunevad kaheks:
1. Äriprotsesside toimimiseks vajalikud sihtobjektid seatakse vastavusse
etalonmoodulitega, mille tulemusel tüüpsete ohtude riskikäsitlus toimub tüüpmeetmete
rakendamisega. Sellega saavutatakse toimiv turbehaldus enamikus organisatsiooni
äriprotsessides.
2. Äriprotsesside toimimiseks vajalike ebatüüpsete etalonturbesse sobimatute või
normaalselt kõrgema kaitsetarbega sihtobjektide osas sooritatakse etalonturbe väline
riskianalüüs täiemahulise riskihalduse abil. Kasutatava metoodika kinnitab
organisatsiooni juhtkond. Ebatüüpsetele sihtobjektidele rakendatakse infoturbe
meetmeid vastavalt etalonturbe välise riskihalduse tulemustele.
E-ITSi rakendatust tõendatakse välisaudiitori hinnanguga. Auditeerimise vajadus võib tuleneda
õigusaktis, valdkonna standardis või lepingus sätestatud kohustusest. Auditeerida võib ka
organisatsiooni enda soovil.
E-ITSi rakendamisega standardturbe ulatuses saavutatakse üldine vastavus Eesti standardiga
EVS-EN ISO/IEC 27001 või rahvusvahelise standardiga EN ISO/IEC 27001.
(*) - Ebatüüpne ja vahetut riskikäsitlust nõudev sihtobjekt on vähemalt üks järgmistest: a)
sihtobjekti kaitsetarve osutub infoturbe ühe või enama põhikomponendi (C I A) osas suureks
või väga suureks; b) sihtobjekti ei õnnestu vastendada ühegagi olemasolevatest moodulitest,
enamasti uudsuse või erilisuse tõttu; c) sihtobjekti kasutusviis erineb etalonmoodulis
kirjeldatust.
4.1. Infoturbe halduse süsteem ISMS on organisatsiooni juhtimise osa, mis tegeleb infoturbe rajamise, evitamise, käigushoiu
ja pideva täiustamisega.
ISMS hõlmab:
organisatsiooni struktuuri, protsesse, protseduure ja tavasid;
poliitikaid ja plaanimistegevusi;
kohustusi;
ressursse ja varasid.
Infoturbe halduse süsteemi protsesse ja sooritatavaid tegevusi kujutab Joonis 1. ISMSi tegevusi
sooritatakse vajadusel paralleelselt. Infoturbe täiustamise käigus naastakse iga kord protsessi
algusesse. Infoturbe kontseptsiooni koostamisel lähtutakse E-ITSi kataloogi meetmetest ja
vajadusel etalonturbe välisest riskihalduse käigus tuvastatud riskikäsitlusmeetmetest.
ISMSi teostusjuhised on esitatud etalonturbe kataloogis, moodulis ISMS.1 „Turbehaldus”.
9
Joonis 1. Infoturbe halduse süsteemi käivitamise ja uuendamise tegevused
5. Infoturbeprotsessist üldiselt
5.1. Infoturbeprotsessi algatamisest üldiselt 5.1.1 Infoturve lähtub organisatsiooni eesmärkidest ja tegutsemisviisidest. Infoturbe eestvedaja
(ingl leadership) on organisatsiooni struktuuris kõrgeim juhtimistasand (tippjuhtkond).
Infoturbeprotsessi algatab tippjuhtkond ja nimetab infoturbejuhi rolli täitja. Infoturbejuht
korraldab organisatsiooni infoturbetegevust. Infoturbejuhi nimetamata jätmise korral täidab
seda rolli juhtkond.
5.1.2 Infoturve keskendub teabe ja sellest sõltuvate äriprotsesside kaitsmisele ning sellest
tulenevalt infotöötluse või infotehnoloogia kaitsmisele. Seetõttu kirjeldab organisatsioon
esmalt äriprotsessid ja alles siis võtab arvele oma äriprotsessidega seotud varad ja määrab
kaitseala koos sihtobjektidega.
5.2. Tippjuhtkonna kohustumus 5.2.1 Kuna organisatsiooni äriprotsesside toimimise eest vastutab tippjuhtkond, siis
tippjuhtkond vastutab ka äriprotsesse ohustavate sündmuste käsitlemise, sh infoturbe halduse
eest. Infoturbealase vastutuse võtmist tippjuhtkonnas nimetatakse juhtkonna kohustumuseks
(ingl commitment).
5.2.2 Tippjuhtkonna kaasatus tagab infoturbe lõimitusse kaitseala kõigisse protsessidesse ja
infoturbe jätkusuutlikkuse. Tippjuhtkond vastutab infoturbe elluviimise, käigushoidmise ja
täiendamise eest. Selleks määrab juhtkond turbealased õigused ja kohustused ning eraldab
ressursid.
5.2.3 Tippjuhtkond peab saama infoturbe kohta regulaarselt, õigeaegselt ja sobivas ulatuses
järgmist teavet:
a) organisatsiooni ja selle teabe turvariskid ning nendega seotud toimed ja kulud;
b) turvaintsidentide toime äriprotsessidele;
c) regulatsioonidest (nt õigusaktid, eeskirjad, standardid) ja lepingutest tulenevad turvanõuded
d) tegevusalale tüüpilised infoturbe protseduurid;
e) infoturbe hetkeseis ja sellest tulenevad tegevussoovitused (infoturbe meetmete
rakendusplaan);
10
f) infoturbeprotsessi täiendusettepanekud (sh sõltumatu läbivaatuse ja auditeerimise tulemid);
g) huvipooltega seotud kohustused ja tagasiside.
5.2.4 Infoturbealaseid tegevusi plaanib ja koordineerib infoturbejuht.
5.2.5 Äriprotsessi infoturbe meetmete rakendamist korraldab protsessijuht. Rakendatav
infoturve peab olema normaalse tööprotsessi osa ning olema kooskõlas töö eesmärkidega.
5.2.6 Infoturbeprotsessi peavad olema kaasatud kõik töötajad. Töötajate motiveerimiseks ja
koolitamiseks kaasatakse ISMSi rakendamisse personaliosakond ja protsessijuhid..
6. Infoturbeprotsessi kavandamine ja plaanimine
6.1. Infoturvapoliitika 6.1.1 Infoturvapoliitika on organisatsiooni infoturbe juhtdokument, milles esitatakse
infoturbealane kohustumus ning sõnastatakse organisatsiooni infoturbe sihid (ingl goal),
vajadused ja põhimõtted (ingl principle). Infoturvapoliitika põhimõtteid kasutatakse
organisatsiooni väärtuste kaitseks.
6.1.2 Organisatsiooni kaitstavad väärtused tuletatakse üldisest keskkonnast ja organisatsiooni
põhieesmärkidest. Põhieesmärgid tulenevad ettevõtte puhul ärieesmärkidest, avaliku sektori
asutuse puhul põhikirjast või põhimäärusest.
6.1.3 Organisatsiooni väärtustena võetakse arvesse vähemalt järgmist:
a) toimingute, sealhulgas teabekäitluse kõrge usaldatavus (käideldavus, terviklus,
konfidentsiaalsus jne);
b) organisatsioonisisene ja -väline hea maine;
c) investeering tehnoloogiasse, teabesse, tööprotsessidesse ja teadmusse;
d) töödeldav informatsioon (selle suur või korvamatu väärtus vajab kaitset, sh isikuandmed);
e) regulatsioonide (õigusaktide, eeskirjade, standardite) ja lepingute nõuete täitmine;
f) inimeste füüsiline ja vaimne heaolu.
6.1.4 Organisatsiooni infoturvapoliitika koostamisel arvestatakse:
a) organisatsiooni eesmärke ja strateegiat;
b) organisatsiooni struktuuri;
c) organisatsiooni olemasolevaid haldussüsteeme, nt kvaliteedihaldus, riskihaldus,
keskkonnahaldus;
d) õigusalaseid raamtingimusi, sh kohalikud ja rahvusvahelised õigusaktid, valdkondlikud
määrused;
e) klientide, tarnijate, partnerite jt huvipoolte nõudeid;
f) tegevusala turvastandardeid ja -praktikaid.
6.1.5 Infoturvapoliitika sisaldab infoturvaeesmärke või loob raami infoturvaeesmärkide
püstitamiseks.
6.1.6 Infoturvapoliitika kinnitab juhtkond. Infoturvapoliitika tehakse teatavaks töötajatele ning
vajadusel teistele huvipooltele.
6.1.7 Organisatsioon vaatab infoturvapoliitika perioodiliselt või oluliste muutuste korral üle ja
ajakohastab vajadusel.
11
Joonis 2. Infoturvapoliitika põhilised elemendid
Joonis 2 esitab infoturvapoliitika põhilised elemendid.
6.2. Infoturvaeesmärgid 6.2.1 Infoturvaeesmärgid (ingl security objective) lähtuvad infoturbe tähtsusest
organisatsioonile, on realistlikud, praktilised (seotud toimingutega), põhjendatud, arusaadavad
ja võimaluse korral mõõdetavad. Infoturvaeesmärkidele on määratud eesmärgi saavutamise
tähtaeg.
6.2.2 Organisatsioon kasutab infoturvaeesmärkide sõnastamisel järgmist teavet:
a) äriprotsessid, protsessijuhid, protsesside kirjeldus ja äriprotsesside seosed organisatsiooni
eesmärkidega;
b) äriprotsesside omavahelised seosed ja sõltuvused;
c) äriprotsessidega seotud varad ja kaitstavad sihtobjektid;
d) äriprotsesside ja alusteabe kaitsetarvet konfidentsiaalsuse, tervikluse ja käideldavuse ning
vajadusel teiste infoturbe komponentide kohta;
e) organisatsiooni tegevusriskid, nt turu hetkeseis, konkurentsiolukord, geopoliitiline olukord
ja muud turuspetsiifilised sõltuvused;
f) olemasolev infoturbedokumentatsioon.
6.2.3 Eelnimetatud teabe kogumiseks organisatsioon:
a) kirjeldab äriprotsessid ja võtab arvele varad;
b) määrab organisatsiooni infoturbe kaitseala ja sihtobjektid;
c) valib etalonturbe korral turbeviisi (põhi-, standard-, tuumikuturve);
d) määrab sihtobjektide kaitsetarbe skaalal „normaalne“, „suur“, „väga suur“;
e) dokumenteerib infoturvaeesmärgid ja määrab eesmärkide saavutamise ajaraamid.
6.2.4 Organisatsioon sõnastab infoturvaeesmärgid, vaatab neid regulaarselt läbi ja vajadusel
ajakohastab.
6.3. Infoturbeprotsessi korraldus 6.3.1 Infoturbeprotsessi rakendamiseks ja edendamiseks loob organisatsioon turbekorraldus- ja
teavitusstruktuuri.
6.3.2 Infoturbe korraldusstruktuuriga määrab juhtkond:
a) rollid ja vajadusel rollipädevusnõuded;
b) rollide täitjad;
c) volitused ja vastutusalad.
6.3.3 Organisatsioon tagab rollitäitjate pädevuse ja vajalike pädevustõendite säilitamise.
12
6.3.4 Organisatsioon tuvastab sisemised ja välised infoturbealase teavituse vajadused ning
määrab teavitusviisid, osalevad rollid jm tingimused.
6.3.5 Turbekorraldus tehakse töötajatele teatavaks.
Joonis 3. Infoturbe korraldusstruktuuri näidis
NÄIDE. Joonisel 3 on kujutatud üht võimalust, kuidas infoturbealane töö organisatsioonis
korraldada. Igal äriprotsessil on protsessijuht. IT-koordineerimiskomisjon on korralduslik
foorum, kus arutatakse IT-teenuste ja infoturbeaspektidega seonduvat. IT-turbejuht on nõutud
vaid suurtes organisatsioonides, kus infoturbealase töö koordineerimine vajab eristamist IT-
lahenduste turvastrateegiate täideviimisest. Halli värviga on märgitud elemendid, mida
väiksem organisatsioon ei pruugi vajada.
6.4. Infoturbealane koolitus 6.4.1 Vastavuses infoturvapoliitika eesmärkidega tagab organisatsioon kõikide töötajate
vajaliku infoturbealase pädevuse ja pädevuse uuendamise.
6.4.2 Regulaarsete infoturvet käsitlevate koolituste eesmärk on motiveerida töötajaid järgima
infoturvanõudeid, käsitlema teavet ja töövahendeid korrektselt, vältima riskikäitumist ja
asjakohaselt reageerima infoturbeintsidentidele.
6.5. Ressursside eraldamine Juhtkond eraldab rahalised ja mitterahalised ressursid infoturbeprotsessi elluviimiseks.
Juhtkond aktsepteerib töötajate põhitööga kaasnevaid infoturbekohustusi.
6.6. Juhtkonna kinnitus Juhtkond kinnitab infoturvapoliitika, turvaeesmärgid ja infoturbele ressursside eraldamise.
6.7. Infoturbeprotsessi dokumenteerimine 6.7.1 Dokumenteerimise abil tagatakse infoturbeprotsessi jätkusuutlikkus ja jälgitavus.
Dokumendid tuleb koostada taasesitamist ja ajakohastamist võimaldavas vormis ning
versioonihaldusega kaetud viisil. Tuleb tagada, et käibelt on kõrvaldatud vananenud
dokumendid ja versioonid
6.7.2 Organisatsioon kehtestab dokumentide koostamise, vormistamise ja hoidmise reeglid.
6.7.3 Poliitikad ja eeskirjad vaadatakse üle vähemalt üks kord aastas ning muudatused kinnitab
juhtkond. Korrad ja protseduurijuhendid hoitakse tegelike protsessidega kooskõlas.
6.7.4 Organisatsioon loob ja säilitab tegevusdokumentatsiooni, mis tekib või luuakse
infoturbeprotsessi käigus.
6.7.5 Dokumenteeritakse:
a) infoturbeprotsessi alusdokumendid ja nende väljatöötamise kulg konteksti jäädvustamiseks;
13
b) otsused, sh infoturbe meetmete rakendusplaan, et tagada otsuste ja meetmete rakendamise
käigu jälitatavus (ingl traceability);
c) infoturbesündmused sisendiks riskihaldusse infoturbe täiustamiseks;
d) organisatsiooni reaktsioon sündmustele ja otsustele, et näidata parandusmeetmete toimivust;
e) muu teave, mida organisatsioon ise peab vajalikuks säilitada infoturbe halduse toimivuse
huvides.
6.7.6 Infoturbeprotsessi dokumentatsioon on volitatuile kättesaadav ja kaitstud kõrvalise
juurdepääsu eest.
7. Infoturbeprotsessi riskihaldus
7.1 Kaitsetarbe määramine 7.1.1 Etalonturbe kontseptsioon lähtub põhimõttest, et infoturvaohud ja kaitstavad varad on
erinevate organisatsioonide puhul tüüpsed. E-ITSi etalonturbe kataloog esitab moodulitesse
koondatud eelanalüüsitud meetmekomplektid, mis katavad tüüpsete sihtobjektide riskihalduse
ja infoturvavajadused. Tervikliku turbe saavutamiseks rakendatakse ebatüüpsetele ja
kõrgendatud kaitsetarbega („suur“ ja „väga suur“) sihtobjektidele etalonturbe välist
riskihaldust.
7.1.2 Organisatsioon määrab kaitsetarbe määramise põhimõtted, sh organisatsioonile
kohandatud kahjustsenaariumid, riski aktsepteerimise kriteeriumid, kaitsetarbe komponendid
(vähemalt konfidentsiaalsus, terviklus, käideldavus ehk C-I-A) ja täpsustab kaitsetarbe
määramise skaala, lähtudes organisatsiooni eripäradest.
7.1.3 Kaitsealasse kuuluvate sihtobjektide kaitsetarve tuvastatakse ja dokumenteeritakse, sh
määratakse kaitsetarve väljast tellitavatele teenustele (tarneahel).
7.1.4 Riskihalduse käik ja tuvastatud või määratud meetmete rakendamise otsused
dokumenteeritakse korratavuse ja võrreldavuse eesmärgil.
7.2. Etalonturbe modelleerimine 7.2.1 Organisatsioon vastendab kaitsealasse kuuluva iga sihtobjekti etalonturbe kataloogi ühe
või mitme mooduliga. Moodulite rakendamise järjekord määratakse lähtuvalt organisatsiooni
infoturvapoliitikast ja reaalsetest vajadustest.
7.2.2 Moodulist sihtobjekti turvameetmete tuvastamisel arvestatakse:
a) turbeviisi (põhiturve, standardturve või tuumikuturve);
b) sihtobjekti kaitsetarvet;
c) meetme seost infoturbeprotsessi ja sihtobjekti elutsükliga.
7.2.3 Etalonturbe kataloogi protsessimoodulrühmade kõik moodulid kaasatakse
rakendusplaani. Mooduli käsitlemata jätmine peab olema põhjendatud.
7.2.4 Süsteemimoodulid rakendatakse vastavuses kaitseala määratlusega.
7.2.5 Kui organisatsioon on normaalse kaitsetarbe korral valinud turbeviisiks põhiturbe, tuleb
etalonturbe meetmete rakendamisel tagada esmajärjekorras põhimeetmete rakendamine. Pideva
infoturbe täiendamise protsessi eesmärk on standardturbe rakendamine. Väljajätud põhiturbest
tuleb põhjendada, lähtudes eelkõige riskide aktsepteerimise kriteeriumitest.
7.2.6 Standardturbe puhul rakendatakse lisaks esmajärjekorras rakendatud põhimeetmetele ka
standardmeetmed ja veendutakse etalonturbe välise riskihaldusega etalonturbe meetmete
piisavuses. Vajadusel rakendatakse olenevalt kaitsetarbest kõrgmeetmed ja etalonturbe välised
lisameetmed. Väljajätud põhimeetmetest ja standardmeetmetest põhjendatakse, lähtudes
eelkõige riskide aktsepteerimise kriteeriumitest.
14
7.3. Etalonturbe väline riskihaldus 7.3.1 Organisatsioon suunab etalonturbe välisesse riskihaldusse sihtobjektid, mille jaoks
puudub etalonturbe kataloogis sobiv moodul. Lisaks suunatakse välisesse riskihaldusse
sihtobjektid, kui sihtobjektid, mille puhul on täidetud üks järgmistest tingimustest:
a) kaitsetarve on suur või väga suur;
b) kaitsetarve on määramata või ebaselge;
c) kasutusviisid ei ole vastavuses etalonturbe kataloogi moodulite kirjeldustega;
d) etalonturbe kataloogi meetmed osutuvad turvaeesmärkide täitmisel puudulikuks (jääkrisk ei
ole aktsepteeritav;
e) kui sihtobjektist sõltub samaaegselt mitme organisatsiooni jaoks olulise äriprotsessi
toimimine.
7.3.2 Organisatsioon määrab etalonturbe välise riskihalduse protsessi. Riskihalduse asjaolud,
kulg ja tulemused dokumenteeritakse.
7.3.3 Etalonturbe väline riskihaldus määrab sihtobjektidele lisaturvameetmeid, lähtudes
sihtobjekti kaitsetarbest ja infoturvaeesmärkidest.
8. Infoturvameetmete rakendamine 8.1 Tehnilised meetmed rakendatakse kõigile kaitseala sihtobjektidele.
8.2 Organisatsioonilised meetmed lõimitakse organisatsiooni kõigisse protsessidesse.
8.3 Meetmete rakendamise eest vastutab vastava protsessi juht või etalonturbe kataloogis
nimetatud vastutaja rolli täitja. Rakendamist koordineerib ja nõustab infoturbejuht.
8.4 Organisatsioon hindab tuvastatud ja määratud meetmete:
a) ressursside ühekordseid ja korduvaid kulusid;
b) sobivust, teostatavust, piisavust, võimalikku toime efektiivsust ja meetmete omavahelisi
mõjusid.
8.5 Infoturvaeesmärkide järgi määrab organisatsioon eelnevalt tuvastatud info põhjal infoturbe
meetmete rakendusplaanis (IMR) vähemalt:
a) rakendatavad turvameetmed koos nimetuse ja identifikaatoritega, sh etalonturbe välise
riskihalduse käigus määratud lisameetmed;
b) meetme teostatuse määra;
c) meetme rakendamise puhul selgitus ajakohase ülevaate ja hilisema jälitatavuse eesmärgil,
kuidas meede on organisatsioonis rakendatud; meetme mitterakendamisel selle kohaldamata
jätmise põhjendus; meetme osalise rakendamise puhul täpsustav selgitus, milliste
äriprotsesside, varade või alammeetme osas on meede täitmata;
d) meetme rakendamise eest vastutajad;
e) meetmete rakendamise või meetme järgmise sisulise ülevaatuse tähtajad.
8.6 Organisatsiooni juhtkond teadvustab ja aktsepteerib regulaarselt jääkriskid ning nende
alusel kinnitab rakendusplaani.
8.7 Meetmed rakendatakse vastavalt rakendusplaanile.
8.8 Organisatsioon tagab meetmetes kirjeldatud korduvate ja regulaarsete tegevuste
tõendatavuse, võrreldavuse, järjepidevuse ja õigeaegsuse.
9. Infoturbe käigushoid 9.1 Organisatsioon tagab infoturbeprotsessi ning -turvameetmete pideva ja jätkusuutliku
toimimise. Jälgitakse ja mõõdetakse:
a) infoturvaeesmärkide saavutatust ja -meetmete sobivust ning tõhusust;
b) ressursside kasutamist.
15
9.2 Organisatsioon reageerib muutustele organisatsiooni eesmärkides, regulatsioonide nõuetes
ja lepingulistes kohustustes ning ümbritsevas infoturbeolukorras. Protsessijuhid tagavad
infoturvet puudutava teabe õigeaegse edastamise asjakohaste rollide täitjatele.
9.3 Seiratakse protsesside ja süsteemide töö käigus tekkinud teavet. Olulistele infoturbe
sündmustele reageeritakse ja need registreeritakse.
9.4 Seire, ülevaatuste ja kontrollide dokumenteeritud tulemusi ja järeldusi kasutab
organisatsioon riskihalduses ettepanekute koostamiseks infoturbeprotsessi ja -meetmete
täiustamiseks ning muutmiseks.
9.5 Infoturbeprotsessi käigus ilmnenud asjaoludest ja nende muutumisest teavitatakse vajalikus
ulatuses:
a) organisatsiooni juhtkonda;
b) määratud rollide täitjaid;
c) organisatsiooni töötajaid;
d) teisi huvipooli.
10. Infoturbeprotsessi täiustamine
10.1. Infoturbe parendamine 10.1.1 Organisatsioon kontrollib perioodiliselt infoturbeprotsessi, infoturvapoliitika ja
infoturvaeesmärkide sobivust ja asjakohasust.
10.1.2 Infoturbeprotsessi täiustamise põhjused on muu hulgas järgmised:
a) organisatsiooni eesmärkide ja nõuete muutused;
b) infoturvapoliitika ja infoturvaeesmärkide muutused;
c) turvaolukorra muutused;
d) regulatsioonide ja standardite muutused;
e) kaitseala ja kaitsetarbe olulised muutused;
f) infoturbeprotsessi käigus ilmnenud asjaolud, sh intsidentide, läbivaatuste, auditeerimiste
järeldused ja ettepanekud.
10.1.3 Organisatsiooni juhtkond teeb otsused infoturbe täiustamiseks, tuginedes punktis 5.2.3
nimetatud teabele.
10.2. Sõltumatu läbivaatus 10.2.1 Organisatsioon korraldab regulaarselt infoturbeprotsessi tulemite ja seisundi sõltumatu
läbivaatuse. Sõltumatuks läbivaatuseks võib olla ka käsitlusala hõlmav siseaudit.
10.2.2 Sõltumatul läbivaatusel hinnatakse organisatsiooni infoturbehalduse vastavust:
a) siinse dokumendiga;
b) organisatsiooni infoturvapoliitikaga.
10.2.3 Sõltumatu läbivaatuse elluviijaks on vastavalt infoturvapoliitikale kas siseaudiitor,
siseaudiitori rollitäitja (nt välisaudiitor) või käsitlusala suhtes asjakohase pädevusega sõltumatu
töötaja. Sõltumatul läbivaatusel välditakse kontrollija ja rakendaja rollide huvikonflikti.
10.2.4 Organisatsioon määrab sõltumatu läbivaatuse käsitlusala ja eesmärgid. Läbivaatuse
elluviimisel arvestatakse:
a) organisatsiooni eesmärke;
b) regulatsioonide nõudeid ja lepingulisi kohustusi;
c) organisatsiooni infoturvapoliitikat ja -eesmärke;
d) varasemate läbivaatuste tulemusi.
10.2.5 Läbivaatuste tulemused ja ettepanekud dokumenteeritakse täiustamise ja jälitatavuse
eesmärgil. Tulemusi arvestatakse organisatsiooni protsesside täiustamisel.
16
11. E-ITS auditeerimine 11.1 E-ITS auditi eesmärk on hinnata, kas organisatsiooni infoturbe halduse süsteem ning selle
raames rakendatud meetmed on vastavuses antud dokumendiga ning on piisavad
organisatsiooni äriprotsesside kaitseks ja organisatsiooni eesmärkide täitmiseks
11.2 Infoturbe halduse süsteemi auditeerimine viiakse läbi vastavalt määruse lisas 3 toodud
auditeerimiseeskirjale.
11.3 Infoturbe halduse süsteemi rakendatust auditeeritakse:
a) kohustuslikult – regulatsioonidest lähtuvalt või
b) lepingukohustuste täitmiseks või
c) vabatahtlikult – vastavalt organisatsiooni eesmärkidele ja infoturvapoliitikale.
11.4 Audiitori järelotsus on tõend organisatsiooni infoturbe toimivuse kohta.
põh„Ettevõtlus- ja infotehnoloogiaministri
16. detsembri 2022 määruse
nr 101 „Eesti infoturbestandard“
Lisa 2
(muudetud sõnastuses)
Eesti infoturbestandard
Etalonturbe kataloog
2
Sisukord
ISMS: TURBEHALDUS ....................................................................................................................................... 5
ISMS.1 TURBEHALDUS ............................................................................................................................................ 5
ORP: ORGANISATSIOON JA PERSONAL .......................................................................................................... 13
ORP.1 INFOTURBE KORRALDUS ............................................................................................................................... 13 ORP.2 PERSONAL................................................................................................................................................. 17 ORP.3 INFOTURBE TEADLIKKUSE TÕSTMINE JA KOOLITUS .............................................................................................. 21 ORP.4 IDENTITEEDI- JA ÕIGUSTE HALDUS .................................................................................................................. 25 ORP.5 VASTAVUSEHALDUS (NÕUETE HALDUS) ........................................................................................................... 33
CON: KONTSEPTSIOONID JA METOODIKAD ................................................................................................... 35
CON.1 KRÜPTOKONTSEPTSIOON ............................................................................................................................. 35 CON.2 ISIKUANDMETE KAITSE ................................................................................................................................ 41 CON.3 ANDMEVARUNDUSE KONTSEPTSIOON ............................................................................................................ 53 CON.6 ANDMETE KUSTUTUS JA HÄVITAMINE ............................................................................................................. 58 CON.7 VÄLISLÄHETUSTE INFOTURVE ........................................................................................................................ 62 CON.8 TARKVARAARENDUS ................................................................................................................................... 68 CON.9 TEABEVAHETUS ......................................................................................................................................... 76 CON.10 VEEBIRAKENDUSTE ARENDUS ...................................................................................................................... 79
OPS: KÄIDUTÖÖD .......................................................................................................................................... 86
OPS.1 OMA KÄIDUTÖÖD ....................................................................................................................................... 86 OPS.1.1 IT-PÕHITÖÖD .......................................................................................................................................... 86 OPS.1.1.1 IT-HALDUS ÜLDISELT ............................................................................................................................. 86 OPS.1.1.2 IT-SÜSTEEMIDE HALDUS ......................................................................................................................... 96 OPS.1.1.3 PAIGA- JA MUUDATUSEHALDUS ............................................................................................................. 103 OPS.1.1.4 KAITSE KAHJURPROGRAMMIDE EEST ....................................................................................................... 108 OPS.1.1.5 LOGIMINE ......................................................................................................................................... 113 OPS.1.1.6 TARKVARA TESTIMINE JA KASUTUSELEVÕTT .............................................................................................. 117 OPS.1.1.7 SÜSTEEMIHALDUS ............................................................................................................................... 122 OPS.1.2 ABITEGEVUSED ...................................................................................................................................... 130 OPS.1.2.2 ARHIVEERIMINE .................................................................................................................................. 130 OPS.1.2.4 KAUGTÖÖ ......................................................................................................................................... 138 OPS.1.2.5 KAUGHOOLDUS .................................................................................................................................. 142 OPS.1.2.6 KELLADE SÜNKRONISEERIMINE NTP-SERVERIGA ........................................................................................ 149 OPS.2 KÄIDUTÖÖD TEENUSENA ............................................................................................................................ 152 OPS.2.2 PILVTEENUSTE KASUTAMINE .................................................................................................................... 152 OPS.2.3 VÄLJASTTELLIMINE ................................................................................................................................. 160 OPS.3 TEENUSEANDJA KÄIDUTÖÖD ....................................................................................................................... 169 OPS.3.2 TEENUSEANDJA INFOTURVE ..................................................................................................................... 169
DER: AVASTAMINE JA REAGEERIMINE ......................................................................................................... 177
DER.1 TURVAINTSIDENTIDE AVASTAMINE ............................................................................................................... 177 DER.2 TURVAINTSIDENTIDE HALDUS ...................................................................................................................... 183 DER.2.1 TURVAINTSIDENTIDE KÄSITLUS .................................................................................................................. 183 DER.2.2 IT-KRIMINALISTIKA VÕIMALDAMINE ........................................................................................................... 189 DER.2.3 ULATUSLIKE TURVAINTSIDENTIDE LAHENDAMINE .......................................................................................... 193 DER.3 INFOTURBE HINDAMINE ............................................................................................................................. 198 DER.3.1 AUDITID JA LÄBIVAATUSED....................................................................................................................... 198 DER.3.2 INFOTURBE VASTAVUSAUDITID ................................................................................................................. 205 DER.4 AVARIIHALDUS ......................................................................................................................................... 209
INF: TARISTU ................................................................................................................................................ 214
3
INF.1 HOONE ÜLDISELT ....................................................................................................................................... 214 INF.2 SERVERIRUUM JA ANDMEKESKUS .................................................................................................................. 225 INF.5 TEHNILISE TARISTU RUUM VÕI KAPP ............................................................................................................... 233 INF.6 ANDMEKANDJATE ARHIIV ............................................................................................................................ 241 INF.7 BÜROOTÖÖKOHT ....................................................................................................................................... 244 INF.8 KODUTÖÖKOHT ......................................................................................................................................... 247 INF.9 MOBIILTÖÖKOHT ....................................................................................................................................... 251 INF.10 KOOSOLEKU-, ÜRITUSE- JA KOOLITUSRUUM ................................................................................................... 256 INF.11 SÕIDUKITE IT-KOMPONENDID .................................................................................................................... 260 INF.12 KAABELDUS ............................................................................................................................................ 266 INF.13 HOONETE TEHNILINE HALDUS ..................................................................................................................... 273 INF.14 HOONEAUTOMAATIKASÜSTEEMID ............................................................................................................... 285
NET: VÕRGUD JA SIDE .................................................................................................................................. 298
NET.1 VÕRGUD JA SIDE ....................................................................................................................................... 298 NET.1.1 VÕRGU ARHITEKTUUR JA LAHENDUS .......................................................................................................... 298 NET.1.2 VÕRGUHALDUS ..................................................................................................................................... 308 NET.2 RAADIOVÕRGUD ....................................................................................................................................... 315 NET.2.1 RAADIOKOHTVÕRGU KÄITAMINE ............................................................................................................... 315 NET.2.2 RAADIOKOHTVÕRGU KASUTAMINE ............................................................................................................ 323 NET.3 VÕRGUKOMPONENDID .............................................................................................................................. 326 NET.3.1 RUUTER JA KOMMUTAATOR ..................................................................................................................... 326 NET.3.2 TULEMÜÜR ........................................................................................................................................... 333 NET.3.3 VIRTUAALNE PRIVAATVÕRK (VPN) ............................................................................................................ 340 NET.3.4 VÕRKUPÄÄSU REGULEERIMINE (NAC) ....................................................................................................... 344 NET.4 SIDE ....................................................................................................................................................... 354 NET.4.1 TELEFONIKESKJAAM................................................................................................................................ 354 NET.4.2 IP-TELEFON (VOIP) ................................................................................................................................ 360
SYS: IT-SÜSTEEMID ...................................................................................................................................... 365
SYS.1 SERVER .................................................................................................................................................... 365 SYS.1.1 SERVER ÜLDISELT .................................................................................................................................... 365 SYS.1.2 WINDOWS SERVER ................................................................................................................................. 376 SYS.1.2.2 WINDOWS SERVER 2012 ..................................................................................................................... 376 SYS.1.2.3 WINDOWS SERVER .............................................................................................................................. 381 SYS.1.3 LINUXI JA UNIXI SERVER ........................................................................................................................... 384 SYS.1.5 VIRTUALISEERIMISSÜSTEEM ...................................................................................................................... 388 SYS.1.6 KONTEINERDUS ...................................................................................................................................... 395 SYS.1.8 SALVESTILAHENDUSED ............................................................................................................................. 403 SYS.1.9 TERMINALISERVER .................................................................................................................................. 411 SYS.2 KLIENTARVUTID ......................................................................................................................................... 418 SYS.2.1 KLIENTARVUTI ÜLDISELT ........................................................................................................................... 418 SYS.2.2 WINDOWS KLIENDID ............................................................................................................................... 430 SYS.2.2.3 WINDOWS 10 JA WINDOWS 11 ............................................................................................................. 430 SYS.2.3 LINUXI JA UNIXI KLIENT ............................................................................................................................ 436 SYS.2.4 MACOS-I KLIENT..................................................................................................................................... 441 SYS.2.5 KLIENDI VIRTUALISEERIMINE ..................................................................................................................... 446 SYS.3 MOBIILSEADMED ....................................................................................................................................... 452 SYS.3.1 SÜLEARVUTID ........................................................................................................................................ 452 SYS.3.2 NUTITELEFON JA TAHVELARVUTI ................................................................................................................ 458 SYS.3.2.1 NUTITELEFON JA TAHVELARVUTI ÜLDISELT................................................................................................. 458 SYS.3.2.2 MOBIILSEADMETE HALDUS (MDM) ........................................................................................................ 467 SYS.3.2.3 ORGANISATSIOONI IOS ......................................................................................................................... 472 SYS.3.2.4 ANDROID ........................................................................................................................................... 476 SYS.3.3 MOBIILTELEFON ..................................................................................................................................... 479 SYS.4 MUUD SÜSTEEMID ..................................................................................................................................... 485 SYS.4.1 PRINTER JA KONTORIKOMBAIN .................................................................................................................. 485
4
SYS.4.3 SARDSÜSTEEMID (EMBEDDED SYSTEMS) ...................................................................................................... 491 SYS.4.4 ESEMEVÕRGU (IOT) SEADE ÜLDISELT .......................................................................................................... 499 SYS.4.5 IRDANDMEKANDJAD ................................................................................................................................ 506 SYS.EE EESTI IT-SÜSTEEMID ................................................................................................................................. 511 SYS.EE.1 X-TEE TURVASERVER .............................................................................................................................. 511 SYS.EE.2 EID KOMPONENDID ............................................................................................................................... 519
APP: RAKENDUSED ...................................................................................................................................... 527
APP.1 KLIENTRAKENDUSED .................................................................................................................................. 527 APP.1.1 KONTORITARKVARA ................................................................................................................................ 527 APP.1.2 VEEBIBRAUSER ...................................................................................................................................... 531 APP.1.4 MOBIILIRAKENDUSED (ÄPID) .................................................................................................................... 535 APP.2 KATALOOGITEENUSED ................................................................................................................................ 539 APP.2.1 KATALOOGITEENUS ÜLDISELT.................................................................................................................... 539 APP.2.2 ACTIVE DIRECTORY DOMAIN SERVICES ....................................................................................................... 545 APP.2.3 OPENLDAP .......................................................................................................................................... 553 APP.3 VÕRGUTEENUSED ..................................................................................................................................... 557 APP.3.1 VEEBIRAKENDUSED ................................................................................................................................ 557 APP.3.2 VEEBISERVER ........................................................................................................................................ 561 APP.3.3 FAILISERVER .......................................................................................................................................... 567 APP.3.4 SAMBA ................................................................................................................................................ 571 APP.3.6 DNS-SERVER ........................................................................................................................................ 575 APP.4 ÄRIRAKENDUSED ...................................................................................................................................... 581 APP.4.3 ANDMEBAASISÜSTEEMID ......................................................................................................................... 581 APP.4.4 KUBERNETES ......................................................................................................................................... 587 APP.5 RÜHMATARKVARA .................................................................................................................................... 594 APP.5.2 MICROSOFT EXCHANGE JA OUTLOOK ......................................................................................................... 594 APP.5.3 E-POSTI SERVER JA KLIENT ÜLDISELT ........................................................................................................... 598 APP.5.4 ÜHENDATUD SIDE- JA KOOSTÖÖLAHENDUSED (UCC) .................................................................................... 604 APP.6 TARKVARA ÜLDISELT .................................................................................................................................. 611 APP.7 TELLIMUSTARKVARA ARENDUS ..................................................................................................................... 618 APP.EE EESTI RAKENDUSED ................................................................................................................................. 622 APP.EE.1 X-TEE ANDMETEENUS ........................................................................................................................... 622 APP.EE.2 TEHISINTELLEKTISÜSTEEMID ................................................................................................................... 630
IND: TÖÖSTUSE IT ........................................................................................................................................ 639
IND.1 KÄIDU- JA PROTSESSIJUHTIMISSÜSTEEMID ...................................................................................................... 639 IND.2 TÖÖSTUSAUTOMAATIKA ............................................................................................................................. 650 IND.2.1 TÖÖSTUSAUTOMAATIKA KOMPONENDID ÜLDISELT ........................................................................................ 650 IND.2.2 PROGRAMMEERITAVAD KONTROLLERID ...................................................................................................... 655 IND.2.3 ANDURID JA TÄITURID ............................................................................................................................. 656 IND.2.4 ROBOTSEADMED .................................................................................................................................... 658 IND.2.7 OHUTUSAUTOMAATIKA ........................................................................................................................... 659 IND.3 KÄIDUTEHNOLOOGIA VÕRGUD ..................................................................................................................... 663 IND.3.2 KÄIDUTEHNOLOOGIA KOMPONENTIDE KAUGHOOLDUS ................................................................................... 663
5
ISMS: Turbehaldus
ISMS.1 Turbehaldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed infoturbe halduse süsteemi (ingl Information Security Management System,
edaspidi ISMS) rajamiseks ning täiustamiseks. Esitada juhised turbekontseptsiooni
väljatöötamiseks.
1.2. Vastutus
Turbehalduse meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: teenuse osutaja ja küberturvalisuse seaduse § 3 lõikes 4 nimetatud riigi- või
kohaliku omavalitsuse asutuse, hallatav asutuse, riigitulundusasutuse, avalik-õiguslik
juriidilise isiku või nende struktuuriüksuse (edaspidi koos organisatsioon) juhtkond, ülemus.
1.3. Piirangud
Moodul põhineb etalonturbe metoodikal ja määruse lisas 1 toodud infoturbe halduse süsteemi
nõuetel (edaspidi nõuded infoturbe halduse süsteemile). Infoturbega seotud personalimeetmeid
käsitletakse mooduligrupis ORP.2 Personal.
2. Ohud
2.1. Isikliku vastutuse puudumine turbeprotsessis
Kui organisatsiooni turbeprotsessis ei ole töökohustused piisava täpsusega määratud, puudub
töötajal isiklik vastutus infoturbe tagamise eest. Töötajad enamasti väldivad lisakohustusi,
mistõttu jäävad turvameetmed rakendamata.
2.2. Puudulik toetus organisatsiooni juhtkonnalt
Infoturbejuht ei kuulu organisatsiooni juhtkonda, mille tulemusel on tal raske nõuda infoturbe
meetmete rakendamist kõrgemal positsioonil olevatelt isikutelt. Töötajad ei täida infoturbe
nõudeid, kui juhtkond ise eeskuju ei näita.
2.3. Ebapiisav kava infoturbe strateegia elluviimiseks
Turbekontseptsioonis sisalduvaid strateegilisi eesmärke võidakse pidada pelgalt kavatsuste
deklaratsiooniks ja nende elluviimiseks ei eraldata piisavalt ressursse.
2.4. Ebaoptimaalsed investeeringud
6
Oludes, kus organisatsiooni juhtkond ei ole teadlik infoturbe tegelikust olukorrast, infoturbe
tagamiseks piisavaid ressursse kas ei eraldata või ei kasutata neid parimal viisil. Puudused
ressursside jaotamisel võivad põhjustada üleinvesteerimist ühes lõigus kui teistes lõikudes on
ressursipuudus. Ülemäära kallite ja keerukate tehniliste turbelahendustega võib kaasneda uusi
turvanõrkusi.
2.5. Turvameetmete rakendamata jätmine
Kui organisatsioon ei ole seadnud selgeid infoturbe eesmärke, saab infoturbe vajadust
organisatsioonis tõlgendada mitmeti. Kui infoturvet ei peeta vajalikuks või piisavalt oluliseks,
jäävad turvameetmed rakendamata.
2.6. Turbeprotsessi ajakohastamata jätmine
Kui organisatsioon pidevalt ei panusta turbeprotsessi läbivaatamisse ja parendamisse, siis
organisatsiooni turvatase langeb või aegamööda asendub ohtliku näilise turvalisusega.
Väheneb organisatsiooni vastupanuvõime uutele infoturbe ohtudele.
2.7. Seaduste ja lepingute mittetäitmine
Kui organisatsiooni töötajatel on puudulikud teadmised õigusaktidest, siis võidakse nende
nõudeid tahtmatult rikkuda. Lepingutes sätestatud turvatingimuste mittetäitmine võib kaasa
tuua leppetrahve või isegi lepingu lõpetamise ning ärisuhete katkestamise.
2.8. Äriprotsesside häirivad turvaintsidendid
Turvasündmus, mida sageli täiendab asjaolude halb kokkusattumus, võib vallandada
turvaintsidendi, millel on organisatsiooni olulistele äriprotsessidele negatiivne mõju. Isegi kui
turvaintsident ei saa avalikkusele teatavaks, võib see halvendada suhteid äripartnerite ja
klientidega.
2.9. Ebamajanduslik ressursikasutus puuduliku turbehalduse tõttu
Turvatoodete ebaühtlase ja koordineerimata rakendamise korral kasutatakse raha ja tööjõudu
ebaotstarbekalt. Puuduliku turbehalduse korral võivad organisatsioonile suurimat
lisandväärtust toovad protsessid jääda piisava infoturbe investeeringuta.
3. Meetmed
3.1. Elutsükkel
Kavandamine
ISMS.1.M1 Infoturbe üldvastutuse võtmine juhtkonnatasemel
ISMS.1.M10 Turbekontseptsioon
Evitus
ISMS.1.M2 Infoturbe eesmärgid
ISMS.1.M3 Infoturvapoliitika
7
ISMS.1.M4 Infoturbejuhi määramine
ISMS.1.M5 Leping välise infoturbejuhi kasutamiseks
ISMS.1.M6 Infoturbekorralduse rajamine
ISMS.1.M7 Turvameetmete määramine
ISMS.1.M13 Turbeprotsessi dokumenteerimine
ISMS.1.M17 Kindlustuslepingute sõlmimine
Käitus
ISMS.1.M8 Töötajate lõimimine turbeprotsessi
ISMS.1.M9 Infoturbe lõimimine organisatsiooniülestesse protsessidesse
ISMS.1.M11 Infoturbe käigushoid
ISMS.1.M15 Infoturberessursside ökonoomne kasutus
ISMS.1.M16 Täpsustavate turvapoliitikate väljatöötamine
Parendamine
ISMS.1.M12 Infoturbearuanded juhtkonnale
3.2. Põhimeetmed
ISMS.1.M1 Infoturbe üldvastutuse võtmine juhtkonnatasemel [organisatsiooni
juhtkond]
a. Organisatsiooni juhtkond võtab üldvastutuse organisatsiooni infoturbe eest. Juhtkonna
kohustumus on kõigile asjaosalistele nähtav ja selgelt arusaadav.
b. Juhtkond algatab turbeprotsessi, juhib ja kontrollib protsessi ning on infoturbe korraldamisel
eeskujuks.
c. Organisatsiooni juhtkond:
• määrab infoturbega seotud rollid ja ülesanded;
• tagab infoturbe töötajate pädevuse;
• tagab infoturbega seotud ülesannete täitmiseks vajalikud ressursid.
d. Organisatsiooni juhtkonda teavitatakse infoturbe olukorrast regulaarselt.
ISMS.1.M2 Infoturbe eesmärgid [organisatsiooni juhtkond]
a. Arvestades organisatsiooni eesmärke, äriprotsesse ja muud olulist teavet, määrab
organisatsiooni juhtkond infoturbe eesmärgid.
b. Infoturbe eesmärgid on dokumenteeritud. Eesmärgid on realistlikud, praktilised,
põhjendatud ja arusaadavad.
c. Organisatsiooni juhtkond vaatab turvaeesmärke regulaarselt üle, tagamaks, et eesmärgid on
endiselt sobivad ja ajakohased.
ISMS.1.M3 Infoturvapoliitika [organisatsiooni juhtkond]
a. Organisatsiooni juhtkond piiritleb üheselt ja selgelt infoturbe kaitseala.
8
b. Organisatsiooni juhtkond kinnitab ja kehtestab infoturvapoliitika.
c. Infoturvapoliitikas kajastatakse vähemalt järgmised aspektid:
• infoturbe tähtsus ning tähendus organisatsioonile;
• turbe strateegia põhielemendid;
• juhtkonna kohustumus;
• turbeprotsessi rakendamise korralduslikud alused;
• tulemuslikkuse hindamise põhimõtted.
d. Infoturvapoliitika seostab turvaeesmärgid organisatsiooni eesmärkidega arusaadaval ja iga
töötajat motiveerival viisil.
e. Infoturvapoliitika tehakse teatavaks kõigile töötajatele ja organisatsiooni partneritele,
vajadusel ka avalikkusele. Juurdepääs olulisele teabele võimaldatakse töötajatele ja partneritele
üksnes pärast poliitika aktsepteerimist.
f. Infoturvapoliitikat ajakohastatakse regulaarselt või oluliste muudatuste puhul
infotehnoloogia (edaspidi IT) süsteemides, organisatsiooni eesmärkides või turbe strateegias.
ISMS.1.M4 Infoturbejuhi määramine [organisatsiooni juhtkond]
a. Organisatsiooni juhtkond määrab infoturbe eest vastutava isiku - infoturbejuhi, kelle
kohustused hõlmavad vähemalt järgmist:
• infoturbeprotsessi juhtimine ja koordineerimine;
• juhtkonna toetamine infoturvapoliitika kehtestamisel;
• turbekontseptsiooni väljatöötamine ning koordineerimine;
• infoturvapoliitika ja -meetmete jõustamine;
• turvameetmete rakendusplaani väljatöötamine, elluviimise algatamine ja kontrollimine;
• juhtkonna pidev teavitamine infoturbe hetkeseisust;
• infoturbe projektide koordineerimine;
• infoturbeintsidentide menetlemine;
• infoturbeteadlikkuse suurendamine, koolituste korraldamine.
b. Organisatsiooni juhtkond tagab infoturbejuhile tööks vajalikud tingimused ja ligipääsud
teabele ning objektidele.
c. Infoturbejuhi erialane kvalifikatsioon on piisav ning infoturbejuhile on tagatud võimalused
oma teadmiste täiendamiseks.
d. Infoturbejuhi kompetents ja isikuomadused lisaks erialastele oskustele on järgnevad:
• organisatsiooni eesmärkide ja äriprotsesside tundmine;
• koostöövõime, meeskonnatöö oskused;
• iseseisvalt töötamise võime;
• tahe ennast erialaselt täiendada;
• enesekehtestamise oskus;
• projektijuhtimise kogemus.
e. Infoturbejuht teeb oma ülesannete täitmisel koostööd andmekaitsespetsialisti ning väliste
regulaatoritega.
9
f. Infoturbejuht on kaasatud IT projektidesse ning IT-süsteemide arendusprotsessi.
ISMS.1.M5 Leping välise infoturbejuhi kasutamiseks [organisatsiooni juhtkond]
a. Kui infoturbejuhi rolli ei saa täita oma töötajaga, siis hangitakse infoturbejuht teenusena
väljastpoolt organisatsiooni.
b. Välisel infoturbejuhil on vajalik kvalifikatsioon.
c. Infoturbejuhi teenuseleping sisaldab infoturbejuhi tööülesandeid ning nendega seotud õigusi
ja kohustusi. Sätestatud on vähemalt järgmised aspektid:
• kvalifikatsiooninõuded;
• tööülesanded;
• minimaalsed ressursid ülesannete täitmiseks;
• teatamis- ja aruandlusahel, kontaktisikud;
• töökohad, tööruumid, kohaloleku- ja kättesaadavusajad;
• pääsuõigused;
• aruandluskohustus;
• koostöökohustus teenuse ostjaga.
d. Välise infoturbejuhiga on sõlmitud konfidentsiaalsusleping.
e. Infoturbejuhi teenuselepingus kajastatakse lepingulise suhte kogu elutsükkel, sealhulgas:
• töid teostavate isikute asendamise kord;
• huvide konflikti määratlus ja lahendusviisid;
• lepingu rikkumise tagajärjed;
• lepingulise suhte lõpetamise kord;
• lepingu täitmisega seotud kulud.
ISMS.1.M6 Infoturbekorralduse rajamine [organisatsiooni juhtkond]
a. Organisatsiooni juhtkond kehtestab infoturbe korralduse organisatsioonis ja tagab selleks
vajalikud ressursid (raha, tööjõud, vahendid jms).
b. Organisatsiooni juhtkond määrab turvaeesmärkide saavutamiseks vajalikud rollid ning
nimetab piisava kvalifikatsiooniga isikud nende rollide täitmiseks.
c. Infoturbe erinevate aspektide haldamiseks teevad koostööd:
• infoturbejuht;
• IT-juht;
• äriüksuste juhid;
• andmekaitsespetsialist.
d. Turbehalduse ülesanded on sõnastatud arusaadavalt, kohustused on selgelt määratud.
e. Kõigile olulist infoturbe rolli täitvatele isikutele on kehtestatud asendamise kord.
f. Infoturbekorralduse suhtlusteed on plaanitud, kirjeldatud, korraldatud ja teatavaks tehtud.
Rollide kirjeldused sisaldavad, keda ja millises ulatuses tuleb infoturbe sündmustest teavitada.
10
ISMS.1.M7 Turvameetmete määramine
a. Määratud on turvaeesmärkidest ja kaitsetarbest tulenevad turvameetmed, mis vastavad
järgmistele põhinõuetele:
• turvameetmete valik võtab arvesse toimivust, tõhusust ja majanduslikku otstarbekust;
• meetmete valik on põhjendatud ning aluskaalutlusteni tagasijälitatav;
• määratud on turvameetmete eest vastutavad isikud;
• meetme rakendamise kirjeldus on esitatud turbeülesande täitmiseks vajaliku täpsusega.
b. Rakendatavad turvameetmed on süsteemselt dokumenteeritud, vajadusel meetme rakenduse
kirjeldust ajakohastatakse.
c. Määratud, kuid rakendamata jäetud meetme puhul:
• on tehtud täiendav riskianalüüs, mis on aluseks juhtkonnale riski aktsepteerimise või
mitteaktsepteerimise osas;
• on dokumenteeritud mitterakendamise põhjus ja asjaolud.
ISMS.1.M8 Töötajate lõimimine turbeprotsessi [ülemus]
a. Töötajad on kaasatud turbeprotsessi. Töötajad on teadlikud infoturbe ohtudest, tunnevad
turvameetmeid ning oskavad neid tööülesannete täitmisel järgida.
b. Töötajatel on võimalik osaleda turvameetmete kavandamisel ja rakendamisel.
c. Enne turvapoliitika ja turvameetmete jõustamist selgitatakse töötajatele meetmete
rakendamise vajalikkust.
d. Turvameetmete rakendamine mõjutab töötajate igapäevatööd võimalikult vähesel määral.
e. Töötajaid on teavitatud infoturvapoliitikate mittejärgimise ja turvameetmete eiramise
võimalikest tagajärgedest.
ISMS.1.M9 Infoturbe lõimimine organisatsiooniülestesse protsessidesse [organisatsiooni
juhtkond]
a. Infoturve on integreeritud kõigisse organisatsiooni äri- ja tugiprotsessidesse, äriprotsesside
varadele infoturbe meetmete rakendamiseks on määratud vastutajad.
b. Infoturbe aspekte arvestatakse nii uute äriprotsesside juurutamisel kui olemasolevate
äriprotsesside muutmisel.
c. Infoturbe haldus organisatsioonis on kooskõlas muude turvalisuse ja riskihaldusega seotud
valdkondadega.
d. Infoturbejuht on alati ja vajalikul määral kaasatud infoturvet sisaldavate valdkondlike otsuste
tegemisse.
11
ISMS.1.M10 Turbekontseptsioon
a. Infoturbe strateegia elluviimiseks ja infoturbe eesmärkide täitmiseks on välja töötatud
turbekontseptsioon (ingl security concept). Turbekontseptsioon on turbeprotsessi
alusdokument. Organisatsioonis võib olla samaaegselt mitu erinevat turbekontseptsiooni, mis
rakenduvad organisatsiooni eri osadele.
b. Turbekontseptsiooni koostamisel arvestatakse infotehnoloogiast sõltuvaid äriprotsesse ja
neid negatiivselt mõjutada võivaid riske.
c. Turbekontseptsioon määratleb vähemalt järgmist:
• kaitseala ja sellesse kuuluvad varad;
• kaitstavad äriprotsessid;
• äriprotsesside ja andmete kaitsetarve;
• turvameetmete modelleerimise protsess (sh meetmete prioriteedid ja teostusjärjekord, vt
ISMS.1.M7 Turvameetmete määramine);
• riskianalüüsi korraldus;
• turbeprotsesside dokumenteerimise kohustus;
• infoturbe koolituste korraldus;
• infoturbe aruandluse korraldus.
d. Turbekontseptsioon arvestab asjakohaseid normdokumente ja õigusakte.
ISMS.1.M11 Infoturbe käigushoid
a. Turbeprotsessi, turbekontseptsiooni, infoturvapoliitika ja infoturbekorralduse toimivust,
täielikkust ja ajakohasust kontrollitakse regulaarselt.
b. Regulaarseteks turvaläbivaatusteks on planeeritud, kes, millal, milliseid konkreetseid
valdkondi ja turvameetmeid kontrollib. Läbivaatusi teevad asjakohase kvalifikatsiooniga ning
sõltumatud isikud.
c. Turvameetmeid ja turbekontseptsiooni vaadatakse üle lisaks regulaarsetele
turvaläbivaatustele ka juhtumipõhiselt, kui:
• lisandub uusi äriprotsesse, rakendusi ja IT-komponente;
• tehakse olulisi taristumuudatusi;
• tehakse suuremaid korralduslikke muudatusi;
• ohud oluliselt muutuvad;
• ilmnevad olulised nõrkused või intsidendid.
d. Turvaläbivaatuse tulemused dokumenteeritakse ning lahknevuste põhjused selgitatakse.
Läbivaatuse käigus ilmnenud puuduste parandusmeetmed dokumenteeritakse.
e. Väliste kontrollijate puhul lepitakse kokku kohustused ja aruandlus ning sõlmitakse
konfidentsiaalsuslepe.
ISMS.1.M12 Infoturbearuanded juhtkonnale [organisatsiooni juhtkond]
a. Juhtkonnale esitatakse regulaarselt aruandeid infoturbe olukorrast, eelkõige riskiseisu ning
turbeprotsessi toimivuse ja tõhususe kohta.
12
b. Infoturbearuanne esitatakse lisaks sündmusepõhiselt, nt pärast turvaintsidenti või
turbeprotsessi olulises punktis.
c. Juhtkonnale esitatavad aruanded sisaldavad olulist ja asjakohast teavet, probleeme,
edusamme ja täiustamise võimalusi. Aruannetes sisalduvad ka parandusettepanekud koos
prioriteetide ja hinnangutega realiseerimise aja ja töömahu kohta.
d. Juhtkonna otsused turvameetmete, jääkriskide ja turbeprotsesside muutmise kohta on
jälitatavalt dokumenteeritud.
ISMS.1.M13 Turbeprotsessi dokumenteerimine
a. Turbeprotsessi protseduurid, olulised otsused ja tegevuste tulemused on dokumenteeritud.
Kindlasti dokumenteeritakse järgmine:
• aruanded juhtkonnale (vt ISMS.1.M12 Infoturbearuanded juhtkonnale);
• turbeprotsessi korralduse dokumentatsioon;
• turbetegevuste dokumentatsioon;
• turvaintsidentide dokumentatsioon;
• tehniline dokumentatsioon (nt tehnilised juhendid, testimistulemid, rakenduste kasutusload);
• protsessijuhendid töötajatele.
b. On olemas reeglistik dokumentatsiooni koostamiseks, hoidmiseks ning dokumentatsiooni
ajakohasuse ja konfidentsiaalsuse tagamiseks.
c. Olemasolevate dokumentide kehtivad versioonid on lugejate sihtgrupile kergesti
kättesaadavad. Samade dokumentide eelmised versioonid on arhiveeritud ning kättesaadaval
ühes kohas.
ISMS.1.M15 Infoturberessursside ökonoomne kasutus [organisatsiooni juhtkond]
a. Infoturberessursside kasutamisel arvestatakse majanduslikke aspekte. Turvameetmete
ressursivajadus esitatakse numbriliselt.
b. Infoturbe jaoks plaanitud ressursid on kättesaadavad õigeaegselt. Töötajatel on turbega
seotud ülesannete täitmiseks piisavalt aega ja võimalusi.
c. Töökoormuse tippajal või eriülesannete täitmiseks saab kaasata lisatööjõudu.
3.3. Standardmeetmed
ISMS.1.M16 Täpsustavate turvapoliitikate väljatöötamine
a. Kitsama käsitlusalaga turvapoliitika koostatakse vähemalt järgmistes valdkondades:
• võrguhaldus;
• tulemüüri haldus;
• kahjurvaratõrje;
• andmevarundus ja arhiveerimine;
• e-post ja rühmatarkvara;
• mobiilseadmete kasutamine;
13
• teenuste väljasttellimine.
3.4. Kõrgmeetmed
ISMS.1.M17 Kindlustuslepingute sõlmimine (A)
a. Jääkriskide hindamise osana on hinnatud vajadus järgmiste kindlustusliikide järele:
• tule ja loodusjõudude kahju kindlustus;
• finantskahjude kindlustus;
• varakindlustus;
• õnnetusjuhtumikindlustus;
• vastutuskindlustus;
• tsiviilvastutuskindlustus.
b. Olemasolevate kindlustuslepingute otstarbekust ja toimivust kontrollitakse regulaarselt.
ORP: Organisatsioon ja personal
ORP.1 Infoturbe korraldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed infoturbe korralduse sobitamiseks organisatsiooniga, infoturbe juhtimiseks
ja käigushoiuks. Moodul reguleerib infoturbe protsesside haldust ja infoturbe rollide jaotust
organisatsioonis.
1.2. Vastutus
Infoturbe korralduse meetmete täitmise eest vastutab organisatsiooni juhtkond.
Lisavastutajad: Haldusosakond, tehnikatalitus, IT-talitus, infoturbejuht, töötaja.
1.3. Piirangud
Moodul käsitleb turbekorralduse üldmeetmeid. Täiendavad korraldusmeetmed esitatakse
kitsama käsitlusalaga moodulites.
2. Ohud
2.1. Puuduvad või puudulikud eeskirjad
Kui infoturbe meetmeid ei ole kehtestatud või meetmete rakendamise juhised ei ole
arusaadavalt dokumenteeritud, jäävad vajalikud turvameetmed sisuliselt rakendamata.
Eeskirjade puudulikkus ja vastutajate puudumine võivad kaasa tuua suuri kahjusid. Seda eriti
olukordade tõttu, mis nõuavad viivitamatut tegutsemist. Probleeme põhjustavad ka
ajakohastamata, reaalseid olusid eiravad või arusaamatult esitatud eeskirjad.
14
2.2. Eeskirjade rikkumine
Kehtestatud eeskirjadest üleastumine töötaja poolt võib rikkuda teabe, äriprotsesside või IT-
süsteemide konfidentsiaalsust, terviklust või käideldavust. Olenevalt teabe või süsteemide
kaitsetarbest ja turvareeglite rikkujale antud pääsuõigustest võib kahju osutuda ulatuslikuks.
Nõuete järgimata jätmine andmetöötluses võib põhjustada andmekadu. Kui pääsuõiguste
halduse protseduure ei järgita, võib see kaasa tuua volitamata juurdepääsu IT-süsteemidele.
2.3. Puuduvad, ebasobivad või ühildamatud töövahendid
Vajalike töövahendite puudumine ja rikutud või amortiseerunud töövahendid võivad
organisatsiooni äriprotsesse märkimisväärselt takistada. Näiteks kaotab puhvertoiteallika (ingl
uninterruptable power supply, edaspidi ka UPS) aku aja jooksul osa oma mahutavusest ning ei
suuda elektrikatkestuse puhul IT-seadmete elektrivarustust tagada. Töövahendi hankimisel
võib uus töövahend osutuda olemasoleva vanema tehnoloogilise keskkonnaga ühildamatuks.
2.4. Ohud abi- ja välispersonali tõttu
Organisatsioonivälistelt isikutelt ei saa vaikimisi eeldada, et nad neile kättesaadavat teavet ja
IT-vahendeid kasutaksid lähtudes organisatsioonis kehtestatud kordadest. Külastajad,
koristajad ja muud välised töötajad võivad teabe turvalisust, äriprotsesse ja süsteeme mitmel
viisil ohustada, alates tehniliste vahendite asjatundmatust kasutamisest ja IT-süsteemi
võimaluste proovimisest kuni dokumentide ja IT-vahendite varguseni.
3. Meetmed
3.1. Elutsükkel
Kavandamine
ORP.1.M1 Kohustuste ja eeskirjade kehtestamine
ORP.1.M2 Teabe, rakenduste ja IT-komponentide eest vastutajate määramine
ORP.1.M4 Tegevus- ja kontrollikohustuste lahusus
ORP.1.M16 IT-vahendite turvalise kasutamise eeskiri
Evitus
ORP.1.M8 Töövahendite ja seadmete haldus
Käitus
ORP.1.M3 Organisatsiooniväliste isikute järelevalve või saatmine
ORP.1.M15 Infoturbe kontaktisik
ORP.1.M13 Kolimise turve
ORP.1.M17 Nutitelefonide kaasas kandmise piiramine
3.2. Põhimeetmed
ORP.1.M1 Kohustuste ja eeskirjade kehtestamine
a. Organisatsioonis on määratud infoturbega seotud ülesanded ning kohustused.
15
b. Eeskirjadega kehtestatakse turbe korraldus vähemalt järgmistes valdkondades:
• varundus ja arhiveerimine;
• andmekandjate käitus;
• hoolde- ja remonditööd;
• andmekaitse;
• avariivalmendus.
c. Eeskirjad tehakse teatavaks kõigile töötajaile ning neid vaadatakse regulaarselt üle.
ORP.1.M2 Teabe, rakenduste ja IT-komponentide eest vastutajate määramine
a. Turvalisuse eest vastutajad on määratud kogu teabe ning kõigi äriprotsesside, rakenduste ja
IT-komponentide osas.
b. Infoturbe meetmete rakendamise kohustused on selgelt sõnastatud ja määratud, meetmete
rakendamist kontrollitakse regulaarselt.
c. Töötajad teavad, kes ja mil viisil infoturbe meetmete rakendamise eest vastutavad.
ORP.1.M3 Organisatsiooniväliste isikute järelevalve või saatmine [töötaja,
haldusosakond]
a. Organisatsioonivälised isikud liiguvad organisatsiooni ruumes koos töötajast saatjaga.
b. Väliste töötajate viibimine kõrgendatud kaitsetarbega aladel on lubatud ainult
organisatsiooni töötaja otsesel järelevalvel.
c. Töötajaid on juhendatud mitte jätma väliseid isikuid organisatsiooni ruumidesse ilma
järelevalveta.
ORP.1.M4 Tegevus- ja kontrollikohustuste lahusus
a. Organisatsioonis tagatakse infoturbe toimingu sooritaja ning toimingu kontrollija rollide
lahusus ning neid rolle täidavad erinevad töötajad.
b. Tegevus- ja kontrollikohustuste lahusus kehtib ka töötaja asendamise korral.
ORP.1.M15 Infoturbe kontaktisik [infoturbejuht]
a. Organisatsioonis on turvaküsimuste lahendamiseks määratud isik(ud), kelle poole töötajad
võivad kõikide infoturbe teemaliste küsimustega pöörduda.
b. Töötajaid julgustatakse turvaintsidendi kahtluse korral teavitama sellest kohe, vajaduse
korral anonüümselt.
c. Infoturbe kontaktisik ja teavitamisteed on kõigile töötajatele teada või vajadusel kergesti
leitavad.
3.3. Standardmeetmed
16
ORP.1.M8 Töövahendite ja seadmete haldus [IT-talitus, haldusosakond]
a. Organisatsioonis on ülevaade kõigist töövahenditest ja seadmetest, mis võivad infoturbe
olukorda mõjutada. Lisaks IT-süsteemide ja tööstusautomaatika komponentidele kuuluvad
seadmete hulka ka esemevõrgu (ingl Internet of Things - IoT) seadmed.
b. Töövahendite ja seadmete hankimisel arvestatakse nende ühilduvust ja turvalisust.
Võimalusel testitakse uusi seadmeid enne nende soetamist.
c. Töövahendid ja seadmed (ka nende kulumaterjalid, seonduv tarkvara, andmekandjad jms)
võetakse arvele (nt varade registris).
d. Töövahendite ja seadmete turvaliseks kasutuselt kõrvaldamiseks on koostatud juhendid ja
soetatud vajalikud vahendid (nt dokumendipurusti). Andmekandjad kõrvaldatakse vastavalt
moodulile CON.6. Andmete kustutus ja hävitamine.
ORP.1.M16 IT-vahendite turvalise kasutamise eeskiri [infoturbejuht, kasutaja]
a. Organisatsioonis on kehtestatud IT-vahendite turvalise kasutamise eeskiri.
b. IT-vahendite turvalise kasutamise eeskiri sisaldab vähemalt järgmist:
• organisatsiooni turvaeesmärgid;
• olulised mõisted ja nende selgitused;
• infoturbe rollid ja tööülesanded;
• infoturbe kontaktid ja teavitusteed;
• rakendatavad turvameetmed.
c. IT-vahendite turvalise kasutamise eeskiri on kõikidele töötajatele teatavaks tehtud ning on
vajadusel kergesti leitav (nt siseveebist).
d. Uus töötaja kinnitab enne IT-vahendite kasutuselevõttu kirjalikult, et on eeskirjaga tutvunud.
e. IT- vahendite turvalise kasutamise eeskirja vaadatakse üle perioodiliselt ning pärast oluliste
muudatuste tegemist IT-süsteemides.
ORP.1.M13 Kolimise turve [IT-talitus, tehnikatalitus, haldusosakond]
a. Enne plaanitud kolimist töötatakse välja või ajakohastatakse kolimisplaan, kus muuhulgas
määratletakse töötajate kohustused.
b. Töötajaid informeeritakse turvameetmetest, mida on vaja järgida kolimise eel, ajal ja järel.
c. Enne kolimist varundatakse andmed ja märgistatakse üheselt kolitav materjal.
d. Kolimise käigus rakendatakse juurdepääsu kontrolle, väline personal liigub lähtekohas ja
sihtkohas ainult oma töötaja saatel.
e. Pärast kolimist kontrollitakse, kas kolimisel transporditud esemed on täielikult ja
kahjustusteta ning muutmata kujul kohale jõudnud.
17
f. Enne töötajate tööle asumist uude kohta luuakse vajalik taristu, paigaldatakse ning testitakse
IT- ja automaatikaseadmed ning veendutakse kasutajakontode toimimises.
3.4. Kõrgmeetmed
ORP.1.M17 Nutitelefonide kaasas kandmise piiramine [haldusosakond, infoturbejuht]
(C)
a. Mobiiltelefonide kaasa võtmine konfidentsiaalsetele koosolekutele ja kõrget
konfidentsiaalsustaset eeldavatele töökohtadele on keelatud.
b. Vajadusel kasutatakse turvaalale sisenejate mobiilsideseadmete avastamiseks
detektorseadet.
ORP.2 Personal
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed personaliosakonnale ja juhtidele, et oma töötajad ning välised töötajad
tegutseks organisatsiooni turvaeesmärke silmas pidades.
1.2. Vastutus
„Personal“ meetmete täitmise eest vastutab personaliosakond.
Lisavastutajad: IT-talitus, ülemus.
1.3. Piirangud
Moodulis käsitletavad meetmed on üldised. Konkreetse funktsiooniga seotud
personalimeetmed esitatakse asjakohastes moodulites.
2. Ohud
2.1. Personali piisamatus
Vajaliku hulga ja nõutava kvalifikatsiooniga personali piisamatus viib selleni, et ettenähtud
tööülesandeid ei ole võimalik õigeaegselt ja terviklikult täita. Suureneb hooletusest tehtud
vigade arv.
2.2. Nõuete puudulik tundmine
Kui infoturbe meetmeid ei ole kehtestatud või meetmete rakendamise juhised ei ole
arusaadavalt dokumenteeritud, jäävad vajalikud turvameetmed sisuliselt rakendamata. Kui
kehtestatud poliitikaid ja eeskirju ei ole kõigile töötajatele tutvustatud, siis ei saa ka eeldada,
et kõik töötajad neid järgiksid.
18
2.3. Hooletus andmete kasutamisel
Organisatsioonis määratud korralduslikke ja tehnilisi turvameetmeteid võidakse isiklikust
mugavusest või muretusest tingituna ignoreerida või neist mööda minna. Sotsiaalvõrkudes ja
töökeskkonnas samade paroolide kasutamine võib viia IT-süsteemide kuritarvitamiseni parooli
äraarvamise kaudu. IT-seadmete ja tarkvara manipuleerimine või väärkasutamine võib kaasa
tuua tundlike andmete lekkimise või IT-süsteemide kahjustumise. Olenevalt teabe või
süsteemide kaitsetarbest ja pääsuõiguste ulatusest võib kehtestatud eeskirjade eiramine kaasa
tuua ulatusliku kahju.
2.4. Ebapiisav töötajate kvalifikatsioon
Paljud igapäevased IT-probleemid ja intsidendid on põhjustatud asjaolust, et töötajad ei oma
antud töö tegemiseks piisavat kvalifikatsiooni või on töötajate koolitus olnud ebapiisav.
Aegunud teadmiste ja puuduliku arvutioskuse tõttu ei pruugita infoturbe rikkeid tähele panna
ega normaalsest erinevale tarkvara käitumisele õigeaegselt tähelepanu juhtida. Teist töötajat
asendav isik võib jätta tööprotsessis olulise tegevuse tegemata või teha seda valesti. See võib
põhjustada IT-süsteemis töös tõrkeid või tekitada infoturbe intsidendi.
3. Meetmed
3.1. Elutsükkel
Kavandamine
ORP.2.M1 Uue töötaja sisseelamise kord
ORP.2.M2 Töötaja lahkumise protseduur
ORP.2.M14 Tööülesannete ja kohustuste kehtestamine
ORP.2.M11 Turvakultuuri analüüs
Käitus
ORP.2.M3 Töötaja asendamise kord
ORP.2.M4 Asendamise kord välise töötaja puhul
ORP.2.M5 Konfidentsiaalsusleping väliste töötajate kasutamisel
ORP.2.M15 Piisava kvalifikatsiooniga töötajad
ORP.2.M7 Kandidaadi usaldusväärsuse kontrollimine
ORP.2.M13 Töötaja taustakontroll
3.2. Põhimeetmed
ORP.2.M1 Uue töötaja sisseelamise kord [ülemus]
a. Uute töötajate sisseelamise kord sisaldab infoturbe nõuete, tavade ja tegevusjuhiste
tutvustamist.
b. On koostatud kontroll-loend, mis sisaldab kõiki uue töötaja töö alustamiseks vajalikke
tegevusi.
c. Töötajatele selgitatakse igapäevaseid tööprotseduure, infoturvameetmeid ning nende mõju
äriprotsessile ja töökeskkonnale.
19
d. Uuele töötajale on määratud sisseelamise perioodiks kontaktisik (mentor), kes aitab teda
kõigis ettetulevates küsimustes.
ORP.2.M2 Töötaja lahkumise protseduur [ülemus, IT-talitus]
a. Enne töötaja lahkumist või üleviimist teisele ametikohale koolitatakse välja tema
tööülesannete jätkaja. Soovitatavalt teeb seda lahkuv töötaja. Kui tööülesandeid ei saa otse üle
anda, on uue töötaja jaoks loodud üksikasjalik tööülesannete juhend.
b. Lahkuv töötaja annab organisatsioonile üle kõik töösuhte ajal saadud dokumendid, võtmed
ja seadmed, samuti töötõendi ning pääsukaardid.
c. Endise töötaja pääsuõigused IT-süsteemides suletakse õigeaegselt.
d. Töötaja üleviimisel teisele ametikohale kohandatakse töötaja pääsuõigused ja tema käes
olevate organisatsiooni varade valik vastavaks muutunud tööülesannetega.
e. Enne töölt lahkumist juhitakse selgesõnaliselt veel kord töötaja tähelepanu
konfidentsiaalsuskohustusele ja võimaliku huvide konflikti ärahoidmisele.
f. Töötaja lahkumisest teavitatakse asjakohaseid töötajaid, sealhulgas turvapersonali.
g. Vajadusel ajakohastatakse eriolukorra- jm tegevuskavad, kuhu lahkuv töötaja või teisele
ametikohale üleviidav töötaja oli kaasatud.
h. Tegevuste koordineerimiseks töötaja lahkumise korral kasutatakse sarnaselt töölevõtmisele
asjakohast kontroll-loendit.
ORP.2.M3 Töötaja asendamise kord [ülemus]
a. Juhtkond on koostanud töötaja asendamise korra ja loonud eeldused selle järgimiseks.
Asendamise kord eksisteerib tööülesannetele kõigis olulistes äriprotsessides.
b. Töötaja asendamise korras kirjeldatakse ülesannete jaotus töötaja asendamisel.
c. Asendaja nimetamisel veendutakse, et tal on olemas asendamiseks vajalikud teadmised.
Vajadusel asendajat koolitatakse ja tööprotseduurid dokumenteeritakse sellise täpsusega, et ka
vähemate teadmistega isik saaks asendamisega hakkama.
d. Kui erandjuhul ei saa konkreetsele töötajale pädevat asendajat määrata ega koolitada,
otsustatakse, kas saab töötaja asendamiseks kasutada organisatsioonivälist tööjõudu.
ORP.2.M4 Asendamise kord välise töötaja puhul
a. Kui töötaja asendamiseks kasutatakse välist töötajat, siis kohustub ta täitma organisatsiooni
poliitikaid ja sise-eeskirju sarnaselt organisatsiooni töötajatega.
b. Lühiajaliselt või ühekordselt kaasatud välist töötajat käsitletakse külastajana, keda
kaitsevajadusega alas üksinda ei jäeta.
20
c. Pikemaks ajaks värvatud väliseid töötajaid õpetatakse ja koolitatakse tööülesandeid täitma
sarnaselt organisatsiooni töötajatega. Ka välistele töötajatele kehtib töötaja asendamise kord
(vt ORP.2.M3 Töötaja asendamise kord).
d. Töölt lahkumise korral annab väline töötaja oma töö tulemi üle ja tema juurdepääsuõigused
suletakse sarnaselt organisatsiooni oma töötajaga.
ORP.2.M5 Konfidentsiaalsusleping väliste töötajate kasutamisel
a. Organisatsioonivälise isikuga sõlmitakse kirjalik konfidentsiaalsusleping enne, kui talle
antakse juurdepääs konfidentsiaalsele teabele.
b. Konfidentsiaalsuslepingus on määratud vähemalt järgmine:
• millist teavet käsitletakse konfidentsiaalsena;
• millised nõuded kehtivad konfidentsiaalse teabe kasutamisel ja edastamisel;
• kui kaua konfidentsiaalsusleping kehtib;
• kuidas reguleeritakse teabe omandiõigusi;
• millised on lepingu rikkumise tagajärjed.
ORP.2.M14 Tööülesannete ja kohustuste kehtestamine [ülemus]
a. Kõik töötajad on selgesõnaliselt kohustunud järgima asjakohaseid õigusakte, organisatsiooni
poliitikaid ja sise-eeskirju.
b. Töötaja tööülesanded ja kohustused on dokumenteeritud ja neid on töötajale tutvustatud.
Töötajad kinnitavad nõuete järgimist, allkirjastades vastava kontroll-loetelu.
c. Töötajad teavad, et töötamise käigus saadav teave on ette nähtud ainult
organisatsioonisiseseks kasutamiseks, kui see ei ole teisiti tähistatud.
d. Töötajad on kohustatud organisatsiooni varasid ja andmeid kaitsma ka pärast tööaega ja
väljaspool organisatsiooni territooriumi.
ORP.2.M15 Piisava kvalifikatsiooniga töötajad [ülemus]
a. Töötajad saavad regulaarselt tegevusalale vastavat koolitust ja täiendõpet.
b. Töötajate täiendõpet soositakse ja töötajaid motiveeritakse ennast pidevalt arendama.
c. Uute töötajate otsimisel on nõutav haridus, kvalifikatsioon ja oskused selgelt kirjeldatud.
d. Töötajate vastavust ametikohale ja vastava ametikohale vajaliku kvalifikatsiooni kirjelduste
õigsust kontrollitakse perioodiliselt.
3.3. Standardmeetmed
ORP.2.M7 Kandidaadi usaldusväärsuse kontrollimine
a. Personalivalikul osalejad kontrollivad enne töölevõtmist nõuetekohase hoolsusega
kandidaadi esitatud andmete tõepärasust.
21
b. Eriti hoolikalt kontrollitakse esitatud elulookirjelduse täielikkust, usutavust ja õigsust.
Olulisi fakte kontrollitakse täiendavate tõendite küsimise ja esitamise teel.
3.4. Kõrgmeetmed
ORP.2.M11 Turvakultuuri analüüs (C-I-A)
a. Turvameetmete rakendamisel arvestatakse organisatsiooni töötajaid, nende tausta, teadmisi
ning IT-süsteemide kasutamise kogemusi. Turvalisust parandatakse analüüsides töötajate
turvakäitumist.
b. Turvaintsidentide toimivaks ja tõhusaks käsitlemiseks soodustatakse usalduslikku ja avatud
suhtluskultuuri, mis võimaldab turvaintsidentidest kohe teatada ja neile lahendused leida.
c. Suurema organisatsiooni korral analüüsitakse, kas turvakultuuri võivad mõjutada
riikidevahelised, piirkondlikud või üksustevahelised kultuurilised erinevused.
ORP.2.M13 Töötaja taustakontroll (C-I-A)
a. Suure kaitsetarbega valdkondades tehakse lisaks töötajate usaldatavuse põhikontrollile (vt
ORP.2.M7 Töötajate usaldatavuse kontrollimine) seadusega lubatud piires täiendav
taustakontroll, nt küsides kinnitust kriminaalkaristatuse puudumise kohta.
b. Teatud ametikohtadele kandideerimine ja ametikohal töötamine on lubatud ainult juhul, kui
töötaja on taotlenud kehtiva seadusandluse kohase riigisaladusele juurdepääsu loa.
ORP.3 Infoturbe teadlikkuse tõstmine ja koolitus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed töötajate turvateadlikkuse tõstmiseks ja töötajate koolitusplaani
koostamiseks, arvestades organisatsiooni spetsiifikat ja töötajatele vajalikke teadmisi ja oskusi.
1.2. Vastutus
Infoturbe teadlikkuse tõstmise ja koolituse meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Personaliosakond, IT-talitus, organisatsiooni juhtkond, ülemus.
1.3. Piirangud
Moodul ORP.3 Infoturbe teadlikkuse tõstmine ja koolitus käsitleb infoturbe valdkonda.
Muudel teemadel kavandab, plaanib ja viib koolitusi läbi organisatsiooni personaliosakond või
koolituste koordinaator.
22
2. Ohud
2.1. Turvanõuete puudulik tundmine
Turvaintsidendi põhjuseks on sageli turvanõuete järgimata jätmine. Nõuete puuduliku
tundmise tulemusena tekkinud turvanõrkused võivad ohustada töödeldava teabe
konfidentsiaalsust, käideldavust ja terviklust.
2.2. Puudulik infoturvateadlikkus
Kui töötajad ei ole infoturbe meetmetest piisavalt teadlikud, kannatab organisatsiooni
turvakultuur ja turvaeesmärkide täitmine. Töötajad ei suuda luua konkreetseid seoseid oma
töökeskkonnaga, sest neile ei ole selgitatud turvameetmete olulisust.
2.3. Teadvustuse ja koolituse vähene tulemuslikkus
Teadvustus- ja koolitustegevuse vähese tulemuslikkuse põhjusteks on juhtkonna puudulik
toetus, koolituse ebaselged eesmärgid, puudused koolituste läbiviimisel või ressursside
vähesus. Kui organisatsioon töötajate teadlikkuse suurendamist ja koolitamist piisavalt ei
tähtsusta, siis võib vähene turvateadlikkus otseselt takistada tööülesannete täitmist.
2.4. Puudlik koolitus turvafunktsioonide alal
Sageli ei rakenda töötajad organisatsioonis kasutusele võetud turvarakendusi ja -funktsioone
oskamatuse tõttu. Puudulik teadmine turvafunktsioonidest võib põhjustada tarkvara
kasutusvigu ja seisakuid. Väärkasutuse mõju võib oluliste IT-süsteemide korral olla
märkimisväärne.
2.5. Avastamata jäänud turvasündmused
IT- ja automaatikakomponentide igapäevases töös võib esineda palju häireid ja rikkeid.
Piisamatu koolituse tõttu ei suuda töötajad turvaintsidentidel ja tehnilistel riketel vahet teha,
turvaintsidentidele ei reageerita ja nõrkused jäävad parandamata. See võib pärssida
äriprotsesse, tekitada rahalist kahju või tuua kaasa õigusaktidest tulenevaid sanktsioone.
2.6. Turvameetmete eiramine
Töötaja hooletuse või kiirustamine tõttu on oht, et konfidentsiaalsed dokumendid jäävad
avatuna lauale, uksed jäävad lukustamata, aknad jäävad avatuks või arvutiekraan lukustamata.
2.7. Hooletus teabe töötlemisel
Kui organisatsioonis kehtestatud turvameetmeid eiratakse, näiteks paroole kuvari peale
kleebitud sedelile kirjutades, siis muutuvad ka parimad tehnilised turvameetmed ebatõhusaks.
Kui konfidentsiaalse teabega dokumendid jäetakse printerisse või visatakse prügikasti, millele
igaüks ligi pääseb, ei ole failide krüpteerimisest kõvakettal kasu.
2.8. Infoturbe puudulik omaksvõtmine
23
Organisatsioonis võidakse infoturbenõudeid mitte omaks võtta ega tajuda turvameetmete
rakendamise olulisust. Mitteomaksvõtmine võib näiteks olla tingitud organisatsioonikultuurist
(„nii on meil alati olnud“) või juhtkonna eeskuju puudumisest. Töötajate vastuseis
turvameetmetele võib tekkida ka ebamõistlike või ülepingutatud turvanõuete tõttu.
2.9. Suhtlusrünne
Suhtlusründe (ingl social engineering) tulemusel võib ründaja saada teabele või IT-
süsteemidele lubamatu juurdepääsu, luues kontakte telefoni, e-posti või sotsiaalvõrgu kaudu
ning kasutades ära inimeste abivalmidust. Kui töötaja sellist ründeviisi piisaval määral ei tunne,
siis osavalt suheldes suunatakse töötaja toimima lubamatul viisil. Suhtlusründe tulemusena
võib ründaja hankida konfidentsiaalset teavet, levitada kahjurtarkvara või koguni sundida
töötajat väidetavale äripartnerile raha üle kandma.
3. Meetmed
3.1. Elutsükkel
Kavandamine
ORP.3.M1 Juhtkonna teadlikkuse suurendamine infoturbe alal
ORP.3.M3 Infotehnoloogia turvalise kasutamise juhendamine
ORP.3.M4 Infoturbe teadvustus- ja koolitusplaan
Käitus
ORP.3.M6 Infoturbe teadvustus- ja koolitusmeetmete kavandamine ja rakendamine
ORP.3.M7 Infoturbe halduse meetodeid käsitlevad koolitused
ORP.3.M9 Ohustatud isikute ja organisatsioonide erikoolitus
Parendamine
ORP.3.M8 Õpitulemuste mõõtmine ja hindamine
3.2. Põhimeetmed
ORP.3.M1 Juhtkonna teadlikkuse suurendamine infoturbe alal [ülemus, organisatsiooni
juhtkond]
a. Juhtkonda teavitatakse regulaarselt infoturbe riskidest, nendega seotud võimalikest
kahjudest ja mõjust äriprotsessile.
b. Juhtkond on teadlik õigusaktidega kehtestatud infoturbenõuetest.
c. Juhtkond on kursis infoturbe rakendamise praktikatega teistes sarnastes organisatsioonides
ning infoturbe protsesside sertifitseerimise võimalustega.
d. Organisatsiooni juhtkond toetab töötajatele korraldatavaid turvalisuse tõstmise kampaaniaid
ning muude koolitusmeetmete rakendamist.
e. Juhtivtöötajad näitavad infoturbes eeskuju, järgides turvameetmeid ise ja juhtides teiste
töötajate tähelepanu meetmetest kinnipidamise vajalikkusele.
24
ORP.3.M3 Infotehnoloogia turvalise kasutamise juhendamine [ülemus,
personaliosakond, IT-talitus]
a. Töötajad on läbinud küberhügieeni baasteadmise koolituse ja tõendanud oma teadmisi
vastava testi sooritamisega.
b. Töötajatele ja organisatsioonivälistele kasutajatele on selgitatud, kuidas IT-,
tööstusautomaatika- ja esemevõrgu komponente turvaliselt kasutada ja millised on
kasutamisega seotud õigused ja kohustused.
c. Organisatsioon on koostanud eeskirjad IT-, tööstusautomaatika ja esemevõrgu
komponentide turvaliseks kasutamiseks. Eeskirjad on arusaadavad ja ajakohased, kohustuste
selgeks määratlemiseks on need kinnitatud juhtkonnas.
d. Eeskirjade või kasutusjuhiste muutmisel tagatakse, et muudatused tehakse kasutajatele
teatavaks.
3.3. Standardmeetmed
ORP.3.M4 Infoturbe teadvustus- ja koolitusplaan
a. Töötajate teadlikkuse suurendamiseks on välja töötatud ja juhtkonna poolt kinnitatud
infoturbe teadvustus- ja koolitusplaan.
b. Infoturbe teadvustus- ja koolitusplaanide koostamisel võetakse arvesse konkreetsete
sihtrühmade vajadusi. Ühte sihtrühma koondatakse sarnase erialatausta, teadmiste või
ülesannetega töötajad. Praktikas moodustatakse sihtrühmi ka struktuuriüksuste alusel.
c. Infoturbe teadvustus- ja koolitusprogrammi ajakohasust kontrollitakse regulaarselt,
vajaduste muutumise korral koolitusprogrammi kohandatakse või täiustatakse.
ORP.3.M6 Infoturbe teadvustus- ja koolitusmeetmete kavandamine ja rakendamine
a. Töötajate infoturbe koolituse kavandamisel lähtutakse töötajate tööülesannetest ja
vastutusalast. Koolituse sisu on piisav kehtivate turvanõuete ja -meetmete rakendamiseks.
b. Kõik töötajad on läbinud oma tööülesannetele ja vastutusalale vastava infoturbe koolituse.
ORP.3.M7 Infoturbe halduse meetodeid käsitlevad koolitused
a. Infoturbe eest vastutavad isikud on läbinud infoturbe halduse ja infoturbe standardi
rakendamise koolituse.
b. Infoturbe halduse koolitused peavad sisaldama näiteid ja praktilisi harjutusi, sh elulisi näiteid
infoturbe standardi rakendamisest.
25
ORP.3.M8 Õpitulemuste mõõtmine ja hindamine [personaliosakond]
a. Infoturbe valdkonna õpitulemusi mõõdetakse ja hinnatakse sihtrühmapõhiselt, et teha
kindlaks, millisel määral on infoturbe teadvustus- ja koolitusplaanis ettenähtud eesmärgid
saavutatud (vt ORP.3.M4 Infoturbe teadvustus- ja koolitusplaan).
b. Õpitulemuste hindamisel mõõdetakse nii teadvustus- ja koolitusplaani kvalitatiivseid kui
kvantitatiivseid aspekte, kasutades selleks koolituste hindamislehti, koolituse lõputeste,
töötajate küsitlusi või perioodilisi teadmiste kontrolle.
c. Personaliosakond teeb koolituse sisu ja efektiivsuse hindamisel koostööd infoturbejuhi,
andmekaitsespetsialisti, töökeskkonnavoliniku, tuleohutuse eest vastutava isiku ja teiste
oluliste võtmeisikutega.
d. Õpitulemuste mõõtmise tulemusi arvestatakse infoturbe teadvustus- ja koolitusplaani
muutmisel ja täiustamisel.
3.4. Kõrgmeetmed
ORP.3.M9 Ohustatud isikute ja organisatsioonide erikoolitus (C-I-A)
a. Eriti ohustatud isikud (nt kriitilise funktsiooni täitjad) ning eriti turvatundlike
organisatsioonide töötajad on läbinud põhjaliku koolituse ohtude, ohu realiseerumise korral
tegutsemise ja ettevaatusmeetmete kohta.
b. Õppematerjalide kinnistamise meetmed valitakse sobivalt organisatsiooni kultuuri ja
suurusega, näiteks võib korraldada töötajatele simulatsiooniõppuseid pingeolukorras
tegutsemise harjutamiseks.
ORP.4 Identiteedi- ja õiguste haldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed identiteedi- ja õiguste halduse korraldamiseks. Nii kasutajad kui IT-
komponendid peaksid saama juurdepääsu üksnes vajalikele IT-ressurssidele ja
informatsioonile.
1.2. Vastutus
Identiteedi- ja õiguste halduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, infoturbejuht, juhtkond.
1.3. Piirangud
26
Identiteedi- ja õiguste halduse meetmed IT-süsteemi komponentides, operatsioonisüsteemides
või kataloogiteenustes esitatakse vastavates moodulites (nt SYS.1.3 Linuxi ja Unixi server,
SYS.1.2.2 Windows Server 2012, APP.2.1 Kataloogiteenus üldiselt, APP2.2 Active Directory
Domain Services).
2. Ohud
2.1. Identiteedihalduse protsesside puudumine või puudulikkus
Kui identiteedi- ja õiguste halduse protsessid on puudulikud või kui protseduure ei järgita, ei
saa vastutav süsteemiülem personalimuudatuste kohta piisavat teavet. Selle tulemusena võib
lahkunud töötaja kasutajakonto jääda sulgemata ja ta võib edaspidigi tundlikule teabele või
pilvrakendustele juurde pääseda. Samuti võivad teise osakonda siirdunud töötajal säilida tema
endised õigused.
2.2. Kasutaja õiguste keskse peatamise võimaluse puudumine
Töötajal võib erinevatesse IT-süsteemidesse juurdepääsuks olla mitmeid kasutajakontosid. Kui
IT-süsteemide juurdepääsudest puudub keskne ülevaade, siis ei saa süsteemiülemad ründe või
paroolivarguse korral töötaja kõiki õigusi kohe peatada. Samuti võib töötaja lahkumisel jääda
mõni juurdepääs sulgemata.
2.3. Pääsuõiguste puudulik haldamine
Kui eri struktuuriüksustes vastutavad õiguste andmise eest erinevad isikud ja pääsuõiguste
haldus on halvasti korraldatud, võib pääsuõiguste saamine osutuda põhjendamatult keeruliseks
või vastupidi, on tehtud liiga lihtsaks. Ühel juhul võivad puuduvad õigused takistada
igapäevatööd, teisel võib mittevajalik pääsuõigus tekitada turvariski.
3. Meetmed
3.1. Elutsükkel
Kavandamine
ORP.4.M1 Kasutajakontode halduse eeskiri
ORP.4.M2 Õiguste andmine, muutmine ja tühistamine
ORP.4.M3 Kasutajate õiguste dokumenteerimine
ORP.4.M4 Kohustuste jaotamine ja kohustuste lahusus
ORP.4.M8 Paroolide kasutamise kord
ORP.4.M22 Parooli kvaliteedinõuete kehtestamine
ORP.4.M23 Nõuded paroole töötlevatele IT-süsteemidele
ORP.4.M11 Paroolide lähtestamine ja muutmine
ORP.4.M12 IT-süsteemide ja rakenduste autentimiskord
ORP.4.M13 Sobivate autentimismehhanismide valimine
Evitus
ORP.4.M5 Füüsilise ligipääsu haldamine
ORP.4.M6 IT-vahenditele juurdepääsu haldamine
27
ORP.4.M7 Andmetele juurdepääsu haldamine
ORP.4.M16 IT-süsteemidele juurdepääsu reguleerimine
ORP.4.M17 Sobiv identiteedi- ja õiguste halduse süsteem
Käitus
ORP.4.M9 Tuvastamine ja autentimine
ORP.4.M10 Eeliskontode kaitsmine
ORP.4.M14 Kasutajakontode kasutuse kontrollimine
ORP.4.M15 Identiteedi- ja õiguste halduse protseduurid
ORP.4.M18 Keskse autentimisteenuse kasutamine
ORP.4.M19 Töötajate juhendamine autentimisprotseduuride ja -mehhanismide kasutamisel
ORP.4.M20 Identiteedi- ja õiguste halduse süsteemi avariivalmendus
ORP.4.M21 Mitmikautentimine
ORP.4.M24 Nelja silma põhimõtte rakendamine IT-halduses
3.2. Põhimeetmed
ORP.4.M1 Kasutajakontode halduse eeskiri [infoturbejuht]
a. Organisatsioon on koostanud ja kinnitanud kasutajakontode halduse eeskirja.
b. Kasutajakonto määratakse identideedipõhiselt, kasutajakonto on seotud konkreetse
kasutajaga.
c. IT-süsteemi standardseades määratud isikustamata haldus- ja külaliskontod, mida reaalselt
ei kasutata, desaktiveeritakse või kustutatakse.
d. Kasutajakontod, mida ei ole kaua aega kasutatud, desaktiveeritakse.
e. Kasutajarühmad määratakse rollipõhiselt.
ORP.4.M2 Õiguste andmine, muutmine ja tühistamine
a. IT-süsteemi kasutajakonto luuakse ja pääsuõigused antakse üksnes tööalase vajaduse alusel,
kasutades minimaalsuse põhimõtet.
b. Muudatuste korral personali koosseisus tühistatakse pääsuõigused, mida enam ei vajata.
c. Mittevajalike kasutajakontode kustutamine on lubatud ainult erandjuhtudel ning ainult siis
kui samade kasutajatunnuste taaskasutamine ei tekita probleeme identiteedihaldusega (nt
AD/LDAP teenust kasutavates süsteemides).
d. Õigused määratakse vastavalt kasutaja rollile.
e. Tavapärasest suuremaid õigusi antakse töötajatele ülemuse taotluse alusel ning pärast
vajadust kinnitavate ja täpsustavate põhjenduse esitamist.
ORP.4.M3 Kasutajate õiguste dokumenteerimine
a. Kasutajakontod, moodustatud kasutajarühmad ja õiguste profiilid dokumenteeritakse.
28
b. Kasutajakontode, moodustatud kasutajarühmade ja õiguseprofiilide dokumentatsiooni
ajakohasust ja vastavust kasutaja tööülesannete ning infoturbe nõuetega kontrollitakse
regulaarselt.
c. Kasutajate õiguste dokumentatsioon on kaitstud lubamatu andmepääsu eest.
d. Elektroonilisel kujul talletatav kasutajate õiguste dokumentatsioon varundatakse vastavalt
varundusprotseduurile.
ORP.4.M4 Kohustuste jaotamine ja kohustuste lahusus [organisatsiooni juhtkond]
a. Organisatsioon on määranud kohustused ja tööülesanded, kus infotehnoloogia kasutamine
on vajalik.
b. On määratud, milliseid kohustusi või tööülesandeid ei saa täita sama isik.
c. Tööülesandeid määrates järgitakse kohustuste lahususe põhimõtteid, tööülesannete
omavahelisi rollikonflikte arvestatakse täiendavate kontrollide kehtestamisel.
ORP.4.M5 Füüsilise ligipääsu haldamine [haldusosakond]
a. Organisatsioon on määranud töötaja kohustuste ja tööülesannete täitmiseks vajalikud
füüsilise ligipääsu õigused.
b. Sissepääsuvahendina kasutatavate pääsmike (ingl security token) väljaandmine või
kehtetuks muutmine dokumenteeritakse.
c. Kõiki füüsilise ligipääsu õigusega isikuid juhendatakse sissepääsuvahendeid õigesti
kasutama.
d. Isiku pikema äraoleku korral tema ligipääsuõigused ajutiselt peatatakse.
ORP.4.M6 IT-vahenditele juurdepääsu haldamine
a. Organisatsioon on määranud töötaja kohustuste ja tööülesannete täitmiseks vajalikud IT-
vahendite juurdepääsuõigused.
b. Juurdepääsuvahendina kasutatavate kiipkaartide vm pääsmike väljaandmine või kehtetuks
muutmine dokumenteeritakse.
c. Kõiki juurdepääsuõigusega isikuid juhendatakse juurdepääsuvahendeid õigesti kasutama.
d. Isiku pikema äraoleku korral tema juurdepääsuõigused ajutiselt peatatakse.
ORP.4.M7 Andmetele juurdepääsu haldamine [infoturbejuht]
a. Organisatsioon on määranud isiku kohustuste ja tööülesannete täitmiseks vajalikud andmete
juurdepääsuõigused.
29
b. Kui andmetele juurdepääsuks kasutatakse pääsmikku, siis selle väljaandmine või kehtetuks
muutmine dokumenteeritakse.
c. Kõiki andmepääsuõigusega isikuid juhendatakse juurdepääsuvahendeid õigesti kasutama.
d. Isiku pikema äraoleku korral andmetele juurdepääs ajutiselt peatatakse.
ORP.4.M8 Paroolide kasutamise kord [kasutaja, infoturbejuht]
a. Organisatsioonis on kehtestatud paroolide kasutamise kord (vt ka ORP.4.M22 Parooli
kvaliteedinõuete kehtestamine ja ORP.4.M23 Nõuded paroole töötlevatele IT-süsteemidele).
b. Paroolide kasutamise kord sätestab selgelt kasutaja kohustuse hoida paroole teiste eest
salajas.
c. Paroole muudetakse regulaarselt, mõistliku ajavahemiku järel.
d. Kui on kahtlus, et volitamata isikud on parooli teada saanud, muudetakse parool koheselt.
e. On keelatud kasutada paroole, mis on hõlpsasti äraarvatavad või mis on välja toodud
avaldatud enimkasutatud paroolide nimekirjades.
f. Sama parooli ei tohi kasutada rohkem kui üks kord.
g. Iga IT-süsteemi või rakenduse jaoks kasutatakse erinevat parooli.
h. Parooli talletamine kirjalikult on lubatud ainult erandjuhtudel, neid hoitakse turvalises
asukohas.
i. Elektroonilise paroolihalduri kasutamine on lubatud ainult juhul, kui paroolihalduri
kasutamiseks on läbi viidud turvaanalüüs ja kasutus on infoturbejuhiga kooskõlastatud. Eriti
ettevaatlik tuleb olla paroolihaldurite puhul, mis sünkroniseerivad andmeid kolmanda osapoole
pilvteenusega.
j. Kui IT-süsteemides saab kehtestada parooli keerukusreegleid, tuleb keerukusreeglid
jõustada.
k. Kui IT-süsteem seda võimaldab, kasutatakse ainult parooliga autentimise asemel
mitmikautentimist.
ORP.4.M9 Tuvastamine ja autentimine
a. Juurdepääs kõigile IT-süsteemidele ja teenustele on kaitstud kasutajate (sh ka teised IT-
süsteemid) tuvastamise ja autentimisega.
b. Parooliga juurdepääsuvahendi kasutamisel muudetakse parool juurdepääsuvahendi
esmakordsel kasutamisel.
30
ORP.4.M22 Parooli kvaliteedinõuete kehtestamine [infoturbejuht, kasutaja]
a. Nõuded parooli kvaliteedile on kehtestatud arvestades IT-süsteemide kaitsetarvet ja
kasutajate profiili.
b. Parool peab olema piisavalt keerukas, et parooli ei saaks ära arvata.
c. Soovitatav on kasutada vähemalt 12 tähemärgi pikkuseid paroole.
d. Parool ei tohi olla nii keeruline, et kasutaja ei suuda seda regulaarse kasutuse puhul mõistlike
pingutustega meelde jätta.
ORP.4.M23 Nõuded paroole töötlevatele IT-süsteemidele
a. IT-süsteemis või rakenduses ei talletata paroole avateksti kujul.
b. Võrgustatud IT-süsteemide ja rakenduste paroole edastatakse ainult krüpteeritult. See meede
kehtib ka sisevõrgus kasutatavate rakenduste puhul.
c. IT-süsteemi või rakenduse nõutud paroolivahetusel on alati konkreetne põhjus.
d. IT-süsteemi või rakenduse standardsete kasutaja- ja süsteemikontode paroolid on muudetud
esimesel võimalusel. Vaikeparoolid asendatakse piisavalt tugevate paroolidega, vaikimisi
sisselogimissseaded muudetakse.
e. Edutu sisselogimiskatse puhul ei tohi IT- süsteem anda vihjet, kas vale on parool või
kasutajanimi.
ORP.4.M10 Eeliskontode kaitsmine
a. Eeliskontode (ingl privileged account) kaitseks väliste ründajate eest ja õiguste volitamatu
laiendamise eest kasutatakse mitmikautentimist (ingl multifactor authentication).
b. Eeliskontot kasutatakse ainult IT-süsteemide haldustööde läbiviimiseks. Haldur ei kasuta
eeliskontot oma teisteks igapäevasteks tegevusteks.
3.3. Standardmeetmed
ORP.4.M11 Paroolide lähtestamine ja muutmine
a. Paroolide lähtestamiseks või muutmiseks on organisatsioonis kehtestatud piisavalt turvalised
protseduurid.
b. Paroolide lähtestamise ja muutmisega seotud tugipersonal on asjakohaselt koolitatud.
c. Suurema kaitsetarbe puhuks on olemas tegevuskava parooli turvaliseks muutmiseks ja
edastamiseks ilma tugipersonali osaluseta.
31
ORP.4.M12 IT-süsteemide ja rakenduste autentimiskord [infoturbejuht]
a. Organisatsioonis on iga IT-süsteemi ja rakenduse jaoks määratud autentimisnõuded ja
kehtestatud autentimiskord.
b. Autentimisandmeid hoitakse krüpteerituna.
c. Autentimisandmeid edastatakse üle andmesidevõrkude krüpteeritult.
ORP.4.M13 Sobivate autentimismehhanismide valimine [infoturbejuht]
a. Organisatsioonis kasutatakse kaitsetarbele vastavaid tuvastus- ja autentimismehhanisme.
b. IT-süsteemide või rakenduste autentimisandmeid kaitstakse kogu nende töötlemise ajal
volitamata juurdepääsu, muutmise ja hävitamise eest.
c. Pärast ebaõnnestunud sisselogimiskatseid suurendab IT-süsteem või rakendus
ajavahemikku, mille möödudes on lubatud teha uus sisselogimine.
d. IT-süsteemis või rakenduses on võimalik määrata ebaõnnestunud sisselogimiskatsete arv,
pärast mida IT-süsteemi või rakenduse kasutajakonto lukustatakse.
ORP.4.M14 Kasutajakontode kasutuse kontrollimine
a. Regulaarselt kontrollitakse, kas IT-süsteemide kasutajad kasutavad oma kasutajakontot ning
logivad end pärast ülesande täitmist alati süsteemist välja.
b. IT-süsteemi sisenemine teise füüsilise kasutaja kasutajanimega on rangelt keelatud.
ORP.4.M15 Identiteedi- ja õiguste halduse protseduurid
a. Organisatsioonis on koostatud ja rakendatud protseduurid:
• pääsupoliitikate haldamiseks;
• kasutajakontode ja kasutajarühmade haldamiseks;
• õiguste profiilide ja kasutajarollide haldamiseks.
ORP.4.M16 IT-süsteemidele juurdepääsu reguleerimine
a. IT-süsteemidele juurdepääsu andmisel lähtutakse kehtestatud pääsupoliitikatest.
b. Kasutatakse töötaja ülesannetele vastavaid standardseid õiguste profiile.
c. Iga IT-süsteemi juurdepääsude haldamiseks on kehtestatud protseduurid.
d. Kasutajale lubatakse juurdepääs IT-süsteemidele ja teenustele pärast kasutaja tuvastamist ja
autentimist.
ORP.4.M17 Sobiv identiteedi- ja õiguste halduse süsteem [infoturbejuht]
a. Identiteedi- ja pääsuõiguste halduse süsteem:
32
• on sobitatud organisatsiooni ja selle äriprotsessidega ning vastab nende kaitsetarbele;
• vastab organisatsioonis kehtivatele pääsuhalduse nõuetele;
• võimaldab ellu viia kohustuste lahususe põhimõtet.
b. Identiteedi- ja pääsuõiguste halduse süsteemi kaitstakse siseste ja väliste rünnete eest.
ORP.4.M18 Keskse autentimisteenuse kasutamine [infoturbejuht]
a. Ühtse identiteedi- ja õiguste halduse rakendamiseks kasutatakse keskset ainulogimisega
autentimisteenust (ingl single sign-on access).
b. Enne teenuse kasutuselevõttu on kavandatud ja dokumenteeritud keskse autentimisteenuse
turvanõuded.
ORP.4.M19 Töötajate juhendamine autentimisprotseduuride ja -mehhanismide
kasutamisel [kasutaja]
a. Töötajatele tutvustatakse autentimise korda ja juhendatakse, kuidas autentimisprotseduure
õigesti kasutada.
b. Autentimiseks on koostatud kõigile töötajaile arusaadavad juhised.
3.4. Kõrgmeetmed
ORP.4.M20 Identiteedi- ja õiguste halduse süsteemi avariivalmendus (C-I-A)
[organisatsiooni juhtkond, infoturbejuht]
a. Talitluspidevuse tagamiseks tuvastatakse identiteedi- ja õiguste halduse süsteemi
turvakriitilisus äriprotsesside vaates ning kontrollitakse identiteedi- ja õiguste halduse süsteemi
avariiolukorraks valmisolekut.
b. Avariiolukordade puhul tegutsemiseks on koostatud kasutajaõiguste erikontseptsioon ja
määratud avariiolukorras rakendatavad õiguseprofiilid vastavalt töötajate hädaolukorras
teistsuguseks muutuvatele kohustustele.
ORP.4.M21 Mitmikautentimine (C)
a. Suure kaitsetarbe korral kasutakse autentimiseks turvalist mitmikautentimist, nt ID-kaardi
või tookeni (ingl token) abil.
ORP.4.M24 Nelja silma põhimõtte rakendamine IT-halduses (C)
a. Suure kaitsetarbega haldustegevuste läbiviimiseks kasutatakse kahte administraatorit.
b. Mitmikautentimise korral on autentimisvahendid administraatorite vahel jagatud. Ainult
parooli kasutamise puhul on parool jagatud kaheks osaks, millest kumbki administraator teab
ainult oma osa.
33
ORP.5 Vastavusehaldus (nõuete haldus)
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed organisatsiooni eesmärkidel, õigusaktidel, lepingutel ja poliitikatel
põhinevate turvanõuete kehtestamiseks ja järgimiseks.
1.2. Vastutus
Vastavusehalduse meetmete täitmise eest vastutab vastavushaldur.
Lisavastutajad: Infoturbejuht, organisatsiooni juhtkond, haldusosakond, ülemus.
1.3. Piirangud
Selles moodulis käsitletakse infoturbe vastavusehaldust üldiselt, konkreetseid
valdkonnakohaseid õigusakte ja üksikuid lepinguid meetmetes ei käsitleta.
2. Ohud
2.1. Seaduse- või lepingusätete rikkumine
Infoturvameetmete puuduliku rakendamise tulemusena võidakse kas kogemata või tahtlikult
rikkuda seaduse- või lepingusätteid.
2.2. Teabe lubamatu avaldamine
Kui töötaja eirab kehtestatud turvanõudeid, võib konfidentsiaalne teave lekkida.
2.3. Suhtluspartneri identiteedi puudulik kontrollimine
Suhtlemisel e-kanalite vahendusel jäetakse suhtluspartneri identiteedi samasus enamasti
tuvastamata. Seda kas peetakse ebaviisakaks või on see tehniliselt keerukas. Alusetult
eeldatakse, et vestluse või e-kirja sisu on konfidentsiaalne ning et teave ei satu valedesse
kätesse.
2.4. Siseteabe kogemata avaldamine
Teabe edastamisel, nt telefoni teel või irdmäluseadme ning e-kirja vahendusel, võib juhtuda, et
peale soovitud teabe avaldatakse kogemata ka midagi soovimatut. Kui töötaja kasutab
pilvteenust hooletult, võib ta tahtmatult lekitada konfidentsiaalset teavet.
3. Meetmed
3.1. Elutsükkel
34
Kavandamine
ORP.5.M1 Õiguslike raamtingimuste piiritlemine
ORP.5.M4 Vastavusehalduse kavandamine ja korraldus
Käitus
ORP.5.M2 Õiguslike raamtingimuste järgimine
ORP.5.M5 Erandite haldus
Parendamine
ORP.5.M8 Vastavusehalduse regulaarne läbivaatus
3.2. Põhimeetmed
ORP.5.M1 Õiguslike raamtingimuste piiritlemine [haldusosakond, ülemus,
organisatsiooni juhtkond]
a. Organisatsioonis on välja töötatud protsess kõigi turbehaldusele mõju avaldavate
õigusaktide, lepingute ja muude nõuete väljaselgitamiseks. Asjakohased nõuded
dokumenteeritakse.
b. Tuvastatud õiguslikke raamtingimusi võetakse arvesse äriprotsesside, rakenduste ja IT-
süsteemide kavandamisel ning IT-komponentide hankimisel.
c. Õiguslikke raamtingimusi kontrollitakse ja dokumenteeritud nõudeid uuendatakse
regulaarselt.
d. Õigusaktidest tulenevaid erinõudeid arvestatakse eriti järgmistes valdkondades:
• isikuandmete kaitse;
• ärisaladuse kaitse;
• intellektuaalomandi kaitse;
• krüptograafia kasutamine;
• IT-süsteemide logimine ja seire;
• andmete pikaajaline säilitamine;
• tegutsemine eriolukorras.
ORP.5.M2 Õiguslike raamtingimuste järgimine [ülemus, haldusosakond, organisatsiooni
juhtkond]
a. Äriprotsesside kujundamisel või IT-süsteemide väljatöötamisel arvestatakse õiguslikest
raamtingimustest tulenevaid infoturbe nõudeid juba kavandamise ja disaini etappides.
b. Õigusaktide nõuete järgimise üldvastutus on organisatsiooni juhtkonnal.
c. Õiguslike raamtingimuste järgimise ja õigusaktide nõuete täitmise eest vastutavad
konkreetsed, kinnitatud tööülesannetega töötajad.
d. Mittevastavuste kõrvaldamiseks rakendatakse sobivaid meetmeid.
3.3. Standardmeetmed
35
ORP.5.M4 Vastavusehalduse kavandamine ja korraldus [organisatsiooni juhtkond]
a. Iga konkreetse valdkonna õigusaktide nõuetest ülevaate tagamiseks on määratud vastutavad
isikud ja nende vastavusehalduse ülesanded.
b. Vastavusnõuetest tehakse sihtrühmadele struktureeritud kokkuvõtted.
c. Vastavusnõuetest tulenevad täiendavad infoturvameetmed integreeritakse eeskirjadesse ja
kordadesse koostöös infoturbejuhiga.
d. Vastavusehalduse infoturvameetmete rakendamist kontrollitakse regulaarselt.
ORP.5.M5 Erandite haldus [infoturbejuht]
a. Erandjuhtudel võib turvapoliitika järgimises teha mööndusi. Erandite tegemine
turvapoliitikast põhjendatakse ja viiakse läbi riskihindamine.
b. Erandid kooskõlastatakse juhtkonnaga, kõigist eranditest säilitatakse ülevaade.
c. Tähtajaliste erandite puhul kontrollitakse regulaarselt erandite jätkuvat vajadust.
ORP.5.M8 Vastavusehalduse regulaarne läbivaatus
a. Vastavushalduse ning sellest tulenevate meetmete tõhususe ja toimivuse läbivaatust tehakse
regulaarselt (vt DER.3.1 Auditid ja läbivaatused).
b. Regulaarsel läbivaatusel kontrollitakse töökorralduse ja äriprotsesside vastavust
muutuvatele vastavusehalduse nõuetele.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
CON: Kontseptsioonid ja metoodikad
CON.1 Krüptokontseptsioon
1. Kirjeldus
1.1. Eesmärk
Esitada krüptograafiliste vahendite kasutamise korralduslikud meetmed ning juhised
krüptokontseptsiooni koostamiseks.
1.2. Vastutus
36
Krüptokontseptsiooni meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Vastutav spetsialist, IT-talitus.
1.3. Piirangud
Krüptograafiliste vahendite (krüptograafilist funktsiooni täitev riist- või tarkvaraüksus)
käitamisega seotud IT protseduurid esitatakse mooduligrupis OPS.1.1 IT-põhitööd. Üksikute
rakenduste või IT-süsteemide kaitsmist krüptograafia abil kirjeldatakse vastavate rakenduste
moodulites.
2. Ohud
2.1. Puudulik võtmehaldus
Puuduliku võtmehalduse tulemusena võib paljastuda konfidentsiaalne teave. Kui
protsessijuhendi puudumise tõttu on krüpteeritud andmed ja krüptovõtmed ekslikult paigutatud
samale andmekandjale, saavad sümmeetrilise krüptoprotseduuri korral kõik andmekandjale või
sidekanalile juurdepääsu omavad isikud andmeid dekrüpteerida.
2.2. Õiguslike raamtingimuste rikkumine krüptomoodulite rakendamisel
Õiguslikud raamtingimused krüptograafiliste vahendite rakendamisel võivad riigiti erineda.
Mõnes riigis ei tohi krüptomooduleid (ingl cryptographic module) ilma riikliku loata
kasutusele võtta või on riigis piiratud suure murdmiskindlusega krüptograafiaga toodete
eksport. Kui andmekaitse regulatsioon nõuab isikuandmete kaitseks selliste krüptograafiliste
protseduuride kasutamist, mida teise riigi seadused ei toeta, muutub andmekaitse subjektide
vaheline andmevahetus võimatuks.
2.3. Andmete konfidentsiaalsuse või tervikluse kadu kasutamisvigade tõttu
Kui organisatsioon võtab kasutusele krüptograafilise vahendi, mille kasutamine on liiga
keerukas või see ei ole intuitiivne, võivad kasutajad krüptograafiliste vahendite kasutamisest
loobuda ja selle asemel edastada andmeid avateksti kujul. See võimaldab ründajatel pealt
kuulata edastatavaid andmeid.
2.4. Krüptograafilise vahendi tarkvaravead või turvanõrkused
Krüptomehhanismide turvalisust võivad vähendada nõrkused või vead krüptograafiliste
vahendite tarkvaras. Näiteks võivad krüptomooduli poolt genereeritud juhuarvud olla
prognoositavad, mistõttu juhuarvuga seotud krüptovõtme rekonstrueerimine lihtsustub
oluliselt. Krüptograafilist funktsiooni täitva riist- või tarkvara turvanõrkusi saab ründaja ära
kasutada elutähtsate süsteemide manipuleerimiseks ja andmete volitamata muutmiseks.
2.5. Krüptomooduli tõrge
Tehniliste defektide, elektrikatkestuste või tahtliku hävitamise tõttu võib tekkida tõrge
riistvaralises krüptomoodulis. Seetõttu ei ole krüpteeritud andmeid niikaua võimalik kasutada
kuni asendatakse dekrüpteerimiseks vajalik riistvara. Organisatsiooni ärikriitilised protsessid
võivad seiskuda.
37
2.6. Ebaturvalised krüptograafilised vahendid
Ebaturvaliste või aegunud krüptoalgoritmide murdmiseks ei ole tarvis kalleid ressursse. Isegi
kui organisatsioonisiseselt kasutatakse üksnes turvalisi ja sertifitseeritud tooteid, võib
teabevahetus osutuda murtavaks juhul, kui organisatsiooniväline suhtluspartner ajakohaseid
krüptograafilisi vahendeid ei kasuta.
2.7. Viga krüpteeritud andmetes või krüptovõtmes
Kui pärast andmete krüpteerimist krüptogrammi muudetakse, ei ole krüpteeritud teksti
võimalik dekrüpteerida. Ainuüksi ühe biti vahetumine krüptovõtmes muudab krüpteeritud
andmete dekrüpteerimise võimatuks. Kui andmetest ei ole tehtud varukoopiat, muutuvad kõik
andmed kättesaamatuks.
2.8. Krüptovõtme paljastamine
Krüptomehhanismi turvalisus oleneb sellest, kas krüptovõtmed jäävad konfidentsiaalseks.
Ründaja proovib enamasti tuvastada kasutatud võtit. Teades võtit ja krüptomehhanismi, on
ründajal võimalik andmed dekrüpteerida. Selleks võib ründaja üritada taastada krüptovõtit
kasutatud seadme mälutõmmisest (ingl memory dump), otsida seda konfiguratsioonifailidest
või andmete varukoopiatest. Krüpteeritud kõvaketta korral võib ründaja kõvaketta
dekrüpteerimiseks paigaldada klaviatuuri ja arvuti vahele paroolile juurdepääsu saamiseks
klahvilogeri (ingl keylogger).
2.9. Võltsitud sertifikaat
Sertifikaate kasutatakse avaliku krüptovõtme konkreetse isiku privaatvõtmega sidumiseks, mis
on omakorda krüptograafiliselt kaitstud digitaalsignatuuri abil. Kui sertifikaat on võltsitud,
seotakse digitaalsignatuurid sertifikaadis nimetatud isikuga vääralt või krüpteeritakse ja
edastatakse andmed ebaturvalise võtmega.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.1.M1 Krüptomehhanismide kasutuselevõtu kavandamine
CON.1.M9 Krüptograafiliste vahendite valikukriteeriumite kehtestamine
Evitus
CON.1.M11 Krüptograafiliste funktsioonidega riistvara testimine
Käitus
CON.1.M2 Andmete turvalisuse tagamine krüptomehhanismide kasutamisel
CON.1.M4 Turvaline võtmehaldus
CON.1.M10 Krüptokontseptsioon
CON.1.M15 Reageerimine krüptomehhanismide nõrgenemisele
CON.1.M19 Kasutatavate krüptograafiliste vahendite loend
CON.1.M16 Riistvaraliste krüptomoodulite füüsiline turve
38
CON.1.M18 Krüptograafiliste funktsioonidega riistvara asendus
CON.1.M20 Krüptograafiliste funktsioonidega riist- ja tarkvara manipuleerimise tuvastamine
Parendamine
CON.1.M17 Kiirguseturbe meetmed
Kõrvaldamine
CON.1.M5 Krüptovõtmete turvaline kustutus ja hävitamine
3.2. Põhimeetmed
CON.1.M1 Krüptomehhanismide kasutuselevõtu kavandamine [vastutav spetsialist]
a. Krüptomehhamismide valimisel eelistatakse sõltumatutes uuringutes heakskiidetud
krüptoalgoritme, mida on põhjalikult kontrollitud ja mis on teadaolevate turvanõrkusteta.
b. Krüptograafilises vahendis kasutatakse hetkel soovitatavaid võtmepikkusi.
c. Võtme pikkuse määramisel arvestatakse selle sobivust krüptovõtme plaanitud kasutusajaga.
Pikemate kasutusaegade puhul on soovitatav võtme pikkust suurendada.
CON.1.M2 Andmete turvalisuse tagamine krüptomehhanismide kasutamisel [IT-talitus]
a. Krüpteeritud andmete varundamisel on krüptovõtmed kaitstud lubamatu juurdepääsu eest.
b. Pika kasutuskestusega krüptovõtmeid hoitakse väljaspool kasutatavat IT-süsteemi paiknevas
võrguühenduseta asukohas.
c. Krüpteeritud andmete pikaajalisel säilitamisel on tagatud andmetele juurdepääs.
Krüpteerimiseks kasutatud krüptoalgoritmide ja võtmepikkuste vastavust hetkel soovitavatele
väärtustele kontrollitakse regulaarselt.
d. Kasutusest võetud krüptograafilised vahendid on arhiveeritud ning vastav riist- ja
tarkvarakonfiguratsioon on varundatud.
CON.1.M4 Turvaline võtmehaldus
a. Krüptograafiliste vahendite krüptovõtmete halduseks on kehtestatud sobiv
võtmehaldussüsteem ja loodud turvaline keskkond.
b. Võtmehaldussüsteem käsitleb krüptovõtmete tervikluse ja autentsuse säilitamist kogu võtme
elutsükli (võtmete loomine, säilitamine, uuendamine, hävitamine) vältel.
c. Krüptovõtmete loomisel on kasutatud sobivat võtmegeneraatorit ja turvalist keskkonda.
d. Kolmandate poolte genereeritud võtmete kasutamisel kontrollitakse võtmeandmete päritolu
ja terviklust. Kontrollimatu võtmehoidlaga krüptograafilisi vahendeid ei kasutata.
e. Krüptograafiliste vahendite vaikevõtmed (va avaliku võtme sertifikaadid) on asendatud.
39
f. Võimalusel kasutatakse krüptovõtit ainult üheks kasutusotstarbeks. Krüpteerimiseks ja
signatuuride moodustamiseks kasutatakse erinevaid võtmeid.
g. Salajased võtmed (ingl secret key) on kaitstud volitamata juurdepääsu eest ja nende
transpordil kasutatakse turvalisi edastuskanaleid.
h. Krüptovõtmeid muudetakse vastavalt IT-süsteemi nõuetele ja fikseeritud sagedusega.
i. Salajaste võtmete ja privaatvõtmete (ingl private key) avalikuks tuleku puhuks on loodud
protseduurid intsidendi käsitlemiseks.
3.3. Standardmeetmed
CON.1.M5 Krüptovõtmete turvaline kustutus ja hävitamine [IT-talitus]
a. Kasutusest võetud krüptovõtmed ja sertifikaadid kustutatakse turvaliselt ja hävitatakse.
b. Krüptovõtmete turvalise kustutuse ja hävitamise protseduurid on dokumenteeritud
krüptokontseptsioonis.
CON.1.M9 Krüptograafiliste vahendite valikukriteeriumite kehtestamine [vastutav
spetsialist]
a. Enne krüptograafiliste vahendi valimist määratakse, millistele nõuetele peab toode vastama.
Seejuures pööratakse tähelepanu järgmistele aspektidele:
• funktsionaalsus;
• koostalitlusvõime;
• majanduslik otstarbekus;
• töö- ja tõrkekindlus;
• tehnilised aspektid;
• personali- ja korralduslikud aspektid;
• kasutatavad krüptomehhanismid, -algoritmid ja võtmepikkused;
• andmekaitse nõuded;
• õiguslikud raamtingimused (sh rahvusvahelised õiguslikud aspektid).
b. Kasutusotstarbe ja käituskoha alusel otsustatakse, kas on vajalik kasutada ainult
sertifitseeritud krüptovahendeid.
CON.1.M10 Krüptokontseptsioon
a. Organisatsiooni krüptokontseptsiooni loomisel on lähtutud organisatsiooni üldisest
turvapoliitikast. Krüptokontseptsioon esitab kasutatavate krüptomehhanismide ja
krüptograafiliste vahendite tehnilised ja korralduslikud nõuded.
b. Krüptokontseptsioonis on sätestatud vähemalt järgmine:
• vastutus krüptograafiliste vahendite eest;
• krüptograafiliste vahendite turvaline konfigureerimine ja nõutavad tehnilised parameetrid;
• krüptograafiliste vahendite testimine;
• krüptograafiliste vahendite turvaline kasutamine;
• krüptograafiliste vahendite turvaline haldus;
40
• krüptovõtmete haldus (sh võtmete turvaline varundamine);
• krüptograafiliste vahendite asendamine;
• krüptograafiliste vahendite turvaline kustutus ja hävitamine.
c. Krüptograafiliste vahendite kasutajatele on koostatud õppematerjalid, tegevusjuhised ning
loodud teavitusteed probleemidest ja turvasündmustest teavitamiseks.
d. Asjassepuutuvad töötajad järgivad tegevusjuhiseid.
e. Krüptokontseptsiooni täitmist kontrollitakse regulaarselt. Kontrollitulemused
dokumenteeritakse. Vajadusel krüptokontseptsioon ajakohastatakse.
CON.1.M15 Reageerimine krüptomehhanismide nõrgenemisele
a. Usaldusväärsetele allikatele tuginedes kontrollib organisatsioon vähemalt korra aastas kõigi
kasutatavate krüptograafiliste vahendite, meetodite ja parameetrite ajakohasust ja turvalisust.
b. Krüptomehhanismi turvanõrkuste ilmnemiseks on koostatud protseduur, mis taastab
krüptomehhanismi nõutava turvataseme või asendab nõrgenenud krüptograafilise vahendi
sobiva alternatiiviga.
CON.1.M19 Kasutatavate krüptograafiliste vahendite loend [IT-talitus]
a. Organisatsioon on loonud kasutatavate krüptograafiliste vahendite (s krüptograafiliste
funktsioonidega riist- ja tarkvara) loendi. Loend sisaldab vähemalt järgmist:
• IT-süsteemid, mis antud krüptograafilist vahendit kasutavad;
• krüptograafilise vahendi kasutamise eesmärk (n arvuti kõvaketta krüpteerimine);
• krüptograafilised meetodid ja krüptomehhanismid;
• krüptograafilise vahendi turvaparameetrid (n võtme pikkus).
3.4. Kõrgmeetmed
CON.1.M11 Krüptograafiliste funktsioonidega riistvara testimine (C-I) [IT-talitus]
a. Krüptograafiliste funktsioonidega riistvara kasutuselevõtu eel luuakse uued krüptovõtmed
ja kontrollitakse, kas krüptograafilised funktsioonid toimivad ootuspäraselt.
b. Krüptograafiliste funktsioonidega riistvara testimisprotseduurid on kirjeldatud
krüptokontseptsioonis.
c. IT-süsteemi muudatuste järgselt testitakse kasutavate krüptograafiliste funktsioonide
toimivust.
d. Krüptograafiliste funktsioonidega riistvara konfiguratsiooni õigsust kontrollitakse
regulaarselt.
e. Võimalusel kasutatakse krüptograafiliste funktsioonidega riistvara, mis võimaldab läbi viia
eneseteste.
41
CON.1.M16 Riistvaraliste krüptomoodulite füüsiline turve (C-I) [IT-talitus]
a. On rakendatud meetmed krüptograafiliste funktsioonidega riistvarale volitamata füüsilise
juurdepääsu tõkestamiseks.
CON.1.M17 Kiirguseturbe meetmed (C) [IT-talitus]
a. Lähtuvalt teabe konfidentsiaalsusvajadusest võetakse kiirguseturbe parendamiseks
kasutusele täiendavad meetmed.
b. Kiirguseturbe meetmed ja meetmete rakendamise lävendid on dokumenteeritud
krüptokontseptsioonis.
CON.1.M18 Krüptograafiliste funktsioonidega riistvara asendus (C-I-A) [IT-talitus]
a. Krüptograafiliste funktsioonidega riistvara asendamiseks on olemas asendusriistvara, nt
piisav varu mitmikautentimiseks kasutatavaid riistvaralisi krüptopääsmikke (ingl
cryptographic token).
b. On olemas krüptograafiliste funktsioonidega riistvara asendamist kirjeldavad juhendid.
CON.1.M20 Krüptograafiliste funktsioonidega riist- ja tarkvara manipuleerimise
tuvastamine (C-I)
a. Kasutusele võetud krüptomooduleid ei saa märkamatult välja lülitada ega ignoreerida.
b. Krüptograafilisi funktsioone täitvate riist- või tarkvaraüksuste toimimist seiratakse
võimalike manipuleerimiskatsete tuvastamiseks.
CON.2 Isikuandmete kaitse
1. Kirjeldus
1.1. Eesmärk
Esitada organisatsioonile meetmed füüsiliste isikute (andmesubjektide) põhiõiguste kaitseks
isikuandmete töötlemisel.
Turvameetmete rakendamine äriprotsesside kaitseks tagab andmeid töötleva organisatsiooni
turvalisuse, kuid see ei pruugi ilma täiendavaid meetmeid rakendamata olla piisav füüsiliste
isikute (andmesubjektide) kaitsmiseks isikuandmete väärkasutuse eest.
1.2. Vastutus
Isikuandmete kaitse meetmete rakendamise eest vastutab organisatsiooni juhtkond.
Lisavastutajad: IT-talitus, infoturbejuht, testija, personaliosakond, andmekaitsespetsialist.
1.3. Piirangud
42
Õigusaktidest tulenevate andmekaitsenormide, sh isikuandmete töötlemise põhimõtete
järgimine on andmetöötleja kohustus.
Andmekaitsespetsialisti ülesandeks on analüüsida ja kontrollida isikuandmete töötlemise
toimingute õiguspärasust organisatsioonis, andes talle seoses tema kohustustega nõu ja
soovitusi. Sel põhjusel ei ole andmekaitse spetsialisti tegevusi vastutajana järgnevates
moodulites välja toodud.
Moodulis esitatavaid meetmeid rakendatakse isikuandmeid salvestatavatele ja talletavatele
sihtobjektidele.
Täiendavalt tuleb isikuandmete kaitseks rakendada asjakohaseid meetmeid järgnevatest
moodulitest:
ORP.2 Personal
ORP.4 Identideedi- ja õiguste haldus
ORP.5 Vastavusehaldus (nõuete haldus)
CON.1 Krüptokontseptsioon
CON.3 Andmevarunduse kontseptsioon
CON.6 Andmete kustutus ja hävitamine
CON.8 Tarkvaraarendus
CON.9 Teabevahetus
OPS.1.1.3 Paiga- ja muudatusehaldus
OPS.1.1.4 Kaitse kahjurprogrammide eest
OPS.1.1.5 Logimine
OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt
OPS.1.2.2 Arhiveerimine
OPS.2.2 Pilvteenuste kasutamine
OPS.2.3 Väljasttellimine
OPS.3.2 Teenuseandja infoturve
DER.1 Turvaintsidentide avastamine
DER.2.1 Turvaintsidentide käsitlus
DER.3.1 Auditid ja läbivaatused
NET.3.2 Tulemüür
NET.3.3 Virtuaalne privaatvõrk (VPN)
2. Ohud
2.1. Andmekaitseregulatsioonide eiramine
Euroopa Parlamendi ja nõukogu määrus (EL) 2016/679, 27. aprill 2016, füüsiliste isikute kaitse
kohta isikuandmete töötlemisel ja selliste andmete vaba liikumise ning direktiivi 95/46/EÜ
kehtetuks tunnistamise kohta (isikuandmete kaitse üldmäärus) (inglinglise keeles General
Data Protection Regulation, GDPR, edaspidi IKÜM), isikuandmete kaitse seadus ning teatud
juhtudel ka muud seadusandlikud aktid esitavad nõuded isikuandmete töötlemisele.
Õigusaktide eesmärk on füüsiliste isikute (andmesubjektide) õiguseid kaitsta.
2.2. Puudulikud andmetöötlusprotseduurid
Andmete väärkasutamise oht kasvab, kui organisatsioonis puuduvad protseduurid IT-
süsteemidele ja andmetele õiguspärase juurdepääsu tagamiseks või kui töötajatel on juurdepääs
isikuandmetele, mida ei ole konkreetsete tööülesannete täitmiseks vaja.
43
2.3. Puudulikud ressursid
Kui organisatsioon hindab isikuandmete kaitsevajadust liiga madalaks ja ei eralda
isikuandmete kaitseks piisavalt tööjõudu, vahendeid jm vajalikke ressursse, jäävad
isikuandmete kaitse korralduslikud ja tehnilised meetmed kas osaliselt või täielikult
rakendamata. Tulemus ei pruugi tagada isikuandmete piisavat kaitset, seadusest tulenevad
nõuded jäävad täitmata.
2.4. Puudulik privaatsus
Isikuandmete töötlemine võib riivata andmesubjekti õigust perekonna- ja eraelu
puutumatusele.
2.5. Isikuandmete konfidentsiaalsuse kadu
Isikuandmete töötlemisel on alati oht, et andmed satuvad volitamata isikute kätte. See võib
juhtuda näiteks andmebaasi turvalisuse rikkumise, häkkerite rünnaku või füüsilise
andmekandja kaotamise tõttu. Andmelekete tagajärjel võidakse isikuandmeid kuritarvitada,
need võivad saada aluseks isiku identiteedivargusele või muudele ebaseaduslikele, isiku
enesemääramise õigusi kahjustavatele tegevustele.
2.6. Ebatäpsete andmete töötlemine
Isikuandmete töötlemisel on oht, et andmed muutuvad ebatäpseks, ebaõigeks või aegunuks.
See võib juhtuda inimese enda eksimuste või IT-süsteemis tekkivate vigade tõttu. Andmete
masstöötlusel on selliseid vigu väga keeruline tuvastada. Isiku kohta käivate ekslike andmete
töötlemine võib viia ebaõigete otsuste tegemiseni ja võib mõjutada inimeste õigusi, vabadusi
ja huve.
2.7. Andmetöötleja mainekahju
Töötajate, klientide või partnerite isikuandmete lekkimine organisatsiooni enda süül võib
organisatsiooni mainet tugevasti kahjustada. Kliendid võivad loobuda lepingutest, mis on
organisatsiooniga sõlmitud ning see avaldub käibe vähenemisest tuleneva rahalise kahjuna.
Töötajad ja partnerid kaotavad organisatsiooni vastu usalduse.
3. Meetmed
3.1 Elutsükkel
Kavandamine
CON.2.M1 Isikuandmete kaitse kavandamine
CON.2.M2 Andmekaitsespetsialisti (andmekaitseametniku) määramine
CON.2.M3 Isikuandmete töötluse kaardistamine
Evitus
CON.2.M4 Andmekaitsepoliitika ja andmekaitsejuhiste väljatöötamine
CON.2.M7 Andmekaitsetingimuste dokumenteerimine
44
CON.2.M29 Juurdepääsupiirangute klassifikaatorite süsteem
Käitus
CON.2.M5 Organisatsiooni töötajate teadlikkuse tõstmine
CON.2.M6 Isikuandmete töötlemise õigus- ja eesmärgipärasuse ning minimaalsuse
tagamine
CON.2.M8 Andmesubjekti õiguste tagamine
CON.2.M9 Isikuandmete pseudonüümimine ja anonüümimine
CON.2.M10 Isikuandmetele juurdepääsu piiramine
CON.2.M11 Isikuandmete korrakohane säilitamine
CON.2.M12 Isikuandmete kaitse tehniliste meetmete rakendamine
CON.2.M13 Andmekaitsealased mõjuhinnangud
CON.2.M14 Volitatud töötlejate haldus
CON.2.M15 Isikuandmete turvaline krüpteerimine
CON.2.M16 Isikuandmete säilitamise eeskiri
CON.2.M17 Keskne pääsuhalduse süsteem
CON.2.M18 Isikuandmete töötlemise turve
CON.2.M19 Andmetöötluse toimingute logimine
CON.2.M20 Andmetöötluse asukohtade füüsiline turvalisus
CON.2.M21 Võrguturbe tagamine
CON.2.M22 Lõimitud andmekaitse ja vaikimisi andmekaitse põhimõtete rakendamine
rakendustes
CON.2.M23 Isikuandmeid sisaldavate rakenduste testimine
CON.2.M24 Privaatsusseadistused veebilehtedel
CON.2.M25 Isikuandmete kustutamine töötaja lahkumisel
CON.2.M27 Tähtajalised juurdepääsuõigused
CON.2.M30 Isikuandmete automaatne tuvastamine
CON.2.M31 Digitaalsete õiguste halduse süsteem
Seire
CON.2.M28 Isikuandmete töötlemise automaatseire
Parendamine
CON.2.M26 Andmekaitseauditi läbiviimine
3.2 Põhimeetmed
CON.2.M1 Isikuandmete kaitse kavandamine
a. Organisatsioonis on analüüsitud töödeldavate isikuandmete asukohti, liike ja kaitsetarvet.
b. Organisatsioon on kaardistanud ning dokumenteerinud õigusaktidest ning kolmandate
pooltega sõlmitud lepingutest tulenevad andmekaitsenõuded.
c. Organisatsioon on tuvastanud isikuandmete kaitse meetmete rakendamise kohustuse ja
määranud isikuandmete kaitse meetmete eest vastutajad.
45
CON.2.M2 Andmekaitsespetsialisti (andmekaitseametniku) määramine
a. Organisatsiooni juhtkond on määranud andmekaitsespetsialisti, kui IKÜM artikkel 37,
isikuandmete kaitse seaduse § 40 või muu asjakohane õigusakt seda nõuab.
b. Organisatsioon tagab, et andmekaitsespetsialist saab oma teadmisi regulaarselt uuendada
(koolitused) ning võimaluse olla kursis andmekaitse-alaste arengute ja sündmustega.
c. Organisatsioon tagab andmekaitsespetsialisti nõuetekohase ja õigeaegse kaasamise
kõikidesse isikuandmete kaitsega seotud küsimustesse.
CON.2.M3 Isikuandmete töötluse kaardistamine
a. Organisatsioon on kaardistanud isikuandmete töötlemise kogu andmete elutsükli ulatuses.
b. Kaardistamise tulemused on dokumenteeritud isikuandmete töötlemise ülevaates.
CON.2.M4 Andmekaitsepoliitika ja andmekaitsejuhiste väljatöötamine
a. Organisatsioon on välja töötanud ja kehtestanud andmekaitsepoliitika ja andmekaitsejuhised.
b. Andmekaitsepoliitikas on kirjeldatud isikuandmetele juurdepääsu andmise ning andmete
kogumise, töötlemise, säilitamise ja kustutamise põhimõtted.
c. Andmekaitsepoliitika sätestab organisatsiooni töötajate vastutuse isikuandmete kaitse
tagamisel.
d. Andmekaitsejuhised sisaldavad organisatsiooni töötajatele suunatud tegevusjuhiseid
isikuandmete turvalisust mõjutavate intsidentidele ja andmesubjektide pöördumistele
reageerimiseks.
CON.2.M5 Organisatsiooni töötajate teadlikkuse tõstmine [andmekaitsespetsialist,
infoturbejuht, personaliosakond]
a. Organisatsioon korraldab regulaarselt andmekaitsealaseid koolitusi, kaasates selleks
vajadusel ka väliseid eksperte.
b. Organisatsioon korraldab küberhügieeni koolitusi (nt ekraaniluku kasutamine arvuti juurest
lahkudes).
c. Organisatsiooni töötajate teadmisi kontrollitakse regulaarsete testidega, mis sisaldavad
andmekaitsealaseid küsimusi ja tüüpjuhtumite lahendamist.
CON.2.M6 Isikuandmete töötlemise õigus- ja eesmärgipärasuse ning minimaalsuse
tagamine
a. Organisatsioon töötleb isikuandmeid ainult asjakohase sätestatud õigusliku aluse olemasolul.
b. Organisatsioon töötleb isikuandmeid ainult kindlaksmääratud eesmärkidel ning ulatuses, mis
on nende eesmärkide täitmiseks vajalik.
46
CON.2.M7 Andmekaitsetingimuste dokumenteerimine
a. Organisatsioon on koostanud andmekaitsetingimused vastavalt IKÜM artikli 5 lõike 1
punktile a ja lõigetele 2, 12-22 ning arvestades põhjenduspunkte 39, 58-72 või vastavalt
isikuandmete kaitse seaduse §-le 23 või vastavalt muule asjaomasele seadusele.
b. Andmekaitsetingimused on töötajatele ja teistele andmesubjektidele arusaadavad ja
vajadusel kergesti kättesaadavad.
CON.2.M8 Andmesubjekti õiguste tagamine
a. Organisatsioon tagab, et andmesubjektide IKÜM-st või seadusest tulenevaid õigusi on IT-
süsteemides tehniliselt võimalik rakendada.
b. Andmesubjektidele antakse selget ja arusaadavat teavet nende õiguste kohta.
c. Õiguste rakendamine on andmesubjekti jaoks lihtne.
CON.2.M9 Isikuandmete pseudonüümimine ja anonüümimine
a. Organisatsioon minimeerib isikuandmete töötlemisel isikuga otseselt või kaudselt
seostatavate andmete kasutamist.
b. Võimalusel isikuandmed pseudonüümitakse (meetod, kus isikuandmed asendatakse
andmete töötlemisel unikaalse identifikaatori või koodiga, mis ei võimalda isikut otseselt
tuvastada) või anonüümitakse (meetod, mille käigus isikuandmeid muudetakse sellisel viisil,
et neid ei ole võimalik enam konkreetse isikuga seostada ei otseselt ega kaudselt).
c. Statistilises andmetetöötluses kasutatakse võimalusel ainult anonüümitud isikuandmeid.
CON.2.M10 Isikuandmetele juurdepääsu piiramine [IT-talitus]
a. Isikuandmetele juurdepääsu andmisel lähtutakse minimaalsuse printsiibist, st töötajale
antakse juurdepääs ainult sellele osale IT-süsteemist ja andmetest, mis töötajal on
tööülesannete täitmiseks vajalik.
b. Juurdepääsu piiramine hõlmab nii füüsilise juurdepääsu kui pääsuõiguste piiramist.
CON.2.M11 Isikuandmete korrakohane säilitamine
a. Organisatsioon on määranud säilitustähtajad kõikidele säilitavatele isikuandmetele.
b. Säilitamise eesmärk ja säilitustähtajad on kooskõlas asjakohaste õigusaktidega.
c. Organisatsioon säilitab isikuandmeid ainult nii kaua, kui see on vajalik säilitamise eesmärgi
saavutamiseks.
d. Kui säilitamise eesmärk on täidetud või kui isikuandmed ei ole enam vajalikud, korraldab
organisatsioon nende isikuandmete turvalise hävitamise.
47
CON.2.M12 Isikuandmete kaitse tehniliste meetmete rakendamine [IT-talitus]
a. Organisatsioon on isikuandmetele volitamata juurdepääsu takistamiseks võtnud IT-
süsteemides kasutusele turvalised autentimismeetodid (vt ORP4 Identiteedi- ja õiguste
haldus).
b. Organisatsioon on võrguliikluse kaitseks paigaldanud tulemüüri ja piiranud mittevajaliku
võrguliikluse (vt NET.3.2 Tulemüür).
c. Isikuandmete töötlemisel (sh. nende saatmisel) organisatsioon krüpteerib isikuandmed, kui
see on asjakohane.
d. Isikuandmete töötluse tegevused ja asjaolud logitakse (vt OPS 1.1.5 Logimine).
e. Isikuandmete varundamine toimub regulaarselt. Varukoopiaid säilitatakse varundatavatest
andmetest eemal asuvas asukohas. (vt CON.3 Andmevarunduse kontseptsioon).
f. Organisatsioon kontrollib ja testib regulaarselt isikuandmete töötlemisel tehniliste meetmete
rakendamist, et veenduda nende tõhususes, turvalisuses ning vastavuses IKÜM-i, isikuandmete
kaitse seaduse või muu asjaomase seaduse ja asjaomase standardiga.
3.3 Standardmeetmed
CON.2.M13 Andmekaitsealased mõjuhinnangud
a. Organisatsioon on koostanud andmekaitsealase mõjuhinnangu, kui see on IKÜM artiklist 35
või isikuandmete kaitse seaduse §-st 38 või muus asjaomasest seadusest tulenevalt nõutav.
Andmekaitsespetsialist on mõjuhinnangu koostamisel nõustavas rollis.
b. Andmekaitsespetsialist või organisatsiooni juhtkond on kehtestanud mõjuhinnangu
koostamise juhendi, mille alusel oskavad mõjuhinnangut teha ka ilma eelneva põhjaliku
ettevalmistuseta töötajad.
CON.2.M14 Volitatud töötlejate haldus
a. Organisatsioon on volitatud töötlejaga sõlminud IKÜMist või seadusest või muust
õigusaktist tuleneva andmetöötluslepingu. Andmetöötluslepingut ei sõlmita, kui andmeid
töödeldakse Euroopa Liidu või selle liikmesriigi õiguse kohase siduva õigusakti alusel.
b. Organisatsioon on kontrollinud, et volitatud töötlejad rakendavad nõutavaid turvameetmeid
isikuandmete töötlemisel ja järgivad isikuandmete töötlemise põhimõtteid.
c. Organisatsioon on valinud volitatud töötlejaid hoolikalt, tehes põhjalikke taustauuringuid ja
veendudes nende pädevuses ning kogemustes andmekaitse valdkonnas.
d. Organisatsioon on volitatud töötlejate kaasamisel vaadanud üle nende
andmekaitsetingimused, protseduurid ja turvameetmed ning on veendunud, et need vastavad
IKÜM-is või asjaomases õigusaktis sätestatud nõuetele.
48
e. Organisatsioon kontrollib volitatud töötlejate tegevuse vastavust IKÜM-is või muust
õigusaktist tulenevate nõuetega. Vastav audit viiakse läbi minimaalselt kord nelja aasta jooksul
ja seda võib teha koos üldise andmekaitseauditiga.
f. Isikuandmete kaitse nõuete muutumisel veendub organisatsioon, et volitatud töötlejad
oleksid muudatustest teadlikud ning sõlmitud andmetöötluslepingud vastaksid uutele nõuetele.
Vajadusel andmetöötluslepingud uuendatakse.
CON.2.M15 Isikuandmete turvaline krüpteerimine [IT-talitus]
a. Organisatsioon on juurutanud turvalise võtmehaldusprotseduuri ning kasutab isikuandmete
turvalisuse tagamiseks tugevat ja usaldusväärset krüpteerimisalgoritmi.
b. Organisatsioon tagab, et asjakohasel juhul toimub krüpteerimine juba andmete kogumise või
edastamise ajal.
c. Organisatsioon tagab, et krüpteeritud isikuandmete dekrüpteerimise võimalus oleks rangelt
piiratud vaid selleks volitatud isikutele.
d. Organisatsiooni töötajaid peab koolitama ja teavitama krüpteerimise parimate tavade teemal
ja tagama, et töötajad oskavad krüptovahendeid isikuandmete kaitseks korrektselt kasutada.
CON.2.M16 Isikuandmete säilitamise eeskiri
a. Organisatsioon on koostanud eeskirja, mis kirjeldab, kuidas ja kui kaua erinevaid
isikuandmeid säilitatakse ning kuidas toimub isikuandmete kustutamine või andmekandjate
hävitamine.
b. Eeskiri sisaldab säilitusperioode kõigile varundatud või arhiveeritud isikuandmetele.
c. Organisatsioon kasutab säilitamistähtaegade jälgimiseks automaatseid teavitusi või
automaatset kustutamist.
d. Organisatsioon auditeerib andmete säilitamise tähtaegade järgimist regulaarselt.
CON.2.M17 Keskne pääsuhalduse süsteem [IT-talitus]
a. Organisatsioon kasutab keskset pääsuhalduste süsteemi, mille abil organisatsioon haldab
töötajate juurdepääsu isikuandmetele.
b. Organisatsioon logib töötajate tegevusi, et tuvastada isikuandmete väärkasutamist,
kiirendada reageerimist turvasündmustele ning vähendada andmelekke riski.
c. Organisatsioon korraldab juurdepääsuõiguste ülevaatuse vähemalt kord aastas. Liigsed
pääsuõigused eemaldatakse.
CON.2.M18 Isikuandmete töötlemise turve [IT-talitus, infoturbejuht]
a. Organisatsioon kasutab tundlikele isikuandmetele juurdepääsu andmisel mitmikautentimist
(ingl multifactor authentication), eesmärgiga tagada ainult volitatud isikute juurdepääs.
49
b. Kaugtöötamiseks on organisatsioonis kasutusel virtuaalne privaatvõrk (ingl virtual private
network, VPN). VPN tagab turvalise ja krüpteeritud ühenduse organisatsiooni sisevõrguga,
võimaldades töötajatel turvaliselt juurde pääseda isikuandmetele väljastpoolt organisatsiooni
võrku.
c. Tundliku teabe kaitsmiseks kõrvaliste pilkude eest kasutatakse ekraanifiltrit. Ekraanifilter
on olemas pidevalt sülearvutiga kaugtööd tegevatel töötajatel.
CON.2.M19 Andmetöötluse toimingute logimine [IT-talitus]
a. Kõik isikuandmete töötlemise toimingud logitakse.
b. Andmetöötluse logid sisaldavad järgmist:
• kes isikuandmeid töötles;
• millal isikuandmeid töödeldi;
• mis isikuandmeid töödeldi;
• milliseid toiminguid isikuandmetega tehti (toimingute all peetakse silmas kõiki
andmetöötluse vorme, sh. vaatamised, muutmised, allalaadimised, kustutamised).
c. Kui andmetöötluses on kaasatud kolmandaid osapooli (sh. volitatud, kaasvastutavaid
töötlejaid), siis lepitakse kokku selged rollid andmetöötluslogide talletamiseks ja
juurdepääsuks.
d. Andmetöötluslogidele on rakendatud automaatne logianalüsaator, mis aitab tuvastada
võimalikke andmekaitsealaseid rikkumisi.
e. Organisatsioon on kehtestanud protseduuri andmetöötluslogide ülevaatamiseks.
Andmetöötluslogisid kontrollitakse regulaarselt ning vajadusel juhtumipõhiselt.
f. Andmetöötluslogisid säilitatakse minimaalsuse ja eesmärgipärasuse põhimõtteid silmas
pidades. Eelkõige on oluline, et andmetöötluslogisid ei säilitataks ebamõistlikult kaua, kuid
siiski piisavalt kaua, et saaks tuvastada võimalikke rikkumisi.
g. Andmetöötluslogidele on sätestatud säilitamistähtajad, mille lõppedes need kustutatakse
automaatselt.
CON.2.M20 Andmetöötluse asukohtade füüsiline turvalisus
a. Organisatsioon on isikuandmete turvaliseks töötlemiseks ja säilitamiseks määranud piiratud
pääsuga alad (näiteks lukustatud ruumid või serveriruumid).
b. Organisatsioon on kehtestanud ruumidele juurdepääsu reeglid ja rakendanud selle
jõustamiseks tehnilised juurdepääsu- ja valvesüsteemid (nt elektrooniline lukustussüsteem,
uksekaart, biomeetriline autentimine, valvekaamerad).
c. Organisatsioon viib regulaarselt läbi ülevaatusi füüsiliste turvameetmete efektiivsuse
hindamiseks (sh. uste ja lukkude seisukorra kontrolli, valvesüsteemide testimist, videoseire
toimimise kontrolli, uksekaardi logide kontrolli jne).
50
d. Organisatsioon on koostanud protseduurid külaliste haldamiseks, kes sisenevad
organisatsiooni aladele, kus töödeldakse isikuandmeid. See hõlmab nii külaliste
registreerimist, külastuste eelnevat kooskõlastamist, külaliste juhendamist organisatsiooni
reeglite osas ning külastaja saatmist (st. külastaja liigub organisatsioonis ainult koos
organisatsiooni töötajast saatjaga).
CON.2.M21 Võrguturbe tagamine [IT-talitus]
a. Organisatsioon kasutab võrgurünnete ja isikuandmetega tehtavate ebaharilike tegevuste
tuvastamiseks ja ennetamiseks sissetungituvastuse ja -tõrje süsteeme (IDS, IPS).
b. Isikuandmete saatmiseks üle avaliku võrgu kasutatakse turvalisi, krüpteeritud protokolle.
CON.2.M22 Lõimitud andmekaitse ja vaikimisi andmekaitse põhimõtete rakendamine
rakendustes
a. Rakendustes, mis põhinevad isikuandmete töötlemisel või mille käigus töödeldakse
isikuandmeid, arvestatakse lõimitud andmekaitse (ingl data protection by design) ja vaikimisi
andmekaitse (ingl data protection by default) põhimõtteid juba rakenduse valimise ja
väljatöötamise kavandamise etappides.
b. Rakendustele kehtestatud andmekaitsenõuete täitmist järgitakse ja kontrollitakse rakenduse
kogu eluea vältel.
c. Rakendustes kasutatakse ainult töötlemise eesmärgi täitmiseks vajalikke isikuandmeid.
CON.2.M23 Isikuandmeid sisaldavate rakenduste testimine [testija]
a. Organisatsioon on koostanud põhimõtted rakenduste testimise läbiviimiseks, milles
keelatakse isikuandmete avaldamine, volitamata juurdepääs isikuandmetele ning piiratakse
testijate tegevust isikuandmetega seotud süsteemides. Testimise all peetakse silmas nii
rakenduste kasutuselevõtueelset testimist kui rakenduse läbistustestimisi turvanõrkuste
avastamiseks.
b. Testimise läbiviimiseks on sõlmitud lepingud, mis selgitavad testimise ulatust, eesmärke ja
testimisel lubatud tegevusi. Eesmärk on tagada vastutuse selgus ning kaitsta isikuandmete
konfidentsiaalsust ja privaatsust.
c. Enne testimise läbiviimist tehakse kindlaks testimiseks hädavajalikud isikuandmed,
võimalusel need andmed anonüümitakse või pseudonüümitakse.
d. Võimalusel antakse testijatele IT-süsteemi regulaarsest kasutajast piiratumad õigused.
Testijal on juurdepääs ainult neile ressurssidele, mis on vajalikud testimise läbiviimiseks.
e. Organisatsioon tagab, et pärast testimise lõppu kõik testijate poolt talletatud isikuandmed
turvaliselt kustutatakse. Selleks sõlmitakse vastavad lepingud (sh. andmetöötlusleping).
f. Pärast testimist teostab organisatsioon järelkontrolli, et hinnata andmekaitse ja
turvameetmete tõhusust.
51
CON.2.M24 Privaatsusseadistused veebilehtedel
a. Organisatsiooni veebilehel kasutatavad küpsised (ingl cookie) ja jälgimisvahendid on
kooskõlas isikuandmete kaitse üldmääruse ja teiste asjakohaste õigusaktidega.
b. Veebilehe külastajatele on kasutavate küpsiste ja jälgimisvahendite kohta antud selge ja
üheselt mõistetav teave. Kui on nõutud, küsitakse küpsiste kasutamiseks veebilehe külastajalt
nõusolekut.
c. Veebilehe külastajatel on võimalik kontrollida ja hallata oma küpsiste eelistusi.
d. Organisatsioon on veebilehel avalikustanud andmekaitsetingimused, mis kirjeldavad,
milliseid isikuandmeid kogutakse (sh. küpsised), kuidas neid töödeldakse, millistel
eesmärkidel, kaua säilitatakse ja kuidas privaatsust kaitstakse. Täiendavate
andmekaitsetingimuste elementide koostamisel tuleb lähtuda IKÜM artiklitest 12-22 või
asjaomasest seadusest.
e. Organisatsioon rakendab veebilehtedel isikuandmete kaitseks turvameetmeid.
f. Organisatsioon rakendab isikuandmeid sisaldaval veebilehel turvalist
andmeedastusprotokolli HTTPS.
g. Veebilehe või võrguühenduse kaitseks kasutavate kolmandate osapoolte teenuste (nt Google
Analytics, Matomo, CloudFare) kasutamine on andmekaitsetingimustes välja toodud.
h. Organisatsioon on teinud kõik selleks, et volitatud töötlejad rakendaksid isikuandmete
kaitseks asjakohaseid turvameetmeid.
CON.2.M25 Isikuandmete kustutamine töötaja lahkumisel [personaliosakond]
a. Organisatsioon on kehtestanud eeskirjad isikuandmete käitlemiseks ja kustutamiseks
arvutitöökohtadel.
b. Eeskiri sisaldab sätteid lahkuva töötaja võimaluste kohta saada kätte oma isiklikud
dokumendid (sh. isikuandmed), mida ta on tööandja IT-süsteemides hoiustanud. Eeskiri võiks
näiteks sätestada, et töötaja hoiab oma isikuandmeid ja isiklikke dokumente ainult selleks
markeeritud kaustas.
c. Eeskiri hõlmab lahkuva töötaja andmetest organisatsioonile vajalike andmete kättesaamist
(nt e-postkastist organisatsiooni jaoks oluliste kirjade või dokumentide kättesaamine).
d. Töötaja organisatsioonist lahkumisel kustutatakse talle personaalseks kasutuseks antavatelt
seadmetelt ja andmekandjatelt (sh irdandmekandjad) isikuandmed.
e. Lahkunud töötaja isikuandmeid hoiab organisatsioon alles õigusaktidest tulenevas ulatuses
ning tähtaja jooksul.
52
CON.2.M26 Andmekaitseauditi läbiviimine
a. Organisatsioon viib läbi regulaarseid sõltumatuid läbivaatusi või auditeid, et hinnata
organisatsiooni isikuandmete kaitse tegelikku olukorda ning tuvastada võimalikud riskid ja
puudused.
b. Andmekaitseaudit viiakse läbi vähemalt kord nelja aasta jooksul.
3.4. Kõrgmeetmed
CON.2.M27 Tähtajalised juurdepääsuõigused (C)
a. Organisatsioon rakendab tähtajalisi juurdepääsuõigusi, et tagada juurdepääsuõiguste
õiguspärasus ning vähendada isikuandmete volitamata töötlemise riski.
b. Juurdepääsuõiguste tähtaegade määramisel lähtutakse minimaalsuse printsiibist, eelkõige
seetõttu, et organisatsiooni töötajad võivad vahetuda ja see meede aitab vältida
organisatsioonist lahkunud töötajate juurdepääsu isikuandmetele.
CON.2.M28 Isikuandmete töötlemise automaatseire (C)
a. Organisatsioon kasutab automaatset isikuandmete töötlemise seiresüsteemi, mis tuvastab
isikuandmed, mida soovitakse organisatsioonist välja saata, saadab selle kohta volitatud
isikutele teavituse ja vajadusel blokeerib isikuandmete saatmise.
b. Teavituse saabudes hinnatakse, kas isikuandmete saatmine on õiguspärane ja vajalik.
CON.2.M29 Juurdepääsupiirangute klassifikaatorite süsteem (C)
a. Organisatsioon (avalikus sektoris) rakendab juurdepääsupiirangute klassifikaatorite
süsteemi, mis hõlbustab dokumentidele avaliku teabe seadusest tuleneva juurdepääsupiirangu
määramist vastavalt dokumendi sisule.
b. Juurdepääsupiirangute klassifikaatorite süsteem suudab muuhulgas automaatselt tuvastada,
kas dokumentides sisaldub isikuandmeid või peaks dokument olema konfidentsiaalne mõnel
muul põhjusel.
CON.2.M30 Isikuandmete automaatne tuvastamine (C)
a. Organisatsioon kasutab automaatset süsteemi, mis suudab tuvastada organisatsiooni
võrguliikluses ja infosüsteemides isikuandmeid (sh IKÜM mõistes eriliiki isikuandmeid) ning
neid klassifitseerida ilma kasutaja sekkumiseta.
b. Eriliiki andmete asukohad on automaatselt kaardistatud. Organisatsioon on rakendatud
eriliiki isikuandmete kaitseks tugevdatud turvameetmed.
CON.2.M31 Digitaalsete õiguste halduse süsteem (C-I-A)
a. Organisatsioon on privaatsuse tagamiseks kasutusele võtnud digitaalsete õiguste halduse
süsteemi, mis võimaldab erinevatele kaustadele, IT-süsteemidele ja dokumentidele määrata
53
rangelt vajaduspõhiseid õigusi. Näiteks on võimalik määrata, et teatud töötajad saavad
dokumenti ainult vaadata ja muutmine (sh. allalaadimine) nõuab täiendavaid õigusi.
CON.3 Andmevarunduse kontseptsioon
1. Kirjeldus
1.1. Eesmärk
Esitada juhised organisatsiooni andmevarunduse kontseptsiooni koostamiseks ja
rakendamiseks andmete kaitseks.
1.2. Vastutus
Andmevarunduse kontseptsiooni meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: IT-talitus, vastutav spetsialist, töötaja.
1.3. Piirangud
Elektrooniliste dokumentide pikaajalise talletamise hoiu- ja hooldusmeetmed on esitatud
moodulis OPS.1.2.2 Arhiveerimine. Süsteemi- ja rakendusspetsiifilised logimismeetmed on
esitatud asjakohastes moodulites SYS.1.1 Server üldiselt, APP.3.2 Veebiserver ja NET.3.2
Tulemüür.
Andmete kustutamisel ja varukoopiate hävitamisel lähtutakse moodulist CON.6 Andmete
kustutus ja hävitamine.
2. Ohud
2.1. Andmevarunduse puudumine
Andmevarunduse puudumisel võib andmekadu (nt kahjurvara, tehniliste tõrgete või tulekahju
tõttu) organisatsioonile kaasa tuua korvamatut kahju.
2.2. Taaste testimise puudumine
Kui andmete varukoopiast taastamiseks ei viida läbi regulaarseid taasteteste, puudub kindlus,
et andmed on tegeliku taastevajaduse korral ja kokkulepitud aja jooksul taastatavad.
2.3. Varukoopiate andmekandjate ebaturvaline säilitus
Kui varukoopiaid sisaldavaid andmekandjaid hoitakse ebaturvalises kohas, võib ründaja
andmekandjaile juurde pääseda, andmeid varastada või manipuleerida. Varunduseks
kasutatavad andmekandjad võivad sobimatute hoiu- ja keskkonnatingimuste tõttu muutuda
kasutuskõlbmatuks.
2.4. Dokumentatsiooni puudumine või puudulikkus
54
Kui varundusprotseduure ei dokumenteerita või seda tehakse puudulikult, võib taastamine
oodatust kauem aega võtta või ebaõnnestuda.
2.5. Õigusaktide nõuete eiramine
Kui andmevarundusel ei järgita õigusaktide nõudeid, võib pärast andmetega toimunud
intsidenti (andmevargus, andmete hävimine) järgneda trahv või kahjunõue.
2.6. Ebaturvaline pilvteenuse tarnija
Kui organisatsioon varundab andmeid pilves, võib ründaja juurde pääseda varukoopiatele.
Pilve varundatud andmeid ei pruugi saada piisavalt kiiresti taastada.
2.7. Andmekandja salvestusmahu piisamatus
Kui andmekandjatel ei ole piisavalt salvestusmahtu, võib ühel hetkel andmevarundus seiskuda.
Varundustarkvara võib automaatselt üle kirjutada vanemad ja võib-olla veel vajalikud
andmevarundused.
2.8. Andmevarunduse kontseptsiooni puudulikkus
Kui varundusprotseduuride jaoks ei ole koostatud andmevarunduskontseptsiooni või
kontseptsioonist ei peeta kinni (nt varundatakse andmeid liiga harva või on andmete reaalne
taasteaeg suurem kui organisatsioonis kokku lepitud), on andmete taastamine raskendatud.
2.9. Andmete salvestuskiiruse piisamatus
Varundatava andmemahu lisandumisel pikeneb andmete varundamiseks kuluv aeg. Halvimal
juhul võib enne andmete plaanipärase varundamise lõppemist juba käivituda järgmine
andmevarundus. See võib kaasa tuua erinevaid probleeme, nt käsiloleva
andmevarundusprotsessi pooleli jäämist või varundussüsteemi koormuse kasvu, kuna korraga
töötab mitu andmevarundusprotsessi.
2.10. Lunavara rünne
Lunavara on kahjurvara erivorm, mis krüpteerib nakatunud IT-süsteemide andmed. Seejärel
nõuavad ründajad ohvrilt andmete dekrüpteerimiseks lunaraha maksmist. Kui andmetest ei ole
tehtud varukoopiat, lähevad krüpteeritud andmed kaotsi või neid saab tagasi ainult nõutud
lunaraha eest. Kuid isegi pärast lunaraha maksmist ei ole mingit garantiid, et andmed tagasi
saadakse.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.3.M1 Andmevarunduse mõjurite piiritlemine
CON.3.M2 Andmevarunduseeskiri
55
CON.3.M4 Andmevarundusplaanid
CON.3.M6 Andmevarunduse kontseptsioon
Evitus
CON.3.M7 Sobiva andmevarundussüsteemi soetamine
CON.3.M9 Tingimuste tagamine kaugvarunduseks
Käitus
CON.3.M5 Regulaarne andmevarundus
CON.3.M12 Varunduseks kasutatavate andmekandjate turvaline säilitus
CON.3.M14 Varukoopiate turve
CON.3.M15 Varunduse regulaarne testimine
CON.3.M13 Krüptograafia rakendamine andmevarundusel
3.2. Põhimeetmed
CON.3.M1 Andmevarunduse mõjurite piiritlemine [vastutav spetsialist, IT-talitus]
a. IT-süsteemide ja vajadusel ka olulise tähtsusega üksikute IT-rakenduste jaoks on koostatud
varundatavate andmete register ja määratud andmevarunduse mõjurid. Andmevarunduse
mõjurite määramisel osalevad IT-süsteemide ja IT-rakenduste äripoole omanikud.
b. Andmevarunduse mõjuritena on määratud vähemalt järgnev:
• varundatavate andmete koosseis;
• varundatavate andmete käideldavus-, terviklus-, ja konfidentsiaalsusnõuded;
• õigusaktidest tulenevad nõuded;
• vajalik andmemaht;
• andmete säilitusaeg;
• nõutav varunduse sagedus;
• lubatav taasteaeg;
• nõuded andmete kustutamiseks ja andmekandjate hävitamiseks.
c. Vajaliku andmemahu hindamisel arvestatakse eeldatava andmemahu suurenemisega
tulevikus.
d. Varunduse sagedus määratakse andmete muudatuste ja lisanduste sageduse ja maksimaalse
lubatava andmekao hinnangu alusel.
e. Varundavate andmete lubatav taasteaeg määratakse tuginedes IT-süsteemi maksimaalselt
talutavale seisuajale (ingl maximum tolerable downtime, MTD).
f. Varundatud andmetele kehtivad samad konfidentsiaalsusnõuded kui andmetele
töösüsteemis.
g. Andmevarunduse mõjurid on dokumenteeritud. Uute nõuete lisandumisel või olemasolevate
nõuete muutumisel uuendatakse dokumentatsiooni.
CON.3.M2 Andmevarunduseeskiri [vastutav spetsialist, IT-talitus]
a. IT-talitus koostab andmevarunduse protseduure sisaldava andmevarunduseeskirja.
56
b. Andmevarunduseeskirja koostamisel arvestatakse andmevarunduse mõjuritega (CON.3.M1
Andmevarunduse mõjurite piiritlemine).
c. Andmevarunduseeskiri sisaldab iga IT-süsteemi ja andmestiku kohta vähemalt järgmist:
• andmevarunduse tüüp;
• varundusviis ja andmekandja;
• protseduurid andmete varundamiseks ja taastamiseks;
• varundussagedus ja hetk;
• säilituskoht;
• andmekandjate transpordi- ja hoiutingimused;
• säilitusajad;
• vastutused varunduse rakendamise eest.
d. Andmed varundatakse käiduandmetest eraldi paiknevale andmekandjale.
e. Suurema kaitsevajadusega andmekandjad on sisevõrgu või IT-süsteemiga ühendatud ainult
andmete varundamise või taastamise ajal.
f. Virtualiseerimistaristu olemasolul määratakse, millises ulatuses toetutakse serveri
hetktõmmistel (ingl snapshot) põhinevale andmevarundusele.
CON.3.M4 Andmevarundusplaanid
a. On koostatud andmevarundusplaanid erinevate andme- ja tarkvaratüüpide varundamiseks.
b. Andmevarundusplaanides kirjeldatud varunduse ja andmetaaste põhimõtted, sealhulgas:
• riist- ja tarkvara, mida varundamisel kasutatakse;
• riist- ja tarkvara konfiguratsioon;
• andmete varundamise ja taastamise järjekord;
• säilitavate andmete põlvkondade arv.
c. Andmevarundusplaanid arvestavad vähemalt järgmist:
• soetatud või omatarkvara varundatakse täieliku varundusega ühe andmete põlvena;
• süsteemiandmed varundatakse vähemalt kord kuus ühe andmete põlvena;
• rakendusandmed varundatakse vähemalt kord nädalas täieliku varundusega ja säilitatakse
vähemalt kolm andmete põlve;
• logiandmed varundatakse vähemalt kord kuus täieliku varundusega ja säilitatakse vähemalt
kolm andmete põlve.
CON.3.M5 Regulaarne andmevarundus [IT-talitus, töötaja]
a. Andmeid varundatakse andmevarundusplaanis ja andmevarunduseeskirjas toodud
regulaarsusega.
b. Töötajaid teavitatakse andmevarunduse korraldusest.
c. Andmevarunduse protsessiga seotud töötajaid teavad, millised on nende ülesanded.
d. Töötajad täidavad neile määratud andmevarunduse ülesandeid.
57
CON.3.M12 Varunduseks kasutatavate andmekandjate turvaline säilitus [IT-talitus]
a. Varunduseks kasutatavaid andmekandjaid hoitakse lähtesüsteemist eraldi asuvas
hoiustuskohas.
b. Samas hoones hoiustamise puhul asuvad varundatud andmed tuletõkkega eraldatud
hooneosas.
c. Hoiukoha keskkonnatingimused on sobivad andmekandjate pikaajaliseks säilitamiseks.
d. Andmete turvaline säilitus on tagatud vähemalt nõutud andmesäilitustähtaegade ulatuses.
CON.3.M14 Varukoopiate turve [IT-talitus]
a. Varunduseks kasutatavaid andmekandjaid kaitstakse lubamatu juurdepääsu eest.
b. Juurdepääs andmekandjatele on üksnes selleks volitatud isikutel.
c. Varunduseks kasutatavad andmekandjad on kaitstud lubamatu ülekirjutamise eest.
d. Varunduse andmekandjatele antakse kirjutusõigus ainult andmete varundamiseks või
autoriseeritud haldustoimingute läbiviimiseks.
CON.3.M15 Varunduse regulaarne testimine [IT-talitus]
a. Andmevarunduse toimimist ja varundatud andmete taastamist testitakse regulaarselt.
b. Andmete taastamine jääb ajaliselt lubatava taasteaja piiresse ja toimub veatult.
3.3 Standardmeetmed
CON.3.M6 Andmevarunduse kontseptsioon [vastutav spetsialist, IT-talitus]
a. On koostatud andmevarunduse kontseptsioon, mis on kooskõlas organisatsiooni
ärijätkuvusplaaniga (ingl business continuity plan, BCP) ja lubatava andmete kaoga peale
taastamist (ingl recovery point objective, RPO).
b. Andmevarunduse kontseptsiooni väljatöötamisel on arvestatud kõigi oluliste IT-süsteemide
ja rakendustega ning andmevarunduse mõjuritega.
c. Andmevarunduse kontseptsioon on vastutajatega kooskõlastatud.
d. Töötajad tunnevad andmevarunduse kontseptsiooni vähemalt tööülesannete täitmiseks
vajalikul määral.
e. Andmevarunduse kontseptsioon ja sellega seonduvad dokumendid on turvaliselt varundatud
ja kasutatavad ka juhul, kui olulised IT-süsteemid (sh dokumendihaldussüsteem) ei ole
juurdepääsetavad.
f. Andmevarunduse kontseptsiooni rakendamist kontrollitakse regulaarselt.
58
CON.3.M7 Sobiva andmevarundussüsteemi soetamine [IT-talitus]
a. Enne andmevarundussüsteemi hankimist on koostatud andmevarundussüsteemi valiku
kriteeriumid.
b. Andmevarundussüsteem vastab järgmistele andmevarunduse kontseptsioonist tulenevatele
nõuetele:
• tuvastab vale või vigase andmekandja;
• töötab raskusteta olemasoleva riistvaraga;
• võimaldab automaatset ajastust;
• võimaldab ühele või mitmele kasutajale automaatteadete saatmist;
• võimaldab andmekandja turvet parooliga või krüpteerimisega;
• võimaldab andmete tihendust (ingl compression);
• võimaldab andmeid andmeloendite alusel kategoriseerida;
• võimaldab andmeid valida loomis- või muutmisaja alusel;
• suudab teha täisvarundust (ingl full backup) ja inkrementvarundust (ingl incremental backup);
• võimaldab automaatselt võrrelda varukoopiat originaaliga;
• võimaldab taastada andmeid algsesse või valitud asukohta;
• lubab samanimeliste failide taastet.
CON.3.M9 Tingimuste tagamine kaugvarunduseks [IT-talitus]
a. Välise salvestuskoha kasutamisel võrgustatud andmevarunduseks (ingl online backup)
sõlmitakse teenusekvaliteedi tagamiseks teenusetasemelepe (ingl service level agreement,
SLA) ja lepitakse kokku andmete füüsiline asukoht.
b. Varukoopiatele juurdepääs võimalik ainult turvalise autentimisega.
c. Varukoopias sisalduvad andmed on krüpteeritud nii varunduskohas kui andmete
ülekandmisel.
d. Võrguühenduse kvaliteet võimaldab varundada ja taastada andmeid lubatavate varundus- ja
taasteaegade piires.
3.4 Kõrgmeetmed
CON.3.M13 Krüptograafia rakendamine andmevarundusel (C-I) [IT-talitus]
a. Varundatavad andmed on andmete konfidentsiaalsuse ja tervikluse tagamiseks krüpteeritud.
b. Krüptomehhanismi valikul on arvestatud, et andmed oleks taastatavad ka pikema aja
möödumisel.
c. Krüptovõtmete kaitse ja säilimine tagatakse turvalise võtmehalduse protseduuridega (vt
CON.1.M2 Andmevarundus krüptovahendi kasutamisel).
CON.6 Andmete kustutus ja hävitamine
59
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed andmete turvaliseks kustutamiseks ning juhised andmete hävitamise
eeskirjade koostamiseks.
1.2. Vastutus
Andmete kustutuse ja hävitamise meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Andmekaitsespetsialist, vastutav spetsialist, IT-talitus, töötaja,
haldusosakond.
1.3. Piirangud
Moodul hõlmab üksnes kustutuse ja hävitamise üldisi korralduslikke nõudeid. Kustutuse ja
hävitamisega on seotud moodulid CON.3 Andmevarunduse kontseptsioon, OPS 1.2.2
Arhiveerimine, CON.9 Teabevahetus.
2. Ohud
2.1. Kustutuse ja hävitamise eeskirja puudumine või puudulik
dokumenteerimine
Kui töötajaid ei ole juhendatud andmeid turvaliselt kustutama, võib andmekandjatele jääda
alles loetaval kujul andmeid. Kasutuselt kõrvaldatud andmekandjad ja IT-süsteemid ei pruugi
olla enam organisatsiooni kontrolli all, sellisel juhul on andmelekke oht veelgi suurem.
Tundlikud andmed võivad andmekandjalt sattuda kolmandate isikute kätte. Hooletuse tõttu
isikuandmete lekitamine võib tuua organisatsioonile kaasa olulise mainekahju ja rahatrahvi.
2.2. Konfidentsiaalsuse kadu andmekandjate jääkteabe tõttu
Enamikes failsüsteemides ei hävita lihtsa kustutusfunktsiooni kasutamine kasutaja poolt
kustutamiseks märgitud faile. Failisüsteemi haldusteabest kustutatakse üksnes failiviited ja
failiga seotud andmeruum märgitakse vabaks. Andmeruumi tegelik sisu andmekandjal aga
säilib ja seda saab sobivate vahendite abil taastada.
2.3. Ebausaldusväärse kõrvaldusteenuse kasutamine
Kui andmekandjate turvaline kustutamine või hävitamine (sh ka paberdokumentide
hävitamine) on usaldatud välisele teenuseandjale, võib teenuseandja hooletus põhjustada
andmekandjate varguse kas otse teenuseandja ruumidest või hävitamiseelsest
kogumispunktidest.
2.4. Defektsete andmekandjate väär käsitlemine
Kui tavakasutajal ei õnnestu enam andmekandjalt andmeid laadida, ei tähenda see veel seda,
et andmed on andmekandjalt lõplikult hävinud. Kui sellised defektsed andmekandjad visatakse
60
tavalisse prügikasti, võivad need sattuda ründaja kätte, kellel õnnestub spetsiaalsete vahendite
abil andmed osaliselt või tervenisti taastada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.6.M1 Andmete kustutuse ja hävitamise kord
CON.6.M2 Kaitset vajavate töövahendite ja andmekandjate turvaline kasutuselt kõrvaldamine
CON.6.M11 Andmekandjate hävitamise tellimine väliselt teenuseandjalt
CON.6.M4 Protseduurid andmekandjate turvaliseks hävitamiseks
Evitus
CON.6.M8 Andmete kustutuse juhised töötajatele
CON.6.M13 Defektsete andmekandjate hävitamise juhised
CON.6.M14 Andmekandjate turvalise hävitamise täiendavad juhised
Käitus
CON.6.M12 Protseduurid andmete turvaliseks kustutuseks
3.2. Põhimeetmed
CON.6.M1 Andmete kustutuse ja hävitamise kord [haldusosakond, vastutav spetsialist,
andmekaitsespetsialist, IT-talitus]
a. Organisatsioon on kehtestanud andmete kustutuse ja hävitamise korra.
b. Iga allüksus määrab, milliseid tööalaseid andmeid ja millistel tingimustel kustutatakse või
kasutuselt kõrvaldatakse.
c. Andmete minimaalsete ja maksimaalsete säilitustähtaegade määramisel järgitakse seadusest
tulenevaid nõudeid. Isikuandmete säilitamise ja kustutuse protseduurid on kooskõlastatud
andmekaitsespetsialistiga.
d. On määratud andmete kustutuse ja hävitamise eest vastutajad, vajadusel kasutatakse
spetsiaalset välisteenust.
CON.6.M2 Kaitset vajavate töövahendite ja andmekandjate turvaline kasutuselt
kõrvaldamine
a. Enne andmekandjate ja töövahendite kasutuselt kõrvaldamist kustutatakse või hävitatakse
turvaliselt nendes sisalduvad andmed.
b. Andmekandjate kasutuselt kõrvaldamisel järgitakse kehtestatud eeskirju ja juhiseid (vt
CON.6.M12 Protseduurid andmete turvaliseks kustutuseks).
c. Andmekandjate ja töövahendite kõrvaldamiseks on loodud organisatsiooni territooriumile
kõrvaliste isikute juurdepääsu eest kaitstud kogumiskohad.
61
CON.6.M11 Andmekandjate hävitamise tellimine väliselt teenuseandjalt [hankeosakond]
a. Väliste teenuseandjate osalusel toimuv andmekandjate kõrvaldamise ja hävitamise
protseduur on turvaline ja arusaadav. Kasutatakse sobivaid ja turvalisi hävitus- või
kustutusvahendeid.
b. Hävitamise väljasttellimisel hoitakse hävitamisele kuuluvaid andmekandjaid kuni
äraviimiseni organisatsiooni territooriumil, kaitstuna lubamatu juurdepääsu eest.
c. Andmekandjate äravedu turvatakse lähtuvalt andmete kaitsetarbest.
d. Kõrvaldamise ja hävitamise eest vastutavaid väliseid ettevõtteid kontrollitakse ettenähtud
nõuetele vastavuse osas regulaarselt.
e. Teenusetarnijale ja selle personalile kohandatakse moodulis OPS.2.3 Väljasttellimine,
kirjeldatud põhimeetmeid.
CON.6.M12 Protseduurid andmete turvaliseks kustamiseks
a. Tulenevalt andmekandja tüübist ja andmete kaitsetarbest rakendatakse andmete kustutamisel
järgnevaid protseduure:
• kui ülekirjutataval andmekandjal ei ole andmed krüpteeritud, kirjutatakse andmekandjad
mitmekordselt ja täies ulatuses üle, kasutades juhuslike andmete generaatorit (nt PRNG
Stream);
• kui andmed andmekandjal on krüpteeritud, hävitatakse krüptovõtmed. Krüptovõtmete
hävitamine toimub krüptokontseptsioonis kirjeldatud protseduurireeglite kohaselt.
b. Nutitelefonide ja teiste nutiseadmete andmete kustutamiseks lähtestatakse seadmed
tehaseseadetesse ning teostatakse esmane alglaadimine ja -seadistus.
c. Nutivõrgu (IoT) seadmed lähtestatakse tehaseseadetesse, kõik seadmes talletatud
pääsuandmed kirjutatakse üle või kustutatakse.
d. IT-seadmetesse integreeritud andmekandjate sisu kustutatakse kasutades seadme vastavat
funktsionaalsust.
3.3 Standardmeetmed
CON.6.M4 Protseduurid andmekandjate turvaliseks hävitamiseks
a. Enne andmekandjate hävitamist kontrollitakse, kas andmekandjalt on võimalik andmed
tõhusalt ja turvaliselt kustutada (vt. CON.6.M12 Protseduurid andmete turvaliseks
kustutuseks).
b. Kasutusel olevate andmekandjate hävitamiseks on koostatud sobivad protseduurid. Erinevat
tüüpi andmekandjate hävitamisel kasutatakse selleks sobivaid vahendeid.
c. Vastutavad töötajad on teadlikud, mis protseduuri ja mis vahendeid tuleb andmekandja
hävitamiseks kasutada.
62
d. Regulaarselt kontrollitakse, kas hävitusprotseduurid ja -vahendid vastavad hetke
tehnoloogiatasemele ja kas need on endiselt piisavalt turvalised.
CON.6.M8 Andmete kustutuse juhised töötajatele [töötaja, IT-talitus,
andmekaitsespetsialist]
a. On koostatud andmete kustutuse ja hävitamise kirjalikud juhised, mis hõlmavad kõiki
andmekandjaid, rakendusi, IT-süsteeme ja muid teavet sisaldada võivaid töövahendeid (nt
nutiseadmed).
b. Andmete kustutuse ja hävitamise juhised tehakse teatavaks kõigile töötajatele. Regulaarselt
ja pisteliselt kontrollitakse, kas töötajad juhiseid järgivad.
c. Teabe kustutuse ja hävitamise juhiseid ajakohastatakse vastavalt vajadusele.
CON.6.M13 Defektsete andmekandjate hävitamise juhised
a. Kui andmeid pole andmekandja defekti tõttu võimalik andmekandjalt turvaliselt kustutada,
hävitatakse andmekandja füüsiliselt.
b. Erikokkuleppel teenuseandjaga (nt andmekandja paranduse teostajaga) võib andmekandja
hävitamise läbi viia ka teenuseandja. Teenuseandja peab sellisel juhul järgima kõiki
andmekandja turvalise hävitamise nõudeid.
3.4 Kõrgmeetmed
CON.6.M14 Andmekandjate turvalise hävitamise täiendavad juhised (C)
a. Andmekandjate hävitamine toimub tõendatult vastavuses tunnustatud valdkondlike normide
või standarditega (nt ISO/IEC 21964).
CON.7 Välislähetuste infoturve
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed digitaalsete andmete ja paberkandjal oleva teabe turvalisuse tagamiseks
töötaja välislähetusel viibimisel ning abistada vastutavaid isikuid välislähetuste turvameetmete
kehtestamisel. Moodulis käsitletakse spetsiifiliselt välisreisidel ametitööks vajalikke
protseduurilisi, tehnilisi ja korralduslikke meetmeid.
1.2. Vastutus
Välislähetuste infoturbe meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Kasutaja, IT-talitus, personaliosakond.
63
1.3. Piirangud
Moodulis ei käsitleta lokaalseid IT-süsteeme, mille turvameetmed on kirjeldatud
mooduligruppides NET Võrgud ja side, SYS IT-süsteemid ja APP Rakendused. Klientarvuti
turbe teemasid üldisemalt käsitletakse moodulites SYS.2.1 Klientarvuti üldiselt, NET.3.3
Virtuaalne privaatvõrk (VPN) ja SYS.3.2.2 Mobiilseadmete haldus (MDM).
2. Ohud
2.1. Teabe pealtkuulamine ja luuramine / Majandusspionaaž
Võõrastes ruumides ja IT-keskkondades võidakse vestlusi, telefonikõnesid või andmeedastust
pealt kuulata.
2.2. Kaitset vajava teabe avaldamine ja väärkasutus (elektrooniline ja
füüsiline)
Välislähetusel võib kergesti juhtuda, et ametireisija jätab konfidentsiaalsed paber- või
digitaalkujul dokumendid avaliku kasutusega ruumi või hotellituppa.
2.3. Identiteedi teesklus
Ründaja võib teeselda teise inimese identiteeti, seda nii füüsilises kui digitaalses suhtluses
(teeskluse, võltsimise, kaaperduse, vahendusründe vms abil). Välismaiseid äripartnereid ei
tunne töötaja sageli isiklikult. Seetõttu võib töötaja pimesi usaldada inimest, kes taustainfot
teades ennast teise isikuna esitleb.
2.4. Turvateadlikkuse puudumine ja hooletus teabega tegelemisel
Andmekandjad võivad ajutiselt jääda järelevalveta, näiteks nõupidamise vaheajal
nõupidamisruumi või reisijakupeesse.
2.5. Kohalike õigusaktide või eeskirjade rikkumine
Sihtkohariigi õigusaktid või eeskirjad (nt andmekaitse, teavitamiskohustused, vastutus,
kolmandate juurdepääs) ei ole välisreisil viibivale töötajale sageli teada, seetõttu riigis
kehtestatud nõudeid ei täideta.
2.6. Sundimine, väljapressimine, inimrööv ja korruptsioon
Reisivate isikute füüsilist turvalisust võidakse välisreisidel rikkuda, kasutades sundimist,
väljapressimist või inimröövi. Ründe sihtmärgiks on sageli tippjuhtkond.
2.7. Teave lubamatust allikast / väljamõeldis
Välisriigis töötamise ajal on võimalik reisivale isikule tema petmiseks esitada valet ja
manipuleeritud teavet. See võib mõjutada ärilisi otsuseid ja äriprotsesside toimimist.
64
2.8. Seadmete, andmekandjate ja dokumentide vargus või kaotamine
Mobiilsed seadmed või dokumendid võivad kaotsi minna või neid võidakse varastada, mistõttu
satub ohtu ka neis sisalduv tundlik teave.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.7.M1 Välislähetuste infoturbe eeskiri
CON.7.M3 Riigispetsiifiliste õigusaktide, reisi- ja keskkonnatingimuste väljaselgitamine
Evitus
CON.7.M2 Töötajate teadlikkuse suurendamine
CON.7.M10 Mobiilsete IT-seadmete ja andmekandjate krüpteerimine
CON.7.M11 Varguskaitsevahendid
CON.7.M14 E-posti turve
Käitus
CON.7.M4 Ekraanifiltri kasutamine
CON.7.M5 Ekraaniluku kasutamine
CON.7.M6 Õigeaegne intsidendist teatamine
CON.7.M7 Turvaline kaugjuurdepääs
CON.7.M8 Avalike raadiokohtvõrkude turvaline kasutamine
CON.7.M9 Andmekandjate turvaline käitlus
CON.7.M12 Kaitset vajavate materjalide ja dokumentide turvaline hävitamine
CON.7.M13 Andmete ja andmekandjate turvaline kaasavõtmine
CON.7.M15 Mobiilsete IT-seadmete kiirguseturve
CON.7.M16 Tervikluse kaitse meetodid ja vahendid
CON.7.M17 Spetsialiseeritud reisiseadmed
CON.7.M18 Pääsuõiguste kitsendamine välismaareiside ajaks
3.2. Põhimeetmed
CON.7.M1 Välislähetuste infoturbe eeskiri
a. Infoturbe nõuded välisriigis viibimisel on kehtestatud välislähetuste infoturbe eeskirjas.
b. Välislähetuste infoturbe eeskirjas käsitletakse vähemalt järgmist:
• teabe turvalisuse olemus välisreisil, turbe eesmärgid ja käsitlusala;
• juhtkonna, infoturbejuhi ja reisiva töötaja vastutus;
• IT-süsteemi kaotuse, varguse või teabelekke käsitlus;
• töötajate teadlikkuse suurendamine ja koolitus;
• IT-seadmete kaitse (nt krüpteerimine, viirusetõrje, automaatne lukustus);
• andmete ja andmekandjate kaitse;
• andmete ja andmekandjate või dokumentide turvaline kustutus;
• side ja andmevahetuse turve;
• andmete kaasavõtmise ja kogumise õigused;
65
• 24/7 kasutajatugi küsimuste esitamiseks ja intsidentide lahendamiseks.
c. Mobiilseid IT-seadmeid kasutavatele, välislähetustel käivatele töötajatele koostatakse
infoturbe aspekte käsitlev teabeleht.
CON.7.M2 Töötajate teadlikkuse suurendamine
a. Töötajatele on välislähetuste infoturbe eeskirja tutvustatud.
b. Töötajatele tunnevad ja järgivad infotehnoloogia vastutustundliku kasutamise reegleid
välisreisidel, sealhulgas:
• kinnitamata riist- ja tarkvara kasutamise keeld;
• suhtlus oma organisatsiooni ja äripartneritega;
• ettevaatlikkus pakutavate kingituste vastuvõtmisel;
• digitaalmälu sisaldavate kingituste kasutamise keeld;
• paroolide ja juurdepääsupiirangute kasutamine;
• ebaturvalise võrgu kasutamise keeld.
c. Töötajad viiakse kurssi sihtkoha õigusaktide ja keskkonnatingimustega, sh:
• sihtriigispetsiifilised õigusnormid;
• riigispetsiifilised reisi- ja keskkonnatingimused;
• nõuanded turvaliseks käitumiseks.
CON.7.M3 Riigispetsiifiliste õigusaktide, reisi- ja keskkonnatingimuste väljaselgitamine
[personaliosakond]
a. Enne reisi algust tutvutakse riigikohaste õigusaktide ja kliimatingimustega ja koostatakse
töötajatele vastav infomaterjal.
b. Organisatsioon hindab sihtkoha riski- ja turvataset ning keskkonnatingimusi ning otsustab
täiendavate kaitsemeetmete vajaduse (nt töötajate vaktsineerimine).
c. Organisatsioon töötab välja ja rakendab meetmed seadmete kaitsmiseks keerulistes reisi- ja
keskkonnatingimustes.
CON.7.M4 Ekraanifiltri kasutamine [kasutaja]
a. Mobiilse IT-seadme ekraanil kuvatava teabe kaitseks kasutatakse kogu ekraani katvat
ekraanifiltrit.
CON.7.M5 Ekraaniluku kasutamine [kasutaja]
a. Seadmetel kasutatakse turvalist, pääsukoodi või parooliga kaitstud ekraanilukku.
b. Ekraanilukk rakendub lühikese kasutuspausi korral automaatselt. Piisav lukustusviivitus
sülearvutitele ja nutiseadmetele on määratud välislähetuste infoturbe eeskirjas.
66
CON.7.M6 Õigeaegne intsidendist teatamine [kasutaja]
a. Töötajad teavitavad organsatsiooni IT-seadme või andmekandja kaotusest või vargusest
esimesel võimalusel, kokkulepitud teavituskanalite ja kontaktisikute kaudu.
b. Hinnatakse IT-seadme või andmekandja kaotuse mõju ja rakendatakse sobivaid meetmeid:
• muudetakse seadme juurdepääsu seadistus;
• teavitatakse konfidentsiaalse teabe kaotamisest võimalikke riskiosalisi;
• blokeeritakse mõjutatud kasutajakontod ja VPN-ühendused;
• vastava funktsionaalsuse olemasolul kaugblokeeritakse ja lähtestatakse seade;
• kaotatu leidmise korral kontrollitakse, kas seda on manipuleeritud.
CON.7.M7 Turvaline kaugjuurdepääs [IT-talitus, kasutaja]
a. Organisatsiooni võrku ühendumiseks luuakse välisreisil viibivatele töötajatele eelseadistatud
VPN-iga ja turvalise autentimismehhanismiga kaugjuurdepääsu võimalus.
b. Kaugjuurdepääsu võimalusega IT-seadmeid kasutavad üksnes selleks volitatud isikud.
c. Kaugjuurdepääsuga seadmetes on tarkvara, eelkõige veebirakendused, ajakohastatud ja
turvaliselt konfigureeritud.
d. Mobiilsetesse IT-seadmetesse on paigaldatud kitsendavalt seadistatud personaaltulemüür.
CON.7.M8 Avalike raadiokohtvõrkude turvaline kasutamine [kasutaja]
a. Avalikus raadiokohtvõrgus kasutatakse virtuaalset privaatvõrku (ingl virtual private
network, VPN) või sellega võrreldavaid turvamehhanisme (vt NET.3.3 Virtuaalne privaatvõrk
(VPN), CON.7.M7 Turvaline kaugjuurdepääs).
b. Avalike raadiokohtvõrkude kasutamisel järgitakse reegleid WLAN-võrgu pääsupunktide
turvaliseks kasutamiseks (vt. NET.2.2 Raadiokohtvõrgu kasutamine, INF.9 Mobiiltöökoht).
CON.7.M9 Andmekandjate turvaline käitlus [kasutaja]
a. Enne mobiilsete andmekandjate kasutamist kontrollitakse, et need ei oleks kahjurvaraga
nakatatud.
b. Edasiantavate andmekandjate puhul on veendutud, et neil ei ole tundlikku teavet.
c. Andmekandja kõrvaldamisel kustutatakse andmed andmekandjalt, arvestades järgmist:
• andmekandja tühjendatakse täielikult, erinevalt tavalisest kustutusest kustutatakse lisaks
andmeviitadele ka viidatavad andmed;
• krüpteeritud andmete kustutamisel kustutatakse turvaliselt ka krüptovõtmed;
• mälupulgal või muul pooljuhtkandjal kustutatakse andmed vähemalt kahe ülekirjutusega.
67
CON.7.M10 Mobiilsete IT-seadmete ja andmekandjate krüpteerimine [kasutaja, IT-
talitus]
a. Tundliku teabe kaitseks on mobiilsed IT-seadmed ja andmekandjad organisatsioonis
kehtestatud korra kohaselt krüpteeritud.
b. Krüptovõtmeid hoitakse krüpteeritud seadmest eraldi.
c. Andmete krüpteerimisel arvestatakse välisriigi õigusnorme.
CON.7.M12 Kaitset vajavate materjalide ja dokumentide turvaline hävitamine
[kasutaja]
a. Töötajad on välisriigis viibides kohustatud tarbetud andmekandjad või dokumendid nende
äraviskamise asemel turvaliselt hävitama.
b. Kui reisil olles puuduvad turvalise hävituse võimalused või kui on tegemist eriti tundlikku
teavet sisaldavate dokumentide või andmekandjatega, hoitakse need tagasipöördumiseni alles
ja seejärel hävitatakse turvalisel viisil.
c. Võõraste andmehävitusseadmete (paberipurusti) kasutamisel kontrollitakse kasutuselt
kõrvaldamise õnnestumist.
3.3. Standardmeetmed
CON.7.M11 Varguskaitsevahendid [kasutaja]
a. Mobiilsete IT-seadmete kaitseks rakendatakse varguskaitsevahendeid (nt mehhaanilist või
elektroonilist lukustust).
b. Varguskaitsevahendite soetamine ja kasutamine on kooskõlas organisatsiooni
turvapoliitikatega ja majanduslikult põhjendatud.
CON.7.M13 Andmete ja andmekandjate turvaline kaasavõtmine [kasutaja]
a. Enne reisi algust kustutatakse või eemaldatakse kaasavõetavatest IT-seadmetest tarbetud
andmed (vt CON.7.M9 Andmekandjate turvaline käitlus).
b. Töötaja on teadlik, mis andmekandjaid tohib välisreisidele kaasa võtta ja milliste
turvameetmetega peab seejuures arvestama.
c. Andmete kaitsetarbe määrangust tulenevalt võib andmete välisriiki kaasavõtmiseks
kehtestada täiendavaid nõudeid (vt CON.7.M10 Mobiilsete IT-seadmete ja andmekandjate
krüpteerimine).
d. IT seadmete transpordil rakendatakse järgmisi meetmeid:
• seadmeid transporditakse mitte pagasina, vaid käsipagasis;
• välditakse seadme järelevalveta jätmist ja unustamist;
• seadmed kaitstakse paroolidega, kaitsetarbega andmed krüpteeritakse;
• omatakse ülevaadet seadmete hetkeasukohast.
68
CON.7.M14 E-posti turve [kasutaja, IT-talitus]
a. E-posti lahenduse turvalisuse tagamiseks kasutatakse otspunktkrüpteeringut.
b. Välditakse organisatsiooni e-posti kasutamist avalikes arvutites (nt hotellides või
internetikohvikutes).
3.4. Kõrgmeetmed
CON.7.M15 Mobiilsete IT-seadmete kiirguseturve (C)
a. Väga suure kaitsetarbe korral kasutatakse juhtmega ühendatavaid välisseadmeid.
b. Kasutatakse seadmeid, mille kiirguseturvalisus on sertifitseeritud.
CON.7.M16 Tervikluse kaitse meetodid ja vahendid (I) [kasutaja]
a. Andmete edastamisel kasutatakse andmete tervikluse tagamiseks kontrollkoodide (nt CRC)
võrdlemist.
b. Tundliku teabe tervikluse säilitamiseks kasutatakse digitaalsignatuure ja ajatempleid.
CON.7.M17 Spetsialiseeritud reisiseadmed (C-I-A) [IT-talitus]
a. Välislähetustel kasutatakse selleks otstarbeks eelkonfigureeritud seadmeid.
b. Reisimiseks ettevalmistatud seadmes on vastavalt minimaalsuspõhimõttele võimalik
kasutada üksnes vajalikke funktsioone.
CON.7.M18 Pääsuõiguste kitsendamine välismaareiside ajaks (C-I) [IT-talitus]
a. Välisriigis asuvale töötajale tagatakse igapäevase töö jaoks vajalikud pääsuõigused. Liigsed
pääsuõigused reisi kestel peatatakse, vajadusel piiratakse ajutiselt töötaja juurdepääs
sisevõrgule.
b. Välisriigis viibimise aja jooksul piiratakse kasutajakeskkonnas võimalusi kasutada
funktsioone ja käivitada toiminguid, mis ei ole kasutaja ülesannete täitmiseks vajalikud (nt
skriptide käivitamine).
CON.8 Tarkvaraarendus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed organisatsiooni tellitud või organisatsioonis arendatava tarkvaralahenduse
infoturbe haldamiseks ja tarkvara turvalisuse tagamiseks. Moodulis olevad meetmed on
69
kasutatavad nii projektipõhise tarkvara erilahenduse loomiseks kui aastaid kasutusel olnud
pärandtarkvara pidevaks kohandamiseks.
1.2. Vastutus
Tarkvaraarenduse meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: Arendaja, IT-talitus, testija, haldusosakond.
1.3. Piirangud
Moodul käsitleb tarkvaraarenduse infoturvet tellija/teostaja koostöö vaatest ega anna
terviklikku ülevaadet kogu tarkvaraarenduse protsessist. Meetmed täiendavad moodulis APP.7
Tellimustarkvara arendus esitatud tellijapoolset vaadet tarkvaraarenduse infoturbe nõuetele ja
turvariskide vähendamisele.
Õigusaktidest tulenevad nõudeid tarkvaraarendusele käsitletakse moodulis ORP.5
Vastavusehaldus (nõuete haldus). Tarkvaramuudatuste haldust käsitletakse moodulis
OPS.1.1.3 Paiga- ja muudatusehaldus. Tarkvara vastuvõtmist ja käidukeskkonda paigaldamist
käsitletakse moodulis OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt. Kui kavandatav tarkvara
sisaldab andmete krüpteerimist, arvestatakse täiendavate meetmetega moodulist CON.1
Krüptokontseptsioon
2. Ohud
2.1. Ebasobiv tarkvaraarendusmetoodika
Tarkvaraarendusmetoodika sätestab arendusprotsessi käigus läbiviidavad tegevused,
sealhulgas formuleerib arendusprojekti etapid, nende järjestuse ja tingimused, mille täitmisel
liigutakse edasi järgmisesse etappi.
2.2. Ebasobiva tarkvaraarenduskeskkonna valimine
Kui tarkvaraarenduskeskkonna valikul on jäetud arvestamata vajalik funktsionaalsus ja
nõutavad laiendusvõimalused, tekib arendusetapis tõsiseid probleeme kui vajalik
funktsionaalsus arenduskeskkonnas puudub või see ei vasta esitatud nõuetele.
2.3. Ebapiisav kvaliteedihaldus
Ebapiisav kvaliteedihaldus (ingl quality assurance) võib kaasa tuua arendusprojekti venimise
üle lõpptähtaja või halvemal juhul nurjata terve projekti. Kui tarkvaraarenduses puudub pidev
seire tarkvara lubamatu manipuleerimise või arendusprotsessi tervikliku ja piisava turvalisuse
üle, võib tarkvaratootesse sisse jääda olulisi turvanõrkusi. Tihti on nii, et kvaliteedihaldust
suudetakse rakendada organisatsioonisisestele tarkvaraarendusprojektidele, kuid välise
teenuseandja poolt tehtud arendustööd samal tasemel ei hinnata.
2.4. Puuduv või puudulik dokumentatsioon
Kui tarkvaraarenduses kasutatav töödokumentatsioon on disainikavandite tasemel ja ei sisalda
vajalikku detailsust, jäävad tarkvaravead õigeaegselt avastamata. Puudulik dokumentatsioon
70
takistab oluliselt hilisemate tarkvaramuudatuste või edasiarenduste kavandamist ja läbiviimist.
Vähene dokumenteeritus muudab keeruliseks tarkvara hoolduse ja haldamise protseduurid
pärast tarkvara juurutamist. Halduse käigus võib administraator teadmatusest teha vea, mis
võib halvemal juhul põhjustada andmekao või katkestuse tarkvaraga seotud äriprotsessis.
2.5. Ebapiisav arenduskeskkonna turve
Ebaturvaline ja juurdepääsupiiranguteta arenduskeskkond võimaldab tarkvara manipuleerida.
Arendaja või väliste volitamata isikute poolt tehtud volitamata tarkvaramuudatusi on hiljem
raske tuvastada. Kui pole tagantjärele tuvastatav, kes ja millal midagi tarkvarakoodis muutis,
pole võimalik ründajat tabada.
2.6. Tarkvara kavandamise vead
Mida rohkem funktsionaalsust tarkvara sisaldab, seda keerukamaks muutub tarkvara
lähtekoodi (inglise keeles source code) haldamine. Kui tarkvara ei tugine läbimõeldud
tarkvaraarhitektuuril, on hiljem tarkvaratoodet keeruline muuta. On oht, et kõiki teadaolevaid
turvanõrkusi ei suudeta parandada piisavalt kiiresti.
2.7. Puudulikud tarkvara testimis- ja vastuvõtuprotseduurid
Kui tarkvara enne käidukeskkonnas kasutuselevõttu piisavalt ei testita või kui puuduvad
korrektsed tarkvara vastuvõtmise ja kinnitamise protseduurid, võib vastu võetud tarkvara
sisaldada turvanõrkusi ja vigu tarkvara funktsionaalsuses. Sellised vead võivad
käidukeskkonnas mõjutada ka teiste IT-süsteemide toimimist, millega antud tarkvaratoode on
liidestatud.
2.8. Tootmiskeskkonna andmete kasutamine tarkvara testimisel
Kui arendus- või testkeskkondades kasutatakse reaalseid, tootmiskeskkonnast võetud andmeid,
on võimalik, et konfidentsiaalsetele andmetele saavad juurdepääsu volitamata isikud. Oluline
kahju võib tekkida anonüümimata isikuandmete kasutamisest testkeskkonnas.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.8.M2 Sobiva tarkvaraarendusmetoodika valimine
CON.8.M3 Sobiva tarkvaraarenduskeskkonna valimine
CON.8.M1 Tarkvaraarenduse rollide ja vastutuste määramine
CON.8.M11 Tarkvaraarenduste läbiviimise korra koostamine
CON.8.M17 Usalduväärsete arendusvahendite valimine
Evitus
CON.8.M14 Tarkvaraarendajate infoturbealane koolitus
CON.8.M21 Tarkvara riskide kaalutlemine
CON.8.M22 Turvaline tarkvaraarhitektuur
71
Käitus
CON.8.M5 Turvaline süsteemi kavandamine
CON.8.M6 Usaldusväärsetest allikatest pärinevate tarkvarateekide kasutamine
CON.8.M7 Tarkvara testimine tarkvaraarenduse käigus
CON.8.M8 Tarkvaramuudatuste, paikade ja uuendite turvaline paigaldamine
CON.8.M10 Lähtekoodi versioonihaldus
CON.8.M20 Väliste tarkvarakomponentide kontrollimine
CON.8.M12 Detailne tarkvara dokumentatsioon
CON.8.M16 Tarkvaraarenduse järelevalve
CON.8.M19 Arenduskeskkonna tervikluskontrollid
Parendamine
CON.8.M18 Regulaarsed arenduskeskkonna turvaauditid
3.2. Põhimeetmed
CON.8.M2 Sobiva tarkvaraarendusmetoodika valimine
a. Tarkvaraarenduseks on valitud sobiv tarkvaraarendusmetoodika ja metoodikale vastav
protsessimudel.
b. Projektiplaani koostamisel ja elluviimisel on järgitud valitud tarkvaraarendusmetoodikat.
c. Tarkvaraarenduse protsessimudel sisaldab infoturbe nõudeid. Arendusprotsessi käigus on
infoturbe nõuetega arvestatud.
d. Töötajad on läbinud tarkvaraarendusmetoodika rakendamise koolituse.
CON.8.M3 Sobiva tarkvaraarenduskeskkonna valimine
a. Enne tarkvaraarenduskeskkonna valimist on dokumenteeritud nõuded, millele
tarkvaraarenduskeskkond ja -tööriistad peavad vastama ning määratud tööriistade
valikukriteeriumid. Nõuded on kinnitanud tarkvaraarenduse eest vastutav töötaja.
b. Kasutusele võetud tarkvaraarenduskeskkond vastab kehtestatud nõuetele.
CON.8.M5 Turvaline süsteemi kavandamine
a. Arenduses oleva tarkvara puhul on arvestatud järgmisi turvalise süsteemide kavandamise
(ingl system design) reegleid:
• andmete sisestamisel kontrollitakse ja valideeritakse andmed enne nende edasist töötlemist
IT-süsteemis;
• klient-server rakenduste puhul tehakse andmete lõplik valideerimine ja kinnitamine alati
serveris;
• tarkvara tüüpseadistus ja parameetrite vaikeväärtused võimaldavad tarkvara turvaliselt
kasutada;
• tarkvarakomponendi vea või tõrke puhul ei muutu kättesaadavaks kaitset vajavad andmed;
• rakendus on väliste teenuste tõrke suhtes vastupanuvõimeline (ing resilient), vajadusel
rakendatakse kompenseerivaid meetmeid (näiteks andmete puhverdamine);
72
• tarkvara vajab kasutamiseks võimalikult vähe süsteemiprivileege;
• kaitset vajavate andmete edastamisel ja talletamisel kasutatakse krüptokontseptsioonile (vt
CON.1 Krüptokontseptsioon) vastavaid krüptoprotsesse ja -tooteid;
• kasutatakse turvalisi ja usaldusväärseid ning kaitsetarbele vastavaid kasutajate autentimise ja
pääsuõiguste andmise mehhanisme;
• autentimiseks kasutatavatest salasõnadest tohib tarkvaras talletada ainult turvalisi
parooliräsisid (ingl password hash);
• infoturbe sündmused logitakse tarkvaras tõendusväärtusega ja kujul, mis võimaldab sündmusi
vajadusel tagantjärele analüüsida;
• käidukeskkonnas toimimiseks mittevajalik teave (nt liigsed kommentaarid) on tarkvara
programmikoodist ja konfiguratsioonifailidest eemaldatud;
• tarkvara avalik liides on sisemistest administreerimis-, haldus- jms. liidestest selgelt
eraldatud;
• eraldipaigaldatavate komponentide vahelistel liidestel on vähemalt TLS võimekus, vajadusel
ka mTLS võimekus (vastastikune autentimine sertifikaatide abil);
• teenuse URL ei tohi sisaldada konfidentsiaalseid andmeid (näiteks isikuandmed,
sessioonivõti).
b. Süsteemide kavandamise reeglid on dokumenteeritud. Tarkvaraarendajad on kehtestatud
süsteemi kavandamise reeglitest teadlikud.
c. Süsteemi kavandamise reeglitest kinnipidamist kontrollitakse tarkvara arendusprotsessi
käigus ja enne tarkvara kasutuseks kinnitamist.
CON.8.M6 Usaldusväärsetest allikatest pärinevate tarkvarateekide kasutamine
a. Enne väliste tarkvarateekide arendusprotsessis käitamist kontrollitakse kasutatud allikate
usaldusväärsust ja teekide terviklust.
CON.8.M7 Tarkvara testimine tarkvaraarenduse käigus [testija, arendaja]
a. Tarkvara testimine ja koodi läbivaatus (ingl code review) viiakse läbi enne tellijapoolset
tarkvara vastuvõtutestimist (ingl acceptance test) ja kasutamiseks kinnitamist.
b. Tarkvara testimise ja koodi läbivaatuse protsessi on kaasatud tellija või tellija esindaja.
c. Juba arenduse käigus testitakse tarkvara vastavust funktsionaalsetele nõuetele (nõuded, mida
tarkvara peab täitma, ingl functional requirements) ja mittefunktsionaalsetele nõuetele
(nõuded, millele tarkvara peab vastama, ingl non-functional requirements).
d. Arenduse käigus testitakse tarkvara käitumist vigaste ja lubatavatest sisendväärtustest
erinevate sisendväärtuste ning andmetüüpide korral (ingl negative testing).
e. Testimisel kasutatav testandmestik on hoolikalt valitud ja kaitstud volitamata muudatuste
eest.
f. Võimalusel kasutatakse tarkvara testimiseks automaatseid töövahendeid (nt
koodianalüsaatorit).
73
g. Tarkvara testimine viiakse läbi arendus- ja testkeskkondades, mis on käidukeskkonnast (ingl
production environment) eraldatud.
h. Tarkvaraarenduse käigus testitakse, kas tarkvarale esitatud nõuded on asjakohased ja õigesti
dimensioneeritud.
CON.8.M8 Tarkvaramuudatuste, paikade ja uuendite turvaline paigaldamine [arendaja]
a. Tarkvara turvakriitilised paigad ja uuendid töötab arendaja välja ja need edastatakse tellijale
ilma viivituseta.
b. Pärast välistes tarkvarateekides tehtud turvakriitilisi muudatusi teostab arendaja tarkvaras
vajalikud muudatused ja edastab tellijale vastavad paigad.
c. Tarkvaramuudatusi, paiku ja uuendeid kaitstakse volitamata muudatuste eest installipaketi
kontrollkoodi (ingl checksum) või digiallkirja abil.
CON.8.M10 Lähtekoodi versioonihaldus
a. Tarkvara lähtekoodi (ingl source code) turvalisuse tagamiseks ja koodimuudatuste
haldamiseks on rakendatud sobivad versioonihalduse tööriistad.
b. Koodis tehtud muudatused salvestatakse versioonihalduse käigus eraldi versioonina.
Vajadusel on võimalik tehtud muudatusi tagasi võtta (taastada muudatuse-eelne lähtekoodi
versioon).
c. Andmevarunduse kontseptsioon arvestab tarkvara versiooni muutusi. Enne ja pärast uue
tarkvaraversiooni paigaldamist varundatakse tarkvaras kasutatavad andmed.
CON.8.M20 Väliste tarkvarakomponentide kontrollimine
a. Kõik välised tarkvarakomponendid (sh teegid), mille turvalisuses ei saa olla täielikult kindel,
läbivad enne kasutuselevõttu turvatestimise.
b. Võimalike tarkvarakonfliktide ärahoidmiseks testitakse kõiki väliseid tarkvarakomponente
enne nende esmakordset rakendamist.
c. Väliste tarkvarakomponentide tervikluse tagamiseks kontrollitakse komponentide
kontrollkoode ja digitaalseid sertifikaate.
d. Tarkvara arendamisel kasutatakse väliste tarkvarakomponentide viimaseid heakskiidetud
versioone, aegunud tarkvarakomponente ei kasutata.
3.3 Standardmeetmed
CON.8.M1 Tarkvaraarenduse rollide ja vastutuste määramine [haldusosakond]
a. Organisatsioonis on määratud tarkvara arendusprotsessi juhtimise üldine vastutaja.
b. Organisatsioonis on määratud vastutajad järgmiste tarkvaraarenduse tegevuste eest:
74
• nõuete koostamine, nõuetehaldus ja muudatuste haldus;
• tarkvara kavandamine ja tarkvara arhitektuur;
• tarkvaraarenduse infoturve;
• spetsiifilised tarkvaraarenduse tegevused (nt testimine).
c. Iga tarkvaraarendusprojekti raames on määratud arendusprojekti infoturbe eest vastutav isik.
CON.8.M11 Tarkvaraarenduste läbiviimise korra koostamine
a. Organisatsioon on kehtestanud tarkvaraarenduste läbiviimise korra. Kord sisaldab antud
moodulis käsitletud meetmeid, mis vastavad organisatsiooni spetsiifikale.
b. Tarkvaraarenduse läbiviimise korda rakendatakse kõikide tarkvaraarenduste puhul.
c. Välistele arendajatele on tarkvaraarenduste läbiviimise korra järgimine lepinguline kohustus.
d. Tarkvaraarenduste läbiviimise korda ajakohastatakse vastavalt vajadusele.
CON.8.M12 Detailne tarkvara dokumentatsioon
a. Tarkvaratoote kohta on olemas üksikasjalik ja põhjalik dokumentatsioon.
b. Tarkvara dokumentatsioon hõlmab vähemalt järgmist:
• tarkvara funktsionaalsuse kirjeldust;
• kasutusjuhendeid tarkvara kasutajatele;
• tarkvaraarhitektuuri kirjeldust ja jooniseid;
• tarkvara liidestuste spetsifikatsioone (näiteks REST API);
• rakenduse välissõltuvuste (sh väliste komponentide ja teenuste) dokumentatsiooni;
• kasutatud krüptomehhanismide spetsifikatsiooni;
• tarkvara (sh väliste komponentide ja teenuste) installimise, seadistamise ja haldamise
juhendeid tarkvara haldajatele.
c. Tarkvara dokumentatsiooni detailsus on piisav, et nõutava tasemega tehniline ekspert
suudaks dokumentatsioonile tuginedes tarkvaratoote halduse ja arendamise üle võtta.
d. Valitud tarkvaraarendusmetoodika ja protsessimudel sisaldab tarkvara dokumentatsiooni
loomist ja selle pidevat ajakohastamist.
CON.8.M14 Tarkvaraarendajate infoturbealane koolitus
a. Tarkvaraarendajatel on infoturbealased baasteadmised ja nad on kursis infoturbe üldiste
trendidega.
b. Tarkvaraarendajad on läbinud organisatsioonispetsiifilise koolituse, milles käsitletakse
vähemalt järgmist:
• tarkvara nõuete (sh infoturbe nõuete) analüüs;
• projektijuhtimine üldiselt ja eriti tarkvaraarenduses;
• riskijuhtimine ning ohtude modelleerimine tarkvaraarenduses;
• tarkvaraarenduse kvaliteedijuhtimine ja kvaliteedi tagamine;
• tarkvaraarendusmeetodid ja protsessimudelid;
75
• tarkvaraarhitektuur;
• tarkvara testimine;
• tarkvara muudatuste juhtimine;
• infoturbe nõuded organisatsioonis ja valdkondlikud turbeaspektid.
CON.8.M16 Tarkvaraarenduse järelevalve
a. Tarkvaraarenduse juhtimiseks on välja töötatud valitud tarkvaraarendusmetoodikaga sobiv
projektijuhtimismudel. Projektijuhtimismudeli üheks osaks on arendusprojektide järelevalve
funktsioon.
b. Tarkvaraarenduse järelevalve teostajatel on piisav kvalifikatsioon tarkvara elutsükli kõikide
etappide hindamiseks.
c. Tarkvaraarenduse projektijuhtimismudel on kooskõlas organisatsiooniülese
riskijuhtimissüsteemiga.
d. Arendusprojektidele on määratud kvaliteedieesmärgid.
CON.8.M21 Tarkvara riskide kaalutlemine
a. Tarkvaratoote arendamise esimeses etapis on läbi viidud tarkvara riskide kaalutlemine.
b. Tarkvara riskide kaalutlemisel lähtutakse tarkvara kasutava organisatsiooni kaitsetarbest,
tarkvara nõuetekataloogist ja tarkvara toimimise kontekstist.
c. Tarkvara riskide kaalutlemise käigus koostatakse võimalikud ohustsenaariumid,
tuvastatakse nendega seotud riskid, hinnatakse ohtude realiseerumise tõenäosust ja võimalikku
mõju.
CON.8.M22 Turvaline tarkvaraarhitektuur
a. Tarkvaraarhitektuuri valimisel on arvestatud tarkvara nõuetekataloogiga ja riskide
kaalutlemise tulemustega.
b. Tarkvaraarhitektuur võimaldab tarkvara loomisel turvalise süsteemi kavandamise
põhimõtete (vt CON.8.M5 Turvaline süsteemi kavandamine) rakendamist.
c. Võimalusel arvestatakse tarkvara väljatöötamisel tarkvara vastavust tulevikustandarditele ja
vastupidavust uutele võimalikele ründemeetoditele.
d. Valitud tarkvaraarhitektuur võimaldab ka tulevikus tarkvara hõlpsasti hooldada ja edasi
arendada.
3.4. Kõrgmeetmed
CON.8.M17 Usaldusväärsete arendusvahendite valimine (C-I-A)
a. Tarkvara arendamisel kasutatakse ainult vajalikke ja tõestatud turvaomadustega
arendustööriistu.
76
b. Arenduses kasutatava riistvara- ja tarkvaratootjate vastavus infoturbe nõuetele on
kontrollitav.
CON.8.M18 Regulaarsed arenduskeskkonna turvaauditid (C-I-A)
a. Tarkvara arendus- ja testkeskkonna turvameetmete rakendamise hindamiseks viiakse läbi
regulaarseid turvaauditeid.
CON.8.M19 Arenduskeskkonna tervikluskontrollid (I) [IT-talitus]
a. Arenduskeskkonna tervikluse tagamiseks ja manipuleerimise vältimiseks kasutatakse
sobivaid krüptoprotsesse (nt failide kontrollsummasid).
b. Terviklushäirete kiireks tuvastamiseks on väärpositiivsete (ingl false positive) häireteadete
hulk viidud võimalikult väikseks.
CON.9 Teabevahetus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed IT-süsteemide ja väliste poolte vaheliseks turvaliseks teabevahetuseks.
1.2. Vastutus
Andmevahetuse mooduli meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Kasutaja, vastutav spetsialist, haldusosakond.
1.3. Piirangud
Võrguühenduste turvet käsitletakse mooduligrupis NET. Irdandmekandjate kasutamiseks
andmete edastuseks käsitletakse moodulis SYS.4.5 Irdandmekandjad.
2. Ohud
2.1. Teabe puudumine ettenähtud ajal
Teabe puudumine ettenähtud ajal võib oluliselt kahjustada äriprotsesse või põhjustada väärate
juhtimisotsuste vastuvõtmist. Kui andmeid ei suudeta õigeaegselt töödelda või neid otsuste
tegemiseks ette valmistada, jäävad ärieesmärgid täitmata.
2.2. Teabe volitamata avalikustamine
77
Teabevahetusel võivad andmed ja seeläbi ja konfidentsiaalne teave sattuda valedesse kätesse
või ei jõua teave soovitud adressaadini. Teabe vastuvõtja võimalused teabe volitamata
avalikustamist ära hoida on piiratud.
2.3. Väära või sisemise teabe edastamine
Kui kasutajad ei ole piisavalt koolitatud või nad ei ole teabe edasiandmisel piisavalt
tähelepanelikud, võib tundlik teave saada kättesaadavaks volitamata isikutele. Kui
andmekandja antakse edasi ilma andmekandjale eelnevalt salvestatud andmeid turvaliselt
kustutamata, on sellised näiliselt kustutatud andmed saajale juurdepääsetavad.
2.4. Andmete lubamatu kopeerimine või muutmine
Kui andmete või andmekandja edasisaatmisel kasutatakse ebaturvalisi kanaleid, on võimalik
andmeid nende edastamise ajal märkamatult kopeerida. Ründaja võib suhtlust pealt kuulata ka
andmevahetuseks kasutatavas sidevõrgus. Kui ründajal on ligipääs, saab ta andmeid
edastamise ajal ka muuta, manipuleerida või lisada andmetele pahavara.
2.5. Ebapiisavate krüptovahendite kasutamine
Kui krüpteerimiseks valitakse kergesti äraarvatav võti või kui krüptovõtme saatmiseks
suhtluspartnerile ei kasutata turvalisi kanaleid, võivad konfidentsiaalsed andmed lekkida.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.9.M1 Lubatavate teabevahetuspartnerite määramine
CON.9.M2 Teabevahetuse kord
Evitus
CON.9.M3 Teabevahetuse koolitus töötajatele
CON.9.M4 Välise teabevahetuse lepped
CON.9.M9 Konfidentsiaalsuslepingu sõlmimine
Käitus
CON.9.M5 Jääkteabe kõrvaldamine failidest enne edasiandmist
CON.9.M6 Saatja ja saaja IT-süsteemide ühilduvuse kontroll
CON.9.M7 Edasiantavate andmete varundamine
CON.9.M8 Krüpteerimine ja digitaalsignatuurid
3.2. Põhimeetmed
CON.9.M1 Lubatavate teabevahetuspartnerite määramine [haldusosakond, kasutaja]
a. Organisatsioon on määranud, mis teavet ja millistele partneritele ja mis
andmevahetuskanalite kaudu on lubatud edastada.
78
b. Enne teabe edastamist välisele partnerile veendutakse vastuvõtja õigustes seda teavet vastu
võtta ja edasi töödelda.
c. Teabe saajat teavitatakse, milleks ja kuidas seda teavet tohib kasutada.
CON.9.M2 Teabevahetuse kord [haldusosakond, kasutaja]
a. Organisatsioon on kehtestanud kõiki suulise ja elektroonilise teabevahetuse vorme hõlmava
teabevahetuse korra.
b. Organisatsioon on kehtestanud teabe kaitsetarbe määramise juhised ja kaitsetarbele vastavad
meetmed teabe kaitsmiseks.
c. Enne konfidentsiaalse teabe edastamist teavitatakse teabevahetuspartnerit, et teave on
mõeldud kasutamiseks ainult edastamisel ettenähtud eesmärgil.
d. Organisatsioon on määranud, milliste andmevahetuskanalite ja -keskkondade kasutamine ei
ole lubatud.
CON.9.M3 Teabevahetuse koolitus töötajatele [vastutav spetsialist]
a. Töötajad tunnevad teabevahetuse eeskirja ja oskavad konfidentsiaalset ning sisemiseks
kasutamiseks mõeldud teavet käidelda.
b. Töötajad on teadlikud, millist teavet, millal, kus ja kuidas on lubatud edastada.
c. Töötajad läbinud koolituse andmete kaitsmiseks IT-vahendite abil (nt krüpteerimine või
kontrollkoodide kasutamine).
3.3. Standardmeetmed
CON.9.M4 Välise teabevahetuse lepped [haldusosakond]
a. Regulaarseks teabevahetuseks väliste partneritega on kokku lepitud järgmised tingimused:
• kas ja millist teavet tuleb kaitsta;
• millised on teabevahetusteed;
• konfidentsiaalsusnõuded (vt ka CON.9.M9 Konfidentsiaalsuslepingu sõlmimine);
• nõutav turvatase ja kuidas seda tõendatakse;
• tegutsemine turvaintsidentide korral;
• vaidluste lahendamise kord;
• õiguslikud raamtingimused.
b. On kokku lepitud teabevahetuse korraldus olukorras, kui tavapärane suhtlus on häiritud.
CON.9.M5 Jääkteabe kõrvaldamine failidest enne edasiandmist [kasutaja]
a. Kasutajaid on jääkteabe kõrvaldamise vajadustest ja viisidest teavitatud. Kasutajad on
läbinud vastava koolituse.
79
b. Enne failide edastamist kontrollitakse, kas failid ei sisalda avaldamisele mittekuuluvat
jääkteavet, nagu kommentaarid, muudatuste ajalugu või liigsed metaandmed.
c. Tuvastatud jääkteave kustutatakse, vajadusel muudetakse selleks failivormingut.
d. Jääkteabe puudumist edastatud failides kontrollitakse pisteliselt.
CON.9.M6 Saatja ja saaja IT-süsteemide ühilduvuse kontroll
a. Enne andmekandja saatmist kontrollitakse saatja ja saaja IT-süsteemide ja -toodete
ühilduvust järgnevas:
• seadmete füüsiline kokkusobivus;
• kasutatav märgikood (nt ASCII);
• operatsioonisüsteem ja failisüsteemi vormingud;
• rakendustarkvara;
• turvatarkvara ja turvaparameetrid.
b. Lahknevused kõrvaldatakse andmete konverteerimisega ja andmekandja asendamisega.
CON.9.M7 Edasiantavate andmete varundamine [kasutaja]
a. Kui edasiantavad andmed asuvad üksnes andmekandjal ning andmeid ei saa taastada
muudest andmeallikatest, tehakse andmekandjast ajutine varukoopia.
CON.9.M8 Krüpteerimine ja digitaalsignatuurid [kasutaja]
a. Võimalusel krüpteeritakse konfidentsiaalne teave enne selle edastamist.
b. Suure terviklustarbega teavet kaitstakse digitaalsignatuuriga.
c. Andmete krüpteerimiseks valitakse kaitsetarbele vastav, nii saatjale kui ka saajale sobiv
krüptomehhanism.
3.4 Kõrgmeetmed
CON.9.M9 Konfidentsiaalsuslepingu sõlmimine (C) [haldusosakond, kasutaja]
a. Konfidentsiaalse teabe edastuseks on selle saajaga sõlmitud leping, mis määrab:
• milline teave on konfidentsiaalne ja kui kaua;
• kellel on lubatud juurdepääs konfidentsiaalsele teabele;
• kuidas konfidentsiaalset teavet on lubatud hoida;
• millised on omandiõigused teabele ja saaja õigused teavet kasutada;
• millised on konfidentsiaalsuslepingu rikkumise tagajärjed.
CON.10 Veebirakenduste arendus
1. Kirjeldus
80
1.1. Eesmärk
Esitada meetmed turvaliste dünaamiliste (muutuva sisuga) veebirakenduste arendamiseks ning
veebirakendustes töödeldavate andmete kaitsmiseks.
1.2. Vastutus
Veebirakenduste arendamise meetmete täitmise eest vastutab arendaja.
Lisavastutajad: Antud moodulis lisavastutajad puuduvad.
1.3. Piirangud
Veebirakenduste turvalise kasutamisega seotud meetmed on kirjeldatud moodulis APP.3.1
Veebirakendused. Turvalise tarkvaraarenduse üldmeetmed on kirjeldatud moodulis CON.8
Tarkvaraarendus.
2. Ohud
2.1. Puudulik autentimine ja kasutusõiguste andmine
Kui ründajal õnnestub veebirakenduse autentimisest mööda hiilida, saab ta veebirakendust
volitamata kasutada. Kui veebirakendus sisaldab tundlikke andmeid, võib see organisatsioonile
kaasa tuua ulatusliku finants- ja mainekahju. Kui ründajal õnnestub veebirakendusse sisse
logida veebirakenduses laiendatud kasutusõigusi omava kasutajana, avaneb tal andmete
varastamiseks, manipuleerimiseks või kustutamiseks veelgi rohkem võimalusi.
2.2. Puudulik sisendite ja väljundite valideerimine
Kui veebirakenduses töödeldakse manipuleeritud sisendandmeid, ei pruugita seda õigeaegselt
märgata. Ründajal võimalik sisendandmeid manipuleerides veebirakenduse
kaitsemehhanismidest mööda pääseda ja käivitada käske otse süsteemi või andmebaasi
tasandil. Kui andmeid enne väljastamist ei kontrollita, võib andmetes sisalduv kahjurkood (nt
kahjuliku toimega Javascript'i käsud) levida seotud IT-süsteemidesse.
2.3. Veebirakenduse puuduv või puudulik tõrkehaldus
Tihti jäävad väiksemad anomaaliad veebirakenduse töös registreerimata ja nendega ei tegeleta.
Kui veebirakenduse töös esinevaid tõrkeid ja vigu õigeaegselt ei avastata ja nende
kõrvaldamisega ei tegeleta, võib see probleemi kasvades hakata mõjutama rakenduse tööd või
muuta rakenduse kasutajatele kättesaamatuks. Veebirakenduse viga võib kaasa tuua
suuremahulise andmekao. Viga vahemällu salvestatud andmetes võib mõjutada andmete
terviklust. Vigane turvamehhanism võib põhjustada volitamata juurdepääsu andmetele.
2.4. Puudulik turvasündmuste logimine
Veebirakenduse turvasündmuste ebapiisaval logimisel ei ole võimalik hiljem turvasündmusi
tuvastada ja nende tekkepõhjuseid välja selgitada. Kuna intsidendi põhjus jääb välja
selgitamata, on raskendatud meetmete rakendamine sarnaste intsidentide ärahoidmiseks
tulevikus.
81
2.5. Tundliku taustainfo avaldamine veebirakenduses
Teatud päringutele veebiserveri ja veebirakenduse poolt vastuseks väljastatavad andmed
võivad sisaldada ründajale vajalikku teavet veebiserveri, operatsioonisüsteemi ja tarkvara
versiooni ja konfiguratsiooni kohta. Ründaja saab IT-komponentide teadaolevaid nõrkusi ära
kasutada veebirakenduse sihtründe (ingl targeted attack) plaanimiseks.
2.6. Automaatsete ründevahendite kasutamine
Ründaja võib veebirakenduse töö tõkestamiseks või andmetele juurdepääsu saamiseks lasta
automaatselt genereerida suure hulga korduvaid päringuid, mida veebirakendus peab suutma
töödelda. Veebirakenduse vastu suunatud teenusetõkestusrünne (ingl denial-of-service attack)
võib tekitada veebirakenduse ülekoormuse ja muuta rakenduse kasutajaile kättesaamatuks.
Ründevahendi poolt genereeritud korduvate sisselogimiskatsete abil on võimalik püüda ära
arvata rakenduse kasutajanimede (kui rakendus annab selle kohta tagasisidet) ja salasõnade
kombinatsioone ehk korralda jõurünnet (ingl brute-force attack) või koostada kehtivate
kasutajanimede loendeid.
2.7. Puudulik seansihaldus
Puuduliku seansihalduse puhul saab ründaja ilma pääsuõigusi omamata kaaperdada teise
kasutaja poolt algatatud seansi. Kui ründajal õnnestub kindlaks teha rakenduses laialdasi õigusi
omava eeliskasutaja seansiidentifikaator (ingl session ID), on tal võimalik lubatud kasutajana
tegutseda. Seansipette (ingl session fixation) korral laseb ründaja kõigepealt veebirakendusel
määrata seansiidentifikaatori ja seejärel edastatakse see mõnele volitatud kasutajale (nt e-posti
lingiga). Kui volitatud kasutaja kasutab seda linki ja veebirakenduses end ründaja edastatud
seansiidentifikaatoriga autendib, saab ründaja veebirakendust temale teadaolevaks saanud
seansiidentifikaatoriga seansi ning volitatud kasutaja õiguste piires kasutada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
CON.10.M9 Kaitse SQL-süsti eest
CON.10.M11 Veebirakenduse turvaline tarkvaraarhitektuur
Evitus
CON.10.M1 Turvaline autentimine veebirakenduses
CON.10.M2 Veebirakenduse juurdepääsu reguleerimine
CON.10.M4 Veebirakenduse sisu kasutamise piiramine
CON.10.M5 Andmete üleslaadimise piiramine
CON.10.M6 Kaitse veebirakenduste volitamata automaatse kasutamise eest
CON.10.M14 Veebirakenduste turvaline HTTP-konfiguratsioon
CON.10.M16 Mitmikautentimise kasutamine
Käitus
CON.10.M3 Turvaline seansihaldus
CON.10.M7 Konfidentsiaalsete andmete kaitse
82
CON.10.M8 Sisendite valideerimine ja väljundite kodeerimine
CON.10.M10 Tundliku taustainfo avaldamise piiramine
CON.10.M12 Oluliste muudatuste kinnitamine
CON.10.M13 Veebirakenduse tõrketöötlus
CON.10.M15 Päringuvõltsingu takistamine
CON.10.M17 Ressursside blokeerimise takistamine
CON.10.M18 Tundlike andmete krüptograafiline turve
3.2. Põhimeetmed
CON.10.M1 Turvaline autentimine veebirakenduses
a. Veebirakenduse sisule juurdepääs võimaldatakse ainult kasutaja autentimise kaudu ning on
reguleeritud turvaliste ja asjakohaste autentimismeetoditega.
b. Valitud autentimismeetodid on asjakohased ja turvalised ning nende valik on
dokumenteeritud.
c. Võimaluse korral on autentimiseks kasutusel tsentraalselt hallatavad
autentimiskomponendid (näiteks riigi autentimisteenus TARA).
d. Kasutaja autentimisandmeid on lubatud veebirakenduses salvestada ainult pärast kaasnevate
riskide kaalumist ja teadvustamist. Kasutajalt nõutakse enne oma autentimisandmete
salvestamist riskidega tutvumist ja üheselt mõistetavat („opt-in“) nõusolekut.
e. Veebirakenduses on määratud ebaõnnestunud logimiskatsete lubatud arv. Pärast selle
ületamist rakendatakse täiendavaid turvaprotseduure (nt tõkestatakse kasutaja juurdepääs
määratud ajaks).
CON.10.M2 Veebirakenduse juurdepääsu reguleerimine
a. Kasutaja pääsuõigused on vajadusekohaselt piiratud.
b. Õiguste mehhanism tagab, et kasutajad saavad teha üksnes oma õigustega lubatud
toiminguid.
c. Kasutajate pääsuõigusi hallatakse tsentraalses ja usaldusväärses IT-süsteemis.
d. Pääsuõiguste süsteemi vea korral veebirakendusele juurdepääs keelatakse.
e. Pääsu reguleerimine hõlmab lisaks rakenduse ressurssidele ja funktsioonidele ka URL-
kutseid ja objektiviiteid.
CON.10.M3 Turvaline seansihaldus
a. Seansiidentifikaatorite (ingl session ID) loomisel, edastamisel ja klientarvutisse
salvestamisel on tagatud seansiidentifikaatorite turvalisus.
83
b. Seansiidentifikaatorid genereeritakse juhuslikkuse põhimõttel ja piisava entroopiaga.
Võimalusel kasutatakse veebirakenduse taristu seansiidentifikaatorite genereerimise
funktsiooni. Selleks on veebirakenduse taristu turvaliselt konfigureeritud.
c. Veebirakendus võimaldab kasutajatel pooleliolevat seanssi kontrollitult ja üheselt
mõistetavalt lõpetada. Pärast kasutaja uut sisselogimist asendatakse seansiidentifikaator uuega.
d. Seansi kestusele on määratud ülempiir. Mitteaktiivsed seansid lõpetatakse pärast määratud
jõudeolekuaega automaatselt.
e. Pärast seansi lõppemist kustutatakse kõik seansiandmed nii serveri kui kliendi poolel. Vaata
meedet: APP.3.1.M4 Andmete ja sisu kasutamise piiramine
CON.10.M4 Veebirakenduse sisu kasutamise piiramine
CON.10.M5 Andmete üleslaadimise piiramine
a. Kasutaja saab salvestada faile ainult ettemääratud viisil.
b. Kasutaja ei saa veebirakenduses seadistatud andmesalvestuse asukohta muuta.
c. Veebirakenduse failide üleslaadimise funktsioon on piiratud.
CON.10.M6 Kaitse veebirakenduste volitamata automaatse kasutamise eest
a. Veebirakendus on kaitstud automatiseeritud juurdepääsu eest.
b. Turvamehhanismide rakendamisel on arvestatud, et turvamehhanismid ei piiraks volitatud
kasutajate toiminguid ülemäära.
c. Veebirakenduse RSS-söödete (ingl RSS feed) või teiste automatiseeritud funktsioonide
olemasolul arvestatakse neid turvamehhanismide seadistamisel.
CON.10.M7 Konfidentsiaalsete andmete kaitse
a. Klientarvutist serverisse edastatakse andmeid ainult HTTP meetodiga POST.
b. Klientarvutisse ei salvestata ega ajutiselt puhverdata tundlikke andmeid.
c. Vormidel olevaid konfidentsiaalseid andmeid ei hoita brauseris avateksti kujul.
d. Veebirakenduse pääsuandmeid on serveris kaitstud piisavalt tugeva krüpteeringuga.
Autentimisandmetest hoitakse serveris ainult parooli „soolatud“ räsi (ingl salted hash).
e. Veebirakenduse lähtekoodi kaitstakse lubamatu juurdepääsu eest.
CON.10.M8 Sisendite valideerimine ja väljundite kodeerimine
a. Veebirakendusse edastatud sisendandmeid käsitletakse potentsiaalselt ohtlike andmetena,
mida peab enne edasist töötlust filtreerima ja valideerima.
84
b. Kõiki sisendandmeid, sh sekundaarandmeid (nt seansiidentifikaatorid) valideeritakse
serveris asuvas usaldusväärses IT-süsteemis. Kasutaja sisendi kontrolle tehakse alati
tagarakenduses (ingl backend), vajadusel ka kliendiliideses (ingl frontend).
c. Vigaseid sisestusi ei töödelda võimaluse korral automaatselt. Kui seda ei saa vältida,
muudetakse sisendandmed turvaliseks.
d. Ohtlikud sümbolid varjestatakse viisil, et nende edasine interpreteerimine või käivitamine
sihtsüsteemis osutuks võimatuks.
CON.10.M9 Kaitse SQL-süsti eest
a. SQL-süsti (ingl SQL injection) välistamiseks edastatakse andmed veebirakendusest
andmebaasisüsteemi (DBMS) salvestatud protseduuride (ingl stored procedures) või SQL-
valmislausetega.
b. Kui salvestatud protseduure ega SQL-valmislauseid ei saa kasutada, siis kaitstakse SQL-
päringuid muul viisil.
CON.10.M10 Tundliku taustainfo avaldamise piiramine
a. Veebilehed ja veebirakenduste vastusteated ei sisaldada informatsiooni, mis ründajat
abistaks turvamehhanismidest mööda hiilida. Selleks tagatakse, et:
• edastatakse üksnes neutraalseid veateateid;
• ei paljastata turbega seotud kommentaare ega toote- või versiooniandmeid;
• turvadokumentatsioonile on võimalik üksnes piiratud juurdepääs;
• ebavajalikke faile kustutatakse regulaarselt;
• väliste otsingumootoritega kasutatakse veebirakendust ettenähtud viisil;
• välditakse teabe jagamist salvestusteede kohta;
• veebirakenduse konfiguratsioonifailid ei asu veebisaidi juurkataloogis.
3.3 Standardmeetmed
CON.10.M11 Veebirakenduse turvaline tarkvaraarhitektuur
a. Veebirakenduse tarkvaraarhitektuur koos kõikide komponentide ja sõltuvustega on
dokumenteeritud. Tarkvaraarhitektuuri dokumentatsiooni uuendatakse ja kohandatakse
vastavalt vajadusele.
b. Veebirakenduse arendamisel lähtutakse kinnitatud tarkvaraarhitektuuri dokumentatsioonist.
Dokumentatsiooni detailsus on piisav arendajatel tekkivate küsimuste lahendamiseks.
c. Tarkvaraarhitektuuri dokumentatsioonis on välja toodud ka rakendusevälised, kuid
rakenduse tööks vajatavad komponendid.
d. Tarkvaraarhitektuuri kavandamisel on arvestatud, milliste komponentide jaoks milliseid
turvamehhanisme rakendatakse, kuidas veebirakendus on olemasolevasse taristusse
integreeritud ning milliseid krüpteerimisfunktsioone ja -protseduure kasutatakse.
85
CON.10.M12 Oluliste muudatuste kinnitamine
a. Enne oluliste muudatuse tegemist veebirakenduses nõutakse kasutaja kinnitust, mis on
realiseeritud kasutaja salasõna uuesti sisestamisega. Mitmikautentimise (ingl multifactor
authentication) puhul piisab täiendava autentimisteguri sisestamisest.
b. Kui salasõna uuesti sisestamist tegevuse kinnitamiseks ei saa rakendada, kasutatakse mõnda
muud autentimismeetodit.
c. Kasutajaid teavitatakse toimunud muudatustest veebirakendusevälise sidekanali kaudu.
CON.10.M13 Veebirakenduse tõrketöötlus
a. Veebirakenduse töö ajal tekkinud tõrgete lahendamisel säilitatakse veebirakenduse terviklus.
b. Veebirakendus logib kõik tekkinud veateated.
c. Tõrke tõttu pooleli jäänud toiming katkestatakse ja juurdepääs ressurssidele tõkestatakse.
d. Eelnevalt reserveeritud veebirakenduse ressursid vabastatakse tõrketöötluse käigus.
e. Võimaluse korral teostab tõrketöötluse veebirakendus ise.
CON.10.M14 Veebirakenduste turvaline HTTP-konfiguratsioon
a. Kaitseks klõpsurööv-rünnete (ingl clickjacking) ja skriptisüsti (ingl cross-site scripting) eest
on veebirakenduses määratud sobivad HTTP-vastusepäise sätted (nt X-FRAME-OPTIONS:
deny).
b. Veebirakendus kasutab vähemalt järgmisi HTTP-päiseid:
• Content-Security-Policy (CSP);
• Strict-Transport-Security (HSTS);
• Content-Type;
• X-Content-Type-Options;
• Cache-Control.
c. Veebirakendus on HTTP-päistega seadistatud sedavõrd päringuid piiravaks kui võimalik.
d. Küpsistele (ingl cookie) on määratud atribuudid secure, SameSite ja httponly.
e. Vaata ka meede:
• APP.3.1.M12 Veebirakenduste turvaline konfigureerimine
CON.10.M15 Päringuvõltsingu takistamine
a. Veebirakendus toetab päringuvõltsingu (ingl cross-site request forgery, CSRF) takistamise
turvamehhanisme, mis eristavad kasutaja kavatsetud ja korralisi veebilehepäringuid
soovimatutest päringutest või volituseta käskudest.
86
b. Kontrollitakse, kas kaitstud ressurssidele ja funktsioonidele juurde pääsemiseks on lisaks
seansiidentifikaatorile vaja mingit lisanduvat volitustõendit.
c. Kasutaja kavatsetud päringu tõendamiseks kontrollitakse täiendavalt HTTP-päringu
autentsust.
CON.10.M16 Mitmikautentimise kasutamine
a. Võimalusel rakendatakse veebirakenduse kasutajate autentimisel mitmikautentimist.
3.4 Kõrgmeetmed
CON.10.M17 Ressursside blokeerimise takistamine (A)
a. Ummistusrünnete (ingl denial-of-service attack) ärahoidmiseks välditakse ressursimahukaid
tüüptoiminguid.
b. Kui ressursimahukaid tüüptoiminguid ei saa välistada, rakendatakse nende kaitseks
spetsiaalseid turvameetmeid.
c. Jälgitakse ja ollakse valmis võimalikuks veebirakenduse logide ületäitumiseks.
CON.10.M18 Tundlike andmete krüptograafiline turve (C-I)
a. Veebirakenduse tundlikud andmed on kaitstud piisavat kaitset pakkuvate
krüptomehhanismidega.
OPS: Käidutööd
OPS.1 Oma käidutööd
OPS.1.1 IT-põhitööd
OPS.1.1.1 IT-haldus üldiselt
1. Kirjeldus
1.1. Eesmärk
Kehtestada infoturbe meetmed lahutamatu osana kõigis IT-halduse põhiaspektides (IT-varade
haldamine, IT-hanked, IT käitamine, muudatuste haldus, seire, intsidentide haldus ja IT
kasutusest kõrvaldamine).
1.2. Vastutus
87
IT-halduse meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodul käsitleb IT-halduse valdkonnaüleseid infoturbe aspekte. IT-haldus ei keskendu ainult
infotehnoloogiale, vaid selle turvalisele integreerimisele organisatsiooni äriprotsessidesse.
Moodul ei asenda IT-halduse parimaid tavasid koondavaid raamistikke, nt ITIL (ingl
Information Technology Infrastructure Library) või standardeid (standardisari EVS-ISO/IEC
20000).
IT-halduse valdkondlikke turvameetmeid käsitletakse mooduligrupi OPS.1.1 IT-põhitööd
järgnevates moodulites, eelkõige moodulites OPS.1.1.2 IT-süsteemide haldus, OPS.1.1.3
Paiga- ja muudatusehaldus ja OPS.1.1.7 Süsteemihaldus.
Võrguhalduse meetmed kirjeldatakse moodulis NET.1.2 Võrguhaldus. Pääsuõiguste haldust
käsitletakse moodulis ORP.4 Identiteedi- ja õiguste haldus ning IT-süsteemide kaughaldust
moodulis OPS.1.2.5 Kaughooldus.
Andmete varundamist ja arhiveerimist käsitletakse moodulites CON.3 Andmevarunduse
kontseptsioon ja OPS.1.2.2 Arhiveerimine.
IT-halduse aspekte erandlikes olukordades toimetulekuks käsitletakse moodulites DER.1
Turvaintsidentide avastamine, DER.2.1 Turvaintsidentide käsitlus ja DER.2.3 Ulatuslike
turvaintsidentide lahendamine.
Kolmandate poolte haldusülesannete täitmist käsitlevad moodulid OPS.2.3 Väljasttellimine ja
OPS.3.2 Teenuseandja infoturve.
Antud moodul ei käsitle DevOps metoodika eriaspekte ega infoturbe meetmete rakendamist
IT-projektide läbiviimisel.
2. Ohud
2.1. Kvalifitseeritud tööjõu puudumine
IT-halduse sujuvast toimimisest sõltub organisatsiooni äriprotsesside toimimine.
Kvalifitseeritud töötajate puudumisel võib katkeda IT-halduse protsesside järjepidevus,
pikenevad ooteajad ja sagenevad IT-töötajate inimlikest eksimustest tingitud vead.
2.2. IT-halduse dokumentatsiooni puudulikkus
IT- halduse protseduuride läbiviimine ebapiisavatele, vananenud või volitamata muudetud
protsessijuhenditele tuginedes võib põhjustada katkestusi IT-süsteemide töös, andmete
lekkimist või tervikluse kadu. Ka toimunud intsidentide tagajärgede likvideerimine võtab
oluliselt rohkem aega, sest puuduvad detailsed tegevusjuhised IT-süsteemide ja seonduvate
andmete taastamiseks.
2.3. Piiratud ressursid IT-halduses
Kui puuduvad vajalikud tööriistad IT-halduse protsesside läbiviimiseks ja
automatiseerimiseks, kannatab IT-halduse kvaliteet ja efektiivsus ja seeläbi organisatsiooni
äriprotsesside toimimine. Tõrgete kõrvaldamiseks kuluv aeg pikeneb, töötajad on tegevuses
äriprotsesside parendamise asemel „tulekahjude kustutamisega“.
2.4. Eelisõiguste või konfidentsiaalse teabe kuritarvitus
88
IT-halduri eelisõigustega kasutajakonto kuritarvitamise teel on võimalik ligi pääseda
konfidentsiaalsele teabele ja manipuleerida ärikriitilisi andmeid. Volitamata isikud võivad
eeliskontole ligi pääseda läbi halduri vastu suunatud kalastamis- (ingl phishing) või
suhtlusrünnete (ingl social engineering).
2.5. Volitamata juurdepääs IT-seadmetele
Kui IT-halduseks kasutavatele arvutitele või IT-seadmetele pääsevad ligi volitamata isikud (nt
asuvad seadmed lukustamata ruumis), eksisteerib oht, et neid seadmeid kasutatakse erinevate
IT-süsteemide vastu suunatud rünnete algatamiseks. Oht on suurem, kui IT-halduse jaoks
vajalikud kasutajakontod ja andmesideliidesed on nõrgalt kaitstud, näiteks nõuavad ainult
parooli sisestamist
2.6. IT-haldustoimingute salgamine või võltsimine
Kui IT-haldur esitab haldustoimingute kohta valeinformatsiooni (nt salgab, et oluline
protseduur jäi tegemata), võib see ohustada IT-süsteemi käideldavust ja IT-süsteemis olevate
andmete turvalisust.
2.7. Haldustoimingute tegemata jätmine
Kui IT-halduse toiminguid ei viida läbi vastavalt kehtestatud nõuetele ja protsessijuhenditele,
võib kahjustuda IT-süsteemide käideldavus ja terviklus.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.1.1.M2 IT-halduse rollide ja kasutusõiguste määratlemine
OPS.1.1.1.M3 IT-halduse juhendite koostamine
OPS.1.1.1.M4 IT-halduseks vajalike ressursside tagamine
OPS.1.1.1.M17 IT-halduse korraldamine avariiolukorras
Evitus
OPS.1.1.1.M1 IT-halduse ülesannete ja kohustuste määramine
OPS.1.1.1.M11 Teenusetasemelepete sõlmimine
OPS.1.1.1.M12 IT-halduse protsesside määratlemine
OPS.1.1.1.M14 IT-halduse kavandamine IT-komponentide soetamisel
OPS.1.1.1.M15 IT-halduse tööriistade turvaline soetamine ja kasutamine
Käitus
OPS.1.1.1.M5 Turvaliste tüüpkonfiguratsioonide määratlemine
OPS.1.1.1.M6 Keskne IT-varade haldus
OPS.1.1.1.M7 Turvalised IT-halduse protseduurid
OPS.1.1.1.M8 IT-halduse regulaarne kontrollimine
OPS.1.1.1.M10 IT-komponentide turvanõrkuste loend
OPS.1.1.1.M13 IT-halduse tööriistade ja dokumentatsiooni turve
OPS.1.1.1.M16 IT-halduse personali väljaõpe
89
OPS.1.1.1.M18 Väliste teenuseandjate kasutamine IT-halduses
OPS.1.1.1.M19 IT-komponentide regulaarne hooldus
OPS.1.1.1.M22 Automatiseeritud turvatestimine
OPS.1.1.1.M23 IT-komponentide läbistustestimine
OPS.1.1.1.M24 IT-halduse protseduuride detailne logimine
OPS.1.1.1.M25 IT-halduse tööriistade autonoomsuse tagamine
OPS.1.1.1.M26 IT-komponentide ennetav hooldus
Seire
OPS.1.1.1.M9 IT-halduse regulaarne seire
OPS.1.1.1.M20 IT-komponentide turvanõrkuste seire
OPS.1.1.1.M21 IT-halduse tööriistade kasutamise seire
3.2 Põhimeetmed
OPS.1.1.1.M1 IT-halduse ülesannete ja kohustuste määramine
a. Kõikide IT-komponentide puhul on määratletud vajalikud IT-halduse toimingud.
b. On määratud IT-komponentide halduse eest vastutavad IT-haldurid.
c. Organisatsioon on määranud IT-halduse suhtluskanalid ja kinnitanud organisatsiooniüksuste
vahelise aruandluse, sh suhtluskanalid intsidentide eskaleerimiseks.
OPS.1.1.1.M2 IT-halduse rollide ja kasutusõiguste määratlemine
a. IT-komponentidele on määratud komponendi halduseks kasutatavad rollid ja halduseks
vajalikud õigused ja volitused.
b. On loodud IT-halduse rollikontseptsioon, millega eraldatakse IT-halduseks kasutatavad
rollid igapäevase IT-tavakasutaja rollidest.
c. Igapäevaste IT-tegevuste jaoks ei kasutata IT-halduri õigustega kasutajakontot.
d. Ühiskasutuses olevaid kasutajakontosid on lubatud luua ja kasutada ainult põhjendatud
erandjuhtudel.
e. Rollide ja halduskontode pääsuõiguste asjakohasust kontrollitakse perioodiliselt. IT-halduse
rolle, kontosid ja pääsuõigusi uuendatakse vastavalt vajadusele.
f. Lahkunud töötajate kasutajakontod eemaldatakse IT-komponentidest esimesel võimalusel.
g. IT-komponendi kasutusest kõrvaldamisel kustutatakse sellega seotud rollid ja halduskontod.
3.3. Standardmeetmed
OPS.1.1.1.M3 IT-halduse juhendite koostamine
a. Käitatavate IT-komponentide haldustööd on kirjeldatud IT-halduse juhendites.
90
b. IT-halduse juhendites käsitletakse vähemalt järgmist:
• hallatava IT-komponendi andmed;
• vajalikud haldusvahendid ja -tööriistad;
• IT-komponendi konfiguratsioon;
• konfiguratsioonis sisalduvate turvaseadistuste kohandused;
• IT-halduse rollid ja kontod;
• IT-komponentide testimine;
• seire, logimine ja automaatteavitused;
• andmete varundamine ja taasteplaanid;
• IT-intsidentide käsitlemise kord;
• regulaarsed ja plaanivälised haldustegevused.
c. IT-halduse juhendid on volitatud isikutele igal ajal kättesaadavad.
d. IT-halduse juhendite aja- ja asjakohasust kontrollitakse perioodiliselt. Juhendeid
uuendatakse vastavalt vajadusele.
OPS.1.1.1.M4 IT-halduseks vajalike ressursside tagamine
a. Piisavate ressursside leidmiseks on analüüsitud IT-halduse toimingute mahtu, vajalikke
ressursse, tööjõudu ja oskusteavet.
b. IT-halduseks on olemas piisaval hulgal vajaliku oskusteabega töötajaid. Personaliressursi
kavandamisel on arvestatud reserviga, mis on vajalik lühiajaliste töölt eemalolekute ja ajutiste
suurema personalivajadusega perioodide kompenseerimiseks.
c. IT-halduseks on olemas piisaval hulgal materiaalseid ressursse.
d. Ressursivajadusi hinnatakse perioodiliselt. IT-halduse ressursse kohandatakse vastavalt
ärivajadustele ja kehtivatele nõuetele.
OPS.1.1.1.M5 Turvaliste tüüpkonfiguratsioonide määratlemine
a. IT-halduse juhendites on koostatud ja dokumenteeritud tüüpsete IT-komponentide
tugevdatud turvet sisaldavad tüüpkonfiguratsioonid.
b. Virtualiseeritud IT-platvormides, milles käitatakse teisi IT-komponente, on välja töötatud ja
rakendatud kõigile IT-komponentidele sobivad turvaseadistused.
c. IT-komponentide konfiguratsioonid vastavad organisatsiooni turvanõuetele ning arvestavad
tootjapoolseid soovitusi komponentide turvaliseks seadistuseks.
d. Tüüpkonfiguratsioone testitakse enne nende juurutamist käidukeskkonnas (ingl operational
environment).
e. Tüüpkonfiguratsioonide aja- ja asjakohasust kontrollitakse regulaarselt.
Tüüpkonfiguratsioone muudetakse vastavalt tehnoloogilise keskkonna ja riskihinnangute
muutumisele.
91
f. Tüüpkonfiguratsioonid sisaldavad versiooninumbrit ning teostatud muudatusi kirjeldavat
muutelugu.
OPS.1.1.1.M6 Keskne IT-varade haldus
a. IT-halduse protseduurid sisaldavad olemasolevatest IT-varadest ülevaate saamist ja varade
perioodilise inventuuri läbiviimist.
b. Kõik käidukeskkonda paigaldatud, testimiseks kasutatavad ning varus olevad IT-
komponendid on registreeritud varade keskset haldust võimaldavas varahaldussüsteemis.
c. Varahaldussüsteemis on andmed ka olemasolevate, kuid kasutusest maha võetud IT-varade
kohta.
OPS.1.1.1.M7 Turvalised IT-halduse protseduurid
a. IT-halduse protseduuridele on kehtestatud kvaliteedinõuded ning on määratud kriteeriumid
IT-halduse toimingute nõuetele vastavuse mõõtmiseks.
b. IT-komponente testitakse enne nende käidukeskkonda paigaldamist ning pärast oluliste
muudatuste rakendamist. Vajalikud testid ja nende läbiviimise kord on kirjeldatud IT-halduse
juhendites.
c. IT-talitusel on valmisolek kasutatavate IT-komponentide asendamiseks
varukomponentidega. Selleks on olemas vajalikud ressursid ja tarnelepingud.
d. IT-halduse käigus tehtud tööd on sobival ja arusaadaval viisil dokumenteeritud. Soovitatav
on kasutada selleks spetsiaalset tarkvara, nt IT Helpdeski rakendust.
e. Süstemaatiliselt jälgitakse IT-halduse protseduuride kvaliteeti ning kasutajate rahulolu.
f. Süstemaatiliselt kontrollitakse teenusetasemelepete (ingl service level agreement, SLA) ning
tegevuslepete (ingl operational level agreement, OLA) järgimist.
OPS.1.1.1.M8 IT-halduse regulaarne kontrollimine
a. Regulaarselt kontrollitakse, kas:
• IT-halduse protseduure kohaldatakse kõikidele käidukeskkonna IT-komponentidele;
• IT-komponentide konfiguratsioonid vastavad ettenähtud tüüpkonfiguratsioonidele;
• IT-halduse protsess on integreeritud kõikidesse organisatsiooni äriprotsessidesse.
OPS.1.1.1.M9 IT-halduse regulaarne seire
a. IT-komponentide seiret teostatakse keskse, IT-talituse juhtkonnas kinnitatud seireplaani
alusel.
b. Olulistele IT-komponentide parameetritele on määratud lävendid, millest hälbimine käivitab
IT-haldurite automaatse teavituse.
92
c. IT-talitus on IT-halduse seire tulemustest teavitamiseks määranud suhtluskanalid,
määratlenud aruandluse sisu ning koostanud avariiolukordadest teavitamise korra.
d. Seireandmete põhjal on võimalik jälgida IT-komponentide hetkeolukorda ning oluliste
parameetrite muutumist ajas. Seiretulemused on üheks sisendiks IT-süsteemides tehtavate
muudatuste kavandamiseks.
e. Seireandmeid edastatakse ainult turvaliste sidekanalite kaudu.
f. IT-süsteemide kaetust IT-halduse seireplaaniga kontrollitakse perioodiliselt. IT-halduse
seireplaani ajakohastatakse vastavalt vajadusele.
OPS.1.1.1.M10 IT-komponentide turvanõrkuste loend
a. IT-komponentide teadaolevad turvanõrkused registreeritakse keskses turvanõrkuste loendis.
b. Turvanõrkuste loendi pidamine ja turvanõrkuste käsitlus on osa IT-halduse protsessist.
c. Turvanõrkuste käsitluse käigus dokumenteeritakse:
• kas eksisteerib turvauuend, mis parandaks IT-komponendi teadaoleva turvanõrkuse;
• mis ajaks on IT-komponendi turbepaik paigaldatud;
• kas IT-komponent tuleb turvanõrkuste tõttu kasutusest kõrvaldada ja asendada;
• kuidas toimub IT-komponendi eraldamine juhul kui IT-komponendi uuendamine või
asendamine ei ole võimalik.
OPS.1.1.1.M11 Teenusetasemelepete sõlmimine
a. IT-talitus on sõlminud oma klientidega IT-komponentide kaitsetarvet arvestavad
teenusetasemelepped (ingl service level agreement, SLA) või tegevuslepped (ingl operational
level agreement, OLA).
b. Teenusetasemelepete tingimuste määramisel on arvestatud organisatsiooniüksuste ja
äriprotsesside sõltuvusi IT-komponendi toimimisest ning äriprotsesside kaitsetarvet.
c. Teenusetasemelepetes määratletud rolle ja vastavaid kohustusi täidetakse.
OPS.1.1.1.M12 IT-halduse protsesside määratlemine
a. IT-talitus on määratlenud ja kinnitanud IT-halduse protsessid.
b. Iga IT-halduse protsessi kohta on kirjeldatud:
• protsessi algataja ja protsessis osalejad;
• protsessis sisalduvad IT-halduse tegevused;
• liidestused (sh sisendid ja väljundid) teiste IT-halduse protsesside või äriprotsessidega.
c. IT-talituse töötajad tunnevad IT-halduse protsesse ja järgivad tööprotseduure.
d. IT-halduse protsessi läbimise tõestusmaterjalid dokumenteeritakse. Üksikute
protsessietappide läbimist logitakse vastavalt vajadusele.
93
e. On loodud tegevusjuhised olukordadeks, mis väljuvad tüüpsete IT-halduse protsesside
raamest. Dokumenteeritud on vähemalt:
• tegevusjuhend juhuks, kui IT-halduse protsess ei ole võimalik;
• juhised veaolukorra ja protsessi tahtliku manipuleerimise korral tegutsemiseks.
OPS.1.1.1.M13 IT-halduse tööriistade ja dokumentatsiooni turve
a. IT-halduses kasutatavatele seadmetele, tööriistadele ja juhenditele on juurdepääs ainult
volitatud IT-talituse töötajatel.
b. IT-halduseks vajalikud ressursid ja dokumentatsioon on volitatud isikutele vajadusel
kättesaadavad.
c. Kui IT-halduse toiminguid tehakse otse käidukeskkonnas (ingl operational environment),
edastatakse tundlikke andmeid ainult turvaliste protokollide kaudu.
d. IT- halduse tööriistade kasutamist seiratakse ja neile kohandatakse paigahaldust (vt
OPS.1.1.3 Paiga- ja muudatusehaldus).
OPS.1.1.1.M14 IT-halduse kavandamine IT-komponentide soetamisel
a. IT-süsteemide kavandamisel ja IT-komponentide hankimisel on arvestatud nende toimimise
tagamiseks vajalike IT-haldustööde mahtu ning organisatsiooni IT-halduse protsessidest
tulenevaid nõudeid.
b. IT-haldusvajaduse analüüsis on arvestatud kavandavate IT-süsteemide keerukust (ingl
complexity).
OPS.1.1.1.M15 IT-halduse tööriistade turvaline soetamine ja kasutamine
a. IT-halduse ressursside kavandamisel ning haldustööriistade soetamisel ja kasutamisel
lähtutakse IT-komponentide halduse reaalsest vajadusest.
b. IT-halduse protsessid ja vajalikud ressursid on organisatsiooni kõigi äriüksustega
kooskõlastatud.
c. IT-halduse võrk on asutuse teistest võrkudest vähemalt loogiliselt eraldatud (vt NET.1.1
Võrgu arhitektuur ja lahendus). Ressursside täiendav segmentimine otsustatakse, lähtudes IT-
halduse tööriistade funktsionaalsetest sõltuvustest, infoturvapoliitikast ja andmete
kaitsetarbest.
OPS.1.1.1.M16 IT-halduse personali väljaõpe
a. IT-halduse töötajate koolitusplaani koostamisel arvestatakse, et IT-komponendi haldamiseks
vajalikud oskused ja kvalifikatsioon oleks mitmel töötajal.
b. Koolitustel käsitletavad teemad katavad vähemalt järgmist:
• tüüpkonfiguratsioonid ja infoturbe tugevdamine (ingl hardening);
• kasutatavate IT-komponentide ja haldustööriistade spetsiifilised turvaseaded;
• haldustööriistade tüüpsed veaolukorrad ja nende lahendamine;
94
• IT-halduse protsesside vahelised seosed ja liidestused.
c. Uute IT-komponentide soetamisel kavandatakse koolitused asjakohaste IT-halduse
protseduuride omandamiseks.
OPS.1.1.1.M17 IT-halduse korraldamine avariiolukorras
a. On määratletud tingimused, mille täitumisel rakendub IT-halduses avarii korral tegutsemise
kord.
b. IT-süsteemide pikaajalise katkestuse või avarii korral tegutsemiseks on koostatud IT-halduse
avariiteatmik.
c. IT-halduse avariiteatmik määratleb, millised IT-komponendid on vajalikud organisatsiooni
toimimiseks minimaalsel lubataval tasemel ning milliste IT-komponentide tugi tagatakse
eelisjärjekorras.
d. Avarii korral tegutsemise juhised sisaldavad vähemalt järgmist:
• toibumisplaanid (ingl disaster recovery plan) avariiolukorrast väljumiseks;
• IT-komponentide taastamise juhised;
• tegevusjuhised kriitiliste äriprotsesside pikaajalise katkestuse mõju leevendamiseks.
OPS.1.1.1.M18 Väliste teenuseandjate kasutamine IT-halduses
a. IT-haldusega seotud väliste teenuseandjate tegevus on reguleeritud lepingute ja
teenusetasemelepetega (SLA).
b. Teenuseandjaga on kokku lepitud suhtluskanalid ja teenuse üksikasjalik sisu. Eriti oluline
on see siis kui kitsas teenusevaldkonnas kasutatakse mitmeid teenuseandjaid.
c. Teenuseandja tegevused fikseeritakse. Teenuseandja tegevuste vastavust kokkulepitule
kontrollitakse regulaarselt.
OPS.1.1.1.M19 IT-komponentide regulaarne hooldus
a. IT-komponente hooldatakse regulaarselt. Teostatud hooldus- ja parendustööd
dokumenteeritakse.
b. On määratud IT-komponendi hoolduse eest vastutavad isikud.
c. Hooldustööde läbiviimisel arvestatakse kehtestatud infoturbe nõudeid.
d. Väliste hooldusspetsialistide tööd on eelnevalt asjaosalistega kooskõlastatud. On määratud
kontaktisik, kes kolmandate poolte hooldustegevusi koordineerib ning vajadusel kontrollib ja
kinnitab tööde läbiviimise.
OPS.1.1.1.M20 IT-komponentide turvanõrkuste seire
a. IT-haldurid jälgivad ja analüüsivad regulaarselt infot kasutatavate IT-komponentide
teadaolevate nõrkuste ning turvapaikade väljalaske kohta.
95
b. IT-komponente testitakse turvanõrkuste olemasolu suhtes. Iga IT-komponendi jaoks on
määratud sobiv testimise ulatus, sügavus ja metoodika. Testimisel tuvastatud turvanõrkused
registreeritakse.
c. Teadaolevad riistvara, operatsioonisüsteemide ja rakenduste nõrkused parandatakse
esimesel võimalusel. Kui nõrkuse parandamiseks ei ole tootja väljastanud turvapaika,
kasutatakse IT-süsteemi kaitseks täiendavaid turvameetmeid.
d. Ilma tootjapoolse toeta ja teadaolevate turvanõrkustega riistvara, operatsioonisüsteemid,
rakendused ja teenused kõrvaldatakse kasutusest.
3.4. Kõrgmeetmed
OPS.1.1.1.M21 IT-halduse tööriistade kasutamise seire (C-I-A)
a. IT-komponentide haldustööriistade kasutamist jälgitakse organisatsiooniüleste turvaseire
vahenditega.
b. Turvasündmuste reaalajaliseks ja keskseks tuvastamiseks on IT-halduse tööriistad
integreeritud automatiseeritud sissetungituvastuse süsteemi (ingl intrusion detection system,
IDS) seireandmestikuga.
OPS.1.1.1.M22 Automatiseeritud turvatestimine (C-I-A)
a. Turvanõrkuste avastamiseks testitakse IT-komponente regulaarselt automatiseeritud
testimistööriistadega.
b. Nõrkuseotsingu (ingl vulnerability scanning) tulemused logitakse automaatselt ning need on
kättesaadavad teistele asjakohastele tööriistadele.
c. Kriitilise turvanõrkuse avastamisel saadetakse volitatud töötajatele automaatteavitus.
OPS.1.1.1.M23 IT-komponentide läbistustestimine (C-I-A)
a. Organisatsiooniülese turvatestimise kontseptsiooni alusel viiakse läbi IT-komponentide
regulaarset läbistustestimist (ingl penetration testing).
OPS.1.1.1.M24 IT-halduse protseduuride detailne logimine (C-I-A)
a. Kõik IT-halduse protseduurid logitakse jälgitavalt ja tõendatavalt.
OPS.1.1.1.M25 IT-halduse tööriistade autonoomsuse tagamine (C-I-A)
a. IT-halduse tööriistu on võimalik kasutada ka võrguühenduse katkestuse või mõne muu välise
mõjutuse korral.
b. IT-halduse tööriistade omavahelised sõltuvused on võimalikult minimeeritud. Tööriistade
konfigureerimisel välditakse olukordi, mille puhul ühe tööriista rike põhjustab häireid teise
tööriista toimimises.
96
OPS.1.1.1.M26 IT-komponentide ennetav hooldus (I-A)
a. IT-komponentide hooldused plaanitakse ja viiakse läbi vähendatud ajavahemike järel,
ennetades sellega võimalike tõrgete teket.
OPS.1.1.2 IT-süsteemide haldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed IT-süsteemide ja võrkude turvaliseks halduseks. IT-süsteemide haldamiseks
on vaja IT-süsteemis eeliskontot. Haldustoimingute tulemusena võib muutuda hallatavate IT-
komponentide konfiguratsioon.
1.2 Vastutus
IT-halduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Personaliosakond.
1.3. Piirangud
Moodulis on esitatud IT-halduse üldmeetmed.
Pääsuõiguste haldust käsitletakse moodulis ORP.4 Identiteedi ja õiguste haldus, muudatuste
haldust käsitletakse moodulis OPS.1.1.3 Paiga- ja muudatusehaldus. IT-süsteemide
kaughaldust käsitletakse moodulis OPS.1.2.5 Kaughooldus.
IT-halduse turvet aitavad tagada meetmed moodulitest NET.1.2 Võrguhaldus ja OPS.1.1.7
Süsteemihaldus
Kolmandate poolte haldusülesannete täitmist käsitlevad moodulid OPS.2.3 Väljasttellimine ja
OPS.3.2 Teenuseandja infoturve. IT-süsteemide haldust veaolukorras käsitletakse
mooduligrupis DER.2 Turvaintsidentide haldus.
IT-halduse korraldamise üldiseid aspekte käsitletakse moodulis OPS.1.1.1 IT-haldus üldiselt.
2. Ohud
2.1. Kohustuste reguleerimatusest tingitud probleemid
Kui IT-halduse ülesanded (nt kavandamise, installimise, dokumenteerimise, paigahalduse või
järelevalve osas) pole selgelt määratud või kui IT-halduse kord ei ole töötajatele teada või
arusaadav, võivad turbe jaoks olulised tegevused jääda ellu viimata.
2.2. Puudulik dokumentatsio
Kui dokumenteeritud teave IT-komponentide kohta ei vasta tegelikule olukorrale, on
raskendatud haldustoimingute korrektne plaanimine ja teostus. Eelnevad
konfiguratsioonimuudatused võivad kaotsi minna. Haldustööde käigus ilmnenud ootamatud
97
asjaolud võivad oluliselt pikendada toimingute läbiviimise aega. Halvemal juhul võib väär
konfiguratsioon põhjustada turvaintsidendi.
2.3. Eeliskasutaja õiguste kuritarvitus
Dokumentidele ja andmebaasis asuvatele andmetele juurdepääsu omavad isikud võivad oma
suuremaid õigusi enda või kõrvaliste isikute huvides ära kasutada. Kui organisatsioonist
lahkunud IT-halduril on jäänud kasutajaõigused korrektselt eemaldamata, võib ta tehtud
eksimust kuritarvitada. IT-haldurit võidakse andmetele juurdepääsu saamise nimel survestada
või muul viisil mõjutada.
2.4. Tundliku teabe leke
Kui IT-süsteemidega seotud tundlik teave (nt IT-komponentidele juurdepääsuinfo või IT-
komponentide konfiguratsioonid) ei ole piisavalt kaitstud, võib teave sattuda volitamata isikute
kätte, kellel on võimalus seda manipuleerida või kasutada organisatsiooni IT-süsteemide vastu
suunatud rünnete kavandamiseks.
2.5. Pädevuse puudumine
Sageli on keerulise IT-süsteemi haldamise oskused ja vajalikud teadmised ainult ühel IT-
halduril. Kui talle ei ole vastava väljaõppega asendajat, võib IT-halduri lahkumise korral
tekkida probleeme IT-süsteemi nõuetekohase ja turvalise töö tagamisega. Probleeme IT-
süsteemide halduses võib põhjustada ka pädevate töötajate haigestumine või ette kavandamata
töölt eemalviibimine.
2.6. Haldusvahendite ebapiisav kaitse
Rünnet IT-süsteemile lihtsustavad IT-halduri poolt IT-süsteemi konfigureerimisel tehtud
hooletusvead. IT-süsteemi kaitseks mõeldud turvameetmed võivad jääda rakendamata IT
halduri mugavuse või mõne muu põhjuse tõttu. Näiteks kasutatakse IT-halduseks samu
tekstiredaktoreid või SSH-kliente, mida kasutatakse ka teiste tööülesannete tarbeks. Vähene
turvateadlikkus, haldurite ajanappus ja protseduuride puudumine loovad nõrkusi, mida ründaja
saab kergelt ära kasutada.
2.7. IT-süsteemi halduse vead
IT-süsteemi haldustoimingute läbiviimisel ei saa kunagi välistada IT-halduri tehtud inimlikku
eksimust. Nt võib IT-haldur omavahel segi ajada lahtiolevad konsooliaknad ja sisestada vale
käsurea. Vigasel haldustoimingul võivad olla kaugeleulatuvad negatiivsed tagajärjed.
2.8. IT-süsteemide töö häirimine
Haldustoimingute läbiviimine mõjutab tavaliselt IT-süsteemide tööd.Kui IT-süsteemide
halduse toiminguid tehes ei arvestata nende mõju samaaegsele IT-süsteemide kasutamisele ja
toiminguid ei ajastata töövälisele ajale, võidakse äriprotsessi olulisel määral häirida.
3. Meetmed
98
3.1. Elutsükkel
Kavandamine
OPS.1.1.2.M2 IT-haldurite asendamise kord
OPS.1.1.2.M21 IT-süsteemide halduse rollide määramine
OPS.1.1.2.M7 IT-halduri kohustuste määramine
OPS.1.1.2.M23 IT-süsteemide halduse rollide ja kasutajaõiguste määramise põhimõtted
OPS.1.1.2.M27 Alternatiivlahendus kesksele IT-halduse tööriistale
Evitus
OPS.1.1.2.M5 IT-süsteemide halduse toimingute tõendamine
OPS.1.1.2.M16 Halduspääsu tehniline eraldamine
Käitus
OPS.1.1.2.M4 IT-haldurina töötamise lõpetamine
OPS.1.1.2.M6 Halduskontode turve
OPS.1.1.2.M22 IT-süsteemide halduse eraldamine tavatöödest
OPS.1.1.2.M8 Rakenduste haldus
OPS.1.1.2.M11 Haldustegevuste dokumenteerimine
OPS.1.1.2.M20 Seadmete korrakohane kasutuselevõtt
OPS.1.1.2.M24 IT-süsteemide halduse toimingute kontrollimine
OPS.1.1.2.M25 IT-halduse toimingute läbiviimise ajastamine
OPS.1.1.2.M26 IT-komponentide konfiguratsiooni varundamine
OPS.1.1.2.M28 IT-süsteemide haldustoimingute logimine
OPS.1.1.2.M18 Haldustoimingute täielik logimine
OPS.1.1.2.M17 IT-haldurite nelja silma põhimõte
OPS.1.1.2.M19 Kõrgkäideldavuse tagamine
OPS.1.1.2.M30 IT-süsteemide halduse integreerimine turvateabe halduse süsteemiga
Seire
OPS.1.1.2.M29 IT-süsteemide halduse tööriistade toimimise seire
3.2. Põhimeetmed
OPS.1.1.2.M2 IT-haldurite asendamise kord
a. IT-süsteemide halduritele on määratud asendajad, kellel on IT-süsteemide halduse jaoks
sobiv kvalifikatsioon ja kes tunnevad konkreetseid süsteeme või on läbinud asjakohase
koolituse.
b. Asendajate nimed ja kontaktandmed on dokumenteeritud.
c. On kehtestatud protseduur asendajale pääsuõiguste andmiseks.
d. Juurdepääs IT-süsteemide halduskontodele eriolukorras võimaldatakse ainult volitatud
isikutele. Selleks vajalikke pääsuandmeid hoitakse volitatud isikutele kättesaadavas ja
turvalises asukohas.
99
OPS.1.1.2.M4 IT-haldurina töötamise lõpetamine [personaliosakond]
a. IT-halduri vabastamisel tööülesannete täitmisest blokeeritakse kohe kõik temaga seotud
personaliseeritud halduskontod ja eemaldatakse pääsuõigused (sh juurdepääsud välistele
teenustele).
b. Lahkunud IT-haldurile teadaolevad paroolid, pääsukoodid ja salajased krüptovõtmed
vahetatakse.
c. Kui töölt lahkunud IT-haldur oli määratud kolmandate poolte kontaktisikuks (nt lepinguga
või halduskontaktina), siis teavitatakse asjaomaseid pooli tema lahkumisest ja määratakse uus
kontaktisik.
d. Meetmeid rakendatakse ka juhul, kui IT-halduri ülesanded olid määratud ettevõttevälisele
isikule.
OPS.1.1.2.M5 IT-süsteemide halduse toimingute tõendamine
a. Igal IT-halduril ja IT-halduri asendajal on personaalne eeliskonto (ingl privileged account),
mida ta kasutab üksnes haldustoiminguteks.
b. Haldustoiminguid tehakse üksnes personaalselt määratud halduskontoga.
c. Kõik haldustoimingud (sh mida tehti, millal ja kelle poolt) on tagantjärele tuvastatavad.
OPS.1.1.2.M6 Halduskontode turve
a. Halduskontosid kaitstakse sobivate autentimismehhanismidega. Kui selleks kasutatakse
paroole, siis samu paroole ei kasutata muudes haldustsoonides. Suurema kaitsetarbe korral on
rakendatud mitmikautentimine (ingl multifactor authetication).
b. Igapäevaste töökohustuste täitmiseks on IT-halduril tavaõigustega kasutajakonto,
eeliskontot igapäevaste töökohustuste täitmiseks ei kasutata.
c. Juurdepääs IT-süsteemi haldusliidesele ja haldusfunktsioonidele on ainult IT-halduritel.
d. Kui halduseks ei kasutata lokaalset konsooli, on halduskontode kasutamine kaitstud
turvaliste võrguprotokollide (nt SSH, TLS) ja piisava tugevusega krüpteerimisega.
OPS.1.1.2.M21 IT-süsteemide halduse rollide määramine
a. On määratud IT-süsteemide halduse rollid. Rollide määramisel on arvestatud IT-süsteemist
tulenevaid vajadusi ja kasutajaõiguste minimaalsuse põhimõtet.
b. Rollide määramisel on arvestatud IT-süsteemi kaitsetarvet, nt tuleks kaaluda
operatsioonisüsteemi ja rakenduste halduse rollide eraldamist.
OPS.1.1.2.M22 IT-süsteemide halduse eraldamine tavatöödest
a. IT-halduse tööriistad on selgelt eristatavad tavatööks kasutatavatest tööriistadest.
100
b. IT-halduse rakendusi ei kasutada peale IT haldustoimingute teiste tööülesannete täitmiseks.
c. IT-halduseks kasutatavad kasutajakontod ning sisselogimiseks vajalikud paroolid on
erinevad muudest kontodest ja paroolidest.
3.3. Standardmeetmed
OPS.1.1.2.M7 IT-halduri kohustuste määramine
a. Tööülesannete jaotamisel mitme IT-halduri vahel on kõik tööülesanded kaetud ja vastusalad
selgelt eristatud.
b. Igale IT-süsteemile ja rakendusele on määratud vastutav haldur.
c. IT-halduri kohustuste määramisel on arvestatud rollide lahususe nõuet. Halduri rolli ei saa
teatud rollidega (nt IT-audiitor) ühildada.
d. IT-halduri õigusi ja kohustusi ajakohastatakse regulaarselt IT-halduri ametijuhendis.
OPS.1.1.2.M8 Rakenduste haldus
a. Rakenduse- ja süsteemihaldurite vaheline ülesannete jaotus on määratletud ja
dokumenteeritud.
b. Võimalikud kokkupuutekohad rakenduste ja IT süsteemide halduse eest vastutavate isikute
tööjaotuses on omavahel kooskõlastatud (nt töötajate asendamise korral).
c. Kui IT-halduril on vajalik sekkuda rakenduse käitamisse (nt versioonivahetusel),
kooskõlastatakse see eelnevalt rakenduse kasutajatega, arvestades kasutajate vajadusi.
OPS.1.1.2.M11 Haldustegevuste dokumenteerimine
a. Kõik IT-süsteemi haldusega seotud muudatused dokumenteeritakse. Dokumentatsioonist on
arusaadav, milliseid muudatusi ja millal on tehtud, kes muudatused tegi ning mis on muudatuse
põhjus.
b. Teave muudatuste kohta peab IT-halduri eemaloleku korral olema kättesaadav ka
asendajatele.
OPS.1.1.2.M16 Halduspääsu tehniline eraldamine
a. Haldusliidestele juurdepääs on eraldatud tehniliste meetmetega (nt lubatud ühest
konkreetsest võrgusegmendist).
b. Haldusrühma mittekuuluvatel isikutel haldusliidestele juurdepääs puudub.
c. Halduspääs teises turvatsoonis asuvale IT-süsteemile on loodud vastava turvatsooni
hüppeserveri kaudu. Muud juurdepääsuvõimalused teistest süsteemidest või
võrgusegmentidest on tõkestatud.
101
d. Haldusliidesed ei tohi olla juurdepääsetavad otse välisest võrgust.
OPS.1.1.2.M20 Seadmete korrakohane kasutuselevõtt
a. Organisatsioonis on ülevaade kõigist seadmetest, mis võivad infoturbe olukorda mõjutada.
Seadmete register vastab tegelikule olukorrale.
b. Lisaks IT-süsteemide ja tööstusautomaatika komponentidele on registrisse kantud ka
esemevõrgu (ingl Internet of Things, IoT) seadmed.
c. Seadmete hankimisel arvestatakse nende ühilduvust ja turvalisust. Võimalusel testitakse uusi
seadmeid enne nende soetamist.
d. Enne kasutuselevõttu läbivad seadmed kooskõlastusprotseduuri, mille käigus seadmed
märgistatakse ja registreeritakse (nt varade registris).
OPS.1.1.2.M23 IT-süsteemide halduse rollide ja kasutajaõiguste määramise põhimõtted
a. Organisatsioon on kehtestanud IT-süsteemide halduse rollide ja kasutajaõiguste määramise
põhimõtted.
b. IT-süsteemide halduse rollide ja kasutajaõiguste määramise põhimõtted sätestavad, kuidas
toimub rolli:
• taotlemine;
• loomine;
• kaasnevate õiguste määramine;
• sidumine konkreetse isikuga.
OPS.1.1.2.M24 IT-süsteemide halduse toimingute kontrollimine
a. Enne IT-süsteemi haldustoimingutega alustamist veendutakse, et kavandatu vastavad
püstitatud lähteülesandele.
b. Enne IT-süsteemi haldustoimingutega alustamist kontrollitakse, kas kavandatud toimingud
ei mõjuta negatiivselt IT-halduse tööriistade kasutamist.
c. Pärast IT-süsteemi haldustoimingute lõpetamist veendutakse, kas hallatava IT-komponendi
konfiguratsioon vastab soovitud sihtseisundile.
d. Kõrgendatud turbevajadusega IT-süsteemi haldustegevusi kontrollib tegevuste läbiviijast
erinev isik.
OPS.1.1.2.M25 IT-halduse toimingute läbiviimise ajastamine
a. IT- halduse toimingud viiakse läbi sellest eelnevalt IT-süsteemi kasutajaid ette teavitades
ja/või kavandatud hooldusaknas määratud ajaperioodi jooksul.
102
OPS.1.1.2.M26 IT-komponentide konfiguratsiooni varundamine
a. Enne IT-komponendi haldustoimingute alustamist veendutakse, et IT-komponendi kehtivast
konfiguratsioonist on olemas varukoopia.
b. Enne võimalike negatiivsete tagajärgedega haldustoimingut varundatakse IT-komponendi
konfiguratsioon täiendavalt vahetult enne toiminguga alustamist.
OPS.1.1.2.M27 Alternatiivlahendus kesksele IT-halduse tööriistale
a. Keskset IT-halduse tööriista on vajadusel võimalik asendada asjakohastele haldusvõrkudele
juurdepääsu tagamisega läbi turvalise hüppeserveri (ingl jump server).
b. Kui hüppeserverit ei kasutata, tagatakse haldustoimingute läbiviimiseks IT-komponendile
otsene füüsiline juurdepääs.
OPS.1.1.2.M28 IT-süsteemide haldustoimingute logimine
a. Kõik halduskontoga tehtud tegevused ja pääsukatsed logitakse. Logitud andmete terviklust
kaitstakse.
b. IT-süsteemide haldustoimingute logisid säilitatakse piisavalt pika ajavahemiku jooksul.
3.4 Kõrgmeetmed
OPS.1.1.2.M18 Haldustoimingute täielik logimine (C-I)
a. Turvakriitilistes süsteemides logitakse lisaks süsteemi sisselogimistele ka kõik
süsteemiülema rakendatud käsud ja käivitatud funktsioonid.
b. IT-süsteemiülematel ei ole salvestatud logifailide muutmise ega kustutamise õigusi.
c. Logifaile säilitatakse terviklikult ning kaitsetarbele vastava ajavahemiku jooksul.
OPS.1.1.2.M17 IT-haldurite nelja silma põhimõte (C-I)
a. Juurdepääs turvakriitilistele süsteemidele on reguleeritud nii, et selleks on alati vaja kahte
töötajat (nt halduskonto parooli jaotamisega kaheks osaks, millest kumbki pool on teada ainult
ühele IT-halduritest).
b. Haldusprotseduuride läbiviimisel täidab üks IT-haldur ettenähtud haldusülesandeid ja teine
kontrollib tema tegevust.
OPS.1.1.2.M19 Kõrgkäideldavuse tagamine (A)
a. On tagatud IT-süsteemide haldustööriistade liiasus.
b. IT-süsteemi haldustööriista võimaliku rikke korral on IT-süsteemide haldustoiminguid
võimalik läbi viia ilma oluliste piiranguteta.
103
OPS.1.1.2.M29 IT-süsteemide halduse tööriistade toimimise seire (A)
a. IT-süsteemide halduse tööriistadele on kehtestatud käideldavuse nõuded.
b. IT-halduse tööriistade käideldavusparameetreid seiratakse regulaarselt, hälvete ilmnemisel
teavitatakse vastutavat IT-haldurit.
OPS.1.1.2.M30 IT-süsteemide halduse integreerimine turvateabe halduse süsteemiga (C-
I-A)
a. IT-süsteemide haldustoimingute logimine on liidestatud turvateabe ja -sündmuste halduse
(ingl security information and event management, SIEM) süsteemiga.
OPS.1.1.3 Paiga- ja muudatusehaldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed organisatsiooni paiga- ja muudatusehalduse protseduuride kohaldamiseks,
juhtimiseks ja optimeerimiseks.
1.2. Vastutus
Paiga- ja muudatusehalduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastutav spetsialist.
1.3. Piirangud
Moodul käsitleb tarkvarauuendite paigaldamist ning muudatuste halduse infoturbega seotud
aspekte. Konkreetsete IT-süsteemide uuendamist käsitletakse mooduligruppides SYS ja APP.
Paikade ja muudatuste testimist ja käidukeskkonda paigaldamist käsitletakse moodulis
OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt. Tarkvaraarenduse käigus tehtavaid muudatusi
kirjeldatakse moodulis CON.8 Tarkvaraarendus.
2. Ohud
2.1. Puudulikult kehtestatud kohustused
Ebaselged, määramata või kattuvad töökohustused paiga- ja muudatusehalduses põhjustavad
protsessi aeglustumist ning eksimusi. Paikade ja muudatuste ennatlik kinnitamine ilma neid
testimata ning kõiki aspekte arvestamata võib IT-süsteemide turvalisust märkimisväärselt
mõjutada. Kui turvapaiku ei paigaldata või seda tehakse liiga hilja, võib see mõjutada IT-
süsteemide konfidentsiaalsust ja terviklust.
2.2. Puudulik teabevahetus muudatuste haldamisel
104
Kui paiga- ja muudatusehaldus ei ole organisatsioonis reguleeritud ja asjaomased isikud
piisaval määral ei suhtle, võib see põhjustada valesid otsuseid või muudatuste paigaldamisega
hilinemist. Puuduliku teabevahetuse korral muutub IT-haldus ebatõhusaks ja tekivad
turvanõrkused. Eelnevalt teadvustamata muudatus võib tekitada tööseisaku, kuna kasutaja ei
oska muutunud olukorras tegutseda.
2.3. Äriprotsessidega mittearvestamine
Kontrollimatud muudatused võivad ohustada äriprotsesside toimimist ja põhjustada mõjutatud
IT-süsteemides ulatuslikke tõrkeid. Kui muudatust ei ole kavandatud ja testitud koos
asjaomaste põhiüksustega, võidakse hinnata muudatuste mõju, prioriteetsust ja oodatavat
turvataset valesti. Tulem ei pruugi vastata tegelikele ärivajadustele.
2.4. Piiratud ressursid paiga- ja muudatusehalduses
Kui paiga- ja muudatusehalduseks puuduvad sobivad töötajad, võib IT-üksuse ja äriüksuste
vaheline koostöö kahjustuda. Ressursside puudumisel ei ole võimalik luua nõuetekohast test-
ja käidukeskkonna taristut. Töötajate nappus muutub eriti oluliseks juhtudel, kui tegutseda
tuleb viivitamata, näiteks avariipaikade paigaldamisel.
2.5. Probleemid paikade ja muudatuste automaatse paigaldamisega
Paigahaldustarkvara tsentraalsel kasutamisel võidakse väljastada kogu IT-süsteemi ulatuses
vigaseid uuendeid, põhjustades ulatuslikke turvaprobleeme.
2.6. Puudulikud taastevõimalused paiga- ja muudatusehalduses
Kui paikasid või muudatusi paigaldatakse ilma taastevõimalust ette nägemata, ei ole võimalik
vea ilmnedes IT-süsteemi kiiresti parandada. Sama oht on ka siis, kui tarkvara
taasteprotseduurid ei ole tõhusad või need kõigil juhtudel ei toimi.
2.7. Paikade ja muudatuste prioriteetsuse väär hindamine
Muudatuste prioriteetsuse määramisega eksimisel võidakse olulised paigad installida alles
viimases järjekorras, mistõttu seonduv turvarisk püsib kauem. Paiga- ja muudatusehalduse
tööriistas võib esineda vigu, mis põhjustavad paiga või muudatuse kohta puuduliku või vale
teabe esitamist.
2.8. Andmete ja tööriistade manipuleerimine muudatuste haldamisel
Kui ründaja suudab tsentraalsed paiga- ja muudatusehalduse tööriistad üle võtta, saab ta
levitada manipuleeritud tarkvara ühekorraga paljudesse IT-süsteemidesse. Kui neid tööriistu
haldab väline partner, siis saab rünnet algatada ka partneri võrgust.
3. Meetmed
3.1. Elutsükkel
105
Kavandamine
OPS.1.1.3.M1 Paiga- ja muudatusehalduse kord
OPS.1.1.3.M2 Vastutuse määramine
OPS.1.1.3.M5 Muutmistaotluste käsitlus
OPS.1.1.3.M8 Paiga- ja muudatusehalduse tööriistade turvaline rakendamine
OPS.1.1.3.M12 Muudatusehalduse tööriistade kasutamine
Evitus
OPS.1.1.3.M9 Uue riistvara testimise ja kasutuselevõtu protseduurid
OPS.1.1.3.M11 Infotöötluse pidev dokumenteerimine
Käitus
OPS.1.1.3.M3 Automaatuuenduste turvaline seadistus
OPS.1.1.3.M15 IT-süsteemide regulaarne uuendamine
OPS.1.1.3.M6 Muudatuste kooskõlastamine
OPS.1.1.3.M7 Muudatusehalduse sobitamine äriprotsessidega
OPS.1.1.3.M10 Tarkvaratoodete tervikluse ja autentsuse tagamine
OPS.1.1.3.M14 Muudatuste sünkroniseerimine
Parendamine
OPS.1.1.3.M13 Muudatuste tulemuslikkuse hindamine
3.2. Põhimeetmed
OPS.1.1.3.M1 Paiga- ja muudatusehalduse kord [vastutav spetsialist]
a. IT-komponentide, tarkvara ja konfiguratsiooniandmete muudatuste läbiviimiseks on
kehtestatud paiga- ja muudatusehalduse kord.
b. Paiga- ja muudatusehalduse kord reguleerib, kuidas tarkvara paikade (ingl patch) ja uuendite
(ingl update) paigaldamist plaanitakse, kooskõlastatakse ja dokumenteeritakse.
c. Paikasid ja uuendeid testitakse enne nende rakendamist (vt OPS.1.1.6 Tarkvara testimine ja
kasutuselevõtt).
d. Paikade ja uuendite paigaldamise ebaõnnestumise puhuks on koostatud muudatuste
tagasivõtmise protseduur.
e. Suuremate muudatuste korral kaasatakse muudatuse kavandamisse infoturbejuht. Taotletava
turvataseme säilimine tagatakse nii muudatuse tegemise ajal kui ka pärast muudatuse
elluviimist.
OPS.1.1.3.M2 Vastutuse määramine
a. Kõigis äriprotsessides on määratud paiga- ja muudatusehalduse eest vastutajad.
b. Paiga- ja muudatusehalduse eest vastutaja klassifitseerib ja aktsepteerib muutmistaotlused
(ingl change request) ja koordineerib muudatuste läbiviimist.
106
c. Keeruka IT-taristuga organisatsioonis toetab vastutajat kindla aja tagant kogunev
muutenõukogu (ingl change advisory board), kuhu peale muudatuste tehnilise rakendamisega
seotud isikute kuuluvad ka organisatsiooni põhiüksuste esindajad.
OPS.1.1.3.M3 Automaatuuenduste turvaline seadistus
a. Uute toodete kasutuselevõtul kontrollitakse, millised uuendusmehhanismid neis on ja kuidas
neid konfigureeritakse. Automaatuuendused seadistatakse vastavalt organisatsiooni
paigahalduse nõuetele.
b. Vajadusel tõkestatakse uuendite päringud avalikust uuendusserverist ja blokeeritakse
uuendite installimise automaatne käivitus.
c. Võimalusel võetakse kasutusele organisatsioonisisene uuendusserver (nt Windows Server
Update Services, WSUS). Uuendusserver suhtleb sel juhul otse tootja serveritega ja laadib
soovitud uuendid paigaldamiseks sobival hetkel.
d. Mobiilsetele seadmetele, mis võivad tihti asuda väljaspool ettevõtte võrku, laetakse
turvapaigad otse tootja uuendusserverist ning võimalikult kiiresti pärast uuendi ilmutamist.
OPS.1.1.3.M15 IT-süsteemide regulaarne uuendamine
a. Püsivara (ingl firmware), operatsioonisüsteeme ja rakendusi uuendatakse regulaarselt.
Uuendamine viiakse läbi võimalikult kiiresti pärast turvauuendi ilmutamist ja testimist.
b. Paikasid ja muudatusi paigaldatakse vastavalt prioriteetsusele ja rakendamise
kiireloomulisusele.
c. Uuendite paigaldamise järgselt kontrollitakse, kas kõik vajalikud seadmed ja rakendused on
uuendused saanud.
d. Kui turvauuend otsustatakse mitte paigaldada, siis vastav otsus ja mittepaigaldamise
põhjendus dokumenteeritakse.
e. Tootja tarkvaratoe lõppemisel analüüsitakse, kuidas edasiste turvapaikade puudumine
mõjutab seadmete või rakenduste turvalist kasutamist. Ebaturvalised seadmed või rakendused
kõrvaldatakse kasutusest.
3.3. Standardmeetmed
OPS.1.1.3.M5 Muutmistaotluste käsitlus [vastutav spetsialist]
a. Muutmistaotlusi (inglise keeles Request for Changes, RfC) esitatakse, registreeritakse ja
dokumenteeritakse vastavalt paiga- ja muudatusehalduse korrale.
b. Muudatuste kavandamisel hinnatakse, kuidas võib muudatus mõjutada organisatsiooni
toimimist, määratakse tehnilised ja inimressursid ning teostamise tähtajad.
c. Muudatuse tegemise eest vastutaja kontrollib, kas muutmistaotluse juures on piisavalt
arvestatud infoturbe aspekte.
107
OPS.1.1.3.M6 Muudatuste kooskõlastamine
a. Muudatuste kooskõlastusprotsessi on kaasatud kõik asjassepuutuvad sihtrühmad, sh
infoturve.
b. Muudatusega hõlmatud sihtrühmadel on võimalik muudatuste kohta oma arvamust
avaldada, et vältida sihtrühma seisukohalt soovimatuid muudatusi.
c. Aegkriitilisi muudatusi on võimalik kinnitada lihtsustatud korras.
OPS.1.1.3.M7 Muudatusehalduse sobitamine äriprotsessidega
a. Muudatuse kavandamisel arvestatakse eelkõige organisatsiooni põhitegevuslikke vajadusi ja
mõju äriprotsessidele, sh infoturbe seisukohast.
b. Kõiki muudatusest mõjutatavaid üksusi teavitatakse aegsasti eelseisvatest muudatustest.
c. Muudatuse tegemiseks valitakse aeg nii, et äriprotsesse võimalikult vähe häiritaks. Kui
äriprotsessi katkestamine on vältimatu, arvestatakse otsustamisel katkestuse võimalike
mõjudega.
d. Organisatsiooni juhtkonnal on õigus vajadusel riist- ja tarkvara muudatuste prioriteete ja
planeeritud täitmistähtaegu muuta.
OPS.1.1.3.M8 Paiga- ja muudatusehalduse tööriistade turvaline rakendamine
a. Paiga- ja muudatusehalduse tööriistade valimisel võetakse arvesse erinevate
tarkvaraplatvormide toetust, uuendite väljastamise sagedust ja nende verifitseerimist,
konfiguratsiooni paindlikkust ja muudatuste tagasipööramise võimekust.
b. On kehtestatud paiga- ja muudatusehalduse tööriistade turvanõuded, mis käsitlevad
tööriistade turvalist haldust ja logimise, andmevarunduse ning avariivalmenduse nõudeid.
OPS.1.1.3.M9 Uue riistvara testimise ja kasutuselevõtu protseduurid
a. Uut riistvara testitakse enne kasutuselevõttu spetsiaalselt selleks otstarbeks loodud,
käidukeskkonnast eraldatud testkeskkonnas.
b. Testimise käigus kontrollitakse toote funktsionaalsust, ühilduvust ja soovimatute
kõrvaltoimete puudumist. Testimiseesmärgid valitakse sõltuvalt riistvara iseloomust.
c. Riistvara testimistulemused ja kasutuselevõtuks kinnitamise tulemused dokumenteeritakse.
d. Kui testimise ja kinnitusprotseduuri läbimisest hoolimata avastatakse kasutamisel riistvara
vigu, algatatakse veaparandusprotsess.
OPS.1.1.3.M10 Tarkvaratoodete tervikluse ja autentsuse tagamine
a. Tarkvara ja selle uuendeid hangitakse ainult teadaolevalt usaldusväärsetest allikatest.
108
b. Enne paketi installimist kontrollitakse selle autentsust näiteks kontrollkoodi (ingl checksum)
või signatuuri põhjal.
c. Organisatsioonis on olemas tervikluse ja autentsuse kontrolliks vajalikud kontrollivahendid.
OPS.1.1.3.M11 Infotöötluse pidev dokumenteerimine
a. Organisatsioonis on kehtestatud kord IT-süsteemides tehtud muudatuste
dokumenteerimiseks.
b. Olemas on ajakohane dokumentatsioon IT-rakenduste ja IT-komponentide konfiguratsiooni,
lisatud komponentide, kasutajate, andmevarunduse, avastatud ja kõrvaldatud rikete ja vigade
ning teostatud hooldetoimingute kohta.
3.4 Kõrgmeetmed
OPS.1.1.3.M12 Muudatusehalduse tööriistade kasutamine (A)
a. Muudatusehalduse tööriista valimisel on arvestatud muudatuste paigaldamise jõudlusega ja
võimekusega vea ilmnemisel taastada muudatuseelne olukord paralleelselt paljudes
tööjaamades või serverites.
b. Paiga- või muudatusehalduse tööriist võimaldab paigaldamise vajadusel teadlikult
katkestada. Uuendite paigaldamise katkestamist on eelnevalt testitud.
OPS.1.1.3.M13 Muudatuste tulemuslikkuse hindamine [vastutav spetsialist] (I-A)
a. Muudatuse tulemuslikkuse hindamiseks viiakse läbi muudatusejärgset olukorda
muudatusele eelneva olukorraga võrdlev järeltestimine.
b. Järeltestimist teevad kasutajad, kes tunnevad organisatsiooni äriprotsesse, kehtivaid
kvaliteedi- ja turvanõudeid ja oskavad tuvastada ning hinnata võimalikke vigu.
c. Järeltestimise tulemused dokumenteeritakse.
OPS.1.1.3.M14 Muudatuste sünkroniseerimine (C-I-A)
a. Paigad ja muudatused paigaldatakse kõigisse IT-süsteemidesse võimalikult kiiresti ja
korraga.
b. On olemas protseduur ja vahendid, mis võimaldavad kontrollida muudatuste jõudmist
kõigisse sihtkohtadesse.
c. Vältimatult hilinevad muudatused (nt mobiilsetes IT-süsteemides) tehakse esimesel
võimalusel.
OPS.1.1.4 Kaitse kahjurprogrammide eest
109
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed kahjurprogrammide vastase kaitse korraldamiseks.
1.2. Vastutus
„Kaitse kahjurprogrammide eest“ meetmete täitmise eest vastutab IT-talitus. Lisavastutajad:
Kasutaja.
1.3. Piirangud
Spetsiifilised nõuded organisatsiooni konkreetsete IT-süsteemide kaitsmiseks
kahjurprogrammide eest on esitatud asjakohastes SYS moodulites (nt SYS.2.2.3 Windows 10
klient).
Tuvastatud kahjurprogramme eemaldamist ja IT-süsteemide taastamist käsitletakse moodulites
DER.2.1 Turvaintsidentide käsitlus ja DER.2.3 Ulatuslike turvaintsidentide lahendamine.
Kasutajate koolitust käsitletakse moodulis ORP.3 Infoturbe teadlikkuse tõstmine ja koolitus.
2. Ohud
2.1. Tarkvara nõrkused ja kahjurkoodi allalaadimine
Kui IT-süsteemid ei ole kahjurprogrammide vastu vajalikul määral kaitstud (nt paikade
õigeaegse paigaldamise ja rakenduste turvalise konfigureerimisega), võib ründaja kasutada
tarkvara nõrkusi kahjurkoodi paigaldamiseks. Ainuüksi kahjurveebisaidi külastamisest piisab
brauseri või mõne installitud pistikprogrammi (nt Java või Adobe Flash) nõrkuse
ärakasutamiseks ja IT-süsteemi nakatamiseks. Eriti ohustatud on IT-süsteemid, mida
regulaarselt ei uuendata (nt paljud nutitelefonid).
2.2. Väljapressimine lunavaraga
Levinud kahjurvara (ingl malware) tüüp on lunavara (ingl ransomware), mis krüpteerib
nakatatud IT-süsteemis asuvad andmed. Selleks kasutavad ründajad krüpteerimismeetodeid,
kus dekrüpteerimine on võimalik ainult ründajale teadaoleva võtme abil. Võti avaldatakse alles
pärast suure rahasumma ründajatele ülekandmist. Kui kahjurvara eest puudub tõhus kaitse ja
kasutusele ei ole võetud täiendavaid meetmeid (nt andmevarundus), võib lunavararünne
põhjustada suurt finants- ja mainekahju.
2.3. Siht- ja suhtlusründed
Sageli kasutatakse organisatsioonide ründamiseks kohandatud kahjurprogramme, mida
viirusetõrjeprogrammid ei suuda veel tuvastada. Ründe käigus meelitatakse näiteks
juhtivtöötajaid suhtlusründe (ingl social engineering) abil avama kahjulikke e-kirja manuseid.
Kui ründajal on õnnestunud sellisel viisil üks arvuti nakatada, saab ta selle kaudu
organisatsioonis oma tegevust laiendada.
110
2.4. Bottnetid
Kahjurprogrammide kaudu võivad organisatsiooni IT-süsteemides levida ka robotvõrgud ehk
bottnetid (ingl botnet). Ründaja, kes kontrollib robotvõrgus tuhandeid arvuteid, võib
robotvõrku kasutada erinevate eesmärkide täitmiseks, näiteks spämmi saatmiseks või
teenusetõkestusründe käivitamiseks. Isegi, kui otsene negatiivne mõju organisatsiooni teenuste
ja IT-süsteemide käideldavusele ja terviklusele puudub, on tegemist seaduserikkumisega,
millega kaasneb mainekahju.
2.5. Tootmissüsteemide ja esemevõrgu seadmete nakatamine
Peale tavapäraste IT-süsteemide rünnatakse kahjurprogrammidega üha enam ka seadmeid, mis
esmapilgul ei tundu tavapärase sihtmärgina. Näiteks võib ründaja spioneerimiseks nakatada
Interneti kaudu juurdepääsetava valvekaamera või bottneti osana kasutada võrguga ühendatud
nutivalgusteid, kui need ei ole kahjurvara eest piisavalt kaitstud. Tööstuslikke
juhtimissüsteeme kahjurprogrammiga manipuleerides võib ründaja rikkuda vara või tekitada
pikaajalisi töökatkestusi.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.1.4.M1 Kahjurprogrammide tõrje kontseptsioon
OPS.1.1.4.M7 Kasutajate teadlikkuse suurendamine
OPS.1.1.4.M14 Infoturbe toodete valimine ja kasutuselevõtt sihtrünnete tõrjeks
Evitus
OPS.1.1.4.M2 Süsteemikohaste turvamehhanismide kasutamine
OPS.1.1.4.M3 Kahjurvaratõrje tarkvara valimine lõppseadmetele
OPS.1.1.4.M5 Kahjurvaratõrje tarkvara rakendamine
Käitus
OPS.1.1.4.M6 Viirusetõrjeprogrammide ja viiruse käekirja andmestike ajakohastamine
OPS.1.1.4.M9 Kahjurprogrammiga nakatumisest teatamine
OPS.1.1.4.M10 Spetsiaalse analüüsikeskkonna kasutamine
OPS.1.1.4.M11 Mitme skaneerimismootori rakendamine
OPS.1.1.4.M12 Andmekandjalüüside rakendamine
OPS.1.1.4.M13 Ebausaldusväärsete failide käitlus
3.2. Põhimeetmed
OPS.1.1.4.M1 Kahjurprogrammide tõrje kontseptsioon
a. On koostatud kontseptsioon, mis määrab, milliseid IT-süsteeme kahjurprogrammide eest
kaitstakse ja kuidas.
b. IT-süsteemide kasutamist välditakse seni, kuni neid on võimalik kahjurvara eest usaldatavalt
kaitsta.
111
c. Kahjurprogrammide tõrje kontseptsiooni vaadatakse üle regulaarselt, vajadusel
kontseptsioon uuendatakse.
OPS.1.1.4.M2 Süsteemikohaste turvamehhanismide kasutamine
a. On teada, millised turvamehhanismid on kasutatavatesse IT-süsteemidesse lisatud.
b. Kõik IT-süsteemi turvamehhanismid on kasutusele võetud, välja arvatud juhul, kui on
olemas vähemalt samaväärne asendusmehhanism või kui turvamehhanismi
mitterakendamiseks on mõjuvad põhjused.
c. Turvamehhanismide teadliku mitterakendamise juhud dokumenteeritakse koos asjakohase
põhjendusega.
OPS.1.1.4.M3 Kahjurvaratõrje tarkvara valimine lõppseadmetele
a. Kahjurvaratõrje tarkvara valimisel on lähtutud kasutatavatest platvormidest, muudest
olemasolevatest turvamehhanismidest, kahjurvaratõrje tarkvara eeldatavast jõudlusest ja
avastusvõimest.
b. Lõppseadmetes kasutatakse ärikasutuseks kohandatud, kehtiva hooldus- ja tugiteenusega
tooteid.
c. Kahjurvaratõrje tarkvara valimisel arvestatakse andmekaitse- ja konfidentsiaalsusnõudeid.
OPS.1.1.4.M5 Kahjurvaratõrje tarkvara rakendamine
a. Kahjurvaratõrje tarkvara on enne kasutuselevõtuks kinnitamist testitud.
b. Kahjurvaratõrje tarkvara on konfigureeritud vastavalt kasutuskeskkonnale.
c. Kui mõni toote turvafunktsioon on välja lülitatud, peab olema selleks dokumenteeritud
põhjendus.
d. Kasutaja õigused teha kahjurvaratõrje tarkvara turvaseadetes muudatusi on piiratud.
OPS.1.1.4.M6 Viirusetõrjeprogrammide ja viiruse käekirja andmestike ajakohastamine
a. Viirusetõrjeprogrammi ja viiruse käekirja (ingl virus signature) andmestikke uuendatakse
regulaarselt, vastavalt tarkvara valmistaja soovitustele.
b. Viirusetõrjeprogrammi uuenduste korral tutvutakse muudatuste dokumentatsiooniga ning
vajadusel muudetakse tarkvara konfiguratsiooni.
OPS.1.1.4.M7 Kasutajate teadlikkuse suurendamine [kasutaja]
a. Kasutajatele selgitatakse regulaarselt kahjurvaraga seotud võimalikke ohte.
b. Kasutajatele on edastatud juhised kahjurvaraga seotud ohtude vältimiseks.
112
c. Kasutajad teavad, et ebausaldusväärsetest allikatest pärinevaid faile ei tohi avada.
d. Kasutajad on kohustatud kahjurprogrammiga nakatumisest või nakatumiskahtlusest
teavitama organisatsiooni poolt määratud kontaktisikut.
3.3. Standardmeetmed
OPS.1.1.4.M9 Kahjurprogrammiga nakatumisest teatamine
a. Kahjurprogrammi avastamisel edastab kahjurvaratõrje rakendus sündmusest teate kesksesse
käsitluskohta ja blokeerib nakatatud programmi.
b. Vastutav töötaja otsustab, kas kahjurprogrammi teade võib tähendada turvaintsidenti ja
millised on edasised tegevused.
c. On loodud protseduur kahjurvaratõrje rakenduse sündmuseteadete ja hoiatuste käsitluseks.
d. On dokumenteeritud ja testitud tegevuskava kahjurprogrammide eemaldamiseks ja
nakatuseelse olukorra taastamiseks.
3.4. Kõrgmeetmed
OPS.1.1.4.M10 Spetsiaalse analüüsikeskkonna kasutamine (C-I-A)
a. Nakatuskahtlusega failide automatiseeritud analüüsiks kasutatakse tunnustatud
veebipõhiseid viiruskontrolli tööriistu.
b. Eesti riigiasutuste andmesidevõrgu kasutajad ja erasektori koostööpartnerid kasutavad e-
kirjaga saabunud kahtlaste manuste ja teiste ebakindla päritoluga failide kontrollimiseks
veebipõhist tööriista e-aadressil irma.cert.ee.
OPS.1.1.4.M11 Mitme skaneerimismootori rakendamine (C-I-A)
a. Suurema kaitsetarbega süsteemides on avastusvõime tõstmiseks rakendatud erinevaid
skaneerimismootoreid kasutavad kahjurvaratõrje vahendid.
OPS.1.1.4.M12 Andmekandjalüüside rakendamine (C-I-A)
a. Enne väliselt osapoolelt saadud andmekandja ühendamist organisatsiooni IT-süsteemiga
kontrollitakse andmekandjat selleks otstarbeks konfigureeritud arvutil.
OPS.1.1.4.M13 Ebausaldusväärsete failide käitlus (C-I-A)
a. Ebausaldusväärseid faile avatakse ainult selleks otstarbeks konfigureeritud, teistest IT-
süsteemidest isoleeritud arvutis.
b. Kahtlaste failide sisu viiakse edasiseks töötluseks turvalisse vormingusse või prinditakse
välja.
113
OPS.1.1.4.M14 Infoturbe toodete valimine ja kasutuselevõtt sihtrünnete tõrjeks (C-I-A)
a. Suurema kaitsetarbe korral valitakse kasutamiseks tavapärastest toodetest turvalisemad,
täiendava kaitsefunktsionaalsusega tooted.
b. Enne kasutamiseks kinnitamist testitakse valitud toote turvatoimet ja ühilduvust
ettevalmistatud testkeskkonnas.
OPS.1.1.5 Logimine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed logiandmete turvaliseks kogumiseks, talletamiseks, analüüsimiseks ja
nõuetekohaseks kõrvaldamiseks.
1.2. Vastutus
Logimise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastutav spetsialist.
1.3. Piirangud
Spetsiifiliste IT-süsteemide ja rakenduste logimist ning nende kaitset käsitletakse täiendavalt
teemakohastes moodulites (nt operatsioonisüsteemi sündmuste logimist käsitletakse
moodulites SYS.1.1 Server üldiselt ja SYS.2.1 Klientarvuti üldiselt). Logiandmete
arhiveerimist käsitletakse moodulis OPS.1.2.2 Arhiveerimine. Isikuandmete käitlemise
meetmed on esitatud moodulis CON.2 Isikuandmete kaitse. IT-süsteemide logide kasutamist
turvaintsidentide avastamiseks ja käsitlemiseks kirjeldatakse moodulites DER.1
Turvaintsidentide avastamine ja DER.2 Turvaintsidentide haldus.
2 Ohud
2.1. Puuduv või piisamatu logimine
Kui IT-süsteemide konfigureerimisel on logimine jäetud aktiveerimata või logimine ei ole
võimalik, jäävad turvasündmused registreerimata ja ründed tuvastamata. Rünnet ei tuvastata
ka juhul, kui logimist rakendatakse, kuid logiandmeid ei analüüsita. Samuti jääb rünne
tuvastamata, kui logiandmed ei sisalda vajalikku ja asjakohast teavet.
2.2. Asjassepuutuvate logiandmete puudulik valimine
Suure hulga logiteadete reaalajas analüüsimine nõuab palju arvuti- ja inimressursse. Kui
kogutud andmetest ainult väike osa informatiivne, muutub logiandmete analüüsimine info
ülekülluse tõttu ajamahukaks. Kui IT-süsteemi või logitaristu töömälu või kõvaketta maht on
114
ebapiisav, võib juhtuda, et olulist teavet sisaldavad logiandmed kirjutatakse üle või
kustutatakse enneaegselt.
2.3. Sünkroniseerimata aeg logimisel
Kui organisatsiooni kõikide IT-süsteemide kellaaegasid ei sünkroniseerita, siis erinevate IT-
süsteemide logiandmed omavahel ei korreleeru ning võivad põhjustada ekslikke
sündmusteateid. Selliselt kogutud logiandmeid on keeruline analüüsida ning neid logisid ei
pruugi olla võimalik kasutada IT-kriminalistikas asitõenditena.
2.4. Logimise halb plaanimine
Kui logimist ei ole üksikasjalikult plaanitud, võivad IT-süsteemid jääda järelevalveta ning
nende IT-süsteemidega seotud turvasündmused jäävad tuvastamata. Kui isikuandmete
kasutamist ei logita, võivad andmekaitserikkumised jääda avastamata.
2.5. Logiandmete konfidentsiaalsuse ja tervikluse kadu
Teatud IT-süsteemid tekitavad füüsiliste isikutega seostatavaid logiandmeid. Kui logiandmeid,
mis sisaldavad kasutajanimesid, IP-aadresse, e-posti aadresse ja arvutinimesid, ei edastata
krüpteeritult ega talletata turvaliselt, saab neid andmeid kopeerida ja pealt kuulata. Ründaja
saab juurdepääsu konfidentsiaalsele teabele või kasutada kogutud isikuandmeid
organisatsiooni struktuuri tundmaõppimiseks ja rünnete sihipärasemaks suunamiseks.
2.6. Valesti konfigureeritud logimine
Kui IT-süsteemi logimisreeglid on valesti konfigureeritud, võib oluline teave jääda logimata.
Kui logitakse liigseid andmeid (nt isikuandmeid juhul, kui selleks vajadus puudub), võib
organisatsioon rikkuda õigusaktide nõudeid. Kui logiandmeid ei saa teiste andmetega seostada,
on logide analüüs raskendatud ning turvaintsidendid võivad jääda avastamata.
2.7. Andmeallikate tõrge
Kui IT-süsteemid vajalikke logiandmeid ei edasta, ei ole võimalik logiandmete põhjal
turvaintsidente avastada. Andmeallikate tõrgete põhjuseks võivad olla riist- ja tarkvara vead,
aga ka puudulikult hallatud IT-süsteemid.
2.8. Liiga väike logitaristu
Komplekssete infosüsteemide puhul suurenevad vastavalt ka logimisele esitatavad nõuded.
Kui logitaristu ei võimalda talletada ja analüüsida tuleb väga palju logiandmeid. Kui logitaristu
seda ei võimalda, ei saa turvasündmusi analüüsida või tehakse seda ebapiisavalt.
3. Meetmed
3.1. Elutsükkel
Kavandamine
115
OPS.1.1.5.M1 Logimise eeskiri
OPS.1.1.5.M3 Turvasündmuste logimine
OPS.1.1.5.M6 Keskse logitaristu rajamine
Evitus
OPS.1.1.5.M13 Kõrgkäideldav logimissüsteem
Käitus
OPS.1.1.5.M4 Kellaaja sünkroniseerimine
OPS.1.1.5.M5 Õiguslike raamtingimuste täitmine
OPS.1.1.5.M8 Logiandmete arhiveerimine
OPS.1.1.5.M9 Logiandmete valmendus analüüsimiseks
OPS.1.1.5.M10 Logiandmete kaitse lubamatu juurdepääsu eest
OPS.1.1.5.M11 Logimisjõudluse suurendamine
OPS.1.1.5.M12 Logiandmete krüpteerimine
OPS.1.1.5.ME1 Logide räsiaheldamine
3.2. Põhimeetmed
OPS.1.1.5.M1 Logimise eeskiri [vastutav spetsialist]
a. Organisatsioonis on kehtestatud infoturvapoliitikaga vastavuses olev logimise eeskiri, mis
sätestab, kuidas logimist turvaliselt plaanida, korraldada ja rakendada.
b. Logimise eeskiri määrab kaitsetarbest lähtuvalt vähemalt:
• mis IT-süsteeme ja rakendusi logitakse;
• millised logiandmed logides sisalduvad;
• mis asukohas logisid hoitakse;
• kui kaua logiandmeid säilitatakse;
• kes ja kuidas logiandmetele juurde pääseb.
c. Kõrvalekalded logimise eeskirjast kooskõlastatakse infoturbejuhiga ja dokumenteeritakse.
OPS.1.1.5.M3 Turvasündmuste logimine
a. Kõik IT-süsteemide ja rakenduste turvasündmused logitakse.
b. Kõiki turvalogisid (ingl security log) säilitatakse vähemalt üks aasta.
c. Logimise eeskirjaga hõlmatud IT-süsteemide ja rakenduste sisemised logimisfunktsioonid
on kasutusele võetud.
d. Kui turvasündmusi ei saa IT-süsteemi või rakenduse siseselt logida, on kasutusele võetud
kompenseerivad meetmed (nt võrgutaseme sündmuste logimine) vastavalt IT-süsteemi või
rakenduse valmistaja soovitustele.
e. Logimise toimimist ja korrektsust kontrollitakse regulaarselt, logimise eeskirjas määratud
sagedusega.
116
OPS.1.1.5.M4 Kellaaja sünkroniseerimine
a. Logitavate IT-süsteemide ja rakenduste kellaajad on alati sünkroniseeritud.
b. Logides on kasutusel ühtne ajavorming, vt NET.1.2 Võrguhaldus.
OPS.1.1.5.M5 Õiguslike raamtingimuste täitmine [infoturbejuht]
a. Logimisel järgitakse andmekaitse ja muude asjakohaste õigusaktide nõudeid (vt CON.2
Andmekaitse).
b. Logiandmeid kustutatakse ettenähtud protseduuri kohaselt.
c. Logiandmete lubamatu kustutamine või muutmine on tõkestatud tehniliste meetmetega.
3.3 Standardmeetmed
OPS.1.1.5.M6 Keskse logitaristu rajamine
a. Kõik ärikriitiliste IT-süsteemide turbe jaoks olulised logiandmed talletatakse keskses
logiserveris või logiserverite taristus.
b. Logide salvestamiseks antakse juurdepääs logiserverite võrgusegmendile ainult määratud
logiserveri klientidele (vt NET.1.1 Võrgu arhitektuur ja lahendus).
c. Lisaks turvasündmustele (vt OPS.1.1.5.M3 Turvasündmuste logimine) logitakse keskses
logitaristus ka võimalikele vigadele viitavaid sündmusi (nt süsteemi liigne koormamine või
tavapäratute operatsioonide käitamine).
d. Logimise laiendamise puhul on logitaristusse võimalik lisada täiendavaid ressursse.
e. Logitaristu rajamisel organisatsioonist väljapoole kasutatakse usaldusväärse ja
spetsialiseerunud teenuseandja teenuseid.
OPS.1.1.5.M8 Logiandmete arhiveerimine
a. Logiandmed arhiveeritakse kooskõlas logimise eeskirjaga (vt OPS.1.1.5.M1 Logimise
eeskiri). Arhiveerimisel arvestatakse asjakohaste õigusaktide nõuetega (vt OPS.1.2.2
Arhiveerimine).
OPS.1.1.5.M9 Logiandmete valmendus analüüsimiseks
a. Kasutatav logimisrakendus võimaldab töödeldud logiandmeid analüüsida.
b. Logiandmete töötlus ja analüüsimine toimub kooskõlas logimise eeskirjaga (vt
OPS.1.1.5.M1 Logimise eeskiri).
c. Logiandmete analüüsil arvestatakse organisatsiooni infoturvapoliitikat ja andmetöötluse
õiguslikke aluseid.
117
d. Logiandmed säilitatakse algsel kujul.
OPS.1.1.5.M10 Logiandmete kaitse lubamatu juurdepääsu eest
a. Kõik logiandmed talletatakse ja neid kaitstakse volitamata juurdepääsu eest, pääsuõigused
logiandmetele dokumenteeritakse.
b. IT-süsteemide ja rakenduste haldurid ei saa logiandmeid muuta ega kustutada.
3.4. Kõrgmeetmed
OPS.1.1.5.M11 Logimisjõudluse suurendamine (C-I-A)
a. Logimisjõudlus on piisav tsentraalsesse asukohta kogutud logiandmestiku võimalikult
reaalajas toimuva analüüsi läbiviimiseks. Selleks salvestatakse logiandmeid võimalikult
lühikeste ajavahemike tagant.
b. Ärikriitiliste IT-süsteemide puhul laiendatakse logitavate sündmuste tüüpe ja hulka.
c. Ärikriitiliste IT-süsteemide logiandmeid säilitatakse vähemalt kolm aastat.
OPS.1.1.5.M12 Logiandmete krüpteerimine (C-I)
a. Logiandmed edastatakse ainult krüpteeritult.
b. Salvestatavad logiandmed signeeritakse digitaalselt.
c. Arhiveeritud ja väljaspool logitaristut hoitavad logiandmed on alati krüpteeritud (vt CON.1
Krüptokontseptsioon ).
OPS.1.1.5.M13 Kõrgkäideldav logimissüsteem [infoturbejuht] (A)
a. Logitaristu rajamisel on arvestatud kõrgkäideldavuse nõuetega.
OPS.1.1.5.ME1 Logide räsiaheldamine (I)
a. Logide tervikluse tagamiseks kasutatakse plokiahela tehnoloogiat (ingl blockchain
technology), mille puhul logikirjete lokaalsed ajatemplid seotakse kronoloogilises järjekorras
krüptograafiliselt kaitstud räsiahelasse (ingl hash chain).
b. Logide räsiahel on usaldatavalt seotud ning välistab logiandmete volitamata muutmise.
c. Logide räsiahela terviklust kontrollib volitatud töötaja regulaarselt.
OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt
1. Kirjeldus
118
1.1. Eesmärk
Esitada tarkvara testimise ja kasutuselevõtu soovituslikud protseduurid ning meetmed
kasutusele võetava tarkvara tehnilistele ja korralduslikele turvanõuetele vastavuse tagamiseks.
1.2. Vastutus
Tarkvara testimise ja kasutuselevõtu meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Personaliosakond, andmekaitsespetsialist, vastutav spetsialist, testija.
1.3. Piirangud
Mooduli meetmeid rakendatakse koos meetmetega moodulitest CON.8 Tarkvaraarendus ja
APP.6 Tarkvara üldiselt. Tarkvara testimist pärast muudatuste elluviimist käsitleb moodul
OPS.1.1.3 Paiga- ja muudatusehaldus.
2. Ohud
2.1. Tarkvara testimine tööandmetega
Kuigi tarkvara testimine tööandmetega on mugav, võivad tarkvara testimisse kaasatud isikud
seejuures näha konfidentsiaalseid töö- või isikuandmeid. Kui testimiseks kasutatakse
käidukeskkonna (ingl operational environment) andmeid, mitte andmete koopiaid, võidakse
neid andmeid tahtmatult muuta või kustutada. Kui tööandmeid kasutatakse IT-süsteemide
integratsiooni testimisel, võib testandmete töötlus mõjutada tahtmatult toiminguid tegelike
andmetega teistes süsteemides.
2.2. Puuduv või piisamatu testimisprotseduur
Kui uut tarkvara ei testita või kui seda tehakse piisamatult, võivad tarkvara- või installimisvead
jääda märkamata. Kui muudatusi või uuendeid piisavalt ei testita, võivad tekkida tõsised
käideldavus- ja terviklusprobleemid. Näiteks eelnevalt testimata andmebaasisüsteemi uuendi
laadimine võib põhjustada andmekao.
2.3. Puuduv või piisamatu kinnitusprotseduur
Puuduva või piisamatu kinnitusprotseduuri tulemusena võidakse kasutusele võtta tehniliselt
puudulik tarkvara. Tarkvarast võivad puududa vajalikud funktsioonid või on jäänud lähtekoodi
sisse mittevajalikke komponente. Samuti ei pruugi kinnitamata tarkvara ühilduda muude
kasutusel olevate rakendustega.
2.4. Testide ja testimistulemuste puudulik dokumenteerimine
Kui tarkvara testimise dokumentatsioon on puudulik, ei ole hiljem võimalik tuvastada, millist
funktsionaalsust testiti ja milliseid tegevusi testimisel tehti. Kui tuvastatud tarkvaravigu või
puuduvaid funktsioone dokumenteeriti puudulikult, kanduvad vead üle käidukeskkonna IT-
süsteemidesse.
119
2.5. Kinnituskriteeriumide puudulik dokumenteerimine
Kui kinnituskriteeriumid ei ole üheselt kokku lepitud ja dokumenteeritud, võidakse
paigaldamiseks kinnitada vigu sisaldav tarkvaraversioon. Vead võivad ilmneda alles
käidukeskkonnas ning põhjustada tarkvaraprojekti valmimisega hilinemise ja rahalise kahju.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.1.6.M1 Tarkvara testimise kavandamine
OPS.1.1.6.M7 Personali valimine tarkvara testijaks
OPS.1.1.6.M10 Testimise vastuvõtu kord
Evitus
OPS.1.1.6.M6 Tarkvara testija juhendamine
OPS.1.1.6.M13 Testkeskkonna lahutamine käidukeskkonnast
Käitus
OPS.1.1.6.M2 Tarkvara funktsionaaltestimine
OPS.1.1.6.M3 Testimistulemuste analüüsimine
OPS.1.1.6.M4 Tarkvara kinnitamine
OPS.1.1.6.M5 Mittefunktsionaalsete testide tegemine
OPS.1.1.6.M11 Testandmete anonüümimine või pseudonüümimine
OPS.1.1.6.M12 Regressioontestimine
OPS.1.1.6.M15 Paigaldamise ja seadistamise juhendi järgimine
OPS.1.1.6.M16 Testija taustakontroll
Parendamine
OPS.1.1.6.M14 Läbistustestide sooritamine
3.2. Põhimeetmed
OPS.1.1.6.M1 Tarkvara testimise kavandamine
a. Kaitsetarbest, tehnilistest võimalustest ja testimiskeskkonnast lähtudes määratakse enne
tarkvara testimist testimise raamtingimused.
b. Testimisel tuginetakse testimise raamtingimustele ja tarkvara spetsifikatsioonile.
c. Testilood katavad tarkvara kogu funktsionaalsust.
d. Testkeskkond on käidukeskkonnaga võimalikult sarnane.
e. Testimise käigus kontrollitakse tarkvara funktsioneerimist kõigis kavandatud
kasutuskeskkondades (nt eri tüüpi seadmetes) ja toetatavates operatsioonisüsteemides.
120
OPS.1.1.6.M2 Tarkvara funktsionaaltestimine [testija]
a. Kõiki tarkvara funktsioone kontrollitakse tarkvara funktsionaaltestimisega (ingl functional
testing). Funktsionaaltestimise käigus veendutakse tarkvara nõuetekohases toimimises.
b. Funktsioonide testimine ei avalda mõju tarkvara edasisele toimimisele.
OPS.1.1.6.M3 Testimistulemuste analüüsimine [testija]
a. Testimistulemuste analüüsi käigus võrreldakse testimisel saadud tegelikke väärtusi
oodatavate tulemustega.
b. Testimistulemuste analüüsi tulemused dokumenteeritakse.
OPS.1.1.6.M4 Tarkvara kinnitamine [vastutav spetsialist]
a. Kinnitav struktuuriüksus kontrollib, kas tarkvara testiti nõuetekohaselt ja kas testimise
tulemused vastavad eelnevalt kindlaks määratud tingimustele.
b. Pärast edukat tarkvara testimist kinnitatakse tarkvara kasutuselevõtt dokumenteeritud
otsusega.
OPS.1.1.6.M5 Mittefunktsionaalsete testide tegemine [testija]
a. Mittefunktsionaalsete testidega (ingl non-functional testing) testitakse tarkvara jõudlust,
kvaliteedinäitajaid ja turvalisust.
b. Turvakriitiliste funktsioonide olemasolul on turvatestide läbiviimine kohustuslik.
c. Valitud testilood ja testimise tulemused dokumenteeritakse.
OPS.1.1.6.M11 Testandmete anonüümimine või pseudonüümimine
[andmekaitsespetsialist, testija]
a. Tundlike andmete põhjal koostatud tarkvara testandmed on testkeskkonnas andmete
avalikustamise eest piisavalt kaitstud.
b. Kõik füüsiliste isikutega seotud testandmed on vähemalt pseudonüümitud. Kui
testandmetest on võimalik tuletada seost isikuga, otsustatakse nende andmete kasutamine koos
andmekaitsespetsialistiga.
c. Võimaluse korral kõik füüsiliste isikutega seotud testandmed anonüümitakse.
3.3. Standardmeetmed
OPS.1.1.6.M6 Tarkvara testija juhendamine [vastutav spetsialist]
a. IT-talitus annab tarkvara testijale piisava ajavaruga teada eelseisva testimise tüübi ja
testimisobjekte puudutava teabe.
121
b. Testijat teavitatakse tarkvara kasutusviisidest ja võimalikest täiendavatest nõuetest.
OPS.1.1.6.M7 Personali valimine tarkvara testijaks [vastutav spetsialist,
personaliosakond]
a. Tarkvara testija valimisel arvestatakse vajalikku erialast kvalifikatsiooni ning teadmisi
kasutatavatest programmeerimiskeeltest, arenduskeskkondadest ja testimismeetoditest.
b. Lähtekoodi ülevaatust teevad testijad, kes ei osalenud sama tarkvaramooduli
programmeerimisel.
OPS.1.1.6.M10 Testimise vastuvõtu kord
a. On kehtestatud testimise vastuvõtu kord, mis määrab:
• kohustuslikud testid;
• oodatavad tulemused;
• testimise vastuvõtu kriteeriumid.
b. On kehtestatud protseduur testimise vastuvõtust keeldumise korral tegutsemiseks.
OPS.1.1.6.M12 Regressioontestimine [testija]
a. Pärast tarkvara muutmist viiakse tarkvara ühilduvuse kontrollimiseks ja võimalike uute
vigade avastamiseks läbi täiemahuline regressioontestimine (ingl regression test).
b. Valitud testimisjuhtumid ja testimistulemused dokumenteeritakse. Testimisjuhtumite
väljajätmist põhjendatakse kirjalikult.
OPS.1.1.6.M13 Testkeskkonna lahutamine käidukeskkonnast
a. Tarkvara testitakse ainult selleks ettenähtud test- ja käidueelses (ingl prelive) keskkonnas.
b. Test- ja käidueelne keskkond on käidukeskkonnast (ingl operational environment) lahutatud
ja käidukeskkonnast selgelt eristatavad.
c. Testkeskkonna arhitektuur ja tehnilised parameetrid on dokumenteeritud.
OPS.1.1.6.M15 Paigaldamise ja seadistamise juhendi järgimine [testija]
a. Testkeskkonna ettevalmistamisel on järgitud tarkvara paigaldamise ja seadistamise juhendit
(vt APP.6 Tarkvara üldiselt).
3.4 Kõrgmeetmed
OPS.1.1.6.M14 Läbistustestide sooritamine [testija] (C-I-A)
a. On koostatud läbistustestimise (ingl penetration testing) juhend, mis määrab
testimismeetodid ja tulemuskriteeriumid.
b. Läbiviidud läbistustestimised vastavad läbistustestimise juhendile.
122
c. Läbistustestimise käigus tuvastatud nõrkused liigitatakse vastavalt riskiastmele ja
dokumenteeritakse.
d. Tuvastatud olulised nõrkused kõrvaldatakse enne tarkvara kasutuselevõttu.
OPS.1.1.6.M16 Testija taustakontroll [personaliosakond] (C)
a. Suure kaitsetarbega valdkondades viiakse läbi enne testimislepingu sõlmimist
testimisettevõtte ja testimises osalevate testijate täiendav taustakontroll.
b. Salastatud teavet sisaldava IT-süsteemi või tarkvara testijad omavad kehtiva seadusandluse
kohast riigisaladusele juurdepääsu luba.
OPS.1.1.7 Süsteemihaldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed süsteemihalduse lahenduse, selle komponentide ja hallatavate IT-süsteemide
turvaliseks konfigureerimiseks, seireks ja andmevahetuseks. Süsteemihaldust kasutatakse
integreeritud ja hallatavate süsteemide keskseks haldamiseks. Süsteemihalduse lahenduse
moodustab keskhalduslahenduse, hallatavate IT-süsteemide ja andmesideliideste ühtne tervik.
1.2. Vastutus
Süsteemihalduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Lisavastutajad: puuduvad.
1.3. Piirangud
IT-süsteemide halduse üldised meetmed on kirjeldatud moodulis OPS.1.1.2 IT-haldus.
Võrguhalduse meetmeid käsitletakse moodulis NET.1.2 Võrguhaldus. IT-süsteemide turvalist
liidestamist süsteemihaldusega käsitletakse mooduligrupi SYS süsteemikohastes moodulites.
Meetmed süsteemihalduse lahenduse logimiseks ja varundamiseks on esitatud moodulites
OPS.1.1.5 Logimine ja OPS.1.2.2 Arhiveerimine.
Süsteemihalduse lahenduse muudatuste haldust käsitletakse moodulis OPS.1.1.3 Paiga- ja
muudatusehaldus. Meetmed IT-süsteemide kaughalduseks on esitatud moodulis OPS.1.2.5
Kaughooldus.
2. Ohud
2.1. Volitamata juurdepääs süsteemihalduse lahendusele
123
Süsteemihalduse lahendus on ründajate jaoks prioriteetne sihtmärk, sest tänu süsteemihalduse
lahenduse laialdastele juurdepääsuõigustele saab ründaja kontrollida ja manipuleerida kõiki
hallatud IT-süsteeme.
2.2. Vead süsteemihalduse automatiseerimisel
Süsteemihalduse protsesside automatiseerimisel tehtud vead (nt skriptides) võivad muuta
hallatavad süsteemid töövõimetuks või oluliselt kahjustada IT-süsteemide turvalisust. Tänu
automatiseerimisele võib tehtud viga mõjutada väga lühikese aja jooksul suurt hulka IT-
süsteeme, sh kriitilisi IT-süsteeme, mille kõrge käideldavus on äriliselt väga oluline.
2.3. Süsteemihalduse komponentide andmeside häirimine
Suunatud rünne või juhuslik häiring süsteemihalduse komponentide vahelises andmesides võib
rikkuda hallatavate IT-süsteemide terviklust ja piirata IT-teenuste kättesaadavust.
2.4. Puudulik kellade sünkroniseerimine
Kui süsteemihalduse komponentide süsteemiajad ei ole sünkroniseeritud, on turvaintsidentide
haldus raskendatud. Kasutatavad logiandmed ei pruugi olla omavahel korrelatsioonis, mistõttu
jääb potentsiaalne turvaintsident avastamata.
2.5. Süsteemihalduse lahendusega mitteühilduvad IT-süsteemid
Süsteemihalduse lahendusega mitteühilduvaid süsteeme ei saa kavandatud ulatuses keskselt
hallata. Võib tekkida olukord, mil IT-süsteemid ei ole kättesaadavad või neis esinevaid tõrkeid
ei raporteerita kesksesse haldussüsteemi. IT-süsteemid võivad jääda ilma keskselt
rakendatavatest süsteemiuuenditest või haldusliideste konfiguratsioonimuudatustest.
2.6. Juurdepääsu puudumine süsteemihalduse lahendusele
Kui volitatud kasutajal (halduril) ei ole võimalik vajalikul hetkel süsteemihalduse lahendusele
juurde pääseda, võib see kaasa tuua hallatavate IT-süsteemide mittetoimimise.
2.7. Ühenduse katkemine süsteemihalduse lahenduse ja hallatavate
süsteemide vahel
Ühenduse katkemine hallatavate süsteemidega võib kahjustada IT-teenuste kättesaadavust ja
IT-süsteemide terviklust. Kahju suurus sõltub sidekatkestuse ulatusest ja katkestuse ajalisest
kestvusest. Ühenduse puudumisest tingitud tõrkeid on keeruline analüüsida ja ilmnevaid vigu
on raske parandada.
2.8. Süsteemihalduse ja võrguhalduse ebapiisav koordineerimine
Kui võrguhalduses kavandatavaid muudatusi süsteemihalduse eest vastutajatega eelnevalt ei
kooskõlastata, võib võrgus tehtud muudatus tulla ootamatuna ning süsteemihaldust negatiivselt
mõjutada. Vastuolud võrgu ja IT-süsteemide konfiguratsioonis võivad muuta hallatavad IT-
süsteemid süsteemihalduse lahendusele kättesaamatuks, kaasnevad tõrked võivad tekitada
hulga veateateid ja prognoosimatute tagajärgedega sündmusi.
124
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.1.7.M1 Süsteemihalduse nõuete määratlemine
OPS.1.1.7.M2 Süsteemihalduse lahenduse kavandamine
OPS.1.1.7.M7 Süsteemihalduse turvaeeskiri
OPS.1.1.7.M8 Süsteemihalduse kontseptsioon
OPS.1.1.7.M20 Kõrgkäideldav süsteemihalduse lahendus
OPS.1.1.7.M26 Süsteemihalduse lahendusele juurdepääsu piiramine
Evitus
OPS.1.1.7.M9 Süsteemihalduse rakendusplaan
OPS.1.1.7.M10 Süsteemihalduse turvalise käituse juhised
OPS.1.1.7.M13 Lubatud haldusliideste määramine
OPS.1.1.7.M21 Süsteemihalduse võrgu füüsiline eraldamine
OPS.1.1.7.M22 Süsteemihalduse integreerimine turvateabe halduse süsteemiga
Käitus
OPS.1.1.7.M3 Kellade sünkroniseerimine
OPS.1.1.7.M4 Süsteemihalduse andmeside kaitse
OPS.1.1.7.M5 Süsteemihalduse lahenduse ja hallatavate IT-süsteemide vastastikune
autentimine
OPS.1.1.7.M6 Süsteemihalduse lahenduse juurdepääsu turve
OPS.1.1.7.M11 Süsteemihalduse regulaarne lahknevusanalüüs
OPS.1.1.7.M12 Keskne süsteemihalduse toimingute käivitamine
OPS.1.1.7.M14 Keskne hallatavate IT-süsteemide konfiguratsioonihaldus
OPS.1.1.7.M16 Süsteemihalduse integreerimine avariivalmendusega
OPS.1.1.7.M17 Süsteemihalduse andmevahetuse piiramine
OPS.1.1.7.M18 Süsteemihalduse lahenduse seisundi kontroll
OPS.1.1.7.M19 Süsteemihalduse lahenduse andmeside turve
OPS.1.1.7.M23 Kellade sünkroniseerimine erinevate asukohtade vahel
OPS.1.1.7.M24 Hallatavate süsteemide turvakonfiguratsiooni kontrollimine
OPS.1.1.7.M25 Süsteemihalduse lahenduse kasutajasessioonide logimine
Seire
OPS.1.1.7.M15 Süsteemihalduse lahenduse seire, logimine ja teavitused
3.2. Põhimeetmed
OPS.1.1.7.M1 Süsteemihalduse nõuete määratlemine
a. Organisatsioon on määratlenud süsteemihalduse (ingl systems management) nõuded, sh
turvanõuded, arvestades kõiki süsteemihalduse protsesse.
b. On kehtestatud süsteemihalduse taristu tehnilised nõuded.
125
c. On määratletud hallatavad IT-süsteemid ja dokumenteeritud hallatavate IT-süsteemide
liidestused süsteemihalduse keskse komponendiga.
OPS.1.1.7.M2 Süsteemihalduse lahenduse kavandamine
a. Süsteemihalduse lahenduse kavandamise tulemina on dokumenteeritud:
• süsteemihalduse nõuete detailanalüüs;
• süsteemihalduse lahenduse üldkontseptsioon;
• terviklik projektiplaan süsteemihalduse lahenduse juurutamiseks;
• projekti etappide lõpetamise eeldused ja läbiviidavad kvaliteedikontrollid.
b. Süsteemihalduse lahenduse turbe kavandamisel on arvestatud vähemalt järgmisi aspekte:
• süsteemihalduse lahendusega kaetud võrgusegmendid;
• süsteemihalduse lahenduse turvaline juurdepääs;
• autentimine ja volitamine hallatavates IT-süsteemides;
• võrguühendused ja võrguprotokollid süsteemihalduse lahenduse komponentide vaheliseks
andmesideks;
• süsteemihalduse sündmuste logimine ja logide integreerimine keskse logihalduslahendusega;
• süsteemihalduse lahenduse tootja või arendaja tugiteenuste olemasolu kavandatud kasutusaja
vältel;
• süsteemihalduse lahenduse uuendite paigaldamine, sh hallatavatesse IT-süsteemidesse;
• süsteemihalduse lahenduse poolt esitatav aruandlus ja liidestamine teiste IT-süsteemidega;
• hallatavatele IT-süsteemidele esitatavad turvanõuded.
OPS.1.1.7.M3 Kellade sünkroniseerimine
a. Süsteemihalduse lahenduse kesksete komponentide ning hallatavate IT-süsteemide kellaaeg
on sünkroniseeritud.
b. Kellade sünkroniseerimiseks kasutatakse sobivat võrguaja protokolli.
OPS.1.1.7.M4 Süsteemihalduse andmeside kaitse
a. Süsteemihalduse lahenduse ja hallatavate süsteemide vahelise andmeside loomisel
kasutatakse turvalisi võrguprotokolle (nt SSH, TLS).
b. Kui turvalisi võrguprotokolle ei saa kasutada, toimub süsteemihalduse lahenduse andmeside
tavavõrgust eraldatud spetsiaalses haldusvõrgus (vt NET.1.1 Võrgu arhitektuur ja lahendus).
Haldusvõrgu puudumisel rakendatakse virtuaalset privaatvõrku (ingl virtual private network,
VPN) või sellega võrreldava turvatasemega andmesidelahendust.
OPS.1.1.7.M5 Süsteemihalduse lahenduse ja hallatavate IT-süsteemide vastastikune
autentimine
a. Süsteemihalduse lahenduse ja hallatavate IT-süsteemide vaheline autentimine on
vastastikune (toimub mõlemas suunas).
b. Süsteemihalduse lahenduse komponentide autentimismehhanismid on kooskõlas
organisatsiooni üldise autentimispõhimõtetega.
126
c. Autentimisel kasutatakse turvalisi protokolle.
OPS.1.1.7.M6 Süsteemihalduse lahenduse juurdepääsu turve
a. Kasutajate juurdepääs süsteemihalduse lahendusele on turvatud asjakohaste kasutaja
autentimis- ja volitusmehhanismidega.
b. Kasutaja autentimisel krüpteeritakse edastatavad andmed.
c. Kasutajate autentimise autentimismehhanismi valikuprotsess on dokumenteeritud.
d. Kasutusele võetud krüptomehhanismide ja krüptovõtmete tugevust kontrollitakse
regulaarselt.
e. Süsteemihalduse lahenduse volitusmehhanism võimaldab kasutajatel teha ainult toiminguid,
milleks kasutajad on volitatud.
3.3. Standardmeetmed
OPS.1.1.7.M7 Süsteemihalduse turvaeeskiri
a. Süsteemihalduse turvalisuse tagamiseks on koostatud süsteemihalduse turvaeeskiri.
b. Süsteemihalduse turvaeeskiri sisaldab vähemalt järgmist:
• valdkonnad ja IT-süsteemid, millele keskne süsteemihalduse lahendus rakendub;
• süsteemihalduse automatiseeritud protsessid ja tegevused;
• süsteemihalduse lahenduses sisalduva konfiguratsioonihalduse kirjeldus (nt versioonihaldus);
• pääsu reguleerimise spetsifikatsioonid;
• logimise nõuded;
• nõuded automatiseeritud tegevuste (nt skriptide kasutamise) kvaliteedi kontrollimiseks;
• nõuded andmeside turvalisuse tagamiseks;
• võrgu segmenteerimise reeglid (juhul kui segmenteerimist kasutatakse);
• süsteemihalduse lahenduse võrguspetsifikatsioon (IP-aadressid, DNS jne).
c. Süsteemihalduse turvaeeskiri on volitatud töötajatele kättesaadav. Süsteemihaldusega
tegelevad töötajad järgivad süsteemihalduse turvaeeskirja.
d. Süsteemihalduse turvaeeskirja täitmist kontrollitakse regulaarselt. Kontrolli tulemused
dokumenteeritakse.
OPS.1.1.7.M8 Süsteemihalduse kontseptsioon
a. Organisatsioon on koostanud süsteemihalduse turvanõudeid (vt. OPS.1.1.7.M1
Süsteemihalduse nõuete määratlemine ja OPS.1.1.7.M7 Süsteemihalduse turvaeeskiri)
arvestava süsteemihalduse kontseptsiooni.
b. Süsteemihalduse kontseptsioon sisaldab vähemalt järgmist:
• süsteemihalduse meetodid, tehnikad ja tööriistad;
• süsteemihalduse lahenduse juurdepääsu reguleerimine;
• andmeside turbe meetmed;
127
• süsteemihalduse lahenduse komponentide paigutus võrgusegmentides;
• süsteemihalduse lahenduse komponentide seire ja automaatsed teavitused;
• süsteemihalduse lahenduse logimine;
• automatiseeritud tegevuste (nt konfiguratsioonihaldus) spetsifikatsioonid;
• automatiseeritud tegevuste väljatöötamine ja testimine;
• tegevused ja teavituskanalid tõrgete ja turvaintsidentide puhul tegutsemiseks;
• süsteemihalduse andmete integreerimine organisatsiooni muude protsessidega;
• süsteemihalduse integreerimine organisatsiooniülese avariivalmenduse kontseptsiooniga;
• süsteemihalduse lahenduse rakendamiseks ja käitamiseks vajalikud ressursid, sh vajalik
inimressurss ja nõuded võrgu jõudlusele.
OPS.1.1.7.M9 Süsteemihalduse rakendusplaan
a. Süsteemihalduse lahenduse evitamiseks on koostatud detailne rakendusplaan, mis arvestab
kõiki süsteemihalduse turvaeeskirjas ja kontseptsioonis sisalduvaid nõudeid.
OPS.1.1.7.M10 Süsteemihalduse turvalise käituse juhised
a. On koostatud juhised süsteemihalduse lahenduse turvaliseks käituseks.
b. Süsteemihalduse turvalisuse käituse juhised arvestavad kõiki süsteemihalduse lahendusele
ja baastaristule kehtestatud turvanõudeid.
OPS.1.1.7.M11 Süsteemihalduse regulaarne lahknevusanalüüs
a. Süsteemihalduse lahenduse ja hallatavate IT-süsteemide andmete terviklust kontrollitakse
regulaarselt.
b. Süsteemihalduse lahendusega hallatavate IT-süsteemide konfiguratsioonid vastavad
keskselt kavandatud konfiguratsioonidele.
c. Süsteemihalduse lahenduse skriptide ja muude automaatsed tegevuste tulemite õigsust
kontrollitakse regulaarselt.
OPS.1.1.7.M12 Keskne süsteemihalduse toimingute käivitamine
a. Hallatavates IT-süsteemides saab süsteemihalduse toiminguid käivitada ainult
süsteemihalduse lahendus.
b. Süsteemihalduse lahenduse poolt hallatavates IT- süsteemides on aktiveeritud ainult
vajalikud haldusfunktsioonid.
OPS.1.1.7.M13 Lubatud haldusliideste määramine
a. Haldusjuurdepääs hallatavatele süsteemidele on lubatud ainult määratud süsteemihalduse
lahenduse liideste kaudu.
b. Erandjuhtudel (nt avariiolukorras, mil süsteemihalduse lahendus ei toimi) on võimalik
hallatavaid IT-süsteeme konfigureerida ka otsejuurdepääsu kaudu.
128
c. Otsejuurdepääsu kasutamise juhud ning süsteemihalduse lahenduse väliselt tehtud
konfiguratsioonimuudatused dokumenteeritakse. Tehtud muudatused kajastatakse hiljem
süsteemihalduse lahenduses.
OPS.1.1.7.M14 Keskne hallatavate IT-süsteemide konfiguratsioonihaldus
a. Hallatavate IT-süsteemide konfiguratsioone hallatakse süsteemihalduse lahenduse osana
käsitletavas konfiguratsioonihalduse süsteemis.
b. Keskse konfiguratsioonihalduse süsteemi andmed on alati täielikud ja ajakohased. Andmete
muudatused versioonitakse, tehtud muudatusi on võimalik jälitada. Konfiguratsioonihalduse
andmed on lisatud regulaarselt tehtavasse varukoopiasse.
c. Juurdepääs konfiguratsioonihalduse andmetele on lubatud ainult volitatud tarbijatele.
d. Keskse konfiguratsioonihalduse toimimist ja süsteemis sisalduvate andmete õigsust
kontrollitakse regulaarselt.
e. Kõik liidesed süsteemihalduse lahenduse ning hallatavate IT-süsteemide vahel on
dokumenteeritud keskses konfiguratsioonihalduse süsteemis. Seotud osapooled
kooskõlastavad liideste funktsionaalsed muudatused enne muudatuste rakendamist.
f. Hallatavate süsteemide konfiguratsiooniandmeid on võimalik üle võrgu jagada ning
aktiveerida automaatselt, ilma viivituseta ja IT-teenuseid katkestamata.
OPS.1.1.7.M15 Süsteemihalduse lahenduse seire, logimine ja teavitused
a. Süsteemihalduse lahenduse ja hallatavate süsteemide jõudluse ja käideldavuse näite
seiratakse, arvestades eelnevalt määratud läviväärtusi. Läviväärtuse ületamisest teavitatakse
vastutavaid töötajaid automaatselt.
b. Süsteemihalduse veaanalüüsi läbiviimisel arvestatakse lisaks teiste süsteemide seiretulemusi
ja häireteateid (nt süsteemihalduse tõrge võib olla põhjustatud toimunud võrguhäiringust).
c. Olulised sündmused hallatavates süsteemides ja süsteemihalduse lahenduses edastatakse
automaatselt kesksesse logihaldussüsteemi (vt OPS.1.1.5 Logimine).
d. Olulise sündmuse määratlemisel on kaalutletud järgmisi aspekte:
• hallatavate IT-süsteemide tõrge (nt käideldavuse kadu);
• süsteemihalduse lahenduse tõrge;
• riistvara või IT-taristu komponendi talitlushäire;
• ebaõnnestunud sisselogimise katse süsteemihalduse lahendusse;
• ebaõnnestunud sisselogimise katse hallatavasse IT-süsteemi;
• hallatavate süsteemide kriitiline seisund (nt ülekoormus);
• süsteemihalduse lahenduse kriitiline seisund.
e. Süsteemihalduse lahenduse automaatsed häireteated edastatakse ilma viivituseta.
129
OPS.1.1.7.M16 Süsteemihalduse integreerimine avariivalmendusega
a. Süsteemihalduse lahendus on integreeritud organisatsiooni avariivalmenduse
kontseptsiooniga.
b. Süsteemihalduse lahenduse ja kõikide hallatavate süsteemide konfiguratsiooniandmed on
varundatud, andmete taaste on lisatud taasteplaanidesse.
OPS.1.1.7.M17 Süsteemihalduse andmevahetuse piiramine
a. Andmevahetus süsteemihalduse kasutajate, süsteemihalduse lahenduse komponentide ja
hallatavate IT-süsteemide vahel on piiratud minimaalselt vajaliku määrani.
b. Andmeside piiramiseks kasutatakse sobivaid andmefiltreerimist võimaldavaid tööriistu.
OPS.1.1.7.M18 Süsteemihalduse lahenduse seisundi kontroll
a. Süsteemihalduse lahenduse seisundi vastavust määratud normaalolukorrale kontrollitakse
regulaarselt.
b. Lahknevuse tuvastamisel taastatakse süsteemihalduse lahenduse normaalolukord esimesel
võimalusel.
OPS.1.1.7.M19 Süsteemihalduse lahenduse andmeside turve
a. Süsteemihalduse lahenduse ja hallatavate süsteemide vaheline andmeside on krüpteeritud.
b. Kasutusele võetud krüptomehhanismide ja krüptovõtmete tugevust kontrollitakse
regulaarselt.
3.4. Kõrgmeetmed
OPS.1.1.7.M20 Kõrgkäideldav süsteemihalduse lahendus (A)
a. Süsteemihalduse lahenduse käideldavuse tõstmiseks kasutatakse dubleeritud
süsteemikomponente ja liiasusega (ingl redundancy) kavandatud arvutivõrku.
OPS.1.1.7.M21 Süsteemihalduse võrgu füüsiline eraldamine (C-I)
a. Süsteemihalduse võrk on muudeks tööülesanneteks kasutatavast võrgust füüsiliselt
eraldatud.
OPS.1.1.7.M22 Süsteemihalduse integreerimine turvateabe halduse süsteemiga (C-I-A)
a. Süsteemihalduse lahenduse turvasündmuste logimine on liidestatud turvateabe ja -
sündmuste halduse (ingl security information and event management, SIEM) süsteemiga.
b. Süsteemihalduse lahenduse valikul arvestatakse SIEM süsteemiga liidestamise võimalusi
ning toetatud andmeliideseid ja -formaate.
130
c. Süsteemihalduse lahendus on võimalike turvanõrkuste tuvastamiseks kaetud automaatse
seirega.
OPS.1.1.7.M23 Kellade sünkroniseerimine erinevate asukohtade vahel (C-I-A)
a. Süsteemihalduse lahenduse komponentide ja hallatavate IT-süsteemide kellad on kõigis
organisatsiooni asukohtades sünkroniseeritud kokkulepitud etalonaja allikaga.
OPS.1.1.7.M24 Hallatavate süsteemide turvakonfiguratsiooni kontrollimine (C-I-A)
a. Süsteemihalduse lahenduse ja hallatavate süsteemide turvakonfiguratsioone kontrollitakse
regulaarselt.
b. Määratud normaalolekust kõrvalekallete ja võimalike turvanõrkuste avastamiseks
kasutatakse sobivaid tuvastamissüsteeme.
OPS.1.1.7.M25 Süsteemihalduse lahenduse kasutajasessioonide logimine (C-I)
a. Kogu süsteemihalduse lahenduse andmevahetus (sh kõik süsteemikäsud) logitakse.
b. Kõiki süsteemihalduse lahenduse süsteemikäsud läbivad automaatse kontrolli, anomaaliate
ja tavapärasest erinevast käitumismustrite tuvastamisel saadetakse automaatteavitus.
OPS.1.1.7.M26 Süsteemihalduse lahendusele juurdepääsu piiramine (C-I)
a. Süsteemihalduse lahenduse haldusjuurdepääs on võimalik ainult selleks otstarbeks loodud
hüppeserveri (ingl jump server) kaudu.
OPS.1.2 Abitegevused
OPS.1.2.2 Arhiveerimine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed dokumentide muutmatul kujul pikaajaliseks, turvaliseks ja ennistatavaks
säilitamiseks. Moodul sisaldab meetmeid arhiivisüsteemi turvaliseks kavandamiseks,
rajamiseks ja käigus hoidmiseks.
1.2. Vastutus
Arhiveerimise meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: Kasutaja, IT-talitus.
1.3. Piirangud
131
Operatiivse andmevarundusega seotud meetmed on esitatud moodulis CON.3
Andmevarunduse kontseptsioon. Andmevarunduslahenduste turvalist kasutamist käsitlevad
meetmed on esitatud moodulites APP.4.3 Relatsioonbaasisüsteemid, SYS.1.1 Server üldiselt
ja SYS.1.8 Salvestilahendused.
2. Ohud
2.1. Andmekandjate sobimatus pikaajaliseks säilitamiseks
Aja möödudes võivad andmekandjad füüsiliselt ja tehnoloogiliselt vananeda ning seetõttu
kasutuskõlbmatuteks muutuda. Kui andmete migreerimine ei ole asjakohaselt korraldatud,
võivad tekkida aja jooksul probleemid kasutatavate andmevormingute ühilduvusega.
2.2. Arhiivisüsteemi puudulikud liigituskriteeriumid
Ebasobivate liigituskriteeriumide või piisamatu indekseerimise korral võib arhiveeritud
dokumentide otsing või tunnuse järgi koondamine osutuda väga keeruliseks. Dokumentide
otstarve ei ole aja möödudes enam selgelt määratav. Samuti on oht, et dokumentide
liigituskriteeriumid ei ole vastavuses andmete säilitamise eesmärkidega.
2.3. Arhiivipääsude puudulik dokumenteerimine
Piisava logimise puudumisel võivad lubamatud juurdepääsukatsed arhiivile jääda avastamata.
Ründaja võib märkamatult saada juurdepääsu arhiivis talletatavale teabele, andmeid kopeerida
või muuta.
2.4. Paberandmete puudulik ülekandmine elektroonilisse arhiivi
Dokumentide skannimisel võidakse talletatavate andmete välisilmet ja sisu moonutada. Samuti
võivad dokumendid kaotsi minna. Kui dokumentide olulised osad jäävad skannimata, siis
võidakse neid ekslikult tõlgendada.
2.5. Krüpteerimisprotseduuride puudulik uuendamine arhiveerimisel
Kui arhiivi krüpteerimisprotseduure tõendusväärtuse säilimiseks regulaarselt ei kohandata,
kaob krüpteerimiskaitse usaldatavus. Vananenud ning ebaturvalise signatuuri puhul saab
kahelda dokumendi tervikluses, krüpteeritud andmeid ei saa enam kohtus asitõendina kasutada.
Kui krüptoalgoritm ei vasta tänapäeva nõuetele, võib kannatada ka krüpteeritud dokumendi
konfidentsiaalsus. Sertifikaatide muutmisel (nt Eesti ID-kaardi sertifikaadi muudatuse tõttu)
võib andmete hilisem dekrüpteerimine osutuda võimatuks.
2.6. Puudulik järelevalve arhiveerimise üle
Kui arhiveerimisprotsessi toimimist ei kontrollita või seda tehakse liiga üldiselt, ei pruugi
protsess vastata kehtestatud turvanõuetele. Dokumentide tervikluse või konfidentsiaalsuse
rikkumine võib organisatsioonile kaasa tuua õiguslikke ja majanduslikke tagajärgi.
2.7. Õiguslike raamtingimuste rikkumine arhiveerimisel
132
Elektrooniliste dokumentide arhiveerimisel õiguslike raamtingimuste arvestamata jätmine võib
kaasa tuua tsiviil- või karistusõiguslikke sanktsioone (nt maksu-, eelarve- või muudel
õiguslikel põhjustel kehtestatud säilitustähtaegade eiramise korral).
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.2.2.M1 Elektroonilise arhiveerimise mõjurite väljaselgitamine
OPS.1.2.2.M2 Arhiveerimiskontseptsiooni väljatöötamine
Evitus
OPS.1.2.2.M3 Arhiivisüsteemi ja arhiivimeediumite hoiu sobiv korraldus
OPS.1.2.2.M11 Arhiivisüsteemi haldajate koolitus
OPS.1.2.2.M17 Sobiva arhiivisüsteemi valimine
OPS.1.2.2.M18 Sobivad arhiivimeediumid
OPS.1.2.2.M21 Dokumentide turvaline üleviimine elektroonilisse arhiivi
Käitus
OPS.1.2.2.M4 Andmete ühtne indekseerimine arhiveerimisel
OPS.1.2.2.M5 Arhiveeritavate andmestike asjakohane valmendus
OPS.1.2.2.M6 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse
OPS.1.2.2.M7 Süsteemi- ja arhiiviandmete regulaarne varundamine
OPS.1.2.2.M8 Arhiivipöörduste logimine
OPS.1.2.2.M9 Arhiveerimiseks sobiva andmevormingu valimine
OPS.1.2.2.M10 Arhiivisüsteemi kasutamise eeskiri
OPS.1.2.2.M13 Arhiveerimisprotsessi regulaarne läbivaatus
OPS.1.2.2.M19 Arhiveerimise ja taaste regulaarne kontroll
OPS.1.2.2.M20 Krüptoprotseduuride dubleerimine
Seire
OPS.1.2.2.M12 Arhiivimeediumi salvestusressursside seire
Parendamine
OPS.1.2.2.M14 Arhiivisüsteemide turu regulaarne jälgimine
OPS.1.2.2.M15 Krüptomehhanismide ajakohastus arhiveerimisel
OPS.1.2.2.M16 Arhiivisüsteemi tehniliste komponentide uuendamine
3.2. Põhimeetmed
OPS.1.2.2.M1 Elektroonilise arhiveerimise mõjurite väljaselgitamine
a. Enne arhiveerimiskontseptsiooni koostamist on välja selgitatud võimalikud tehnilised
mõjurid, sealhulgas:
• IT-keskkond;
• turvamehhanismid;
• oodatavad andmemahud ja reaktsiooniajad;
• failivormingud;
133
• muudatuste mahud ja põlvkondade arv;
• ressursitarve.
b. On välja selgitatud elektroonilise arhiveerimise õiguslikud ja korralduslikud mõjurid,
sealhulgas:
• arhiveerimise õiguslikud alused;
• minimaalsed ja maksimaalsed säilitusajad;
• pääsuõigused;
• pöörduste sagedus;
• liidestused;
• ergonoomika.
c. On koostatud ja kinnitatud elektroonilise arhiveerimise konfidentsiaalsus-, terviklus-,
käideldavus- ja autentsusnõuded.
OPS.1.2.2.M2 Arhiveerimiskontseptsiooni väljatöötamine
a. On välja töötatud arhiveerimiskontseptsioon, mis kirjeldab, milliseid eeskirju on vaja
järgida, kes on vastutajad, milliseid andmeid ja millisel kujul tuleb arhiveerida ning millised
on vajalikud turvameetmed.
b. Arhiveerimiskontseptsiooni dokumenteerimisel on arvestatud moodulis OPS.1.2.2.M1
Elektroonilise arhiveerimise mõjurite väljaselgitamine kirjeldatud mõjureid.
c. Arhiveerimiskontseptsioon on organisatsiooni juhtkonna poolt kinnitatud.
d. Arhiveerimiskontseptsioon vaadatakse regulaarselt üle. Vajadusel kohandatakse
arhiveerimiskontseptsioon muutunud olukorraga.
OPS.1.2.2.M3 Arhiivisüsteemi ja arhiivimeediumite hoiu sobiv korraldus [IT-talitus]
a. Arhiivisüsteemid ja nendega seotud IT-komponendid on paigutatud turvatud ruumidesse.
Olenevalt salvestus- või arhiivisüsteemi tüübist ja suurusest on rakendatud meetmed
moodulitest INF.1 Hoone üldiselt, INF.2 Serveriruum ja andmekeskus ja INF.6 Andmekandjate
arhiiv.
b. Arhiivisüsteemidele ligipääs, sealhulgas ruumidesse sisenemisõigus on ainult volitatud
isikutel.
c. Arhiivimeediumite pikaajaliseks säilitamiseks tagatakse arhiivisüsteemi füüsiline turvalisus
ja sobivad keskkonnatingimused.
OPS.1.2.2.M4 Andmete ühtne indekseerimine arhiveerimisel [IT-talitus, kasutaja]
a. Kõik arhiivis säilitatavad andmed, dokumendid ja andmekirjed indekseeritakse, et need
oleksid hilisemates otsingupäringutes kiiresti leitavad.
b. Kontseptsiooni väljatöötamise käigus määratakse ühtne arhiivi indeksiteabe struktuur.
c. Indeksisüsteemi toimimist kontrollitakse pisteliste otsingutega.
134
OPS.1.2.2.M5 Arhiveeritavate andmestike asjakohane valmendus [IT-talitus]
a. Kogu arhiveerimisperioodi jooksul on tagatud kasutatud andmevormingute ja
salvestuskandjate failisüsteemide tugi ja kasutatavus.
b. Arhiveeritud andmed on tehniliste raskusteta loetavad, reprodutseeritavad ja
tõendusjõulised.
c. Krüpteerimiseks ja tõendusväärtuse säilitamiseks kasutatavad krüptomehhanismid vastavad
hetkel nõutavale tasemele.
d. Salvestatud andmed on vajadusel võimalik teisendada kehtivasse andmevormingusse või
migreerida uutele salvestuskandjatele, IT-riistvarasse või IT-tarkvarasse.
OPS.1.2.2.M6 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse [IT-talitus]
a. Indeksiandmebaasi terviklust kontrollitakse regulaarselt. Tervikluse kahjustumine
kõrvaldatakse viivitamata, sellekohased andmed dokumenteeritakse.
b. Indeksiandmebaasi varundatakse regulaarselt, varunduse taastatavust kontrollitakse pärast
igat varundust.
c. Suurte arhiivibaaside puhul indeksiandmebaasid dubleeritakse.
OPS.1.2.2.M7 Süsteemi- ja arhiiviandmete regulaarne varundamine [IT-talitus]
a. Kõiki arhiiviandmeid, indeksiandmebaase ja asjakohaseid süsteemiandmeid varundatakse
varunduskontseptsioonis määratud perioodilisusega (vt CON.3 Andmevarunduse
kontseptsioon).
OPS.1.2.2.M8 Arhiivipöörduste logimine [IT-talitus]
a. Kõikide arhiivipöörduste puhul logitakse pöördumise kuupäev, kellaaeg, kasutaja,
arhiivipöörduse põhjus, klientsüsteem, tehtud toimingud ning vigade esinemisel ka veateated.
b. Arhiivipöördumiste logiandmeid analüüsitakse võimalike kõrvalekallete tuvastamiseks
regulaarselt. Kõrvalekalde tuvastamisel algatatakse intsidendikäsitluse protsess.
c. Kriitilisi sündmusi, nagu andmete kustutamine või andmekandja arhiivisüsteemist
eemaldamine, kontrollitakse kohe pärast vastava logikirje tekkimist.
d. Arhiivipöördumiste logiandmeid säilitatakse arhiveerimiskontseptsioonis määratud
säilitustähtaja jooksul.
OPS.1.2.2.M9 Arhiveerimiseks sobiva andmevormingu valimine [IT-talitus]
a. Logiandmete arhiveerimisel kasutatakse standardseid, elektrooniliselt töödeldavaid
andmevorminguid, mille süntaks ja semantika on laiemalt avaldatud.
b. Valitud lahendus tagab andmete võimalikult pikaajalise säilitamise.
135
c. Valitud andmevormingud võimaldavad reprodutseerida arhiveeritud materjali tõetruul
algkujul.
d. Dokumentide tõendusväärtuse säilitamise ja muutmiskindla arhiveerimise tagamiseks
sobilik vorming on PDF (versioon A-2a või /A-2u), mis võimaldab dokumendi ühesuguse
esituse erineva riist- ja tarkvaralise konfiguratsiooniga arvutites.
e. Pildimaterjalide tõendusväärtuse säilitamise ja muutmiskindla arhiveerimise tagamiseks
kasutatakse kadudeta reprodutseerimist võimaldavaid vorminguid ja pilditihendusprotseduure,
selleks sobilikud vormingud on TIFF (versioon 6) või PNG (versioon 1.2).
f. Audio- ja videofailide arhiivivorminguteks on sobilikud WAV, FLAC (versioon 1.21), AVI
(pakkimata), MOV (pakkimata) ja MPEG-4 (koodeks H.264) vormingud.
g. Digiallkirjastatud dokumendi konteinerite arhiveerimiseks kasutatakse andmevormingut
ASICE.
3.3. Standardmeetmed
OPS.1.2.2.M10 Arhiivisüsteemi kasutamise eeskiri [IT-talitus]
a. Organisatsioonis on kehtestatud arhiivisüsteemi kasutamise eeskiri, mis hõlmab järgnevat:
• käituse ja halduse rollide lahusus ja vastutused;
• kokkulepitud teenusetase;
• pääsuõiguste haldus;
• andmete ja andmekandjate käitluse protseduurid;
• arhiivisüsteemi ja keskkonna järelevalve;
• andmete varundamise protseduurid;
• arhiivitoimingute logimine;
• arhiivisüsteemi muudatuste haldus.
b. Arhiivisüsteemi haldajad järgivad arhiivisüsteemi kasutamise eeskirja.
OPS.1.2.2.M11 Arhiivisüsteemi haldajate koolitus [IT-talitus]
a. Arhiivisüsteemi haldajaid koolitatakse vähemalt järgmistel teemadel:
• kasutuselevõetud arhiivisüsteemi ja selle operatsioonisüsteemi arhitektuur ja
turvamehhanismid;
• arhiivisüsteemi installimine ja hooldus;
• andmete ja andmekandjate käitlemise kord;
• haldustoimingute dokumenteerimine;
• konfigureerimis-, uuendus-, ja kõrvaldusprotseduurid;
• eeskirjast lahknevuste käsitlemine.
b. Koolitus ja sellest osavõtt dokumenteeritakse.
c. Arhiivisüsteemi muudatuste korral korraldatakse haldajatele täiendkoolitusi.
136
OPS.1.2.2.M12 Arhiivimeediumi salvestusressursside seire [IT-talitus]
a. Arhiivimeediumi vaba salvestusmahtu kontrollitakse vahetult enne salvestust.
b. Kui vaba salvestusmaht väheneb alla määratud piirmäära, teavitatakse sellest süsteemi
haldajat.
c. Salvestusmahu suurendamiseks on olemas varuressurss ja koostatud protseduur selle
kasutusele võtmiseks.
OPS.1.2.2.M13 Arhiveerimisprotsessi regulaarne läbivaatus
a. Arhiveerimisprotsessi õigsust ja nõuetekohasust kontrollitakse regulaarselt.
b. Läbivaatuse läbiviimiseks koostatakse küsimuste kontroll-loetelu, lähtudes
arhiveerimiskontseptsioonist (vt OPS.1.2.2.M2 Arhiveerimiskontseptsiooni väljatöötamine) ja
arhiivisüsteemi kasutamise eeskirjast (vt OPS.1.2.2.M10 Arhiivisüsteemi kasutamise eeskiri).
c. Läbivaatuse käigus tuvastatud kõrvalekallete ja nõrkustega tegeletakse esimesel võimalusel.
OPS.1.2.2.M14 Arhiivisüsteemide turu regulaarne jälgimine [IT-talitus]
a. Arhiivisüsteemide turu ja arengute jälgimisel pööratakse tähelepanu järgmistele aspektidele:
• standardite muutumine või lisandumine;
• muudatused kasutusel oleva süsteemi valmistaja toodangus;
• teated avastatud nõrkustest, näiteks krüptoalgoritmides;
• teated krüptoalgoritmide kaitsevõime vähenemise ohust;
• seniste andmevormingute muutumine ja uute ilmumine.
b. On määratud vähemalt üks töötaja, kes jälgib regulaarselt ülalnimetatud teavet, hindab selle
olulisust ja vajadusel soovitab parendustegevusi.
OPS.1.2.2.M15 Krüptomehhanismide ajakohastus arhiveerimisel [IT-talitus]
a. Regulaarselt kontrollitakse algoritmide, võtmete, krüptotoodete ja protseduuride ajakohasust
ja vastavust kehtivatele standarditele (vt CON.1.M1 Krüptovahendi valimise kord).
b. On kehtestatud turvaprotseduur krüptomehhanismi nõrgenemise puhuks (nt krüpteeritakse
nõrgenenud krüptomehhanismiga arhiiviandmed uuesti, kasutades turvalisemat
krüptoalgoritmi).
OPS.1.2.2.M16 Arhiivisüsteemi tehniliste komponentide uuendamine [IT-talitus]
a. Arhiivisüsteemi tehnilist ajakohasust kontrollitakse ( vt OPS.1.2.2.M14 Arhiivisüsteemide
turu regulaarne jälgimine) regulaarselt.
b. Uute komponentide sobivust testitakse enne nende kasutuselevõttu.
c. On kehtestatud migratsiooniprotseduur üleminekuks uutele vormingutele või vahenditele.
137
d. Kõik arhiivisüsteemi komponentide muudatused, konverteerimised, testimised ja
asenduskavad dokumenteeritakse.
OPS.1.2.2.M17 Sobiva arhiivisüsteemi valimine [IT-talitus]
a. Arhiivisüsteemi valimisel lähtutakse koostatud arhiveerimiskontseptsioonist (vt
OPS.1.2.2.M2 Arhiveerimiskontseptsiooni väljatöötamine).
b. Arhiveerimisüsteemi valimisel arvestatakse järgmist:
• dokumentide ja andmete versioonihalduse tugi;
• funktsioonide ja protsesside vastavus standardile ISO 14721;
• pääsu reguleerimise mehhanism mitmeastmelise õiguste süsteemiga;
• logimine, vt OPS.1.2.2.M8 Arhiivipöörduste logimine;
• järelevalvele pääsu korraldus;
• süsteemi laiendatavus;
• pöördusaeg;
• piisav salvestusmaht;
• käsitsi tehtavate operatsioonide võimalikkus;
• vaba salvestusmahu automaatkontroll ja mahupiiri alarm;
• ühilduvus muude komponentide ja süsteemidega;
• krüptomehhanismid või nende tugi.
OPS.1.2.2.M18 Sobivad arhiivimeediumid [IT-talitus]
a. Arhiivimeediumite valimisel arvestatakse arhiivimeediumi vastavust nõutavale
andmemahule, maksimaalsele lubatud pöördusajale ja samaaegsete pöördumiste arvule.
b. Arhiivimeediumi eeldatav tööiga võimaldab arhiveerimist nõutud säilitusaja jooksul.
OPS.1.2.2.M19 Arhiveerimise ja taaste regulaarne kontroll [IT-talitus]
a. Arhiveerimisprotsessi toimimist kontrollitakse logiandmete või arhiivimeediumite
regulaarsete ülevaatustega.
b. Arhiivimeediumi loetavust ja terviklust testitakse vähemalt kord aastas.
c. Arhiivisüsteemi riistvarakomponentide (eriti arhiivi mehaaniliste osade) töövõimet
kontrollitakse regulaarselt.
d. Vigade ja eelmääratud sündmuste (nt andmete kopeerimine) ilmnemisel teavitatakse
määratud töötajaid toimunud sündmusest automaatselt.
e. Avastatud vigade ja ilmnenud tõrgete käsitluseks on kehtestatud protseduur.
3.4 Kõrgmeetmed
OPS.1.2.2.M20 Krüptoprotseduuride dubleerimine [IT-talitus] (C-I)
a. Arhiiviandmete pikaajaliseks säilitamiseks kasutatakse üksnes kehtivate standardite ja
normide kohaseid krüptoprotseduure.
138
b. Arhiveeritavaid andmeid töödeldakse paralleelselt vähemalt kahe erineva
krüptoprotseduuriga.
OPS.1.2.2.M21 Dokumentide turvaline üleviimine elektroonilisse arhiivi (C-I)
a. Paberdokumentide skaneerimiseks on määratud rollid ja kohustused.
b. Skaneerimise väljasttellimisel on teenuselepingus määratud kohustuslikud turvanõuded.
c. On koostatud protseduur dokumentide skaneerimiseks ettevalmistamiseks.
d. Paberdokumentide elektrooniline kuju vastab sisult ja esitusvormilt originaalile.
OPS.1.2.4 Kaugtöö
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed kaugtöö raames talletatava, töödeldava ja edastatava teabe kaitseks.
1.2. Vastutus
Kaugtöö meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: IT-talitus, töötaja, personaliosakond, ülemus.
1.3. Piirangud
Kaugtöökoha taristu turbe meetmed esitatakse moodulis INF.8 Kodutöökoht. Täiendavad
meetmed esitatakse moodulis INF.9 Mobiiltöökoht.
2. Ohud
2.1. Kaugtöökoha eeskirja puudumine või puudulikkus
Kaugtöökoha eeskirja puudumisel ei pruugi töötaja oma kohustusi täpselt teada. Kui töötaja ei
oska kaugtöökohal infoturbe intsidenti ära tunda või ei tea, keda sellest teavitada, võib
konfidentsiaalne teave sattuda võõrastesse kätesse.
2.2. Teenistusliku kaugtööarvuti lubamatu privaatkasutus
Tööandja otsese kontrolli alt väljas olevasse arvutisse võidakse paigaldada tundmatu päritoluga
tarkvara. Kasutaja hoolimatuse tõttu võib arvutisse sattuda kahjurvara. Arvutile võivad ligi
pääseda lisaks kaugtöötajale ka tema pereliikmed ja külalised.
2.3. Viivitused kaugtöötaja kättesaamatuse tõttu
139
Kui kaugtöötajaga ei ole kokku lepitud kindlaid aegu, millal töötaja peab olema kättesaadav,
võib ta osutuda vajalikul hetkel kättesaamatuks. See võib tuua kaasa viivitusi tööprotsessis.
Sõltuvalt organisatsioonist võib see oluliselt mõjutada tervet äriprotsessi.
2.4. Teabe mittejõudmine töötajani
Kaugtöötajal on vähem võimalusi osaleda tööalases teabevahetuses. Seetõttu kahaneb seotus
organisatsiooni äriprotsessidega ja väheneb kaugtöötaja jõudlus. Kui ei ole tagatud teabe
liikumine, ei jõua kaugtöötajale kohale ka olulised infoturbe teated.
2.7. Turvameetmete eiramine
Kaugtöökoha järelevalvevõimaluse piiratuse tõttu võib juhtuda, et töötaja ei rakenda soovitatud
või kohustuslikke turvameetmeid või ei tee seda täies mahus. Turvameetmete
mitterakendamisest kaugtöökohas võib tekkida kahju, mida tavaolukorras oleks võimalik
vältida. Konfidentsiaalne teave võib sattuda volitamata isikute kätte.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.2.4.M1 Kaugtöö eeskiri
OPS.1.2.4.M6 Kaugtöö turbekontseptsioon
OPS.1.2.4.M7 Sidevahendite kasutamise kord
OPS.1.2.4.M9 Kaugtöökoha kasutajatugi ja hooldus
OPS.1.2.4.M10 Kaugtöökoha nõuete analüüs
Evitus
OPS.1.2.4.M2 Kaugtööarvuti turve
Käitus
OPS.1.2.4.M5 Kaugtöötajate teadlikkuse tõstmine ja koolitus
OPS.1.2.4.M8 Regulaarne teabevahetus organisatsiooniga
3.2. Põhimeetmed
OPS.1.2.4.M1 Kaugtöö eeskiri [ülemus, personaliosakond]
a. Töötajatele järgimiseks on koostatud ja tehtud töötajatele kättesaadavaks kaugtöö korraldust
reguleeriv eeskiri.
b. Kaugtöö eeskirjas on arvestatud järgmisi turvaaspekte:
• konfidentsiaalse teabe käitlus;
• andmekaitsenõuded;
• andmevarundus ja andmete sünkroniseerimine;
• andmeside kasutamine;
• kaugpääsuõigused;
• dokumentide ja andmekandjate transport ja säilitamine;
140
• turvasündmustest teatamise kord.
c. On koostatud töökaitse õiguslikke aspekte arvestavad, tööandja ja töötaja vahelised kaugtöö
kokkulepped, milles on määratletud vähemalt järgmine:
• kaugtöö vabatahtlikkus;
• töövahendid;
• tööaeg ja kättesaadavus;
• reageerimisajad, näiteks e-kirjade lugemise sagedus;
• ületunnitöö, lisatasud ja täiendavate kulude tasumine;
• materiaalne vastutus;
• kaugtöö lõpetamine.
d. Kaugtöö eeskirja vaadatakse üle ja seda ajakohastatakse regulaarselt.
OPS.1.2.4.M2 Kaugtööarvuti turve
a. Kaugtööarvutit kasutatakse ainult määratud otstarbeks (näiteks ei tohi kasutaja installida
kaugtööarvutisse heakskiitmata tarkvara).
b. Kaugtööarvutit kasutab ainult selleks volitatud isik. Volitatud isikuteks on kaugtöötaja ja
kaugtööarvutite haldur.
c. Kaugtööarvuti turvameetmed sõltuvad töödeldavate andmete kaitsetarbest. Rakendatud on
vähemalt järgmised meetmed:
• turvalised identifitseerimis- ja autentimismehhanismid, mis reageerivad vigasele sisestusele
juurdepääsu ajutise sulgemisega;
• automaatne ekraanilukk, mida saab avada alles pärast uut identifitseerimist ja autentimist;
• turvakriitiliste parameetrite miinimumnõuded (nt paroolinõuded) tagavad piisava turvalisuse;
• arvutis tehakse regulaarset andmevarundust;
• logimise sisu ja maht on rikete ja turvasündmuste avastamiseks piisav;
• arvuti kõvaketas on krüpteeritud;
• arvutis on vahendid failide krüpteerimiseks;
• arvuti süsteemikonfiguratsioon on seatud maksimaalselt turvaliseks.
OPS.1.2.4.M5 Kaugtöötajate teadlikkuse tõstmine ja koolitus
a. Kaugtöötajad on läbinud kaugtöö turvameetmete alase koolituse.
b. Kaugtöötaja koolitusel on käsitletud järgmisi aspekte:
• kaugtöö ohud;
• tööalaste dokumentide turvaline hoidmine;
• kaugtöökoha füüsiline turve;
• võrguturve;
• andmekandjate turvaline kasutamine;
• lihtsamad hooldetööd ja probleemilahendused.
c. Kaugtöötajate koolitamisel järgitakse meetmeid moodulist ORP.3 Infoturbe teadlikkuse
tõstmine ja koolitus.
d. Kaugtöötaja koolitust korratakse regulaarselt.
141
3.3. Standardmeetmed
OPS.1.2.4.M6 Kaugtöö turbekontseptsioon
a. On koostatud kaugtöö turbekontseptsioon, mis esitab kaugtöökoha kaitsetarbe,
turvaeesmärgid ja turvanõuded.
b. Kaugtöö turbekontseptsioonis dokumenteeritakse vähemalt järgmine:
• andmete, dokumentide ja andmekandjate käitluse kord;
• organisatsiooni ja kaugtöökoha vahelise side korraldamine;
• autentimismehhanismid;
• võrguühenduste kasutamise kord;
• andmevahetuse kord;
• andmevarunduse kord.
c. Kaugtöö turbekonteptsioon on kooskõlas organisatsiooni üldise turbekontseptsiooniga.
d. Kontseptsiooni ajakohastatakse regulaarselt.
OPS.1.2.4.M7 Sidevahendite kasutamise kord [IT-talitus, töötaja]
a. Sidevahendite kasutamise raamtingimused on määratud kaugtöö turbekontseptsioonis.
b. Sidevahendite kasutamise korras on määratud vähemalt:
• teabevahetuseks kasutatavad sidevõimalused (sh sõnumiside, telefon, e-post);
• andmete edastamiseks kasutatavad teenused;
• videokonverentsiteenuste kasutamine;
• teabevahetuse turvameetmed;
• digiallkirjastamise kasutamine;
• juhised avalike Interneti-teenuste kasutamisel tööks ja isiklikuks tarbeks.
OPS.1.2.4.M8 Regulaarne teabevahetus organisatsiooniga [ülemus, töötaja]
a. On korraldatud kaugtöötaja regulaarne teabevahetus organisatsiooni ja kaastöötajatega.
b. Tööalased teadaanded ja teave infoturbe muudatuste kohta jõuab kaugtöötajani operatiivselt
ja viivitusteta.
c. Kõik kaastöötajad teavad, kuidas kaugtöötajaga ühendust võtta.
OPS.1.2.4.M9 Kaugtöökoha kasutajatugi ja hooldus [IT-talitus, töötaja]
a. Kaugtöökoha arvuti tark- ja riistvara probleemide lahendamiseks on loodud kasutajatoe
funktsioon ja määratud kontaktisikud.
b. Kasutajatoel on teada kaugtöökoha arvuti riist-ja tarkvara konfiguratsioon.
c. Kaughooldust tehakse eelnevalt kokkulepitud ajal. Kaugligipääs arvutile võimaldatakse
ainult kaughoolduse ajaks ning selleks volitatud töötajale.
142
d. Kokku on lepitud, kuidas toimub IT-vahendite transport hoolduseks.
OPS.1.2.4.M10 Kaugtöökoha nõuete analüüs [IT-talitus]
a. Enne kaugtöökohtade loomist on läbi viidud nõuete analüüs, mis sisaldab vähemalt järgmist:
• konfidentsiaalsusnõuded kaugtöökohas käideldavale teabele;
• organisatsioonile juurdepääsu saamise eesmärgid;
• andmeliikluse maht kaugtöökoha ja organisatsiooni vahel;
• sisevõrguteenuste kasutamise vajadused;
• interneti kasutamise vajadused;
• nõuded dokumentide ja andmekandjate transportimisele:
• kaugtöökoha riist- ja tarkvarakomponentide vajadus ja valik (kooskõlastatakse IT-haldusega).
b. Konkreetse kaugtöökoha nõuded dokumenteeritakse ja kooskõlastatakse IT-juhiga.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
OPS.1.2.5 Kaughooldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed aktiivse ja passiivse kaughoolduse käigus salvestatava, töödeldava ja
edastatava teabe ning hooldusliideste kaitseks.
1.2. Vastutus
Kaughoolduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Moodulis ei käsitleta kõiki kaughoolduse tegevusi, seega tuleb lisaks arvestada meetmeid
moodulitest OPS.1.1.3 Paiga- ja muudatusehaldus, ORP.3 Infoturbe teadlikkuse tõstmine ja
koolitus, CON.1 Krüptokontseptsioon ja CON.3 Andmevarunduse kontseptsioon.
Samuti tuleb rakendada meetmeid moodulitest OPS.2 Käidutööd teenusena ja OPS.3
Teenuseandja käidutööd. Pilvteenuste puhul tuleb lisaks arvestada moodulit OPS.2.2
Pilvteenuste kasutamine.
IT-süsteemide keskhaldust käsitletakse moodulites OPS.1.1.2 IT-süsteemide haldus ja
OPS.1.1.7 Süsteemihaldus. Käidutehnoloogia süsteemide kaughooldust käsitletakse moodulis
IND.3.2 Käidutehnoloogia komponentide kaughooldus.
2. Ohud
143
2.1. Kaughoolduse eeskirjade puudulik järgimine
Kui asjaosalised ei tunne või ei järgi kaughoolduse eeskirju, võidakse hooldustööde käigus teha
vigu. Kuna kaughooldust tegevatel töötajatel on ka tavapärasest suuremad õigused, võib
tähelepanematusest või mugavusest tingitud eksimus kaasa tuua olulise kahju. Turvameetmete
eiramine kaughoolduse käigus on raskesti tuvastatav ning sellest tingitud turvanõrkuste
ärakasutamisel tehtud ründeid on raske avastada ja tõrjuda.
2.2. Kaughoolduse kavandamise ja reguleerimise puudumine või
puudulikkus
Kui kaughoolduse kavandamisel tehakse vigu ega arvestata võimalike turvanõrkustega,
võidakse mõjutada mitte ainult ühe IT-süsteemi, vaid organisatsiooni kõikide IT-süsteemide
turvalisust. Kaughooldusega seotud turvanõrkused võivad esineda nõrkades sideprotokollides,
paigahalduse protsessides, krüpto- ja autentimismehhanismides.
2.3. Väär autentimine kaughoolduses
Ebaturvaliste autentimismehhanismide kasutamise tagajärjel võib kaughooldusarvuti või -
tööriistade haldusõiguse saada volitamata isik. See võib kaasa tuua IT-süsteemide ja rakenduste
lubamatuid konfiguratsioonimuutusi, andmete kustutamise või konfidentsiaalse teabe lekke.
Risk on veelgi suurem, kui kaughooldust teostab väline partner.
2.4. Tegemata või väär kaughooldus
Kui pidevat hooldust vajavatele IT-süsteemidele jäetakse kaughooldus tegemata, võib see
halvimal juhul muuta IT-süsteemi kasutuskõlbmatuks.
2.5. Ebaturvaliste protokollide kasutamine kaughoolduses
Kui kaughoolduse andmeside on krüpteerimata või kui kahe lõpp-punkti või võrgu vahel
tunneli loomiseks kasutatakse ebaturvalisi protokolle (nt IPSec, SSH või SSL/TLS) aegunud
versioone, ei ole andmeside turvalisus piisavalt tagatud.
2.6. Kaughooldusfunktsioonide kontrollimatu kasutamine
Kui kaughooldustöid tegevate isikute tööülesanded ei ole lepinguga reguleeritud või
dokumenteeritud, võivad kaughoolduse tegijad oma volitusi ületada ja IT-süsteemile kahju
tekitada.
2.7. Võrgustatud kaughooldusteenuse lubamatu kasutamine
Kui IT-süsteemide kaughoolduseks on võimaldatud juurdepääs veebibrauserist läbi kolmanda
osapoole veebiserveris asuva, võrgustatud teenuse (ingl online service), siis puudub
süsteemiülematel kontroll selle üle, kes, millal ja mis otstarbel seda ühendust kasutab. IT-
süsteemi ja serveri vaheline andmesidekanal on pidevalt avatud. Krüpteerimata andmeside
puhul on võimalik saadetavaid andmeid manipuleerida.
144
2.8. Integreeritud kaughoolduskomponentide lubamatu kasutamine
Kui IT-süsteemide käitamisel ei arvestata IT-süsteemi integreeritud kaughoolduse
funktsionaalsust ega piirata selle kasutamist, võib süsteemidele ja andmetele tekkida
volitamata juurdepääs. IT-süsteemidesse integreeritud kaughoolduskomponentide
funktsionaalsus ei ole tihti piisavalt dokumenteeritud, need võivad sisaldada turvanõrkusi ja
võimaldada möödapääsu võrgu ja operatsioonisüsteemi tasandil rakendatud
turbemehhanismidest.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.2.5.M1 Kaughoolduse rakendamise kava
OPS.1.2.5.M6 Kaughoolduse eeskiri
OPS.1.2.5.M7 Kaughoolduse dokumentatsioon
OPS.1.2.5.M21 Avariiplaan kaughoolduse tõrke puhuks
OPS.1.2.5.M22 Kaughoolduse sidevõrkude liiasus
Evitus
OPS.1.2.5.M3 Sideühenduste turve kaughooldusel
OPS.1.2.5.M5 Võrgustatud hooldusteenuste turvaline rakendamine
OPS.1.2.5.M8 Turvalised kaughoolduse protokollid
OPS.1.2.5.M9 Sobivate kaughooldustööriistade valimine
OPS.1.2.5.M10 Kaughooldustööriistade turvaline kasutamine
OPS.1.2.5.M17 Kaughoolduse autentimismehhanismid
OPS.1.2.5.M19 Kaughooldus välisteenusena
Käitus
OPS.1.2.5.M2 Turvaline ühenduse loomine kaughooldusel
OPS.1.2.5.M20 Kaughoolduse turvaline läbiviimine
OPS.1.2.5.M24 Integreeritud kaughooldusfunktsioonide turve
OPS.1.2.5.M25 Väljaspoolt haldusvõrku tehtava kaughoolduse piiramine
OPS.1.2.5.M14 Kaughoolduskliendi turvaline seadistus
3.2 Põhimeetmed
OPS.1.2.5.M1 Kaughoolduse rakendamise kava
a. Kaughoolduse kavandamisel on arvestatud organisatsiooni vajadusi ja kaughoolduse
tehnilisi ning korralduslikke aspekte.
b. Kaughoolduse rakendamise kavas on määratud:
• kaitsetarve ja turvaeesmärgid;
• vastutused kaughoolduse teostamisel;
• õiguslikud ja korralduslikud kitsendused;
• kaughoolduse kanalid;
• teenuseandja kasutamine;
145
• võrgueraldusnõuded.
c. Suurema kaitsetarbe korral on kaughooldus võimaldatud ainult läbi spetsiaalse haldusvõrgu.
OPS.1.2.5.M2 Turvaline ühenduse loomine kaughooldusel [kasutaja]
a. Kaughoolduse ühenduse saab algatada ainult IT-süsteemi kasutaja ehk hooldatav pool.
b. Kaughoolduse alustamisel autenditakse väline hooldaja turvaliselt. Kui ühendus
kaughoolduskohaga mingil põhjusel katkeb, on uus juurdepääs võimalik ainult ennast uuesti
autentides.
OPS.1.2.5.M3 Sideühenduste turve kaughooldusel
a. Pääsuõigused ja sideühenduste loomise võimalused on piiratud minimaalsuse põhimõtte
alusel.
b. Andmevahetus kaughooldusserveri ja -kliendi vahel krüpteeritakse.
c. Pärast kaugpääsu kasutamise lõpetamist suletakse (desaktiveeritakse) kõik kasutatud
sideühendused.
d. Kaughooldustööriistad paigaldatakse ainult tööjaamadesse, mida kasutatakse
kaughoolduseks.
e. Andmeedastuse jälitatavuse tagamiseks andmevahetus logitakse.
3.3. Standardmeetmed
OPS.1.2.5.M5 Võrgustatud hooldusteenuste turvaline rakendamine [kasutaja]
a. Kaughooldus võrgustatud teenuse (ingl online service) kaudu on üldjuhul keelatud ja
blokeeritud.
b. Võrgustatud hooldusteenuseid rakendatakse ainult põhjendatud erandina, võimalikud
kasutusjuhud on reguleeritud, kasutamine registreeritakse ning kinnitatakse.
c. Klientarvutite automaatne ühendumine võrgustatud teenustega on keelatud, ühenduse
takistamiseks rakendatakse tehnilisi meetmeid.
OPS.1.2.5.M6 Kaughoolduse eeskiri
a. Kaughoolduse nõuded on dokumenteeritud infoturvapoliitikas. Eraldi kaughoolduse eeskirja
olemasolul on sellele infoturvapoliitikas viidatud.
b. Kaughoolduse eeskirjaga on tutvunud kõik osapooled, kes osalevad kaughoolduse kava
väljatöötamisel, elluviimisel, kasutamisel ja kasutamise lõpetamisel.
c. Kaughoolduse eeskirja järgimist kontrollitakse regulaarselt.
146
OPS.1.2.5.M7 Kaughoolduse dokumentatsioon
a. Kaughoolduse dokumentatsioon on piisav ja ajakohane.
b. Kaughoolduse dokumentatsioon sisaldab vähemalt järgmist:
• hooldatavate IT-süsteemide konfiguratsioonid;
• süsteemide kasutajad ja nende õiguste profiilid;
• lisandunud riist-ja tarkvarakomponendid;
• andmevarunduse ja andmekandjate käituse protseduurid;
• avastatud ja kõrvaldatud rikete kirjeldused.
c. Dokumentatsiooni hoitakse turvaliselt. Volitatud isikutel on vajadusel võimalik
dokumentatsioonile kiiresti juurde pääseda.
OPS.1.2.5.M8 Turvalised kaughoolduse protokollid
a. Kaughoolduseks kasutatakse ajakohaseid ja turvaliseks loetud sideprotokolle.
b. Andmevahetus on krüpteeritud. Tunneldamiseks kasutatakse kaitsetarbele vastavaid
krüpteerimisprotseduure (vähemalt SSH v2, TLS 1.2, SNMP v3, IPSec IKEv2-ga).
c. Kaughoolduseks kasutatakse sideprotokolle, mis võimaldavad tuvastada edastatavates
andmetes juhuslikke häireid ning neid automaatselt kõrvaldada. Saaja kinnitab andmete
vastuvõttu.
d. Kasutatavate protokollide ajakohasuse tagamiseks jälgitakse regulaarselt teavet avastatud
nõrkuste kohta.
OPS.1.2.5.M9 Sobivate kaughooldustööriistade valimine
a. Kaughooldustööriistade valimisel arvestatakse meedet OPS.1.2.5.M1 Kaughoolduse
rakendamise kava.
b. Kaughooldustööriistad valitakse organisatsiooni käitus-, turva- ja andmekaitsenõuetel
põhineva analüüsi ja kaasneva riskihinnangu alusel.
c. Kõik kaughooldustööriistade hankimise otsused kooskõlastatakse hankimise, süsteemide ja
rakenduste eest vastutajate ning turbehaldusega.
OPS.1.2.5.M10 Kaughooldustööriistade turvaline kasutamine [kasutaja]
a. Kaughooldustööriistade kasutamiseks on koostatud kasutusjuhendid koos
näidisprotseduuride kirjeldustega.
b. Kasutajad on läbinud kaughooldustööriistade kasutamise koolituse.
c. Kaughooldustööriistadega seotud tehniliste küsimuste lahendamiseks on määratud
kontaktisik.
147
OPS.1.2.5.M17 Kaughoolduse autentimismehhanismid
a. Kaughooldussessiooni alustamiseks kasutatakse mitmikautentimist (ingl multifactor
authentication).
b. Autentimismeetodi valik ja selle valimise põhjused on dokumenteeritud.
OPS.1.2.5.M19 Kaughooldus välisteenusena
a. Kõik välise teenuseandja poolt kaughooldusena tehtud muudatused (nt
konfigureerimisseadetes, lähtekoodis) dokumenteeritakse. Muudatuste dokumentatsioon
antakse üle kaughooldatavale organisatsioonile.
b. Välise teenuseandja töötajad kohustuvad täitma lepingus kokku lepitud nõudeid, sealhulgas
konfidentsiaalsusleppeid.
c. Välise teenuseandja töötajate tehtavaid hooldustoiminguid jälgitakse ja võimalusel need
salvestatakse. Organisatsioonis on määratud kaughoolduse seire eest vastutaja.
d. Kaughooldus algatatakse ainult sisevõrgust ja ainult kindlaks perioodiks.
e. Kaughoolduspääs välisele teenuseandjale antakse minimaalsuse põhimõtte alusel.
f. Välise teenuseandja töötajad autendivad ennast alati isikustatud kasutajana.
g. Kaughooldust saab mistahes ajal sisevõrgust katkestada.
h. Kaughoolduse tegemisel kolmandate kaudu rakendatakse lisaks mooduli OPS.2.3
Väljasttellimine meetmeid.
OPS.1.2.5.M20 Kaughoolduse turvaline läbiviimine
a. Kaughooldust teostatakse eelneva teavituse ja kinnituse alusel.
b. Kaughoolduspääs antakse ainult alles pärast tulemuslikku autentimist.
c. Kaughoolduseks ei anta täielikke haldusõigusi. Kaughooldajal puudub ligipääs IT-
süsteemidele, mida hoolduseks vaja ei ole.
d. Andmevahetust kaughooldusserveri ja -kliendi vahel kontrollitakse tulemüüri abil.
Kasutusel on ummistusrünnete avastamise ja tõrje meetmed.
e. Kõik kaughooldustoimingud, kaughoolduse algus, lõpp ja asjaosalised registreeritakse ja
logitakse.
OPS.1.2.5.M21 Avariiplaan kaughoolduse tõrke puhuks
a. On välja töötatud avariiplaan tõrgetest tuleneva kahju minimeerimiseks, hooldustoimingute
tagasivõtmiseks ning tavapärase töö kiireks taasteks.
148
b. Avariiplaani koostamisel ja testimisel rakendatakse meetmeid moodulist DER.4
Avariihaldus.
OPS.1.2.5.M24 Integreeritud kaughooldusfunktsioonide turve
a. IT-süsteemide hankimisel hinnatakse integreeritud kaughooldusfunktsioonide võimalusi ja
turvalisust.
b. Juhul kui IT-süsteemidesse integreeritud kaughooldusfunktsioone ei kasutata või kui need
võivad sisaldada turvanõrkusi, on integreeritud kaughooldusfunktsioonid desaktiveeritud.
c. IT-süsteemi komponentidele, mille kaughooldus on realiseeritud püsivara tasemel, on
juurdepääs ainult eraldiseisvast haldusvõrgust.
OPS.1.2.5.M25 Väljaspoolt haldusvõrku tehtava kaughoolduse piiramine
a. Võimalusel välditakse kaughooldust väljastpoolt haldusvõrku asuvast seadmest.
b. Kaughoolduse teostamine väljaspool haldusvõrku asuvast klientseadmest on lubatud ainult
läbi haldusvõrgus asuva hüppeserveri (ingl jump server).
c. Hüppeserveri juurdepääs on lubatud ainult usaldusväärsetele ja vastavava vajadusega
klientseadmetele.
3.4 Kõrgmeetmed
OPS.1.2.5.M14 Kaughoolduskliendi turvaline seadistus (C)
a. Kaughoolduseks kasutatakse ainult kaughoolduse teostamiseks ettevalmistatud
klientseadmeid.
b. Kaughoolduse klientseadmesse paigaldatud kaughooldustööriistade kõik funktsioonid ja
komponendid, mis ei ole hooldustööde läbiviimiseks vajalikud, on desaktiveeritud.
c. Kaughooldustööriistad ja tööjaamad, milles neid kasutatakse, on turvaliselt konfigureeritud
ja seadistatud.
d. Kaughoolduse klientseadme andmesideühendus on piiratud. Lubatud on ainult hooldustööde
läbiviimiseks vajalikud andmesideühendused.
e. Kaughoolduseks kasutatakse spetsiaalselt selleks otstarbeks loodud kasutajakontot.
OPS.1.2.5.M22 Kaughoolduse sidevõrkude liiasus (A)
a. Kaughoolduse tegemiseks avariiolukorras on võimalik IT-süsteemile juurdepääsuks
kasutada varusideühendust (nt 4G mobiilsidevõrku).
149
OPS.1.2.6 Kellade sünkroniseerimine NTP-serveriga
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed NTP-serveri (NTP, Network Time Protocol) ja NTP-klientseadmete kellade
turvaliseks sünkroniseerimiseks ning usaldusväärse ja täpse kellaaja tagamiseks kõigis seotud
IT-süsteemides.
1.2. Vastutus
Kellade sünkroniseerimise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Lisavastutajad: puuduvad.
1.3. Piirangud
Moodulis esitatud meetmed rakenduvad kõigile NTP-d kasutavatele IT-süsteemidele.
Serveritele kehtestatud üldisi turvameetmeid käsitletakse moodulis SYS.1.1 Server üldiselt,
klientarvutitele kohalduvad meetmed on esitatud moodulis SYS.2.1 Klientarvuti üldiselt.
2. Ohud
2.1. Viga NTP-serveri rakendamisel
Võib juhtuda, et kõik IT-süsteemid ei ole täpse ajateabe saamiseks NTP-serveriga ühendatud.
Näiteks võib NTP-serveri ja klientide ühenduse katkestada võrgu kavandamisel või
segmenteerimisel tehtud viga. Sageli ei tuvastata kellade erinevust enne kui see on põhjustanud
IT-intsidendi (nt kui automatiseeritud toimingud käivituvad valel ajal).
2.2. Väär kellaaeg või kellaaja puudumine
NTP-server võib olla ajutiselt kättesaamatu või edastada valet ajateavet.
2.3. Vastuoluline ajateave
Erinevatest allikatest pärinev ajateave võib olla vastuolus. Kui IT-süsteem kasutab kellaaja
sünkroniseerimiseks mitmeid NTP-servereid, võib NTP-serverite kellaaegades olla erinevus.
Kellaaegade märgataval erinemisel ei suuda IT-süsteem kindlaks teha, milline esitatud ajateave
on õige. Kellaaegade erinevus võib põhjustada tõrkeid IT-süsteemis, andmete valesti
tõlgendamist ja häireid andmevahetuses teiste IT-süsteemidega.
2.4. NTP andmeside manipuleerimine
Võrguründe puhul on ründajal võimalik NTP andmesidet manipuleerida, nt muuta
võrgupakettide ajateavet andmete edastamise ajal või suunata NTP päringud ümber enda
määratud serverisse. Sel viisil saab ründaja NTP-klientide süsteemiaega muuta ning seda
kasutada ajaliselt piiratud või antud hetkeks aegunud pääsuõiguste kuritarvitamiseks.
150
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.1.2.6.M1 NTP kasutuselevõtu kavandamine
OPS.1.2.6.M2 Väliste NTP-serverite turvaline kasutamine
Evitus
OPS.1.2.6.M3 NTP-serveri turvaline konfigureerimine
OPS.1.2.6.M4 Soovimatute ajateabe allikate keelamine
OPS.1.2.6.M7 NTP-klientide turvaline konfigureerimine
OPS.1.2.6.M9 Erinevate täpse ajateabe allikate kasutamine
Käitus
OPS.1.2.6.M5 NTP käitamine klient-server režiimis
OPS.1.2.6.M8 Turvalise protokolli kasutamine kellade sünkroniseerimisel
OPS.1.2.6.M10 Ainult võrgusiseste NTP-serverite kasutamine
OPS.1.2.6.M11 NTP-serverite liiasuse tagamine
OPS.1.2.6.M12 NTP-serverite autentsuse tagamine
Seire
OPS.1.2.6.M6 Võrgusiseste NTP-serverite seire
3.2. Põhimeetmed
OPS.1.2.6.M1 NTP kasutuselevõtu kavandamine
a. Organisatsioon on kaardistanud täpset ajateavet vajavad IT-süsteemid ja dokumenteerinud
IT-süsteemide nõuded ajateabe täpsuse ja kättesaadavuse osas.
b. NTP (Network Time Protocol) kasutuselevõtul on dokumenteeritud, milliseid NTP-servereid
ja milliste NTP-klientide poolt kasutatakse.
c. On määratud, kas NTP-serverid töötavad klient-server või leviedastusrežiimis (ingl
Broadcast Mode).
OPS.1.2.6.M2 Väliste NTP-serverite turvaline kasutamine
a. Enne väljastpoolt kohtvõrku asuva NTP-serveri kasutuselevõttu analüüsitakse teenuseandja
usaldusväärsust ja NTP-serveri töökindlust.
b. IT-süsteemide kellade sünkroniseerimisel väljastpoolt kohtvõrku on lubatud kasutada ainult
usaldusväärseid NTP-servereid.
c. Välise NTP-serveri kasutamisel järgitakse NTP-serveri operaatori kehtestatud
kasutustingimusi.
151
OPS.1.2.6.M3 NTP-serveri turvaline konfigureerimine
a. NTP-serveri konfiguratsiooniteavet saavad küsida ainult volitatud NTP-kliendid.
b. NTP-serveri konfiguratsiooni muutmine on lubatud ainult volitatud kasutajatel ning
selgesõnaliselt määratletud juhtudel.
c. Organisatsioonisisese täpse kellaja allika puudumisel on võrgusisene NTP-server
konfigureeritud saama regulaarset ja täpset ajateavet väliselt NTP-serverilt.
OPS.1.2.6.M4 Soovimatute ajateabe allikate keelamine
a. NTP-klientide seadistustes on IT süsteemide kellade sünkroniseerimine võimaldatud vaid
lubatud ajateabe allikatega, muud ajateabe allikad on seadistustes blokeeritud.
3.3. Standardmeetmed
OPS.1.2.6.M5 NTP käitamine klient-server režiimis
a. NTP-serverid on konfigureeritud suhtluseks klient-server režiimis. NTP-server edastab
ajateavet ainult vastustena aktiivsete NTP-klientide päringutele.
OPS.1.2.6.M6 Võrgusiseste NTP-serverite seire
a. Organisatsiooni arvutivõrgus asuvate NTP-serverite käideldavust, ressursikasutust ja
kellaaja korrektsust seiratakse regulaarselt.
b. NTP-serverina toimiva IT-seadme puhul logitakse vähemalt järgmist:
• ootamatud taaskäivitused;
• NTP-teenuse ootamatud taaskäivitused;
• NTP-teenuse tõrked;
• anomaalsed ajateabe näidud.
c. NTP-serveri töötamisel leviedastusrežiimis (ingl Broadcast Mode) seiratakse ajateabe
hälvete avastamiseks täiendavalt NTP-klientide kellaaja õigsust.
OPS.1.2.6.M7 NTP-klientide turvaline konfigureerimine
a. On üheselt määratud ja konfigureeritud, millisest allikast võtab IT-süsteem ajateavet IT-
süsteemi käivitusel ja taaskäivitusel ning pärast NTP-teenuse taaskäivitust.
b. On määratud, kuidas NTP-kliendid reageerivad oodatust oluliselt erinevale ajateabele, väärat
vastuvõetud ajateavet ignoreeritakse.
c. NTP-klientidele on tagatud piisav ajateave ka juhul, kui NTP-server piirab ajapäringutele
vastamist või keelab päringute saatmise.
OPS.1.2.6.M8 Turvalise protokolli kasutamine kellade sünkroniseerimisel
a. IT-süsteemide kellade sünkroniseerimisel kasutatakse turvalisi andmevahetusprotokolle.
152
3.4. Kõrgmeetmed
OPS.1.2.6.M9 Erinevate täpse ajateabe allikate kasutamine (A)
a. Kõrget ajalist täpsust nõudva põhiprotsessiga organisatsioon kasutab oma arvutivõrgus
rohkem kui ühte Stratum 1 NTP-serverit.
b. Iga Stratum 1 NTP-server on primaarse ja täpse kellaaja saamiseks ilma arvutivõrgu
vahenduseta otse ühendatud sõltumatu riistvaralise (Stratum 0) ajateabe allikaga, nt GPS- või
raadiokellaga.
OPS.1.2.6.M10 Ainult võrgusiseste NTP-serverite kasutamine (I)
a. Sisevõrku ühendatud IT-süsteemid (NTP-kliendid) kasutavad oma kellade
sünkroniseerimiseks eranditult võrgusiseseid NTP-servereid.
OPS.1.2.6.M11 NTP-serverite liiasuse tagamine (A)
a. Kõrget ajalist täpsust nõudvate protsessidega organisatsiooni IT-süsteemid hangivad
ajateavet vähemalt neljalt sõltumatult NTP-serverilt.
OPS.1.2.6.M12 NTP-serverite autentsuse tagamine (I)
a. NTP-klient veendub enne andmevahetust NTP-serveri autentsuses. NTP-klient aktsepteerib
ainult autenditud NTP-serverilt saadud ajateavet.
b. Autentimise nõue kehtib ka NTP-serveritele, mis jagavad ajateavet alama taseme NTP-
serveritele.
OPS.2 Käidutööd teenusena
OPS.2.2 Pilvteenuste kasutamine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed pilvteenuste turvaliseks kasutuselevõtuks ja kasutamiseks.
1.2. Vastutus
Pilvteenuste kasutamise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Andmekaitsespetsialist, vastutav spetsialist, organisatsiooni juhtkond,
personaliosakond.
1.3 Piirangud
153
Mooduli meetmed täiendavad väljasttellimist (vt OPS.2.3 Väljasttellimine) pilvteenustele
omaste erisustega (sama infrastruktuuri kasutatakse paljude klientide teenindamiseks).
Teenuseandjapoolsed meetmed on kirjeldatud moodulis OPS.3.2 Teenuseandja infoturve.
Pilvteenuste kasutamise moodulis ei käsitleta ka pilvteenuste vastavate rakendusliideste
(inglise keeles Application Programming Interface, API) spetsiifilisi turvameetmeid.
Meetmed sõltuvad tarbitavast pilvteenusest, seega võib meetmete valik teenuseti erineda.
2. Ohud
2.1. Pilvteenuste strateegia puudumine või puudulikkus
Puuduva või piisamatu pilvteenuste strateegia korral võib juhtuda, et organisatsioon teeb otsuse
sobimatu pilvteenuse või teenuseandja kasuks. Valitud pilvteenus ei pruugi organisatsiooni
infotehnoloogia ja äriprotsessidega ühilduda ega vastata nõutud kaitsetarbe tasemele.
2.2. Sõltuvus pilvteenuseandjast (kontrolli kaotamine)
Välise pilvteenuse kasutamisel sõltub organisatsioon pilvteenuseandjast ega oma täit kontrolli
äriprotsesside ja nende turvalisusega seotud teabe üle. Organisatsioon ei tea, kas
pilvteenuseandja rakendab turvameetmeid nõuetekohaselt. Väliste pilvteenuste kasutamine
toob tihti kaasa organisatsiooni infoturbe ja IT alase oskusteabe vähenemise.
2.3. Puudulik nõuete haldus pilvteenuste kasutamisel
Kui organisatsioon otsustab hakata kasutama pilvteenust, kaasnevad sellega kasutajate suured
ootused paremale jõudlusele või funktsionaalsusele. Samas on organisatsiooni juhtkonna
eesmärk sageli seotud kulude vähendamisega. Kui pilvteenuse nõuete määratlemisel ei
arvestata kõikide osapoolte arvamust, võib juhtuda, et pilvteenusele üleminek ei pruugi tuua
soovitud lisandväärtust.
2.4. Õigusaktide nõuete rikkumine
Rahvusvahelised pilvteenuse pakkujad lähtuvad sageli kolmandate riikide õigusaktidest.
Pilvteenuse kliendid ei pruugi õiguslikele raamtingimustele piisavat tähelepanu pöörata.
Seetõttu võidakse teadmatusest rikkuda kohalike õigusaktide nõudeid ja ohustada välisteenuse
teabe turvalisust.
2.5. Simultaanteeninduse võime puudumine pilvteenuse andjal
Pilvtöötlusel kasutavad erinevad kliendid enamasti ühist taristut (nt IT-süsteemid, võrgud ja
rakendused). Kui eri klientide ressursid ei ole üksteisest piisavalt turvaliselt lahutatud, võib
klient saada lubamatu juurdepääsu teise kliendi andmetele.
2.6. Pilvteenuse andjaga sõlmitud lepingu puudulikkus
Kui pilvteenuse andja lepingus on vastutusalasid, ülesandeid, tulemusnäitajaid või kulusid
ebapiisavalt või ebaselgelt kirjeldatud, võib juhtuda, et pilvteenuse andja kas tahtmatult või
puuduvate ressursside tõttu kõiki vajalikke turvameetmeid ei rakenda. Pilvteenuse klienti
võivad negatiivselt mõjutada lepingus määratlemata asjaolud. Näiteks kui ei ole teada
154
teenuseandja sõltuvus kolmandast poolest, võib see negatiivselt mõjutada organisatsiooni
infoturvet ning teenuse kvaliteeti.
2.7. Pilvteenustele migreerimise puudulik kavandamine
Ebapiisav pilvteenusele ülemineku plaan seab ohtu andmete turvalisuse. Kui organisatsioon
loobub migratsiooni testandmetega testimisest ja väiksemahulisest pilootprojektist, on oht, et
pärast täismahulist migratsiooni teenused nõutaval viisil ei tööta.
2.8. Pilvteenuste puudulik integreerimine omaenda IT-süsteemidega
Kui pilvteenuseid ei integreerita organisatsiooni IT-taristusse sobival viisil või tehakse seda
puudulikult, ei saa kasutajad pilvteenust täies mahus kasutada. Kokkulepitud funktsionaalsus
ja jõudlus võivad jääda saavutamata, tekivad häired äriprotsessi töös. Puudulik integratsioon
organisatsiooni infotehnoloogiaga võib põhjustada märkimisväärseid turvanõrkusi.
2.9. Pilvteenuse kasutamise lõpetamise puudulik reguleerimine
Kui lepingu lõpetamine on puudulikult kokku lepitud, võib see organisatsioonile kaasa tuua
märkimisväärse kahju. Piisava sisemise valmisolekuta on organisatsioonil keeruline
pilvteenust kiiresti teisele teenuseandjale üle anda või oma organisatsiooni IT-süsteemidega
lõimida. Kui teenuse üleandmine ajaliselt venib ja kõiki andmeid ei suudeta üle viia, võivad
tekkida tööseisakud ja andmekadu.
2.10. Pilvteenuste halduse raamistiku puudulikkus
Pilvteenuse kasutuselevõtt muudab sageli teenusega seotud rollide jaotust (nt võivad
süsteemiülematest saada teenusehaldurid). Muutused pilvteenuse halduses võivad ajutiselt
mõjutada teenuse kvaliteeti. Kui töötajaile uusi ülesandeid tutvustavat koolitust ei tehta või
seda tehakse piisamatult, võivad tekkida teenusehäired ja probleemid teenuse haldamisega.
2.11. Avariivalmenduse kontseptsiooni puudulikkus
Pilvteenuse osalise või täieliku katkestuse korral võivad ootamatud olukorrad ja puudused
avariivalmenduse kontseptsioonis põhjustada seisakuaja pikenemist. Kui teenuse ostja ja
teenuseandja pole kokku leppinud, kuidas avariistsenaariumi korral tegutsetakse (nt kui
riiklikul tasemel otsustatakse välisühendused sulgeda), pikeneb taasteaeg veelgi.
2.12. Pilvteenuse andja süsteemi tõrge
Kui pilvteenuse andja juures toimub IT-süsteemide tõrge, mõjutab see ka pilvteenuse klienti,
halvemal juhul katkeb teenus täielikult. Samasuguse tulemuseni viivad tõrked liidestuses
pilvteenuse andja ja kliendi vahel või juhul, kui pilvtöötluse platvormi vastu sooritatakse
tulemuslik rünne.
3. Meetmed
3.1. Elutsükkel
155
Kavandamine
OPS.2.2.M1 Pilvteenuste strateegia
OPS.2.2.M2 Pilvteenuste turvapoliitika
OPS.2.2.M3 Pilvteenuste loendi koostamine
OPS.2.2.M4 Vastutusalade ja liidestuste määramine
OPS.2.2.M5 Pilvteenusele migreerimise kava
OPS.2.2.M6 Pilvteenusega liitumise tegevusplaan
OPS.2.2.M11 Pilvteenuse avariivalmenduse programm
OPS.2.2.M15 Pilvteenuse ülekantavuse tagamine
OPS.2.2.M16 Andmete täiendav varundamine
Evitus
OPS.2.2.M8 Pilvteenuse andja valimise kriteeriumid
OPS.2.2.M9 Kliendi vajadustele vastav pilvteenuse leping
OPS.2.2.M10 Turvaline migratsioon pilvteenusele
OPS.2.2.M19 Pilvteenuse andja töötajate taustakontroll
Käitus
OPS.2.2.M12 Infoturve pilvteenuste kasutamisel
OPS.2.2.M13 Pilvteenuste turbe piisavuse tõendamine
OPS.2.2.M17 Krüpteerimine pilvteenuse kasutamisel
OPS.2.2.M18 Liidendusteenuste korrakohane kasutamine
Kõrvaldamine
OPS.2.2.M14 Pilvteenuselepingu korrakohane lõpetamine
3.2. Põhimeetmed
OPS.2.2.M1 Pilvteenuste strateegia [vastutav spetsialist, organisatsiooni juhtkond,
andmekaitse spetsialist]
a. On kehtestatud pilvteenuste strateegia, mis on kooskõlas organisatsiooni eesmärkidega ja
kus on dokumenteeritud:
• pilvteenuste eesmärgid, eelised ja riskid;
• pilvteenuste kasutamisega seotud õiguslikud, korralduslikud, majanduslikud ja tehnilised
raamtingimused;
• eeldatavad pilvteenused ja nende kasutusviisid;
• mõjutatud äriprotsesside säilenõtkuse (ingl resilience) tagamine pilvteenuste lõpetamisel.
b. Avaliku sektori organisatsioon lähtub pilvteenuste strateegia koostamisel pilvteenuste
kasutamist reguleerivatest seadusandlikest aktidest ja riiklikest kontseptsioonidest (vt
Lisateave).
c. Iga kavandatava pilvteenuse kohta viiakse läbi teostatavuse, tasuvuse ja turvalisuse analüüs.
d. Pilvteenuste kasutuselevõtuks koostatakse etapiviisiline teenuse kasutuselevõtu plaan.
156
OPS.2.2.M2 Pilvteenuste turvapoliitika [vastutav spetsialist]
a. Pilvteenuste strateegiast (vt OPS.2.2.M1 Pilvteenuste strateegia) lähtuvalt on koostatud
pilvteenuste turvapoliitika.
b. Turvanõuete määramisel on lähtutud teenuse kaitsetarbest ja korralduslikest, tehnilistest
ning õiguslikest raamtingimustest.
c. Pilvteenuste turvapoliitika esitab põhimõtted pilvespetsiifiliste riskide käsitlemiseks (nt
sõltuvus pilvteenuse andjast, simultaanteenindus, fikseeritud andmevormingud, andmetele
juurdepääs).
d. Rahvusvaheliselt tegutsevate teenuseandjate puhul on arvestatud riigipõhist spetsiifikat ja
õigusaktidest tulenevaid nõudeid.
OPS.2.2.M3 Pilvteenuste loendi koostamine [vastutav spetsialist]
a. Kõik kavandatavad ja kasutatavad pilvteenused dokumenteeritakse ühtsetel alustel.
b. Iga pilvteenuse kohta on esitatud vähemalt järgmised andmed:
• teenuse nimetus ja tähis;
• teenuse eesmärk;
• pilvteenuse liik, nt tarkvara kui teenus (ingl software as a service, SaaS), platvorm kui teenus
(ingl platform as a service, PaaS);
• teenuse parameetrid ja lepinguline teenusetase;
• teenuse ajaraamid;
• arveldusandmed;
• pääsuõigused ja autentimismeetod;
• kontaktisikud.
OPS.2.2.M4 Vastutusalade ja liidestuste määramine [vastutav spetsialist]
a. Määratletakse ja dokumenteeritakse pilvteenuse kasutamisega seotud vastutusalad ja
teenusepoolte tegevused.
b. Valitakse ja dokumenteeritakse pilvteenuse rakenduseks vajalikud IT-komponendid (nt.
andmete varundussüsteem) ning riist- ja tarkvaraline liidestus.
3.3 Standardmeetmed
OPS.2.2.M5 Pilvteenusele migreerimise kava [vastutav spetsialist]
a. Pilvteenusele siirdumiseks koostatakse pilvteenusele migreerimise kava, mis määrab:
• rollid ja kohustused;
• IT-keskkonna ja käiduprotseduuride ettevalmistuse;
• testimis- ja üleviimisprotseduurid;
• teenusetaseme ja turvataseme vastavuskontrolli;
• pilvteenusest loobumise protseduurid.
157
b. Pilvteenusele üleminekul hinnatakse pilvteenuse mõju olemasolevale IT-keskkonnale ja
organisatsiooni tööprotsessidele, kavandatakse liidestused olemasolevate IT-süsteemidega ja
plaanitakse täiendavad koolitused.
OPS.2.2.M6 Pilvteenusega liitumise tegevusplaan
a. Pilvteenuse kasutuselevõtuks koostatakse teenusega liitumise tegevusplaan, mis sisaldab
vähemalt järgmisi tegevusi:
• liidestuste ettevalmistus ja käivitamine;
• võrguühenduste sobivus ja kontroll;
• teenuse halduse korraldus;
• andmete haldus.
b. Pilvteenusega liitumise tegevusplaan on dokumenteeritud, tegevusplaani uuendatakse
regulaarselt.
OPS.2.2.M8 Pilvteenuse andja valimise kriteeriumid [organisatsiooni juhtkond]
a. Pilvteenuse andja valimiseks koostatakse pilvteenuste loendi (vt OPS.2.2.M3 Pilvteenuste
loendi koostamine) andmeid sisaldav ja neid täiendav nõuete spetsifikatsioon.
b. Pilvteenuse andja valimisel arvestatakse järgmisi aspekte:
• teenuseandja maine;
• teenuseandja tegevusvaldkond ja spetsialiseerumine pilvteenustele;
• avalikud turuanalüüsid ja soovitused;
• teenuseandja asukohariik ja jurisdiktsioon;
• teenuseandja omandi- ja juhtimisstruktuuri läbipaistvus;
• kliendisõbralikkus;
• alltöövõtjate kasutamine;
• lepingutingimuste sobivus;
• teenuse lõpetamise tingimused;
• tasuvus.
c. Pilvteenuse andjalt saadud teenusekirjelduste õigsust ja sertifikaatide kehtivust
kontrollitakse, küsides teenuseandjalt täiendavat teavet.
OPS.2.2.M9 Kliendi vajadustele vastav pilvteenuse leping [organisatsiooni juhtkond]
a. Organisatsiooni ja pilvteenuse andja vahelises lepingus on määratud alljärgnev:
• õiguslikud raamtingimused;
• pilvteenusega seotud teabe liik ja maht;
• teenuse jõudlus ja kvaliteet;
• turvanõuded;
• teenuse saamise koht;
• allhankijad või muud kolmandad pooled;
• nõuded pilvteenuse andja personalile;
• suhtlusteed ja kontaktisikud;
• töökorraldus, vastutused ja pääsuõigused;
• muudatuste kord;
• teenuse testimine ja seire;
158
• tõrke- ja intsidendikäsitlus;
• lepingu lõpetamine, järeltoimingud, andmete kustutus.
b. Pilvteenuse lepingus määratud turvanõuded on vastavuses pilvteenuste turvapoliitikaga (vt
OPS.2.2.M2 Pilvteenuste turvapoliitika).
OPS.2.2.M10 Turvaline migratsioon pilvteenusele [vastutav spetsialist]
a. Migratsioonil pilvteenusele arvestatakse eelnevalt väljatöötatud kava (vt OPS.2.2.M5
Pilvteenusele migreerimise kava) ja turbe programmi (vt OPS.2.2.M7 Pilvteenuste turbe
programm).
b. Enne tegelikku kasutuselevõttu testitakse migratsiooni toimimist testkeskkonnas.
c. Pärast IT-süsteemide migreerimist käidukeskkonda (ingl operational environment)
kontrollitakse teenuse vastavust lepingu tingimustele.
OPS.2.2.M11 Pilvteenuse avariivalmenduse programm
a. Kasutuselevõetud pilvteenuste jaoks on välja töötatud avariivalmenduse programm, mis
sätestab:
• kontaktisikud;
• avariikäsitluse korra, vastutused, toimingud ja dokumenteerimise;
• andmete, liideste, vahendite ja taristu varunduse;
• vajalikud tehnilised vahendid;
• avariikäsitluse õppuste korraldamise.
OPS.2.2.M12 Infoturve pilvteenuste kasutamisel
a. Pilvteenuste dokumentatsiooni ja kasutusjuhiseid ajakohastatakse regulaarselt.
b. Pilvteenuse vastavust teenuselepingus kokku lepitud tingimustele ja turvanõuetele
kontrollitakse regulaarselt.
c. Pilvteenuste turvapoliitika (vt OPS.2.2.M2 Pilvteenuste turvapoliitika) järgimist ja selle
ajakohasust kontrollitakse regulaarselt.
d. Pilvteenuste haldurid järgivad moodulites ORP.3 Infoturbe teadlikkuse suurendamine ja
koolitus ja OPS.1.1.2 IT-süsteemide haldus toodud meetmeid.
e. Andmevarunduse toimimist kontrollitakse regulaarselt.
f. Avariikäsitlust harjutatakse koostöös teenuseandjaga regulaarselt.
OPS.2.2.M13 Pilvteenuste turbe piisavuse tõendamine
a. Pilvteenuse andja tõendab infoturbe vastavust õigusaktidest tulenevatele nõuetele ja
rahvusvaheliselt tunnustatud kriteeriumidele, esitades vastavad sertifikaadid, akrediteeringud
või auditite tulemused.
159
b. Tõendusmaterjali hindamisel kontrollitakse, kas sertifikaatide kehtivusala hõlmab
kasutatavat pilvteenust.
c. Pilvteenuse puhul allhankijate kasutamisel nõutakse samade kriteeriumide täitmise
tõendamist ka nendelt.
OPS.2.2.M14 Pilvteenuselepingu korrakohane lõpetamine [vastutav spetsialist,
organisatsiooni juhtkond]
a. Pilvteenuselepingu lõppemise puhuks on kehtestatud protseduurid üleminekuks sisemisele
teenusele või teisele pilvteenuseandjale, täites kõiki seniseid teenusenõudeid.
b. Pilvteenusepingu lõppemisel tagatakse, et see ei mõjuta negatiivselt organisatsiooni
äriprotsesside jätkuvust.
c. Pilvteenuselepingus on lepingu lõppemise puhuks määratletud:
• lepingupoolte omandiõigused teenusevahenditele;
• teenuse dokumentatsiooni ja vajalike andmete üleandmine kliendile;
• kliendi andmete turvaline kõrvaldamine teenuseandja käsutusest.
OPS.2.2.M17 Krüpteerimine pilvteenuse kasutamisel (I-A)
a. Kõiki käideldavaid andmeid vahetatakse pilvteenuse andja ja organisatsiooni vahel
krüpteeritult.
b. Andmete krüpteerimiseks nende salvestus- või töötluskohas on kokku lepitud, kas andmed
krüpteerib pilvteenust kasutav organisatsioon (enne nende edastamist pilvteenuse andjale) või
krüpteeritakse edastatavad andmed pilvteenuse andja IT-süsteemides.
c. Kui andmed krüpteerib pilvteenuse andja, määratakse lubatud krüpteerimismehhanismid,
võtme pikkused ja turvalise võtmehalduse nõuded pilvteenuselepingus.
d. Kui andmeid krüpteerib organisatsioon, kooskõlastatakse see eelnevalt teenuseandjaga.
Meetme rakendamisel järgitakse ka moodulit CON.1 Krüptokontseptsioon.
3.4. Kõrgmeetmed
OPS.2.2.M15 Pilvteenuse ülekantavuse tagamine [vastutav spetsialist] (A)
a. Pilvteenuse andja vahetamiseks või siseteenusele üleminekuks on kehtestatud kriteeriumid,
mis sisaldavad porditavusnõudeid ja teenuse ülekantavuse testimise kohustuse.
b. Vajalik porditavus on pilvteenuse lepingu kohaselt võimalik (vt OPS.2.2.M9 Kliendi
vajadustele vastav pilvteenuse leping).
OPS.2.2.M16 Andmete täiendav varundamine [vastutav spetsialist] (I-A)
a. Pilvteenuselepingus on esitatud teenuseandjale andmevarunduse detailsed nõuded.
b. Pilvteenuselepinguga on määratletud kliendi õigus täiendava andmevarunduse tegemiseks.
160
c. On otsustatud, kas pilvteenuse andja andmevarundusele lisaks tehakse ka omapoolset
andmete varundamist.
OPS.2.2.M18 Liidendusteenuste korrakohane kasutamine [vastutav spetsialist] (C-I-A)
a. Kui pilvteenuste jaoks kasutatakse liidendusteenuseid (ingl Federation Service), edastatakse
kesksest kataloogiteenusest saadud identsustõendiga (nt SAML-pilet (SAML, Security
Assertion Markup Language)) pilvteenuse andjale üksnes vajalikku teavet.
b. Kasutajate õigusi kontrollitakse regulaarselt ja identsustõendi saavad ainult volitatud
kasutajad.
OPS.2.2.M19 Pilvteenuse andja töötajate taustakontroll [personaliosakond] (C-I-A)
a. Pilvteenuse andjaga on lepitud kokku personali kvalifikatsiooni ja usaldusväärsuse
kontrollimise nõuetes ja kriteeriumides.
b. Pilvteenuse andja tõendab kliendile oma töötajate usaldatavust ja vastavust kliendi
kriteeriumidele.
OPS.2.3 Väljasttellimine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed väljasttellimise (ingl outsourcing) turvaeesmärkide saavutamiseks ja
infoturbe parendamiseks kogu allhanke elutsükli kestel.
1.2. Vastutus
Väljasttellimise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Hankeosakond, vastutav spetsialist, avariiülem, personaliosakond,
haldusosakond.
1.3. Piirangud
Moodulis käsitletakse väljasttellimise turvariske allhanke tellija seisukohast. Teenuseandja
vaade on esitatud moodulis OPS.3.2 Teenuseandja infoturve. Väljasttellimisena käsitletakse
antud moodulis IT allhankeid. Hanked, mis käsitlevad IT-d ainult osaliselt, vajavad täiendavat
turvaanalüüsi. Moodul ei käsitle teenuseandjaga suhtlemise andmevahetuskanalite turvet.
Pilvteenuseid käsitletakse moodulis OPS.2.2 Pilvteenuste kasutamine. Nõudeid teenuseandja
töötajatele ning füüsilisele turbele käsitletakse mooduligruppides ORP. Organisatsioon ja
personal ja INF.Taristu.
2. Ohud
161
2.1. Väljasttellimise strateegia puudumine
Kui väljasttellimise kavandamisel ei esitata teenuseandjale infoturbe nõudeid ega kirjeldata
hanke objektiga seotud turbevajadusi kogu objekti elutsükli jooksul, võib infoturbe tegelik
olukord teenuseandja juures osutuda tellija äriprotsesside jaoks ebapiisavaks. Eksisteerib oht,
et tellija äriprotsessid võivad saada kahjustada ning tundlik teave võib lekkida.
2.2. Ärikriitiliste protsesside kontrolli puudulikkus
Kui osa vajalikest teadmistest ja oskustest läheb üle teenuseandjale, kaotab organisatsioon
täieliku kontrolli oma võtmetähtsusega äriprotsesside üle. Protsesse ei ole võimalik piisavalt
kiiresti ja adekvaatselt juhtida. Äriprotsessi katkemisel võivad tekkida probleemid äriprotsessi
õigeaegse ja nõutaval kujul taastamisega.
2.3. Sõltuvus teenuseandjast
Otsus kasutada väljasttellimist võib viia organisatsiooni teenuseandjast täielikku sõltuvusse,
põhjustades oskusteabe kaotust ja äriprotsessi üle kontrolli kadumist. Rakendatavad
turvameetmed ei pruugi olla vastavuses tegeliku kaitsetarbega. Klient ei pruugi puudujääke
teenuseandja infoturbes ise märgata. Teenuseandja võib tekkinud olukorda oma huvides ära
kasutada (nt tõsta märkimisväärselt teenuse hinda).
2.4. Teenuseandja ebapiisav infoturbe tase
Kui väljasttellimisel ei esitata teenuseandjale infoturbe nõudeid, võib teenuseandja IT-
süsteemid või teenus ise sisaldada turvanõrkusi, mida ründajal on võimalik organisatsiooni IT-
süsteemide ründamiseks ära kasutada. Teenuseandja süül tekkinud intsidendil võivad olla
organisatsiooni jaoks otsesed rahalised tagajärjed, samuti tekib mainekahju.
2.5. Ebapiisav kontroll hangitava teenuse üle
Kui sisseostetavaid teenuseid või protsesse juhitakse ebapiisavalt, väheneb protsesside
läbipaistvus ja hallatavus. Teenuse tellijal puudub kontroll teenuseandja protsesside ja
tegevuste üle. Organisatsioon ei saa tagada, et allhanke protsessis teenuseandja rakendab
vajalikku hoolsust, et tagada teenuse kvaliteet ja nõutav turvatase.
2.6. Teenust reguleerivate lepete puudulikkus
Teenuseandjaga sõlmitud lepped ei pruugi sisaldada kõiki teenuseandja kohustusi ja kõiki
rakendamisele kuuluvaid turvameetmeid. Turvanõuete dokumenteerimata jätmine võib
takistada hilisemaid nõudeid teenuseandjale. Näiteks, kui leping seda ei reguleeri, ei pruugi
teenuseandja kinni pidada kliendi teavitamiskohustusest. Rakendamata turvameetmed võivad
kaasa tuua ka õigusaktide nõuete eiramise. Puudulikud turvameetmed teenuseandjaga sõlmitud
lepingus on risk äriprotsessi käideldavusele ja andmete konfidentsiaalsusele.
2.7. Pääsuõiguste halduse puudulikkus
Sõltuvalt hanke objektist võivad teenuseandja töötajad vajada pääsuõigusi organisatsiooni IT-
süsteemidele, andmetele või ruumidele. Kui pääsuõiguste andmine, haldamine ja kontrollimine
162
on teenuseandja poolelt halvasti korraldatud, võivad ohtu sattuda klientide andmed.
Teenuseandja töötajatele kontrollimatult pääsuõiguste andmine soodustab antud õiguste
ärakasutamist teabe kopeerimise või manipuleerimise eesmärgil.
2.8. Teenuseandja allhangete kontrollimatus
Teenuseandja võib omakorda teenuse pakkumiseks vajalikke ressursse hankida oma
allhankijatelt. Kogu protsess muutub täiendavate osapoolte lisandumise tõttu seeläbi
keerumaks ja vähem läbipaistvamaks. Kontroll teenuseandja üle väheneb. Täiendavalt
lisandunud partnerettevõtete töötajad ei pruugi teada ega järgida algselt kokkulepitud
turvanõudeid.
2.9. Sooritusindikaatorite (KPI) puudumine
Organisatsioon peab saama kontrollida, kas väljasttellitav teenus on teenuseandja poolt
nõuetekohaselt ellu viidud ja hallatud. Kui teenustaseme mõõtmiseks puuduvad kvalitatiivsed
või kvantitatiivsed sooritusindikaatorid (ingl key performance indicator, KPI) või need ei anna
sisulisi vastuseid teenuse kvaliteedi ega turvanõuete täitmise osas, võib teenuse kvaliteet aja
jooksul langeda. Samuti ei ole võimalik kontrollida ja aru saada, kas teenuseandja täidab
kokkulepitud turvanõudeid.
2.10. Puudulikud sätted väljasttellimise lõpetamiseks
Kui teenuslepped ei sätestata täpseid teenuse lõpetamise tingimusi, võib juhtuda, et teenuse
klient ei saa lepingut ilma märkimisväärsete kuludeta lõpetada. Teenuseandja poolt soovitud
liiga lühike lepingu ülesütlemise tähtaeg võib sundida klienti kiiresti otsustama uue ning
sobimatu teenuseandja kasuks. Samuti võivad teenuse lõpetamisega kaasneda erinevad
turvaprobleemid. Puudulik andmete (sh varundatud andmete) kustutamise kord võib
põhjustada konfidentsiaalsete andmete lekke.
2.11. Väljastellitavate teenuste puudulik avariihaldus
Avariiolukorra tekkides või kriisi puhkedes võivad väljasttellitud teenused katkeda.
Tavaolukorras hästi toimivate protsesside taastamine ei pruugi avariiolukorras õnnestuda.
Häiringuid ja avariiolukorrad on tavaliselt ootamatud ja neid ei ole võimalik lõpuni kontrollida.
Kaasnev teenusekatkestus toob kaasa vahetuid negatiivseid ärilisi tagajärgi. Kannatajateks
osutuvad kõik seotud ettevõtted, nii need, kellelt teenust ostetakse ja kellele ise teenuseid
pakutakse. Selline kaskaadina kasvav efekt omab allhangete kontekstis märkimisväärset mõju.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.2.3.M1 Turvanõuded väljasttellitavale teenusele
OPS.2.3.M2 Riskipõhine lähenemine hangete korraldamisel
OPS.2.3.M8 Väljasttellimise strateegia koostamine
OPS.2.3.M9 Hankepoliitika kehtestamine
163
OPS.2.3.M20 Avariivalmendus väljasttellimisel
OPS.2.3.M21 Tarkvara lähtekoodi hoiustuslepingute sõlmimine
OPS.2.3.M24 Teenuseandja töötajate taustakontroll
Evitus
OPS.2.3.M3 Teenuseandja valimise kriteeriumid
OPS.2.3.M4 Teenuselepingu vastavus kliendi nõuetele
OPS.2.3.M5 Teenuseandja simultaanteeninduse võimekuse hindamine
OPS.2.3.M6 Väljasttellitava teenuse turbe põhimõtted
OPS.2.3.M10 Vastutavate kontaktisikute määramine
OPS.2.3.M13 Huvide konflikti vältimine teenuselepingu sõlmimisel
OPS.2.3.M14 Laiendatud nõuded teenuselepingule
Käitus
OPS.2.3.M7 Välisteenuselepingu korrakohane lõpetamine
OPS.2.3.M11 Väljasttellitud teenuste register
OPS.2.3.M12 Väljasttellitud teenuste aruandlus
OPS.2.3.M15 Teenuseandja ja kliendi turvaline võrguühendus
OPS.2.3.M16 Teenuseandja infoturbe läbivaatus
OPS.2.3.M17 Teenuseandja personali kasutamise kord
OPS.2.3.M18 Teenuseandjaga sõlmitud lepete läbivaatus
OPS.2.3.M19 Alternatiivsete teenuseandjate kaardistamine
OPS.2.3.M23 Tundlike andmete krüpteerimine
OPS.2.3.M25 Teenuseandja andmete aedikkäitus
Parendamine
OPS.2.3.M22 Ühiste avariiõppuste läbiviimine
3.2. Põhimeetmed
OPS.2.3.M1 Turvanõuded väljasttellitavale teenusele [vastutav spetsialist]
a. Kõikidele väljasttellitavatele teenustele on kehtestatud kaitsetarbe määramisele ja/või
ärimõjude hindamisele (ingl business impact assessment, BIA) põhinevad turvanõuded.
b. Teenuse turvanõuete määramisel on arvestatud, mis andmeid töödeldakse ning milline peab
olema andmevahetusprotseduuride ja -liideste turve.
c. Väljasttellitava teenuse turvanõuete määramisel on arvestatud äriprotsesside vahelist
sõltuvust ning protsesside sisendeid ja väljundeid.
OPS.2.3.M2 Riskipõhine lähenemine hangete korraldamisel
a. Teenuse väljasttellimise võimalikkus otsustatakse riskipõhiselt, eelnevalt määratud
kaitsetarbe ja riskiprofiili alusel.
b. Väljasttellitava teenuse jätkuvat vastavust lubatud riskiprofiilile kontrollitakse regulaarselt.
164
OPS.2.3.M3 Teenuseandja valimise kriteeriumid [vastutav spetsialist, hankeosakond]
a. Teenuseandja valimiseks on koostatud turvanõudeid sisaldav nõuete profiil.
b. On kehtestatud järgmised teenuseandja valimise ja hindamise kriteeriumid:
• teenuse sobivus ja läbipaistvus;
• teenuse vastavus kliendi turvanõuetele;
• teenuseandja maine ja soovitused;
• teenuseandja ärikultuur (välismaise teenuseandja korral);
• teenuseandja personali kvalifikatsioon.
c. Teenuseandja valimisel hinnatakse võimalike huvide konfliktide olemasolu.
d. Teenuseandja jätkuvat vastavust teenuseandja valimise kriteeriumitele kontrollitakse
regulaarselt.
OPS.2.3.M4 Teenuselepingu vastavus kliendi nõuetele
a. Kõik väljasttellitava teenuse aspektid lepitakse teenuseandjaga kirjalikult kokku
teenuselepingus. Teenuselepingute tarbeks on loodud ühtne lepinguvorm.
b. Teenuselepingus määratletud lepingupartnerite infoturbealased õigused ja kohustused
lähtuvad eelnevalt kaardistatud riskidest (vt OPS.2.3.M1 Turvanõuded väljasttellitavale
teenusele).
c. Teenuseleping sätestab väljasttellitava teenuse haldusega seotud üksikasjad, näiteks taristu
kasutustingimused, alltöövõtu lubamine või mittelubamine, töötajatele püstitatud nõuded,
isikuandmete kaitse, huvide konflikti vältimine ning tõrgete ja intsidentide käsitlus.
d. Teenuseandja tagab nõuete täitmise kontrollimiseks vajalikud teabe saamise ja juurdepääsu
õigused ning vajadusel ka auditeerimisvõimalused.
e. Vajadusel sõlmitakse tundlike andmete kaitseks teenuseandjaga konfidentsiaalsuslepe (ingl
non-disclosure agreement, NDA).
OPS.2.3.M5 Teenuseandja simultaanteeninduse võimekuse hindamine
a. Teenuseandja tagab erinevatele klientidele sarnaste teenuste pakkumisel kliendi andmete
turvalise eraldatuse ning esitab sellekohase kinnituse.
b. Kliendi nõudel esitab teenuseandja tehnilise kirjelduse, kuidas kliendi andmeid kaitstakse
ning kuidas need on eraldatud avalikest ja teiste klientide andmetest.
OPS.2.3.M6 Väljasttellitava teenuse turbe põhimõtted
a. Teenuseandja on rakendanud infoturbe halduse süsteemi (ingl information security
management system, ISMS) vähemalt väljasttellitava teenuse ulatuses.
b. Organisatsioon on määratlenud ja teenuseandjaga kokku leppinud E-ITS moodulid ja
infoturbe meetmed, mida teenuseandja on kohustatud rakendama.
165
c. Teenuseandja on teenuse käsitlusala ulatuses tõendatavalt rakendanud E-ITS infoturbe
meetmed kõigist asjakohastest E-ITS moodulitest. Teenuseandja valitud E-ITS turbeviis vastab
tellija poolt esitatud kaitsetarbe määrangutele.
d. Infoturbe meetmete rakendatust tõendab teenuseandja välise audiitori poolt väljastatud E-
ITS auditi järeldusotsusega või akrediteeritud sertifitseerimisasutuse poolt väljastatud ISO/IEC
27001 sertifikaadiga. Auditi järeldusotsuses või sertifikaadil esitatud auditi käsitlusala hõlmab
kõiki väljasttellitava teenusega seotud äriprotsesse ja tugiteenuseid.
e. E-ITS auditi järeldusotsuse või kehtiva ISO/IEC 27001 sertifikaadi puudumisel veendub
organisatsioon (kui teenuse tarbija) selles, et tema poolt esitatud ning rakendamisele kuuluvad
infoturbe meetmed on teenuseandja poolt rakendatud.
f. Organisatsioonil on lepingujärgne õigus teenuseandja juures läbi viia infoturbe läbivaatusi
ja auditeid või tellida nende läbiviimine sõltumatult kolmandalt poolelt.
OPS.2.3.M7 Välisteenuselepingu korrakohane lõpetamine [vastutav spetsialist,
hankeosakond]
a. Teenuselepingus lepitakse kokku lepingu korralise lõpetamise tingimused (näiteks
etteteatamise tähtaeg). Tingimustekohane teenuse lõpetamine ei mõjuta kliendi tööprotsesside
jätkuvust.
b. Teenuselepingus lepitakse kokku lepingu erakorralise lõpetamise tingimused.
c. Teenuseleping määrab poolte õigused ja kohustused lepingu lõppemisel, sealhulgas
teenuseandja kohustuse tema valduses olevad kliendi andmed turvaliselt üle anda või
kustutada.
d. On kokku lepitud, kuidas toimub andmete, tarkvara ja riistvara tagastamine. Tagastamisel
järgitakse õigusaktidest tulenevaid nõudeid.
e. On kokku lepitud, kuidas toimub teenuseandjaga lepingulise suhte lõppemisel
kasutajakontode sulgemine ja pääsuõiguste eemaldamine.
3.3 Standardmeetmed
OPS.2.3.M8 Väljasttellimise strateegia koostamine [organisatsiooni juhtkond]
a. Organisatsioonis on kehtestatud majanduslikke, tehnilisi, korralduslikke ja õiguslikke
raamtingimusi ning infoturbe aspekte käsitlev väljasttellimise strateegia.
b. Väljasttellimise strateegias on kirjeldatud väljasttellimise eesmärgid, võimalused ja riskid.
c. Väljasttellitava teenuse kliendil on vajalikud võimed, pädevus ja ressursid teenuse
infoturbenõuete määramiseks ja kontrollimiseks.
166
OPS.2.3.M9 Hankepoliitika kehtestamine [organisatsiooni juhtkond]
a. Väljasttellimise strateegiast (vt OPS.2.3.M8 Väljasttellimise strateegia) lähtudes on
koostatud ja kinnitatud organisatsiooni hankepoliitika.
b. Hankepoliitika arvestab organisatsiooni infoturbe vajadusi ja sisaldab tüüpseid nõudeid
teenuseandjaga sõlmitavatele lepingutele (vt OPS.2.3.M4. Teenuselepingu vastavus kliendi
nõuetele).
c. Hankepoliitika sätestab, kuidas toimub väljasttellitava teenuse testimine ja kasutusevõtuks
kinnitamine.
d. Hankepoliitikas on määratud, kas või mis tingimustel on teenusandjal lubatud kasutada oma
teenuse tarnimisel alltöövõtjaid.
OPS.2.3.M10 Vastutavate kontaktisikute määramine [personaliosakond]
a. Iga väljastellitava teenuse jaoks on määratud organisatsioonisisesed ja -välised
suhtluspartnerid, nende õigused ja edastatava teabe sisu.
b. Mõlemad pooled kontrollivad suhtluspartneri volituste olemasolu ja kehtivust.
Suhtluspartnerite andmed on ajakohased ja dokumenteeritud.
OPS.2.3.M11 Väljasttellitud teenuste register
a. Väljasttellimise eest vastutaja koondab allhankeid käsitleva dokumentatsiooni väljasttellitud
teenuste registrisse.
b. Väljasttellitud teenuste register sisaldab teavet teenuseandjate, peamiste
sooritusindikaatorite (ingl key process indicator, KPI), protsesside ärikriitilisuse, sõlmitud
lepete ning teenusemuudatuste kohta.
OPS.2.3.M12 Väljasttellitud teenuste aruandlus [vastutav spetsialist]
a. Väljasttellimise eest vastutaja koostab juhtkonnale perioodiliselt aruandeid teenuse
hetkeseisust ja võimalikest kitsaskohtadest.
b. Teenuste aruandlus sisaldab teavet toimunud infoturbe sündmuste ja intsidentide kohta.
OPS.2.3.M13 Huvide konflikti vältimine teenuselepingu sõlmimisel [organisatsiooni
juhtkond]
a. Teenuselepingu tingimuste läbirääkimisel osalevad organisatsiooni erinevate valdkondade
esindajad.
b. Teenuselepingu koostamisel on välditud võimalikku äripoole ja infoturbe huvide konflikti.
167
OPS.2.3.M14 Laiendatud nõuded teenuselepingule
a. Teenuselepingus on määratud, millistele objektidele ja võrguteenustele tohib teenuseandja
kliendi võrgus juurde pääseda.
b. Teenuse peamised sooritusindikaatorid (KPI) on dokumenteeritud teenuselepingu osana.
Kui teenus ei vasta kokkulepitud sooritusindikaatoritele, on võimalik teenuseandjale
kehtestada sanktsioone (nt leppetrahv).
c. Teenuseleping sisaldab erinevaid võimalusi väljastellitava teenuse lõpetamiseks ning
seonduvaid protseduure kliendi andmete ja varade tagastamiseks.
d. Teenuseleping sisaldab osapoolte kohustusi ja käitumisjuhiseid avariiolukorras
tegutsemiseks.
OPS.2.3.M15 Teenuseandja ja kliendi turvaline võrguühendus
a. Enne teenuseandja kliendi võrku lubamist on kokku lepitud ja dokumenteeritud:
• ühenduse kasutamise korralduslikud ja tehnilised tingimused;
• ühenduse kaitsetarve ja turvameetmed;
• poolte konfidentsiaalsuskohustused;
• eritingimused välismaise teenuseandja puhul.
b. Teenuseandja ja klient on määranud võrguühendusega seotud organisatoorsete ja tehniliste
küsimuste lahendamiseks kontaktisikud.
c. Teenuseandja ja klient on leppinud kokku võrguühenduse intsidentidest teavitusteed ning
intsidentide käsitlemise korra.
OPS.2.3.M16 Teenuseandja infoturbe läbivaatus
a. Teenuselepingus määratletud turvanõuete rakendamist teenuseandja juures kontrollitakse
regulaarselt.
b. Teenuseandja infoturbe läbivaatuste tulemused dokumenteeritakse.
OPS.2.3.M17 Teenuseandja personali kasutamise kord
a. Enne teenusega alustamist selgitatakse teenuseandja töötajatele kliendi juures kehtivaid
nõudeid. Teenuseandja töötajad kinnitavad allkirjaga oma kohustust kliendi juures kehtivaid
nõudeid järgida.
b. Teenuseandja ja kliendi vahel on kokku lepitud teenuseandja töötajate asendamise ja
nendega töösuhte lõpetamise protseduurid.
c. Kliendi territooriumil lühiajaliselt või ühekordselt viibivat välispersonali käsitletakse
sarnaselt külastajaga.
168
OPS.2.3.M18 Teenuseandjaga sõlmitud lepete läbivaatus
a. Teenuseandjaga sõlmitud lepetes sisalduvate turvameetmete asja- ja -ajakohasust hinnatakse
regulaarselt. Ebapiisavate turvameetmete ilmnedes täiendatakse teenuseandjaga sõlmitud
leppeid.
b. Teenuseandjaga sõlmitud lepped vaadatakse üle ja vajadusel täiendatakse pärast infoturbe
intsidenti, riskimaastiku olulise muutumise ja seadusandluses tehtavate muudatuste puhul.
OPS.2.3.M19 Alternatiivsete teenuseandjate kaardistamine
a. Väljastellitava teenuse korralise või erakorralise lõpetamise puhuks on koostatud
tegevuskavad teenuse migreerimiseks alternatiivsele teenuseandjale.
b. On kaardistatud potentsiaalsed teenuseandjad, kellel on teenuse üleandmiseks sobiv
ettevõtte profiil ja piisav infoturbe tase.
OPS.2.3.M20 Avariivalmendus väljasttellimisel [avariiülem]
a. Väljasttellitava teenuse jaoks töötatakse välja avariivalmenduse plaan, mis hõlmab
teenusepoolte IT-komponentide, liidestuste ja sidekanalite taastet.
b. Väljasttellitava teenuse avariivalmenduse plaanis dokumenteeritakse teenusepoolte vastutus,
kontaktisikud ja protseduurid.
c. Organisatsioon kontrollib teenuseandja avariimeetmete rakendamist, selleks korraldavad
teenusepooled ühiseid intsidendikäsitluse õppuseid.
3.4. Kõrgmeetmed
OPS.2.3.M21 Tarkvara lähtekoodi hoiustuslepingute sõlmimine (I-A)
a. Teenuseandjalt tarkvara tellimisel on kaalutud tarkvara lähtekoodi (ingl source code) jm
olulise materjali usaldatavale hoiule andmise (ingl escrow) vajadust.
b. Hoiustusleping reguleerib vähemalt järgnevat:
• tarkvara kasutus- ja muutmisõigused;
• lähtekoodi avaldamise juhud;
• lähtekoodi asjakohane säilitus ja turve;
• lähtekoodi deponeerimise kord ja sagedus.
OPS.2.3.M22 Ühiste avariiõppuste läbiviimine [avariiülem] (A)
a. Organisatsioon viib koos teenuseandjatega läbi ühiseid avariiõppuseid.
b. Avariihalduse õppuse tulemite analüüsi kasutatakse avariihalduse kontseptsiooni ja
pooltevahelise koostöö parendamiseks.
c. Teenuseandjatega ühiselt läbiviidavaid avariiõppuseid korraldatakse regulaarselt.
169
OPS.2.3.M23 Tundlike andmete krüpteerimine (C)
a. Teenuseandja ja kliendi vahelises andmevahetuses edastatakse tundlikud andmed
krüpteeritult.
b. Andmekandjale salvestatud andmeid kaitstakse volitamata juurdepääsu eest andmete või
andmekandja krüpteerimisega.
c. Võimalusel kasutatakse riiklikult heaks kiidetud ning sertifitseeritud krüpteerimistarkvara.
OPS.2.3.M24 Teenuseandja töötajate taustakontroll [personaliosakond] (C-I-A)
a. Teenuselepingus kehtestavad teenusepooled teenuseandja töötajate turvakontrolli
läbiviimise kriteeriumid.
b. Teenusepooled lepivad kokku, milliseid turvakontrolle tehakse ja kumb pool taustakontrolli
läbi viib.
OPS.2.3.M25 Teenuseandja andmete aedikkäitus (C-I-A)
a. Teenuseandjalt sissetulevatele andmetele rakendatakse aedikkäitust (ingl sandboxing).
b. Saabuvate e-kirjade manused avatakse kõigepealt aedikus (ingl sandbox).
c. Tarkvara väljatöötava teenuseandja rakendusi ja uuendeid (ingl update) testitakse esmalt
aedikus.
OPS.3 Teenuseandja käidutööd
OPS.3.2 Teenuseandja infoturve
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed teenuseandja infoturbe kavandamiseks, rakendamiseks, juhtimiseks ja
kontrollimiseks ning nõutava turbetaseme hoidmiseks teenuseandja vaatest. Teenuse
pakkumisega seotud riskid ei tohi ohustada teenuse kasutajaid. Üldine vastutus teenuse turbe
eest jääb teenuse kasutajale.
1.2. Vastutus
Teenuseandja infoturbe meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Avariiülem, personaliosakond.
1.3. Piirangud
170
Teenustena käsitletakse antud moodulis IT-teenuseid. Moodul sisaldab teenuseandjale
kohalduvaid turvameetmeid. Teenusesaaja vaadet käsitletakse moodulis OPS.2.3
Väljasttellimine. Seda tuleb silmas pidada ka juhul, kui teenuseandja ise kasutab
väljasttellimist. Moodulis ei käsitleta teenuseandja ja väljasttellitava teenuse kliendi vaheliste
sidekanalite turvet.
2. Ohud
2.1. Teenuseandja puudulik infoturbe haldus
Puudulikult kehtestatud või nõuetele mittevastava teenuseandja infoturbe haldus väljendub
infoturbe valdkonna eest vastutuse puudumises, puudulikus juhtkonnapoolses toetuses ja
turbeprotsessi läbipaistmatuses. Puuduliku infoturbe halduse korral ei suuda teenuseandja
teenust kasutava organisatsiooni infoturbe nõudeid täita. Teenuseandja infoturbealane
suutmatus kujutab ohtu kõigile teenust kasutavatele organisatsioonidele.
2.2. Teenuseandja puudulik avariihaldus
Teenuseandja IT-süsteemides toimuvad häired ja katkestused võivad mõjutada teenuse
kasutajate protsesside tavapärast toimimist. Kui teenuseandja ei ole avariiolukordadeks
piisavalt valmistunud, võib teenuste taastamine võtta kauem aega ja klientide äriprotsessid olla
häiritud suuremal määral, kui teenuselepingutes kokku lepitud.
2.3. Puudulikud teenuselepingud teenuse saajatega
Kui kaitsetarve ja sellel põhinevad andmete ja süsteemide turvanõuded ei ole kliendi ja
teenuseandja vahel kokku lepitud, võivad kliendi andmed jääda vajaliku kaitseta. Kui
turvanõuded ei ole teenuselepetes määratletud, puudub osapooltel alus turvarikete puhul teisele
poolele rahaliste nõuete esitamiseks.
2.4. Teenuseandja IT-süsteemidega liidestuse nõrkused
Kui väljasttellitava teenuse kliendi ja teenuseandja vaheline IT-liidestus ei ole piisavalt
kaitstud, võivad tekkida teenusekatkestused ja esineda andmekadu. Ründaja võib kaitseta või
halvasti kaitstud andmeliideseid kasutada ründe algatamiseks. Samuti ei ole välistatud
kõrvaliste isikute volitamata juurdepääs andmetele. Kui osapooled ei ole kokku leppinud
avariiprotseduurides, võib see mõjutada avariiolukordade lahendamise tõhusust.
2.5. Teenuse saaja sõltuvus teenuseandjast
Väljasttellimine võib teenuse saaja viia teenuseandjast täielikku sõltuvusse, põhjustades
oskusteabe kaotust ja äriprotsessi üle kontrolli kadumist. Teenuseandja saab tekkinud olukorda
oma huvides ära kasutada. Teenuse kvaliteet võib langeda, teenuseandja rakendatavad
turvameetmed ei pruugi olla enam vastavuses teenuselepingus kokku lepitud turvnõuete ja
teenuse saaja tegeliku kaitsetarbega. See mõjutab pooltevahelisi suhteid ja kaasa tuua
mainekahju ning lepingu rikkumisest tulenevaid rahalisi tagajärgi.
2.6. Pääsuõiguste puudulik haldamine
171
Kui pääsuõiguste andmine, haldamine ja kontrollimine on teenuseandja juures halvasti
korraldatud, võib kliendi töötajatele õiguste andmine ajaliselt venida või tehakse õiguste
andmisel vigu.
2.7. Simultaanteeninduse võime puudumine teenuseandjal
Kui erinevate klientide IT-süsteemid ja andmed ei ole üksteisest piisavalt turvaliselt lahutatud,
kaasneb oht, et üks klient pääseb juurde teise kliendi andmetele. Samuti peab teenuseandja
otsustama, millise kliendi huvisid ta eelisjärjekorras kaitseb. Kui asjassepuutuvad kliendid on
omavahel konkurendid, võib see tuua kaasa teenuseandja jaoks väga ebamugavaid olukordi
2.8. Teenuseandja sõltuvus allhankijatest
Kui teenuseandja kasutab väljasttellimist, võib teenuseandjal tekkida sõltuvus oma partnerite
poolt pakutavate teenuste toimimisest. Teenuseandja ei oma äriprotsesside üle täielikku
kontrolli, häired allhangete toimimises mõjutavad negatiivselt ka väljapoole pakutavate
teenuste kvaliteeti. Teenuseandjal võib tekkida lepingu mittetäitmisest tulenev finants- ja
mainekahju.
2.9. Teenuselepingu lõpetamise puudulik kord
Kui teenuselepingu lõpetamise kord on puudulik, võivad tekkida probleemid andmete kliendile
üleandmisega. Näiteks erakorralisel lepingu lõpetamisel võivad andmed jääda kliendile
terviklikult ja nõuetekohaselt üle andmata. Kui andmed jäävad teenusandja juures kustutamata,
ei ole tagatud andmete turvaline säilitamine ning andmed võivad sattuda volitamata isikute
kätte. Andmete pikaajalisel hoidmisel tekib oht rikkuda seadusest tulenevaid andmete
säilitustähtaegu.
2.10. Teenuseandja IT-süsteemi tõrge
Teenuseandja IT-süsteemide katkestused mõjutavad teenuse käideldavust. Sarnased
probleemid tekivad ka liidestuse tõrgete korral teenuseandja ja kliendi vahel. Kui lepingus on
nii kokku lepitud, võib see teenuseandja jaoks tähendada ka rahalist kulu teenuse kliendi
kahjunõude rahuldamiseks.
2.11. Teenuseandja IT-süsteemidega liidestuse nõrkused
Kui väljasttellitava teenuse kliendi ja teenuseandja vaheline IT-liidestus ei ole piisavalt
kaitstud, võivad edastatavate andmete konfidentsiaalsus ja terviklus ohtu sattuda. Kaitseta või
halvasti kaitstud liidestega võib kaasneda ka kõrvaliste isikute volitamata juurdepääs
andmetele.
2.12. Suhtlusrünne
Suhtlusründe (ingl social engineering) abil on võimalik panna inimesi lubamatul viisil
toimima. Kui suhtlusründe sihtmärgiks on teenuseandja töötajad, võib ründaja saada niimoodi
juurdepääsu mitme ettevõtte paljudele andmetele.
2.13. Simultaanteeninduse võime puudumine teenuseandjal
172
Kui erinevate klientide IT-süsteemid ja andmed ei ole üksteisest piisavalt turvaliselt lahutatud,
kaasneb oht, et üks klient pääseb juurde teise kliendi andmetele. Samuti peab teenuseandja
otsustama, millise kliendi huvisid ta eelisjärjekorras kaitseb. Kui asjassepuutuvad kliendid on
omavahel konkurendid, võib see tuua kaasa teenuseandja jaoks väga ebamugavaid olukordi.
3. Meetmed
3.1. Elutsükkel
Kavandamine
OPS.3.2.M1 Teenuste turbe kavandamine
OPS.3.2.M2 Teenuselepingu tüüptingimused
OPS.3.2.M3 Turvanõuded allhankijate kasutamisel
OPS.3.2.M8 Teenuse osutamise põhimõtted
OPS.3.2.M11 Teenuste avariivalmenduse plaan
Evitus
OPS.3.2.M5 Teenuste turvakontseptsioon
OPS.3.2.M7 Allhankijate asendamise kord
OPS.3.2.M10 Turvaliste suhtluskanalite loomine ja kontaktisikute määramine
OPS.3.2.M13 Turvalised andmesidekanalid
OPS.3.2.M18 Allhankija töötajate teadlikkuse tõstmine
Käitus
OPS.3.2.M4 Klientide andmete eraldamise põhimõtted
OPS.3.2.M6 Teenuselepingu korralise ning erakorralise lõpetamise kord
OPS.3.2.M9 Teenuselepingute perioodiline läbivaatus
OPS.3.2.M12 Teenuseandja protsesside ja IT-süsteemide riskianalüüs
OPS.3.2.M15 Klientidele esitatavad aruanded
OPS.3.2.M16 Teenuse tarneahela läbipaistvuse tagamine
OPS.3.2.M17 Pääsu reguleerimine
OPS.3.2.M19 Teenuseandja töötajate taustakontroll
OPS.3.2.M20 Andmesidekanalite ja salvestatud andmete krüpteerimine
Seire
OPS.3.2.M14 Teenuseandja protsesside ja IT-süsteemide seire
Parendamine
OPS.3.2.M21 Ühised avarii- ja kriisiõppused
3.2. Põhimeetmed
OPS.3.2.M1 Teenuste turbe kavandamine
a. Teenuseandja on teenuste kavandamisel arvestanud teenuse saajate infoturbe vajadusi.
b. Teenuseandja on võimeline klientidele tagama nende poolt soovitud minimaalselt lubatava
infoturbe taseme.
173
c. Teenus on vastavuse seadusandlusest tulenevate (sh andmekaitse) nõuetega.
OPS.3.2.M2 Teenuselepingu tüüptingimused
a. Teenuseandja on välja töötanud teenuselepingu tüüptingimused.
b. Teenuselepingu tüüptingimused sisaldavad vähemalt järgmist:
• teenuse kasutamise üldised turvanõuded;
• tundlike andmete kaitse põhimõtted ja vajadusel vastava lepingu (ingl non-disclosure
agreement, NDA) sõlmimine;
• teenuseandja õigused ja piirangud alltöövõtu (nt kolmandate poolte pilvteenused)
kasutamiseks;
• kliendi õigus teha teenuseandja infoturbe nõuete täitmise kontrollimiseks infoturbe ülevaatusi
või auditeid;
• teabevahetuse kord;
• teenusetasemete kirjeldused.
c. Teenuseandja on välja töötanud tüüptingimusi sisaldavad teenuselepingu vormid.
d. Teenuselepingu tüüptingimusi rakendatakse kõigis klientidega sõlmitud teenuselepingutes.
OPS.3.2.M3 Turvanõuded allhankijate kasutamisel
a. Väljasttellimise kasutamisel teenuseandja poolt on tagatud kliendiga sõlmitud
teenuselepingus sätestatud tingimuste täitmine ja nõutava turvataseme säilitamine.
b. Kliendile osutatava teenuse toimimiseks vajalike tööde üleandmisel allhankijale sõlmitakse
teenuseandja ja allhankija vahel leping, milles kirjeldatakse üleantavad tööülesanded ja
seonduvad turvanõuded.
c. Kliendil on õigus tutvuda teenuseandja ja tema allhankijate vaheliste lepetega kliendile
osutatava teenuse osas.
OPS.3.2.M4 Klientide andmete eraldamise põhimõtted
a. Teenuseandja on välja töötanud ja dokumenteerinud vahendid ja protseduurid, millega
teenuseandja IT-süsteemides on erinevate klientide andmed ja käitluskeskkonnad üksteisest
piisavalt turvaliselt eraldatud.
b. Teenuseandja on rakendanud kaitsetarbele vastavad meetmed klientide andmete
eraldamiseks IT-süsteemides.
c. Kliendil on soovi korral võimalik tutvuda, milliste vahendite ja protseduuridega tagatakse
andmete eraldatus teiste klientide andmetest.
OPS.3.2.M5 Teenuste turvakontseptsioon
a. Teenuseandja on koostanud kõiki klientidele pakutavaid teenuseid hõlmava
turvakontseptsiooni.
174
b. Turvakontseptsioon sisaldab kõiki üldiseid turvameetmeid ja üksikutele teenustele
kohaldatavaid täiendavaid turvameetmeid.
c. Enne teenuselepingu sõlmimist kooskõlastatakse teenuse turvakontseptsioon kliendiga.
Klient võib vajadusel teha temale osutatava teenuse osas muudatusettepanekuid.
d. Kliendiga kooskõlastatud teenuse turvakontseptsioon ja teabe klassifitseerimise reeglid on
osa kliendiga sõlmitavast teenuselepingust.
e. Teenuseandja kontrollib teenuste turvakontseptsiooni elluviimist ja meetmete rakendamist
regulaarselt.
OPS.3.2.M6 Teenuselepingu korralise ning erakorralise lõpetamise kord
a. Teenuselepingus on kokku lepitud lepingu korralise lõpetamise tingimused.
b. Teenuselepingus on kokku lepitud lepingu erakorralise lõpetamise tingimused eesmärgil, et
lepingu lõpetamine ei mõjutaks negatiivselt kliendi ega teenuseandja äriprotsesse.
c. Teenuselepingus on sätestatud teenuse andmisel kasutatud riist-ja tarkvara omandiõigus ja
nende kasutamise jätkumise tingimused pärast lepingu lõpetamist.
d. Teenuselepingus on dokumenteeritud lepingu lõpetamisel üleantava teabe, andmete ja
riistvara tagastamise protseduurid.
e. Kui ei ole teisiti kokku lepitud, kustutatakse teenuseandja juures edasi hoiustatavad kliendi
andmed turvaliselt pärast seadusest tuleneva säilitustähtaja täitumist. Andmete kustutamise
fakt dokumenteeritakse.
f. Lepingu lõppemisel vaadatakse üle teenuseandja ja kliendi töötajate pääsuõigused,
mittevajalikud pääsuõigused eemaldatakse.
3.3 Standardmeetmed
OPS.3.2.M7 Allhankijate asendamise kord
a. Allhankijate teenuseid kasutav teenuseandja on koostanud alternatiivsete allhankijate loendi.
b. Allhankijaga sõlmitud lepingu korralisel või erakorralisel lõpetamisel on teenuseandjal
võimalik ilma negatiivsete mõjutusteta ja olulise viivituseta tegevused üle anda teisele
allhankijale või loobuda allhankija kasutamisest.
OPS.3.2.M8 Teenuse osutamise põhimõtted
a. Teenuseandja on dokumenteerinud põhimõtted teenuste loomiseks, testimiseks ja kasutusele
võtuks.
b. Teenuseandja on määranud, kas teenuse osutamisel on lubatud kaasata väliseid partnereid
(teenuseandja allhankijaid).
175
c. Teenuseandja on loonud protsessi teenusega seonduvate riskide (sh allhanke riskide)
hindamiseks.
OPS.3.2.M9 Teenuselepingute perioodiline läbivaatus
a. Teenuselepingutes sätestatud turvameetmete täitmist ja turvameetmete jätkuvat asjakohasust
kontrollitakse perioodiliselt ja/või sündmusepõhiselt. Ebapiisavate turvameetmetega
kliendilepingud ajakohastatakse.
b. Teenuselepingutes sisalduvad turvanõuded vaadatakse täiendavalt üle teenusega seotud
riskihinnangute ja seadusandlike aktide muutmisel. Vajadusel täiendatakse turvanõudeid.
OPS.3.2.M10 Turvaliste suhtluskanalite loomine ja kontaktisikute määramine
[Personaliosakond]
a. Teenuseandja loob andmevahetuseks klientidega turvalised suhtluskanalid.
b. Teenuseandja ja klient on kokku leppinud ja dokumenteerinud, millist teavet
suhtluspartnerite vahel edastatakse ning kes on poolte kontaktisikud.
c. Määratud kontaktisikute volituste kehtivust kontrollitakse regulaarselt.
d. Teenuseandja ja klient on leppinud kokku andmekaitse intsidentide teavitusteedes,
kontaktisikutes ning intsidentide lahendamise korras.
OPS.3.2.M11 Teenuste avariivalmenduse plaan [avariiülem]
a. On koostatud teenuste avariivalmenduse plaan, mis hõlmab mõlema teenusepoole
asjakohaseid protsesse, komponente ja teenuseliideseid.
b. Avariivalmenduse plaan on kooskõlastatud teenuse kliendiga.
OPS.3.2.M12 Teenuseandja protsesside ja IT-süsteemide riskianalüüs
a. Enne uute rakenduste, IT-süsteemide või protsesside klientidele kättesaadavaks tegemist on
teenuseandja läbi viinud riskianalüüsi ja määranud sobivad riskikäsitlusmeetmed.
b. Riskianalüüsi tulemid dokumenteeritakse ja neid kasutatakse infoturbe edasiseks
täiustamiseks.
OPS.3.2.M13 Turvalised andmesidekanalid
a. Enne andmevahetuse alustamist lepitakse kokku ja dokumenteeritakse:
• kasutatavad rakendused;
• kasutatavad andmevormingud;
• andmete käideldavuskriteeriumid (siinhulgas päringutele reageerimise aeg);
• teabevahetuse turbe meetmed (vt CON.9 Teabevahetus);
• turvamehhanismid (viirusetõrje, krüpteerimine, signeerimine, võtmehaldus jms).
176
b. Enne andmevahetuse käivitamist kontrollitakse andmesidekanaleid võimalike turvanõrkuste
avastamiseks ning veendutakse nõutava turvataseme saavutamises.
c. Andmevahetuse toimimist testitakse enne teenuse kasutamist testandmetega.
d. Teenuseandja ja klient on leppinud kokku turvaintsidentide teavitusteedes, kontaktisikutes
ning intsidentide lahendamise korras.
OPS.3.2.M14 Teenuseandja protsesside ja IT-süsteemide seire
a. Klientidele osutavate teenustega seotud protsesside ja IT-süsteemide toimimist seiratakse
pidevalt.
OPS.3.2.M15 Klientidele esitatavad aruanded
a. Kliendiga on kokku lepitud tüüparuande formaat ja kasutatavad suhtluskanalid.
b. Teenuseandja esitab kliendile kindlaksmääratud ajavahemike järel aruande teenuse
toimimisest.
c. Eelseisvatest muudatustest teenusega seotud protsessides teavitatakse kliente võimalikult
varajases etapis.
OPS.3.2.M16 Teenuse tarneahela läbipaistvuse tagamine
a. Teenuseandja on dokumenteerinud allhankijate osalusega protsessid, peamised
tulemusnäitajad, teenuse osutamisega seotud allhankijad ja nendega sõlmitud lepingud.
b. Teenuseandja kontrollib regulaarselt allhankijatega seotud dokumentatsiooni aja- ja
asjakohasust. Allhankijatega sõlmitud lepingute muudatused dokumenteeritakse.
OPS.3.2.M17 Pääsu reguleerimine
a. Teenuseandja ja kliendi töötajate sissepääsu ruumidesse, süsteemidesse ja võrkudesse ning
juurdepääsu andmetele ja tarkvarale reguleeritakse sobivate korralduslike ja tehniliste
vahenditega.
b. Pääsuõigused on jagatud minimaalsuse põhimõttel vastavalt tööalastele vajadustele.
c. Audiitoritele tagatakse nende tööks vajalikud pääsuõigused.
OPS.3.2.M18 Allhankija töötajate teadlikkuse tõstmine
a. Allhankija töötajaid on juhendatud nende tööülesannete täitmise osas ning teavitatud
kehtivatest infoturbe nõuetest ja infoturvet reguleerivatest dokumentidest.
b. Allhankija töötajad on kinnitanud, et kohustuvad järgima neile eelnevalt tutvumiseks
esitatud eeskirju, protseduurireegleid, infoturbe nõudeid ja konfidentsiaalsuslepinguid.
177
c. Kõrgendatud turvanõuete puhul kontrollitakse allhankijate töötajate tausta ja vastavust
teenuseandja või kliendi kehtestatud kvalifikatsiooninõuetele.
3.4. Kõrgmeetmed
OPS.3.2.M19 Teenuseandja töötajate taustakontroll [personaliosakond] (C-I-A)
a. Teenuseandja kontrollib enne töölepingu sõlmimist uute töötajate ja välispersonali
usaldusväärsust.
b. Teenusepooled lepivad kokku teenuseandja töötajate taustakontrolli läbiviimise
kriteeriumid.
OPS.3.2.M20 Andmesidekanalite ja salvestatud andmete krüpteerimine (C)
a. Andmete turvaliseks edastamiseks ning nende hoidmiseks teenuseandja juures on kokku
lepitud andmete kaitsetarbel põhinevad turvalised krüpteerimismehhanismid.
b. Krüpteerimismehhanismi toimimist kontrollitakse regulaarselt.
OPS.3.2.M21 Ühised avarii- ja kriisiõppused (A)
a. Teenuseandja viib teenuse klientidega koostöös regulaarselt läbi ühiseid avarii- ja
kriisiõppuseid.
b. Ühisõppuste tulemusi kasutatakse teenuste avariivalmendus plaani (vt OPS.3.2.M11
Teenuste avariivalmenduse plaan) ja ühiste avariiprotseduuride täiustamiseks.
DER: Avastamine ja reageerimine
DER.1 Turvaintsidentide avastamine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed turvasündmusega seonduvate andmete kogumiseks, seostamiseks ja
hindamiseks, et tagada turvaintsidentide terviklik ja õigeaegne avastamine.
1.2. Vastutus
Turvaintsidentide avastamise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, vastutav spetsialist, töötaja, ülemus.
1.3. Piirangud
178
Moodul ei käsitle kõiki turvaintsidentide avastamisega seotud aspekte. Kohustuste lahusust
käsitletakse moodulis ORP.1 Infoturbe korraldus. Sündmuste logimise meetmed on esitatud
moodulis OPS.1.1.5 Logimine. Turvaintsidentide andmekaitse aspekte käsitletakse moodulis
CON.2 Isikuandmete kaitse. Sissetungitõrje süsteeme käsitletakse moodulites OPS.1.1.4
Kaitse kahjurprogrammide eest ja NET.3.2 Tulemüür.
2. Ohud
2.1. Õigusaktide sätete eiramine
Turvaintsidentide avastamiseks ja logiandmete analüüsiks kasutatavad tehnilised lahendused
võivad koguda konfidentsiaalset teavet ja tundlikke isikuandmeid (nt töötajate tegevuste
jälgimisel saadud teave). Selline isikuandmete töötlemine võib olla vastuolus isikuandmete
kaitse üldmääruse ja isikuandmete kaitse seaduse sätetega.
2.2. Vastutajate puudulik kvalifikatsioon
Kui vastutajad ei suuda puuduliku koolituse tõttu eristada turvasündmusi organisatsiooni
igapäevases IT-töös sageli esinevatest tõrgetest ja vigadest, võivad turvaintsidendid jääda
märkamata.
2.3. Sissetungituvastuse süsteemide puudulik seadistus
Kui sissetungituvastuse süsteemid on valesti seadistatud, võib see tekitada rohkelt ebaolulisi
hoiatusteateid. Turvaintsidendile viitavat teavitust ei suudeta neist eristada ja võimalik rünne
võib jääda tuvastamata.
2.4. Teabe puudumine kaitstava IT-süsteemi kohta
Kui kasutatava IT-süsteemi kohta ei ole piisavalt teavet, on tõenäoline, et IT-süsteemi olulisi
komponente ei suudeta piisavalt kaitsta ning need jäävad avastussüsteemide poolt katmata.
Arvutivõrku tunginud ründaja tegevus võib jääda pikaks ajaks märkamatuks.
2.5. Avastussüsteemide vähene kasutamine
Kui avastussüsteeme ei kasutata ning IT-süsteemide ja rakenduste turvasündmuste
avastusfunktsioone ei aktiveerita, on ründajal oluliselt lihtsam võrku sisse tungida. Oht on
veelgi suurem, kui võrk on segmentimata ja võrkudevahelist liiklust ei monitoorita. Ründaja
tegevus võrgus jääb märkamatuks.
2.6. Ebapiisav inimressurss
Kui logiandmete ja ründevektorite analüüsimiseks ei jätku inimressurssi või kui töötajad ei
jälgi väliseid teabeallikaid turvanõrkuste kohta, võivad turvasündmused jääda tuvastamata või
avastatakse intsident alles pärast olulise kahju tekkimist. Kui turvanõrkused organisatsiooni
IT-süsteemides jäävad õigeaegselt parandamata, on ründajal võimalik kasutada turvanõrkust
organisatsioonivastase ründe sooritamiseks.
3. Meetmed
179
3.1. Elutsükkel
Kavandamine
DER.1.M1 Turvaintsidentide avastamise eeskiri
DER.1.M2 Logiandmete analüüsi õiguspärasus
DER.1.M3 Turvasündmustest teavitamise kord
DER.1.M4 Töötajate teadlikkuse tõstmine
DER.1.M7 Vastutajate koolitus
Käitus
DER.1.M5 IT-süsteemi avastusfunktsioonide rakendamine
DER.1.M6 Logiandmete pidev jälgimine ja analüüs
DER.1.M9 Täiendavad avastussüsteemid
DER.1.M11 Keskne logimistaristu turvasündmuste analüüsiks
DER.1.M10 TLS- ja SSH-proksid
DER.1.M14 Logiandmete analüüsile spetsialiseerunud töötajad
DER.1.M15 Reaalajas toimuv sündmuseteadete keskhaldus
DER.1.M16 Avastussüsteemide rakendamine kaitsetarbe alusel
DER.1.M17 Automaatne reageerimine turvasündmustele
DER.1.M18 Regulaarne tervikluse kontroll
Parendamine
DER.1.M12 Välisallikate teabe analüüs
DER.1.M13 Regulaarne avastussüsteemide läbivaatus
3.2. Põhimeetmed
DER.1.M1 Turvaintsidentide avastamise eeskiri
a. Organisatsiooni üldisest turvapoliitikast lähtudes on koostatud eeskiri, milles on kirjeldatud
turvaintsidentide õigeaegseks avastamiseks vajalikud plaanimis- ja operatiivtegevused.
b. Turvaintsidentide avastamise eest vastutajad on eeskirjast teadlikud ja võtavad selle oma
tegevuse aluseks. Eeskirja muudatused ja eeskirjast lahknevused kooskõlastatakse
infoturbejuhiga ja dokumenteeritakse.
c. Turvaintsidentide avastamise eeskirja järgimist kontrollitakse regulaarselt, kontrolli
tulemused dokumenteeritakse.
DER.1.M2 Logiandmete analüüsi õiguspärasus
a. Logiandmete analüüsiks on koostatud juhend, milles on esitatud kohaldatavad õigusaktide
nõuded. Juhendit ajakohastatakse õiguslike raamtingimuste muutumisel.
b. Logiandmete analüüsimisel ja avastussüsteemide kasutamisel järgitakse andmekaitsealaste
ja muude kohalduvate õigusaktide (nt töösuhete korraldamist reguleerivate seaduste) nõudeid.
180
DER.1.M3 Turvasündmustest teavitamise kord
a. Organisatsioonis on kehtestatud turvasündmustest teavitamise kord, kus dokumenteeritakse
teavitusteed ja adressaadid eri liiki intsidentide puhuks, teavitatavad isikud, isikute
kättesaadavus ja intsidendi kiireloomulisusest sõltuv sidekanali valik.
b. Töötajad on teadlikud oma ülesannetest ja kohustustest. Turvasündmuse kahtluse korral
teavitatakse sellest koheselt turvasündmustest teavitamise korras määratud isikuid, kasutades
korras esitatud teavitusteid ja sidekanaleid.
c. Kasutusele võetud teavitusteede toimimist testitakse regulaarselt, vajadusel
turvasündmustest teavitamise kord ajakohastatakse.
DER.1.M4 Töötajate teadlikkuse tõstmine [ülemus, kasutaja, töötaja]
a. Töötajad on võimelised turvaintsidenti ära tundma ja on motiveeritud sellest teatama.
b. Töötajatele on selgitatud, et klientide või IT-süsteemide saadetud sündmuseteateid ei tohi
jätta tähelepanuta ega teateid ignoreerida.
c. Töötajad teavad, kellele tuleb turvasündmuse info edastada ja milliseid teavitusteid seejuures
kasutada (vt DER.2.1 Turvaintsidentide käsitlus).
DER.1.M5 IT-süsteemi avastusfunktsioonide rakendamine [vastutav spetsialist]
a. Kui kasutataval IT-süsteemil on funktsioonid, mida saab turvaintsidentide avastamiseks
rakendada, on need aktiveeritud.
b. Turvasündmuse korral analüüsitakse mõjutatud IT-süsteemi sündmuseteateid, võimalusel
hinnatakse ka muudes IT-süsteemidest samal ajal logitud sündmusi.
c. Sündmuseteadete kogumist IT-süsteemides kontrollitakse regulaarselt.
d. Võimaluse korral sündmuseteadete edastus automatiseeritakse. Kahjurkoodi avastamise
skanner edastab vastutavatele isikutele turvasündmuse teate edasiseks analüüsiks automaatselt.
3.3. Standardmeetmed
DER.1.M6 Logiandmete pidev jälgimine ja analüüs
a. Organisatsioonis on määratud logiandmete pideva jälgimise ja analüüsi eest vastutavad
töötajad.
b. Turvaintsidentide avastamiseks on koostatud IT-süsteemide põhised logiandmete analüüsi
juhised.
c. On olemas piisav inimressurss logiandmete pideva jälgimise ja analüüsi teostamiseks.
181
DER.1.M7 Vastutajate koolitus [ülemus]
a. Sündmuseteadete analüüsi eest vastutajail on vajalik kvalifikatsioon ja läbitud vastav
koolitus.
b. IT-süsteemide või rakenduste hankimisel arvestatakse eelarves turvasündmustega tegelevate
töötajate koolitusvajadusega.
DER.1.M9 Täiendavad avastussüsteemid [vastutav spetsialist]
a. Võrguskeemi (vt NET.1.1 Võrgu arhitektuur ja lahendus) alusel on määratud, milliseid
võrgusegmente kaitstakse täiendavate avastussüsteemide abil.
b. Turvaintsidentide avastamise tõhustamiseks rakendatakse täiendavaid avastussüsteeme ja
andureid.
c. Sissetungituvastuse süsteeme (ingl intrusion detection system, IDS) hallatakse tsentraalselt.
d. Välisvõrgu ja sisevõrgu segmentide vahelise liikluse kaitseks kasutatakse võrkutungi
tuvastuse süsteemi (ingl network intrusion detection system, NIDS).
DER.1.M11 Keskne logimistaristu turvasündmuste analüüsiks [vastutav spetsialist]
a. IT-süsteemidest kogutud sündmuseteated hoiustatakse keskses logimistaristus (vt OPS.1.1.5
Logimine).
b. Logimistaristu võimaldab mitmetest allikatest edastatud sündmuseteateid sünkroniseerida,
korreleerida, analüüsida ja talletada.
c. Kogutud sündmuseteateid analüüsitakse kõrvalekallete avastamiseks regulaarselt.
d. Logimistaristus talletatud turvasündmusi on võimalik analüüsida ka tagantjärele.
DER.1.M12 Välisallikate teabe analüüs [vastutav spetsialist]
a. IT-süsteemidega seotud turvanõrkuste kohta hangitakse teavet kvalifitseeritud
välisallikatest, asjakohane teave jõuab õigete töötajateni.
b. Kvalifitseeritud allikatest pärinevat teabe asjakohasust hinnatakse, vajadusel muudetakse
turvaintsidentide avastamise ja käsitluse protsessi (vt ka DER.2.1. Turvaintsidentide käsitlus).
DER.1.M13 Regulaarne avastussüsteemide läbivaatus
a. Avastussüsteemide ja nendes rakendatavate meetmete ajakohasust ning toimivust
kontrollitakse regulaarselt.
b. Läbivaatuse tulemused dokumenteeritakse ja neid võrreldakse eelmiste läbivaatuste
tulemustega. Kõrvalekaldeid kontrollitakse.
3.4. Kõrgmeetmed
182
DER.1.M10 TLS- ja SSH-proksid [vastutav spetsialist] (C)
a. Välisvõrku üleminekul kasutatakse TLS- ja SSH-proksit, mis katkestavad krüpteeritud
ühenduse ja võimaldavad edastatavaid andmeid kahjurvara suhtes kontrollida.
b. TLS- ja SSH-proksides kasutakse turvasündmuste automaatset avastamist ja teavitamist.
DER.1.M14 Logiandmete analüüsile spetsialiseerunud töötajad (C-I)
a. Logiandmete analüüsile spetsialiseerunud töötajad on vajaliku kvalifikatsiooniga ja saanud
erialast täiendkoolitust.
b. Spetsiifilisi teadmisi nõudva logianalüütikaga (nt kriminalistika valdkonnas) tegelevad
selleks spetsialiseerunud töötajad.
DER.1.M15 Reaalajas toimuv sündmuseteadete keskhaldus (C-I-A)
a. Turvasündmuste tuvastamiseks, seoste loomiseks ja turbega seotud asjaolude nähtavaks
muutmiseks kasutakse tsentraalsel tarkvaralahendusel põhinevat automaatanalüüsi.
b. Kogutavad logiandmed on terviklikud ja neid saab automaatselt analüüsida.
c. Logianalüüsi tehakse pidevalt ja reaalajas, analüüsiparameetrite etteantud läviväärtuste
ületamisel alarmeeritakse määratud töötajat sündmusest automaatselt.
d. Analüüsiparameetreid ja otsustuskriteeriume korrigeeritakse regulaarselt, uute parameetrite
rakendamisel analüüsitakse ka eelnevalt kontrollitud andmeid.
DER.1.M16 Avastussüsteemide rakendamine kaitsetarbe alusel (C-I-A)
a. Suurema kaitsetarbega IT-süsteeme kaitstakse avastussüsteemidega, millel on tehniline
võimekus ja suutlikkus suurema kaitsetarbe tingimustes opereerimiseks.
DER.1.M17 Automaatne reageerimine turvasündmustele (C-I)
a. Kasutusele on võetud automaatne sissetungitõrje süsteem (ingl intrusion prevention system,
IPS), mis on võimeline:
• tuvastama ründeid, väärkasutusi ja rikkumisi;
• teatama turvasündmustest automaatselt;
• reageerima turvasündmusele automaatse kaitsetoiminguga.
DER.1.M18 Regulaarne tervikluse kontroll (C-I)
a. Regulaarselt kontrollitakse kõigi avastussüsteemide korrasolekut ja kasutajate õigusi
süsteemis.
b. Automaatselt kontrollitakse failide terviklust ja alarmeeritakse tervikluse kao korral.
183
DER.2 Turvaintsidentide haldus
DER.2.1 Turvaintsidentide käsitlus
1. Kirjeldus
1.1. Eesmärk
Esitada juhised turvaintsidentide süstemaatiliseks käsitlemiseks.
1.2. Vastutus
Turvaintsidentide käsitluse meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Andmekaitsespetsialist, vastutav spetsialist, IT-talitus, organisatsiooni
juhtkond, avariiülem.
1.3. Piirangud
Moodul ei käsitle kõiki turvaintsidentidega seotud toiminguid. Intsidentide avastamise
meetmed esitatakse moodulis DER.1 Turvaintsidentide avastamine. Esmast
kriminalistikauuringut käsitletakse moodulis DER.2.2 IT-kriminalistika võimaldamine ja
kinnisründe intsidendile järgnevat tegevust moodulis DER.2.3 Ulatuslike turvaintsidentide
lahendamine. Intsidendi tulemusena tekkinud avariiolukorras tegutsemist käsitletakse
moodulis DER.4 Avariihaldus.
2. Ohud
2.1. Turvaintsidentide puudulik käsitlus
Kui turvaintsidentidele reageeritakse ebasobival viisil või meetmeid kiiresti ei rakendata, võib
ründaja turvanõrkust ära kasutada pikema perioodi jooksul. Väärad otsused turvaintsidentide
käsitluses võivad tekitada väga suurt kahju, sealhulgas ka asjatuid kahjusid kolmandatele
osapooltele.
2.2. Tõendusjälgede hävitamine turvaintsidendi käsitlusel
Turvaintsidentide hoolimatu käsitluse korral võivad olulised tõendusjäljed enne asjaolude
väljaselgitamist või hilisemat kohtumenetlust hävida või puudub andmetel piisav
tõendusväärtus.
3. Meetmed
3.1. Elutsükkel
Kavandamine
DER.2.1.M1 Turvaintsidendi määratlemine
DER.2.1.M2 Turvaintsidentide käsitluse juhend
184
DER.2.1.M3 Vastutuste ja kontaktisikute määramine
DER.2.1.M7 Turvaintsidentide käsitluse metoodika
DER.2.1.M8 Turvaintsidentide käsitluse töörühm
DER.2.1.M9 Turvaintsidentidest teavitamise juhend
DER.2.1.M11 Turvaintsidentide hindamine
DER.2.1.M14 Turvaintsidentidest teavitamise eskalatsiooniplaan
Evitus
DER.2.1.M19 Turvaintsidentide käsitluse prioriteedid
DER.2.1.M20 Organisatsiooni turvaintsidentidest teatamise keskus
Käitus
DER.2.1.M4 Turvaintsidendist teavitamise kord
DER.2.1.M5 Turvaintsidendi lahendamise kord
DER.2.1.M6 Töökeskkonna taastamine pärast turvaintsidenti
DER.2.1.M10 Turvaintsidentide toime piiramine
DER.2.1.M12 Turvaintsidentide ja IT-intsidentide käsitluse ühendamine
DER.2.1.M13 Turbe- ja avariihalduse integreerimine
DER.2.1.M15 IT-talituse töötajate valmidus turvaintsidentide käsitluseks
DER.2.1.M16 Turvaintsidentide käsitluse dokumenteerimine
DER.2.1.M21 Ekspertrühm turvaintsidentide käsitluseks
Parendamine
DER.2.1.M17 Turvaintsidentide järeltoimingud
DER.2.1.M18 Protsessi täiustamine kogemuste ja välisarengute põhjal
DER.2.1.M22 Turvaintsidentide käsitluse korralduse läbivaatus
3.2. Põhimeetmed
DER.2.1.M1 Turvaintsidendi määratlemine
a. Organisatsioon on määranud, millised intsidendid on turvaintsidendid. Turvaintsident on IT-
tõrgetest selgesti eristatav.
b. Turvaintsidentide käsitlusse kaasatud töötajad teavad turvaintsidendi määratlust.
c. Turvaintsidendi määratluse ja käsitluse aluseks võetakse konkreetsete äriprotsesside, IT-
süsteemide ja rakenduste kaitsetarve.
DER.2.1.M2 Turvaintsidentide käsitluse juhend
a. Turvaintsidentide käsitluseks on koostatud protseduurijuhend. Juhendis on määratud
käsitlusala, millele juhend laieneb.
b. Juhend sisaldab praktilisi ja sihtrühmakohaseid tegevusjuhiseid käitumiseks turvaintsidendi
toimumise puhul.
c. Juhend tehakse teatavaks kõigile töötajatele.
d. Turvaintsidentide käsitlemise juhendit vaadatakse üle ja ajakohastatakse regulaarselt.
185
DER.2.1.M3 Vastutuste ja kontaktisikute määramine
a. Turvaintsidentide käsitlusega seotud vastutus ja kohustused rakenduvad kõikidele
töötajatele.
b. Turvaintsidentidega tegelevad töötajad on läbinud vastava koolituse.
c. Organisatsioonis on määratud, kes ja mis alustel saab otsustada kriminalistikauuringu
algatamise.
d. Töötajad teavad eri tüüpi turvaintsidentide kontaktisikuid, vastav teave on ajakohane ja
töötajatele kättesaadav.
DER.2.1.M4 Turvaintsidendist teavitamise kord [organisatsiooni juhtkond, IT-talitus,
andmekaitsespetsialist, avariiülem]
a. Turvaintsidendi ilmnemisel teavitatakse sellest organisatsioonisiseseid ja -väliseid
asjaosalisi viivitamata ning turvaintsidentide käsitluse juhendi kohaselt.
b. Igakordselt otsustatakse, kas intsidendi lahendamisse kaasatakse lisaks ka
andmekaitsespetsialist, jurist või organisatsiooni juhtkond.
c. Kui turvaintsidentidest tuleb teavitada väliseid ametiasutusi (CERT-EE, politsei,
Andmekaitse Inspektsioon), tehakse seda teavitamiskohustustes määratud perioodi jooksul,
teavitamiseks kasutatakse turvalisi suhtlusteid.
DER.2.1.M5 Turvaintsidendi lahendamise kord [IT-talitus]
a. Turvaintsidendi lahendamiseks isoleeritakse mõjutatud komponendid, intsident
dokumenteeritakse ja selgitatakse välja selle põhjus.
b. Vajadusel kaasatakse turvaintsidendi eri teemavaldkondadega seotud küsimuste
lahendamiseks organisatsioonisiseseid või -väliseid spetsialiste. Selleks on loodud turvalised
suhtlusteed.
c. Intsidendi lahendamise käigus taastatakse võimalikult kiiresti intsidendile eelnenud
normaalolukord (vt DER.2.1.M6 Töökeskkonna taastamine pärast turvaintsidenti).
DER.2.1.M6 Töökeskkonna taastamine pärast turvaintsidenti [IT-talitus]
a. Turvaintsidendi analüüsimiseks eraldatakse intsidendist mõjutatud seadmed võrgust.
b. Intsidendi käsitlemiseks vajalikud andmed varundatakse andmete hilisemaks analüüsiks.
c. Võimalike mõjude ja muutuste avastamiseks kontrollitakse mõjutatud seadme
operatsioonisüsteemi ja kõiki rakendusi, paigaldatakse puuduvad turvapaigad ja uuendid.
d. Intsidendijärgsel andmete ennistamisel kontrollitakse andmete õigsust ja terviklust.
Varundatud andmete taastamisel veendutakse, et need ei ole turvaintsidendist mõjutatud.
186
e. Enne mõjutatud seadmete taaskasutuselevõttu muudetakse kõik seadmes kasutatud paroolid,
viiakse läbi turvatestimine ja kontrollitakse koos kasutajaga komponendi funktsioneerimist.
f. Uute või korduvate anomaaliate avastamiseks seiratakse pärast töökeskkonna taastamist
mõjutatud ja ennistatud seadmete võrguliiklust.
3.3 Standardmeetmed
DER.2.1.M7 Turvaintsidentide käsitluse metoodika [organisatsiooni juhtkond]
a. Turvaintsidentide käsitlemise juhendis ( vt DER.2.1.M2 Turvaintsidentide käsitluse juhend)
on dokumenteeritud metoodika ja protseduurid eri liiki turvaintsidentide käsitlemiseks.
b. Organisatsiooni juhtkond on turvaintsidentide käsitluse metoodika kinnitanud ja kasutajatele
teatavaks teinud.
c. Turvaintsidentide käsitluse metoodikat kontrollitakse ja ajakohastatakse regulaarselt.
DER.2.1.M8 Turvaintsidentide käsitluse töörühm
a. Turvaintsidentide käsitluseks moodustatakse töörühm, töörühma koosseisu võidakse
olenevalt intsidendi liigist muuta.
b. Töörühma liikmetele on eelnevalt määratud konkreetne roll ja ülesanded, mida nad on
valmis vajadusel täitma.
c. Turvaintsidentide käsitluse töörühma koosseisu muudetakse vastavalt vajadusele.
DER.2.1.M9 Turvaintsidentidest teavitamise juhend
a. Intsidentidest teavitamiseks koostatakse juhend, mis sätestab vähemalt järgmist:
• lubatavad ja sobivad teavitusteed eri liiki intsidentide puhuks;
• isikute nimekiri, keda informeeritakse kindlasti ja keda vajadusel;
• kelle kaudu, millises järjekorras ja millise täpsusega teave liigub;
• kes edastab turvaintsidentidega seotud teavet kolmandatele pooltele.
DER.2.1.M10 Turvaintsidentide toime piiramine [avariiülem, IT-talitus]
a. Turvaintsidendi põhjuste analüüsiga paralleelselt kogutakse intsidendi mõju hindamiseks
vajalikku teavet.
b. Kõige tõenäolisemate intsidendistsenaariumide jaoks on koostatud intsidendi käsitlemise
tegevuskava.
DER.2.1.M11 Turvaintsidentide hindamine [IT-talitus]
a. Turbehalduse ja intsidendihalduse funktsioonidele on kehtestatud turvaintsidentide ja muude
häiringute (nt IT-rikete) hindamiseks ja liigitamiseks ühtne protseduur.
187
DER.2.1.M12 Turvaintsidentide ja IT-intsidentide käsitluse ühendamine [avariiülem]
a. Organisatsioon on analüüsinud turvaintsidentide ja IT-intsidentide kokkupuutekohti ning
määratlenud ressursid, mida kasutatakse mõlemat tüüpi intsidentide puhul.
b. IT-intsidentide lahendajatele on selgitatud turvaintsidentide käsitluse erisusi.
c. Turbehalduse töötajatel on IT-intsidentide haldusvahendile lugemisõigusega ligipääs.
DER.2.1.M13 Turbe- ja avariihalduse integreerimine [avariiülem]
a. Kui turvaintsidendi tulemusel on käivitatud avariihalduse protsess, koordineerib intsidendi
lahendamist avariiülem.
b. Vajadusel kaasatakse intsidendi lahendamisse täiendavaid, spetsiifiliste oskustega
spetsialiste.
DER.2.1.M14 Turvaintsidentidest teavitamise eskalatsiooniplaan [IT-talitus]
a. Lisaks kommunikatsiooniplaanile (vt DER.2.1.M9 Turvaintsidentidest teavitamise juhend)
luuakse turvaintsidentidest teavitamise eskalatsiooniplaan, mis kooskõlastatakse
infoturbejuhiga.
b. Turvaintsidentidest teavitamise eskalatsiooniplaan sisaldab tegevusjuhiseid, keda ja mis
juhtudel intsidendi lahendamiseks täiendavalt kaasata.
c. Eskalatsiooniplaani rakendamiseks valitakse vahendid ja teavitusteed, mis on kättesaadavad
ka eriolukorras ning sobivad konfidentsiaalse teabe jagamiseks.
d. Turvaintsidentidest teavitamise eskalatsiooniplaani testitakse regulaarselt. Vajadusel
eskalatsiooniplaan ajakohastatakse.
DER.2.1.M15 IT-talituse töötajate valmidus turvaintsidentide käsitluseks [IT-talitus]
a. IT-talituse töötajad teavad oma hallatavate süsteemide kaitsetarvet.
b. IT-talituse töötajatel on turvaintsidentide tuvastamiseks vajalikud vahendid ja kontroll-
küsimustikud.
c. IT-talituse töötajad on tutvunud turvaintsidentide käsitluse juhendiga ning läbinud vajalike
vahendite kasutamise koolituse.
DER.2.1.M16 Turvaintsidentide käsitluse dokumenteerimine
a. Turvaintsidendid dokumenteeritakse ühtse tüüpprotseduuri kohaselt.
b. Turvaintsidendi dokumenteerimisel fikseeritakse kõik käsitluse käigus tehtud tegevused
koos läbiviimise ajaga ning talletatakse mõjutatud komponentide logiandmed.
188
c. Turvaintsidendi käsitluse raport arhiveeritakse viisil, mis tagab selle tervikluse ja
konfidentsiaalsuse.
DER.2.1.M17 Turvaintsidentide järeltoimingud
a. Turvaintsidendi käsitluse järgselt hinnatakse:
• kui kiiresti turvaintsident tuvastati ja lahendati;
• kas teavitusteed toimisid;
• kas oli piisavalt andmeid mõjuhinnangu läbiviimiseks;
• kas avastamismeetmed ja käsitlusmeetmed olid tõhusad.
b. Varasemate turvaintsidentide kogemusi kasutatakse sarnaste turvaintsidentide käsitlemise
tegevuskava koostamiseks. Tegevuskava muudatused tehakse sihtrühmadele teatavaks.
c. Juhtkonda teavitatakse toimunud turvaintsidendist ja selle käsitluse tulemustest.
DER.2.1.M18 Protsessi täiustamine kogemuste ja välisarengute põhjal [vastutav
spetsialist]
a. Turvaintsidentide käsitluse täiustamiseks küsitakse turvaintsidentide lahendamisel kaasatud
olnud isikute arvamusi ja vastutajate tagasisidet.
b. Pärast IT-süsteemides ja intsidendihalduses toimunud muudatusi ajakohastatakse
intsidentide avastamis- ja haldusvahendeid ning juhendeid.
3.4. Kõrgmeetmed
DER.2.1.M19 Turvaintsidentide käsitluse prioriteedid [organisatsiooni juhtkond] (C-I-
A)
a. Äriprotsesside erinevast kaalukusest tulenevalt määratakse intsidentide käsitluse
prioriteedid.
b. Turvaintsidentide käsitluse prioriteedid kinnitab organisatsiooni juhtkond. Sarnastel alustel
prioriteete kasutatakse ka IT- intsidendihalduses.
c. Turvaintsidentide käsitlusega seotud otsustajad tunnevad ja kasutavad prioriteete, arvestades
ka turvaintsidendile antud esmast hinnangut (vt DER.2.1.M11 Turvaintsidentide hindamine).
DER.2.1.M20 Organisatsiooni turvaintsidentidest teatamise keskus (C-I-A)
a. Organisatsioon on loonud turvaintsidentidest teatamise keskuse.
b. Turvaintsidentidest teatamise keskus reageerib intsidenditeadetele tavapärasel tööajal ilma
viivituseta.
c. Turvaintsidentidest teatamise keskuse töötajad on saanud piisava infoturbe koolituse.
d. Kogu turvaintsidentidega seotud teavet käsitletakse turvaintsidentidest teatamise keskuses
konfidentsiaalsena.
189
DER.2.1.M21 Ekspertrühm turvaintsidentide käsitluseks (C-I-A)
a. Turvaintsidentide käsitlemiseks on moodustatud kogenud ja usaldusväärsetest töötajatest
koosnev ekspertrühm. Ekspertrühm on varustatud piisavate tehniliste ja rahaliste ressurssidega.
b. Ekspertrühma liikmetel on organisatsiooni süsteemide analüüsimiseks hea ettevalmistus.
Rühma liikmed tegelevad pideva teadmiste täiendamisega nii kasutusele võetud süsteemide
kui ka turvaintsidentide avastamise ja nendele reageerimise valdkonnas.
c. Ekspertrühma liikmete usaldusväärsust kontrollitakse ning rühma koosseisu uuendatakse
vastavalt vajadusele.
d. Ekspertrühma liikmed on kaasatud intsidentide eskalatsiooni- ja teavituskanalitesse.
e. Ekspertrühm on lõimitud intsidentide halduse korraldusse (vt DER.2.1.M8 Turvaintsidentide
käsitluse töörühm), ekspertrühma vastutus on määratud ja kooskõlastatud (vt DER.2.1.M3
Vastutuste ja kontaktisikute määramine).
DER.2.1.M22 Turvaintsidentide käsitluse korralduse läbivaatus (C-I-A)
a. Turvaintsidentide käsitluse korraldust ning sellega seotud mõõdetavaid näitajaid (nt
turvaintsidentide avastamisel, intsidentidest teavitamisel ja intsidentide eskaleerimisel)
hinnatakse regulaarselt.
b. Turvaintsidentide käsitluse toimivust kontrollitakse nii plaanitud läbivaatuste kui
etteteatamiseta läbivaatuste teel. Kontrollimine on eelnevalt juhtkonnaga kooskõlastatud.
c. Praktilise kogemuse saamiseks harjutatakse intsidendikäsitlust simuleeritud
turvaintsidentidega.
DER.2.2 IT-kriminalistika võimaldamine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed infoturvaintsidendi kriminalistikauuringu meetmete rakendamiseks.
Moodulis käsitletakse IT-kriminalistika (ingl computer forensics) strateegilise ettevalmistuse,
algatamise, asitõendite turbe, analüüsi ning tulemuste esituse etappe.
1.2. Vastutus
„IT-kriminalistika võimaldamine“ meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Andmekaitsespetsialist, vastutav spetsialist, organisatsiooni juhtkond.
1.3. Piirangud
190
Moodul ei sisalda ründetuvastuse meetmeid (vt DER.1 Turvaintsidentide avastamine). Samuti
ei selgitata kriteeriume ja protsesse otsustamaks kriminalistikauuringu vajalikkust, see tehakse
turvaintsidendi käsitluse ajal (vt DER.2.1 Turvaintsidentide käsitlus).
Samuti ei hõlma moodul õigusrikkumistega seotud õiguskaitseorganite poolt toestatavaid
turvakriminalistika ekspertiise.
2. Ohud
2.1. Õiguslike raamtingimuste rikkumine
Kriminalistikauuringu käigus kopeeritakse ja analüüsitakse klientide, töötajate või partnerite
isikuandmeid. Kui isikuandmeid kasutatakse põhjendamatult, rikub organisatsioon õigusaktide
nõudeid.
2.2. Asitõendite kaotus puuduliku turbe tõttu
Kui asitõendite turvalisusele, eriti asitõendite autentsuse tagamisele ei pöörata tähelepanu,
võivad olulised asitõendid kaotsi minna või kaotada tõendusväärtuse. Intsidendi käigus
tekkinud ajutised failid võivad sisaldada uuringu seisukohast olulist teavet. Kui neid
õigeaegselt teise asukohta ei salvestada, ei saa neid andmeid kriminalistikauuringus kasutada.
Kui IT-kriminalistika töövahendeid kasutatakse oskamatult, ei täida nende tööriistade
kasutamine oma eesmärki.
3. Meetmed
3.1. Elutsükkel
Kavandamine
DER.2.2.M2 Esmameetmete juhend infoturvaintsidendi puhuks
DER.2.2.M3 Kriminalistikateenuse tarnijate kaardistamine
DER.2.2.M4 Kriminalistikauuringu seotus kriisi- ja intsidendihaldusega
DER.2.2.M5 Infoturvaintsidendi asitõendite turbe juhend
DER.2.2.M13 Raamlepingud kriminalistikateenuse tarnijatega
Evitus
DER.2.2.M6 Personali koolitus IT-kriminalistika alal
DER.2.2.M7 IT-kriminalistika töövahendite õige valimine
DER.2.2.M14 Tüüpprotseduurid asitõendite turbeks
Käitus
DER.2.2.M1 Andmekäitluse õiguslike raamtingimuste järgimine
DER.2.2.M8 Asitõendite õige valimine ja järjestamine
DER.2.2.M9 Analüüsitavate andmete õige valimine
DER.2.2.M10 Asitõendite IT-kriminalistikaturve
DER.2.2.M11 Asitõendite turbe dokumenteerimine
DER.2.2.M12 Originaal-andmekandjate ja asitõendite turvaline säilitus
DER.2.2.M15 Asitõendite turbe õppused
3.2. Põhimeetmed
191
DER.2.2.M1 Andmekäitluse õiguslike raamtingimuste järgimine [andmekaitsespetsialist,
organisatsiooni juhtkond]
a. Kriminalistikauuringu tarbeks andmete kogumine ja analüüs viiakse läbi õigusaktidega
lubatud piires (vt ORP.5 Vastavushaldus (nõuetehaldus)).
b. Andmete töötlemine kooskõlastatakse andmekaitsespetsialistiga. Andmete töötlemisel ei
rikuta organisatsiooni sise-eeskirju ega personalikokkuleppeid.
c. Organisatsiooni ja töötajate huvide konflikti ilmnemisel kaalutakse töötaja eemaldamist
protsessist.
DER.2.2.M2 Esmameetmete juhend infoturvaintsidendi puhuks
a. Infoturvaintsidendile järgnevad tegevused tehakse intsidendist mõjutatud IT-süsteemides
intsidendi jälgi rikkumata.
b. Esmameetmete juhendis on kirjeldatud, kuidas vältida kasutatavates IT-süsteemides
asitõendite hävimist.
3.3. Standardmeetmed
DER.2.2.M3 Kriminalistikateenuse tarnijate kaardistamine
a. Organisatsioonisisese IT-kriminalistika võimekuse puudumisel on kaardistatud sobivad
kriminalistikateenuse tarnijad.
b. Kriminalistikateenuse tarnijate kontaktandmed on esitatud esmameetmete juhendis.
DER.2.2.M4 Kriminalistikauuringu seotus kriisi- ja intsidendihaldusega
a. Infoturvaintsidentide kriminalistikauuringu liidestus kriisi- ja intsidendihaldusega on
dokumenteeritud infoturbe kontseptsioonis.
b. On määratud valdkonnaülesed teavitusteed ja vastutajad, kontaktisikud on vajadusel
kättesaadavad.
DER.2.2.M5 Infoturvaintsidendi asitõendite turbe juhend
a. On koostatud asitõendite turbe juhend, mis sisaldab meetodeid, tehnilisi vahendeid,
õiguslikke raamtingimusi ja dokumenteerimisnõuded asitõendite tõendusväärtuse tagamiseks.
DER.2.2.M6 Personali koolitus IT-kriminalistika alal
a. Vastutajatele korraldatakse koolitusi IT-kriminalistika töövahendite kasutamiseks ja
kogutud asitõendite turvalisuse tagamiseks.
DER.2.2.M7 IT-kriminalistika töövahendite õige valimine
a. Asitõendite ja jälgede analüüsiks on olemas sobivad töövahendid.
192
b. Enne IT-kriminalistika töövahendi kasutamist veendutakse, et see on töökorras ning
töövahendit ei ole manipuleeritud. Kontrolli tulemused dokumenteeritakse.
DER.2.2.M8 Asitõendite õige valimine ja järjestamine [vastutav spetsialist]
a. Kriminalistikauuringule seatakse võimalikult täpne eesmärk. Andmeallikad valitakse
eesmärgist lähtudes.
b. Asitõendite kogumiseks ja turbeks koostatakse tegevuskava. Tegevuste järjestamisel
lähtutakse asitõendite volatiilsusest.
DER.2.2.M9 Analüüsitavate andmete õige valimine [vastutav spetsialist]
a. Õiguslike raamtingimuste alusel määratakse, millised sekundaarandmed (nt logiandmed või
võrguliiklus) saavad olla asitõendid, mis viisil võib neid töödelda ja kui kaua säilitada.
DER.2.2.M10 Asitõendite IT-kriminalistikaturve [vastutav spetsialist]
a. Asitõendeid sisaldavad andmekandjad kloonitakse võimaluse korral tervikuna. Kui
ekspertiistõmmist (ingl forensic image) teha ei saa, valitakse meetod, mille korral andmed
muutuvad võimalikult vähe.
b. Andmete tervikluse tõendamiseks hoitakse originaal-andmekandjaid pitseerituna.
c. Krüptograafiliste kontrollkoodide kasutamisel originaalandmete või uurimiskoopiate
tervikluse tagasiulatuvaks tõendamiseks tehakse kontrollkoodidest mitu koopiat. Koopiaid
säilitatakse andmekandjast eraldi, dokumenteeritult ja turvaliselt.
d. Andmete kohtukõlblikkuse tagamiseks kinnitavad andmekandjatega tehtud toiminguid ja
kontrollkoodide õigsust sõltumatud tunnistajad.
e. Asitõendite tagamiseks kriminalistikauuringu jaoks tohib kasutada üksnes sobiva
väljaõppega personali (vt DER.2.2.M6 Personali koolitus IT-kriminalistika alal) või
kriminalistikateenuse tarnijat (vt ka DER.2.2.M3 Kriminalistikateenuse tarnija valimine).
DER.2.2.M11 Asitõendite turbe dokumenteerimine [vastutav spetsialist]
a. Kriminalistikauuringu käigus dokumenteeritakse kõik läbiviidud sammud, kasutatud
meetodid, kasutamise põhjused ja läbiviimise eest vastutajad.
b. Dokumentatsiooni abil on võimalik tagantjärele terviklikult tõendada, kuidas
originaalasitõendeid hoiti ja kasutati.
DER.2.2.M12 Originaal-andmekandjate ja asitõendite turvaline säilitus [vastutav
spetsialist]
a. Originaal-andmekandjaid hoiustatakse nii, et juurdepääs andmekandjatele on üksnes
uurimisega tegelevail ja nimeliselt teadaolevail isikutel.
b. Originaal-andmekandjate ja asitõendite säilitamisele on määratud tähtaeg.
193
c. Tähtaja möödumisel hinnatakse andmekandjate ja asitõendite edasise säilitamise vajadust.
Edasise säilitamise vajaduse puudumisel asitõendid hävitatakse või kustutatakse turvaliselt,
originaal-andmekandjad tagastatakse omanikule.
3.4. Kõrgmeetmed
DER.2.2.M13 Raamlepingud kriminalistikateenuse tarnijatega (C-I-A)
a. Infoturvaintsidentide kriminalistikauuringu kiiremaks käivitamiseks on organisatsioon
sõlminud kriminalistikateenuse tarnijatega kaasamislepped või raamlepingud.
DER.2.2.M14 Tüüpprotseduurid asitõendite turbeks (C-I-A)
a. Suure kaitsetarbega rakenduste, IT-süsteemide ja enamlevinud süsteemikonfiguratsioonide
terviklikuks salvestamiseks on koostatud kriminalistikanõuetele vastavad tüüpprotseduurid.
Protseduurid arvestavad nii volatiilseid kui vähemuutuvaid andmeid.
b. Väljatöötatud tüüpprotseduuride rakendamine on automatiseeritud ja eelnevalt testitud.
Protseduure toetavad kontroll-loetelud ja tehnilised abivahendid.
DER.2.2.M15 Asitõendite turbe õppused (C-I-A)
a. Kriminalistikauuringu ja analüüsiga seotud töötajad harjutavad regulaarselt
infoturvaintsidendi asitõendite turbe rakendamist.
DER.2.3 Ulatuslike turvaintsidentide lahendamine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed ulatuslike turvaintsidentide lahendamiseks.
Käesolevas moodulis käsitletakse ulatusliku turvaintsidendi näitena kinnisrünnet. Moodul
kirjeldab, kuidas taastada kinnisründe ohu (ingl Advanced Persistent Threat, APT)
realiseerumisel organisatsioonis IT-süsteemide tavaline ja turvaline tööseisund.
1.2. Vastutus
Ulatuslike turvaintsidentide lahendamine“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht.
1.3. Piirangud
Moodul keskendub küberintsidentidele, moodulis ei käsitleta tegutsemist ulatuslike füüsiliste
rünnete ega korruptsioonijuhtumite korral. Moodulis vaadeldakse kinnisründe intsidentide
käsitlemist, üldine turvaintsidentide haldus on esitatud moodulites DER.1 Turvaintsidentide
avastamine ja DER.2.1 Turvaintsidentide käsitlus.
194
Moodul ei hõlma kinnisründe sissetungijälgede avastamist turvarikkemärkide (inglise keeles
indicator of compromise) abil ega tagauste (ingl backdoor) tuvastamist.
2. Ohud
2.1. Lahendamise puudulikkus
Ründaja kasutab kinnisründe käigus kõiki vahendeid, et muuta juurdepääs IT-süsteemi
püsivaks. Ründaja manipuleeritud riistvarakomponente ja püsivara on väga keeruline
tuvastada. On oht, et intsidendi lahendamise käigus ei suudeta kõiki sisendpunkte (ingl entry-
point) tuvastada ja kahjurvara täielikult IT-süsteemidest eemaldada. Selle tulemusel võib
ründaja hiljem uuesti IT-süsteemidele ligi pääseda.
2.2. Jälgede hävitamine
Pärast kinnisründe intsidenti installitakse IT-süsteemid sageli uuesti või kõrvaldatakse
kasutuselt. Kui eelnevalt ei tehta operatsioonisüsteemist või püsivarast ekspertiisikõlblikku
koopiat, võivad hävida intsidendi edasise väljaselgitamise või kohtumenetluse tarbeks
vajalikud asitõendid.
2.3. Ründaja enneaegne alarmeerimine
Enne kinnisründe intsidendi lahendamise aktiivseid tegevusi enamasti analüüsitakse rünnet, et
tuvastada kasutatud pöördusteed, sisendpunktid ja kasutatud vahendid. Kui ründaja märkab
selles järgus, et ta on avastatud, võib ta oma jäljed kõrvaldada või üritada kiiresti rünnata teisi
IT-süsteeme. Samuti võib ründaja oma tegevuse ajutiselt peatada ja luua ründe tulevikus
jätkamiseks tagauksi.
2.4. Andmete kaotus ja IT-süsteemi tõrge
Kinnisründe intsidendi lahendamisel üldjuhul installitakse IT-süsteemid uuesti ja isoleeritakse
hetkel kasutatavad võrgusegmendid. IT-süsteemide seiskamine mõjutab teenuste käideldavust.
Kui intsidendi lahendamine kestab kaua, võib see põhjustada märkimisväärseid kahjusid.
2.5. Võrguteabe muutmata jätmine pärast kinnisrünnet
Kinnisründe käigus omandab ründaja üksikasjalikud teadmised sihtmärgi keskkonna
ülesehituse ja konfiguratsioonide kohta. Näiteks võib ta omada teadmisi olemasolevate
võrgusegmentide, IT-süsteemide nimeskeemide, kasutaja- ja teenusekontode, kasutusele
võetud tarkvara ja teenuste kohta. Nende teadmistega saab sama ründaja pärast intsidendi
lahendamist sobiva võimaluse korral uuesti luua juurdepääsu sihtmärgi keskkonnale ja selle
uuesti nakatada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
195
DER.2.3.M1 Juhtrühma moodustamine
DER.2.3.M2 Lahendusstrateegia valimine
DER.2.3.M8 Ründekäsitluse sidekanalite turve
Käitus
DER.2.3.M3 Mõjutatud võrguosade isoleerimine
DER.2.3.M4 Pääsuandmete ja krüptovõtmete blokeerimine ja muutmine
DER.2.3.M6 Tööseisundi taastamine
DER.2.3.M9 Mõjutatud IT-süsteemide asendamine
DER.2.3.M10 Ümberkujundused sama ründaja uue ründe takistamiseks
Parendamine
DER.2.3.M5 Algse sissetungitee sulgemine
DER.2.3.M7 IT-süsteemi sihipärane tugevdamine
3.2. Põhimeetmed
DER.2.3.M1 Juhtrühma moodustamine
a. Kinnisründe (ingl Advanced Persistent Threat, APT) intsidendi lahendamiseks on
moodustatud juhtrühm, mis kavandab, koordineerib ja jälgib vajalikke tegevusi. Juhtrühmal on
oma ülesannete täitmiseks volitused ja otsustusõigus.
b. Kui kinnisründe intsidendi analüüsimisel kasutatakse spetsialiseerunud
kriminalistikateenuse tarnijat, kaasatakse selle eksperdid ka intsidendi lahendamisse.
c. Kui IT-süsteemid on olulisel määral rikutud või kui lahendusmeetmed on väga ulatuslikud,
luuakse juhtrühma kõrvale ärijätkuvuse tagamise ja kommunikatsiooniga tegelev kriisistaap.
Pärast kriisistaabi loomist on juhtrühma ülesandeks lahendamismeetmete rakendamine ja
nende tulemuste teatamine kriisistaabile.
DER.2.3.M2 Lahendusstrateegia valimine
a. Kinnisründe intsidendi lahendamiseks koostab juhtrühm lahendusstrateegia, otsustades, kas:
• kahjurvara saab turvarikkega IT-süsteemidest eemaldada;
• mõjutatud IT-süsteemid installitakse uuesti;
• mõjutatud IT-süsteemid tuleb asendada.
b. Vaatlusjärgus kogutakse ja uuritakse turvarikke märke ründajale märkamatult.
c. Lokaliseerimisjärgus lahutatakse kahjustatud süsteem või võrguosa muudest (vt DER.2.3.M3
Mõjutatud võrguosade isoleerimine) ja tehakse kriminalistikauuring otsustusteabe saamiseks.
d. Analüüsi tulemuste põhjal otsustatakse iga kahjustatud süsteemi taaste viis ja ajakava.
e. IT-süsteemide uuesti installimisel kontrollitakse, et värskelt tehtud varukoopiatelt ei taastata
juba rikutud andmeid ega tarkvarakomponente.
f. Kui organisatsioon otsustab IT-süsteemid jätta uuesti installimata, käivitub spetsiaalne
kinnisründe lahendamise protseduur.
196
g. Pärast kinnisründe intsidendi lahendamist seiratakse mõjutatud IT-süsteemide
andmevahetust, et tuvastada ründajaga ühenduse võtmise katsed.
DER.2.3.M3 Mõjutatud võrguosade isoleerimine
a. Kriminalistikauuringu tulemustele toetudes määratakse intsidendist mõjutatud võrguosad.
b. Kinnisründe intsidendist mõjutatud võrguosad isoleeritakse. Kui mõjutatud võrguosi ei
õnnestu täpselt kindlaks määrata, isoleeritakse ka kahtlased ja tõenäoliselt nakatunud
võrguosad.
c. Ründaja takistamiseks isoleeritakse mõjutatud võrguosad üheaegselt.
d. Võrguosade isoleerimisel katkestatakse internetiühendused alamvõrkudest.
DER.2.3.M4 Pääsuandmete ja krüptovõtmete blokeerimine ja muutmine
a. Pärast kahjustatud süsteemi ja võrguosa eraldamist vahetatakse kõik pääsuandmed,
sealhulgas hoolduskontode andmed ja keskselt (näiteks Active Directory Domain Service või
LDAP abil) hallatavad pääsuandmed.
b. Kui ründest on mõjutatud ja keskne autentimisserver (domeenikontroller või LDAP server),
blokeeritakse sellest tehtavad pöördumised ja kõik paroolid muudetakse. Seda teevad kogenud
süsteemiadministraatorid, vajadusel kriminalistikaspetsialistide kaasabil.
c. Kui kinnisrünne on rikkunud TLS-võtmeid või sisemist sertifitseerimiskeskust,
blokeeritakse usaldatavalt vastavad võtmed ning luuakse võtmed ja nende taristu uuesti.
DER.2.3.M5 Algse sissetungitee sulgemine
a. Kui kriminalistikauuringu käigus tuvastati, et ründaja pääses organisatsiooni võrku tänu
tehnilisele nõrkusele, kõrvaldatakse nõrkus pärast võrguosa eraldamist. Viirusetõrjet,
autentimist, tulemüürireegleid, meili filtreerimist jms täiustatakse.
b. Tarkvaranõrkuse kõrvaldamiseks kasutatakse paikamist ja versiooniuuendusi.
Nullpäevaeksploidi (ingl zero-day exploit) korral võetakse ühendust tarkvara valmistajaga ja
lahenduse saamiseni rakendatakse nõrkuse korvamiseks ajutisi meetmeid.
c. Kui ründajal õnnestus IT-süsteeme rikkuda inimlikku eksimust ära kasutades, rakendatakse
selliste intsidentide kordumise vältimiseks korralduslikke, tehnilisi ja personalimeetmeid.
Ebaturvaline konfiguratsioon või parool asendatakse.
DER.2.3.M6 Tööseisundi taastamine
a. Pärast võrgu tulemuslikku puhastamist taastatakse IT-süsteemide korrakohane tööseisund.
Välditakse andmevahetust juba taastatud ja taastamata süsteemide vahel. Taastatud süsteeme
seiratakse võimaliku ründe tuvastamiseks.
b. Pärast jälgimisperioodi lõppu lõpetatakse ajutiste seire- ja analüüsivahendite kasutamine või
võetakse need korralisse kasutusse.
197
c. Asitõendid ja kõrvaldatud IT-komponendid kas hävitatakse, kustutatakse turvaliselt või
arhiveeritakse sobival viisil.
3.3. Standardmeetmed
DER.2.3.M7 IT-süsteemi sihipärane tugevdamine
a. Pärast kinnisrünnet tugevdatakse intsidendist mõjutatud IT-süsteeme, tuginedes
kriminalistikauuringu tulemustele (vt DER.2.2. IT-kriminalistika võimaldamine). Peale seda
kontrollitakse IT-süsteemide turvalisust uuesti.
b. IT-süsteemi tugevdamist alustatakse võimalikult ruttu, juba IT-süsteemi korrastamisel.
Aeganõudvate meetmete rakendamine plaanitakse hilisema rakendamistähtajaga.
c. Tugevdamise plaani koostamise ja meetmete rakendamise eest vastutab infoturbejuht.
DER.2.3.M8 Ründekäsitluse sidekanalite turve
a. Juhtrühm ja lahendamisse kaasatud isikud kasutavad suhtlemiseks turvalisi sidekanaleid (nt
mobiiltelefon, suhtlusäpp, isiklikud kohtumised), mille liiklust ei saa ründaja jälgida.
DER.2.3.M9 Mõjutatud IT-süsteemide asendamine
a. Suure kaitsetarbega IT-süsteemide korral vahetatakse riistvara pärast kinnisründe intsidenti
täielikult välja.
b. Kui pärast kinnisründe intsidendi lahendamist tuvastatakse üksikutes IT-süsteemides
endiselt kahtlast käitumist (nt põhjendamatut võrguliiklust), asendatakse mõjutatud IT-
süsteem.
3.4. Kõrgmeetmed
DER.2.3.M10 Ümberkujundused sama ründaja uue ründe takistamiseks (C-I)
a. Sama ründaja tehtava kinnisründe takistamiseks kujundatakse ümber võrgukeskkonna
sisemine ülesehitus, muutes ära:
• võrgusegmentide IP-aadressivahemikud ja IT-süsteemide IP-aadressid;
• IT-süsteemide nimed;
• kasutaja- ja hoolduskontode nimeskeemid;
• veebirakenduste ja veebiteenuste URL-teed.
b. Pärast võrgu ümberkujundust ajakohastatakse dokumentatsioon ja informeeritakse
kasutajaid.
c. Luuakse mehhanismid kordusründe avastamiseks ning jälgitakse, kas endiste võrguandmete
põhjal tehakse uusi pöördumisi. Sõltuvalt ründe üksikasjadest täiendatakse seiremehhanismi.
198
DER.3 Infoturbe hindamine
DER.3.1 Auditid ja läbivaatused
1. Kirjeldus
1.1. Eesmärk
Esitada üldised juhised infoturbe auditite ja sõltumatute läbivaatuste läbiviimiseks, eesmärgiga
täiustada organisatsiooni infoturvet, vältida soovimatuid suundumusi valdkonnas ja
optimeerida turvameetmeid ja -protsesse. Läbivaatuste puhul, erinevalt auditist, ei ole
läbivaataja organisatsioonisisene sõltumatus auditi käsitlusalast nõutav. Läbivaataja võib
tegeleda ka tähelepanekute põhjal tehtud soovituste elluviimisega, kuid ta ei tohi läbivaatuse
käigus hinnata iseenda tööülesannete täitmist.
1.2. Vastutus
„Auditid ja läbivaatused“ meetmete täitmise eest vastutab infoturbejuht. Lisavastutajad:
Organisatsiooni juhtkond, auditirühm, infoturbe läbivaatuse rühm.
1.3. Piirangud
Moodulis toodud meetmed rakendatakse üldmeetmetena organisatsioonisiseste siseauditite ja
läbivaatuste ettevalmistamiseks ning läbiviimiseks. Moodulis ei käsitleta, kuidas auditeid ja
läbivaatusi lõimida organisatsiooni sisekontrollisüsteemi.
Ettevalmistust välisteks vastavusaudititeks käsitletakse moodulis DER.3.2: Infoturbe
vastavusauditid.
2. Ohud
2.1. Turvameetmete puudulik või plaanimata rakendamine
Organisatsiooni võimekus tegeleda infoturbe ohtudega langeb, kui turvameetmeid ei rakendata
süsteemselt ja terviklikult. Samuti võib juhtuda, et pärast turvameetmete ajutist piiramist (nt
arendusprojekti teatud järgus) unustatakse turvaline olukord taastada.
2.2. Turvameetmete toimetu või ebamajanduslik rakendamine
Turvameetmete osalisel rakendamisel või juhul, kui ei arvestata parimaid praktikaid, võivad
kasutusele võetud meetmed osutuda mittetoimivaks (nt peaukse turvamine, kui sama ei tehta
külguksega). Samuti võib kasutusel olla üksikuid meetmeid, mis on võimalikku riski kaaludes
majanduslikult ebaotstarbekad.
2.3. Infoturbe halduse süsteemi puudulik rakendamine
Sageli unustatakse infoturbe halduse süsteemi toimimise hindamisse kaasata sõltumatu kolmas
pool. Kui infoturbejuht ise vaatab turvameetmete rakendamist üle, ei pruugi tulemus olla
objektiivne. Seetõttu ei pruugi infoturbe halduse süsteem tegelikkuses tulemuslikult toimida.
199
2.4. Kontrollija puudulik kvalifikatsioon
Kui kontrollijal puudub piisav kvalifikatsioon või kui ta on ebapiisavalt valmistunud, võib ta
organisatsiooni infoturbe küpsustaset valesti hinnata. Seetõttu võivad aruandesse jõuda
mittevajalikud või sobimatud parendusettepanekud. Tagajärjeks on ebamajanduslikud
kulutused infoturbele või kaitsetarbe alahindamine, mistõttu olulised riskid jäävad
vähendamata.
2.5. Keskpika perioodi plaanimise puudumine
Kui auditeid ei kavandata keskselt ja etteulatuvalt, võib juhtuda, et mõnda valdkonda
kontrollitakse väga sageli, mõnda aga üldse mitte. Seetõttu on infoturbe tegelikku olukorda
väga keeruline hinnata.
2.6. Puudulik auditi plaanimine ja kooskõlastamine
Kui auditiplaan ei ole organisatsiooni kõigi asjassepuutuvate töötajatega kooskõlastatud,
võivad võtmeisikud auditiprotseduuride läbiviimise ajal puududa.
2.7. Isikuandmete kasutamise kooskõlastamatus
Auditi käigus võivad auditi läbiviijad saada juurdepääsu isikuandmetele või teha järeldusi
üksikute töötajate töötulemuste kohta. Kui selleks ei ole andmekaitsespetsialisti ja/või
personaliesindaja kooskõlastust, võib isikuandmete töötlemine kaasa tuua töötaja õiguste
rikkumise.
2.8. Sihilik turvaprobleemide varjamine
Töötajad võivad turvaprobleeme varjata, sest kardavad, et auditi käigus avastatakse neid
negatiivses valguses näitavaid vigu või tegematajätmisi. Seetõttu võib infoturbe hetkeseisust
jääda ebatäpne ülevaade.
3. Meetmed
3.1. Elutsükkel
Kavandamine
DER.3.1.M1 Vastutaja määramine
DER.3.1.M6 Kontrollimisaluse ja ühtse hindamissüsteemi kehtestamine
DER.3.1.M7 Auditikava
DER.3.1.M10 Auditiplaani või läbivaatuse plaani koostamine
DER.3.1.M11 Teabevahetuse ja kontrollide läbiviimise kord
DER.3.1.M28 Audiitorite taustakontroll
Käitus
DER.3.1.M13 Dokumentide ülevaatus ja kontroll
DER.3.1.M14 Pistelised kontrollid
DER.3.1.M18 Intervjuude läbiviimine
200
DER.3.1.M2 Auditi ettevalmistamine
DER.3.1.M24 Auditi või läbivaatuse lõpetamine
DER.3.1.M3 Auditi läbiviimine
DER.3.1.M9 Sobiv auditi- või läbivaatusrühm
DER.3.1.M12 Auditi avakoosolek
DER.3.1.M16 Kohapealse kontrolli tegevuskava
DER.3.1.M19 Riskikäsitlusplaani läbivaatus
DER.3.1.M20 Lõpukoosolek
DER.3.1.M21 Tulemuste hindamine
DER.3.1.M22 Auditi aruanne
DER.3.1.M27 Auditite ja läbivaatuste dokumentide säilitamine ja arhiveerimine
Parendamine
DER.3.1.M25 Järeltoimingud ja järelkontroll
DER.3.1.M5 Lõimimine infoturbeprotsessi
3.2. Põhimeetmed
DER.3.1.M1 Vastutaja määramine [organisatsiooni juhtkond]
a. Organisatsiooni juhtkond on määranud auditite ja läbivaatuste plaanimise ja algatamise eest
vastutaja. Seejuures jälgitakse, et ei tekiks huvide vastuolu (nt enda osakonna kontrollimine).
b. Vastutaja kontrollib, et auditi tulemusi käsitletakse vastavalt organisatsioonis kehtestatud
kordadele.
DER.3.1.M13 Dokumentide ülevaatus ja kontroll [auditirühm, infoturbe läbivaatuse
rühm]
a. Dokumente vaadatakse üle vastavalt kontrolliraamistikus ettenähtud korrale.
b. Dokumentide ülevaatuse käigus kontrollitakse, kas dokumendid on ajakohased, terviklikud
ja arusaadavad.
c. Dokumentide ülevaatuse tulemused dokumenteeritakse. Tulemusi arvestatakse kohapealsete
kontrollide läbiviimisel.
DER.3.1.M14 Pistelised kontrollid [auditirühm, infoturbe läbivaatuse rühm]
a. Kohapealse kontrolli osana tehtavad pistelised kontrollid valitakse riskipõhiselt, valikud
dokumenteeritakse ja põhjendatakse.
b. Kui pistelist kontrolli tehakse standardi sihtobjektide ja moodulipõhiste meetmete alusel,
valitakse kontrollitavad sihtobjektid ja meetmed eelnevalt määratud protseduuri kohaselt.
c. Pisteliste kontrollide valimisel arvestatakse varasemate auditite ja läbivaatuste tulemusi.
201
DER.3.1.M18 Intervjuude läbiviimine [auditirühm]
a. Läbiviidavad intervjuud on sobivalt struktureeritud. Esitatavad küsimused on lühidalt,
täpselt ja arusaadavalt sõnastatud.
b. Intervjuu läbiviimisel rakendatakse kontrolli eesmärkidele vastavat ja sihtrühmale sobivat
küsitlusmetoodikat.
DER.3.1.M2 Auditi ettevalmistamine
a. Auditi või läbivaatuse kavandamisel lepitakse kokku ja dokumenteeritakse auditi või
läbivaatuse käsitlusala ja eesmärgid.
b. Seonduvad nõuded on kontrollitavale organisatsioonile ja auditeeritavatele teada.
c. Enne auditi või läbivaatuse alustamist teavitatakse asjaomaseid töötajaid. Personali
puudutavast auditist teavitatakse lisaks personaliesindajat.
DER.3.1.M24 Auditi või läbivaatuse lõpetamine [auditirühm, infoturbe läbivaatuse
rühm]
a. Pärast auditit või läbivaatust tagastatakse või hävitatakse auditeeritud organisatsiooniga
kooskõlastatult audiitorile antud asjassepuutuvad dokumendid, andmekandjad või muu
materjal, mille kohta ei kehti kohaldatavad õigusaktide või muudest siduvate dokumentide
säilitusnõuded.
b. Infoturbejuht korraldab kõigi auditi- või läbivaatusrühma liikmetele ajutiselt loodud
pääsuõiguste desaktiveerimise või tühistamise.
c. Audiitorite ja tulemuste läbivaatajatega lepitakse kokku tulemuste avaldamise õigused ja
piirangud, kaasaarvatud selle, et audititulemusi ei edastataks ilma kontrollitud organisatsiooni
nõusolekuta muudele organisatsioonidele.
DER.3.1.M25 Järeltoimingud ja järelkontroll
a. Auditi aruandes esitatud või läbivaatuse käigus tuvastatud puudused kõrvaldatakse mõistliku
aja jooksul.
b. Parandusmeetmete plaanitavad rakendamisajad ja vastutajad dokumenteeritakse.
c. Rakendatud parandusmeetmed dokumenteeritakse vastavalt infoturbe halduse süsteemiga
kehtestatud korrale.
d. Märkimisväärsete puuduste esinedes teeb auditi- või läbivaatusrühm parandusmeetmete
rakendamise järelauditi või järelkontrolli.
DER.3.1.M3 Auditi läbiviimine [auditirühm, infoturbe läbivaatuse rühm]
a. Auditi käigus kontrollitakse käsitlusala ja eesmärkidega seotud turvameetmete täitmist.
202
b. Auditi või läbivaatuse käigus kontrollitakse, kas vaatlusalused meetmed on rakendatud
terviklikult, sobivalt ja ajakohaselt.
c. Auditirühm või infoturbe läbivaatuse rühm kasutab auditi või läbivaatuse eesmärkidele
vastavaid kontrollimeetodeid, näiteks intervjueerimist (vt DER.3.1.M18 Intervjuude
läbiviimine) või dokumentide ülevaatust (vt DER.3.1.M13 Dokumentide ülevaatus ja kontroll).
d. Audiitorid ja läbivaatajad ei sekku iseseisvalt IT-süsteemide töösse ega anna otseseid
tegevusjuhiseid kontrolliobjekti muutmiseks.
e. Auditi või läbivaatuse tulemused dokumenteeritakse ühtsel, eelnevalt kokkulepitud kujul.
f. Auditi või läbivaatuse aruanne esitatakse määratud kontaktisikule kokkulepitud tähtajal.
DER.3.1.M9 Sobiv auditi- või läbivaatusrühm [auditirühm, infoturbe läbivaatuse rühm]
a. Iga auditi või läbivaatuse jaoks luuakse sobivatest liikmetest koosnev rühm, mida juhib
auditijuht või läbivaatuse juht, kes vastutab auditi või läbivaatuse läbiviimise eest.
b. Auditi- või läbivaatusrühm komplekteeritakse lähtudes kontrollivaldkonnast, arvestades
kontrollivaldkonnas kehtestatud pädevusnõudeid, auditi või läbivaatuse mahtu ja
kontrolliobjektide asukohti.
c. Auditi- või läbivaatusrühma liikmed on sobiva kvalifikatsiooniga ja auditeeritava suhtes
neutraalsed ning sõltumatud.
d. Kui audiitori või läbivaatajana kasutatakse välist teenuseandjat, kontrollitakse eelnevalt
tema sõltumatust ja rakendatakse konfidentsiaalsuskohustust.
e. Auditi- või läbivaatuse rühma jaoks tagatakse piisavad ressursid.
3.3. Standardmeetmed
DER.3.1.M5 Lõimimine infoturbeprotsessi
a. Regulaarseid auditeid käsitletakse osana organisatsiooni infoturbe halduse süsteemist ja
turbeprotsessist. Auditid algatatakse sellest lähtudes.
b. Auditite tulemusi kasutatakse infoturbe halduse süsteemi täiustamiseks.
c. Auditite tulemused ja puuduste kõrvaldamise ning kvaliteedi parandamisega seotud
tegevused esitatakse infoturbejuhi regulaarses aruandes organisatsiooni juhtkonnale.
DER.3.1.M6 Kontrollimisaluse ja ühtse hindamissüsteemi kehtestamine
a. Audit viiakse läbi vastavuses organisatsiooniülese sisekontrolliraamistikuga.
b. Meetmete rakendamise hindamiseks on kehtestatud ja dokumenteeritud ühtne
hindamissüsteem.
203
DER.3.1.M7 Auditikava
a. Organisatsioon koostab mitmeaastast perioodi hõlmava auditite ja läbivaatuste kava.
b. Auditikavas sõnastatakse organisatsiooni ja infoturbe eesmärkidest tulenevad
kontrollieesmärgid.
c. Ettenägematute sündmuste tarbeks jäetakse iga-aastases ressursside plaanimises reserv, et
oleks vajadusel võimalik auditikava muuta.
d. Auditikava korrigeeritakse vastavalt muutuvatele riskihinnangutele.
DER.3.1.M10 Auditiplaani või läbivaatuse plaani koostamine [auditirühm]
a. Enne auditi algust koostab auditijuht auditiplaani, mis võetakse auditi läbiviimise aluseks.
b. Auditiplaani kohandatakse vastavalt vajadusele.
c. Auditiplaan on üks osa auditi lõpparuandest.
DER.3.1.M11 Teabevahetuse ja kontrollide läbiviimise kord [auditirühm]
a. Auditirühma ning organisatsiooni või osakonna töötajate vaheliseks teabevahetuseks on
kehtestatud kindel kord.
b. Auditi käigus edastatud teabe konfidentsiaalsuse ja tervikluse kaitseks rakendatakse sobivaid
meetmeid.
c. Auditisse kaasatud isikud ei tohi auditiprotseduure mõjutada.
d. Auditisse kaasatud isikutele rakendub konfidentsiaalsuskohustus
DER.3.1.M12 Auditi avakoosolek [auditirühm]
a. Auditirühma ja asjaomaste isikute osavõtul viiakse läbi avakoosolek, mille käigus
selgitatakse auditi või läbivaatuse protseduure.
b. Avakoosoleku käigus kooskõlastatakse kohapealse kontrolli läbiviimise tingimused ja
saadakse vastutajailt kinnitus auditiplaanile.
DER.3.1.M16 Kohapealse kontrolli tegevuskava [auditirühm]
a. Auditirühm koos auditeeritava kontaktisikutega töötab välja kohapealse kontrolli
tegevuskava.
b. Kohapealse kontrolli tegevuskava dokumenteeritakse auditiplaanis.
204
DER.3.1.M19 Riskikäsitlusplaani läbivaatus [auditirühm]
a. Auditirühm hindab, kas jääkriskid on adekvaatsed ja juhtkonna poolt aktsepteeritud.
Infoturbe tagamiseks oluliste põhimeetmete mitterakendamist ei aktsepteerita.
b. Audiitor kontrollib pisteliselt, kas ja millises ulatuses on riskikäsitlusplaanis ettenähtud
meetmed rakendatud.
DER.3.1.M20 Lõpukoosolek [auditirühm]
a. Auditi lõpetamisel korraldab auditirühm koos auditeeritava organisatsiooni asjaomaste
vastutajatega lõpukoosoleku.
b. Lõpukoosolekul esitletakse esialgseid audititulemusi ja tutvustatakse edasisi tegevusi.
DER.3.1.M21 Tulemuste hindamine [auditirühm]
a. Pärast auditiprotseduuride läbiviimist koondab ja analüüsib auditirühm kogutud andmeid.
b. Vajadusel küsitakse auditeeritavalt täiendavat tõendusmaterjali. Tõendusmaterjali
kogumiseks antakse auditeeritavale piisavalt aega. Dokumendid, mida ei ole kokkulepitud
tähtajaks esitatud, loetakse puuduvateks.
c. Auditirühm annab auditeeritud meetmete rakendamisele lõplik hinnangu pärast täiendava
tõendusmaterjali analüüsi.
DER.3.1.M22 Auditi aruanne [auditirühm]
a. Auditirühm dokumenteerib auditi tulemused arusaadavalt ja põhjalikult ning esitab need
auditi aruandena. Auditirühm on valmis vajadusel audititulemusi selgitama.
b. Auditeeritav organisatsioon tagab, et asjassepuutuvad isikud saaksid neile olulised auditi
aruande väljavõtted kätte mõistliku aja jooksul.
DER.3.1.M27 Auditite ja läbivaatuste dokumentide säilitamine ja arhiveerimine
a. Auditikava, auditiplaane ning auditite ja läbivaatuste dokumente säilitatakse vastavalt
õigusaktide või sise-eeskirjade nõuetele.
b. Dokumente säilitatakse turvaliselt. Dokumendid peavad olema säilitusaja jooksul kaitstud
muudatuste ja lubamatu juurdepääsu eest.
c. Tagatakse, et auditite aruannetele omavad juurdepääsu üksnes pääsuõigusega isikud.
d. Pärast arhiveerimistähtaja möödumist hävitatakse asjakohased dokumendid turvaliselt.
3.4. Kõrgmeetmed
205
DER.3.1.M28 Audiitorite taustakontroll (C-I)
a. Kui auditi käigus võivad audiitorid saada ligipääsu väga tundlikule teabele, hangitakse
eelnevalt tõendid audiitorite aususe ja maine kohta.
b. Kui on vajalik audiitorite juurdepääs riigisaladuseks liigitatud teabele, saavad nad selleks
õiguse riigisaladust käsitlevate õigusaktidega määratud korras.
DER.3.2 Infoturbe vastavusauditid
1. Kirjeldus
1.1. Eesmärk
Esitada juhised auditeeritavale organisatsioonile infoturbe vastavusauditite korraldamiseks ja
ettevalmistamiseks. Infoturbe vastavusauditi eesmärk on tagada vastavus õigusaktidega ja
organisatsioonisisese infoturvapoliitikaga, täiustada organisatsiooni infoturvet ja optimeerida
turvameetmeid ning turbeprotsesse.
1.2. Vastutus
„Infoturbe vastavusauditid“ meetmete järgimise eest vastutab infoturbejuht.
Lisavastutajad: Organisatsiooni juhtkond.
1.3. Piirangud
Moodulis on arvestatud etalonturbe kataloogil põhineva vastavusauditi läbiviimise nõudeid,
mistõttu ei pruugi kõik alammeetmed olla relevantsed muude vastavusauditite puhul.
Moodul ei ole piisav sõltumatute sertifitseerimisauditite (nt ISO/IEC 27001
sertifitseerimisauditi) läbiviimiseks.
2. Ohud
2.1. Väliste turbesuuniste rikkumine
Infoturbe halduse süsteemi vastavusnõuded võivad lisaks infoturbe standardile tulla ka
valdkondlikust regulatsioonist. Infoturbe regulaarset kontrollimist infoturbe vastavusauditiga
võivad nõuda järelevalveasutused ja organisatsiooni partnerid. Auditi tegemata jätmine võib
organisatsioonile kaasa tuua mainekao, lepingute katkestamise või rahalisi sanktsioone.
2.2. Turvameetmete puudulik või plaanimata rakendamine
Organisatsiooni võimekus tegeleda infoturbe ohtudega langeb, kui turvameetmeid ei rakendata
süsteemselt ja terviklikult. Samuti võib juhtuda, et pärast turvameetmete ajutist piiramist (nt
arendusprojekti teatud järgus) unustatakse turvaline olukord taastada.
206
2.3. Turvameetmete toimetu või ebamajanduslik rakendamine
Turvameetmete osalisel rakendamisel või juhul, kui ei arvestata parimaid praktikaid, võivad
rakendatud meetmed osutuda mittetoimivaks (nt peaukse turvamine, kui sama ei tehta
külguksega). Samuti võib kasutusel olla üksikuid meetmeid, mis on võimalikku riski kaaludes
majanduslikult ebaotstarbekad.
2.4. Infoturbe halduse süsteemi puudulik rakendamine
Sageli unustatakse infoturbe halduse süsteemi toimimise hindamisse kaasata sõltumatu kolmas
pool. Kui infoturbejuht ise vaatab turvameetmete rakendamist üle, ei pruugi tulemus olla
objektiivne. Seetõttu ei pruugi infoturbe halduse süsteem tegelikkuses tulemuslikult toimida.
2.5. Audiitori puudulik kvalifikatsioon
Kui audiitoril puudub piisav kvalifikatsioon või kui ta on ebapiisavalt valmistunud, võib ta
organisatsiooni infoturbe küpsustaset valesti hinnata. Seetõttu võivad aruandesse jõuda
mittevajalikud või sobimatud parendusettepanekud. Tagajärjeks on ebamajanduslikud
kulutused infoturbele või kaitsetarbe alahindamine, mistõttu olulised riskid jäävad
vähendamata.
2.6. Puudulik auditi plaanimine ja kooskõlastamine
Kui auditiplaan ei ole organisatsiooni kõigi asjassepuutuvate töötajatega kooskõlastatud,
võivad võtmeisikud auditiprotseduuride läbiviimise ajal puududa.
2.7. Personaliesindusega kooskõlastamatus
Auditi käigus võivad auditi läbiviijad saada juurdepääsu isikuandmetele või teha järeldusi
üksikute töötajate töötulemuste kohta. Kui selleks ei ole personaliesindaja kooskõlastust, võib
see kaasa tuua töötaja õiguste rikkumise.
2.8. Sihilik lahknevuste ja probleemide varjamine
Töötajad võivad turvaprobleeme varjata, sest kardavad, et auditi käigus avastatakse neid
negatiivses valguses näitavaid vigu või tegematajätmisi. Seetõttu võib infoturbe hetkeseisust
jääda ebatäpne ülevaade.
2.9. Kaitset vajava teabe leke
Infoturbe auditi käigus saavad audiitorid ligipääsu konfidentsiaalsele teabele, samuti teabele
nõrkuste ja ründevõimaluste kohta. Kui need asjaolud saavad volitamata isikutele teatavaks,
võidakse teavet kasutada organisatsiooni ründamiseks või laimamiseks.
3. Meetmed
3.1. Elutsükkel
207
Kavandamine
DER.3.2.M1 Infoturbe auditite vastutaja määramine
DER.3.2.M2 Infoturbe vastavusauditite läbiviimise juhend
DER.3.2.M3 Kontrollimisaluse määramine
DER.3.2.M4 Infoturbe vastavusauditite kavandamine
DER.3.2.M10 Teabevahetus
Käitus
DER.3.2.M6 Infoturbe vastavusauditi ettevalmistamine
DER.3.2.M7 Infoturbe vastavusauditi läbiviimine
DER.3.2.M8 Auditiaruannete säilitamine
DER.3.2.M22 Infoturbe vastavusauditi järeltegevused
Parendamine
DER.3.2.M9 Infoturbe vastavusauditite lõimimine infoturbeprotsessi
3.2. Põhimeetmed
DER.3.2.M1 Infoturbe auditite vastutaja määramine [organisatsiooni juhtkond]
a. Organisatsioon on määranud infoturbe auditite eest vastutaja, kes auditeid kavandab, algatab
ning nende tulemusi käsitleb.
DER.3.2.M2 Infoturbe vastavusauditite läbiviimise juhend
a. Organisatsioonis on koostatud ja juhtkonnas kinnitatud auditite läbiviimise juhend, milles
esitatakse auditi eesmärgid, vastavusnõuded ning teave auditi tellimise, korralduse ja
ressursside kohta.
b. Auditite läbiviimise juhendis on esitatud auditi dokumentatsiooni ja auditi tulemuste
esitamise ja säilitamise nõuded.
DER.3.2.M3 Kontrollimisaluse määramine
a. Kui seadusandlusest ei tulene teisiti, võetakse infoturbe vastavusauditi kontrollimisaluseks
kehtiv infoturbe standard ja selle osaks olev infoturbe meetmete kataloog.
b. E-ITS kontrollimisalusena kasutatakse meetmete kataloogi põhi-ja standardmeetmeid. Kui
organisatsioon rakendab kaitsetarbest tulenevalt kõrgmeetmeid, auditeeritakse ka
kõrgmeetmete rakendamist.
c. Kõiki asjaosalisi on eelnevalt kontrollimise alusest teavitatud.
DER.3.2.M4 Infoturbe vastavusauditite kavandamine
a. Kogu käsitlusala ja kõiki rakendamisele kuuluvaid meetmeid hõlmav audit viiakse läbi
perioodiliselt.
208
b. Pärast oluliste muudatuste toimumist infoturbe kaitsealas või IT-süsteemides viiakse
muudatustest mõjutatud osas läbi täiendav vaheaudit.
c. Juhtaudiitor koostab kogu audititsüklit hõlmava auditikava, mille põhjal täpsustatakse ja
kinnitatakse igal aastal infoturbe auditite aastaplaan.
DER.3.2.M6 Infoturbe vastavusauditi ettevalmistamine [organisatsiooni juhtkond]
a. Infoturbe vastavusauditi tellimise algatab organisatsiooni juhtkond.
b. Infoturbe vastavusauditi ettevalmistamisel arvestatakse auditi läbiviimiseks vajalikke
eeldusi (E-ITS auditi puhul vt auditeerimiseeskiri ptk 5).
c. Organisatsioon tagab audiitoritele juurdepääsu infoturbe kontseptsioonile,
infoturvapoliitikale, alampoliitikatele, eeskirjadele ja muudele auditi objektiga seonduvatele
dokumentidele.
DER.3.2.M7 Infoturbe vastavusauditi läbiviimine
a. Organisatsioon määrab kontaktisiku auditi läbiviimise koordineerimiseks.
b. Organisatsioon on auditi läbiviimisest teavitanud asjakohaseid töötajaid ja vajadusel väliseid
koostööpartnereid.
c. Organisatsioon tagab audiitoritele auditi läbiviimiseks vajalikud töötingimused.
DER.3.2.M8 Auditiaruannete säilitamine
a. Kui säilitustähtaja pikkus ei tulene muudest õigusaktidest või eeskirjadest, säilitatakse
infoturbe auditi aruannet ja alusdokumente turvaliselt vähemalt üheksa aastat.
b. Infoturbe auditi aruanded ja seonduvad alusdokumendid on kaitstud muudatuste eest.
Juurdepääs neile on lubatud üksnes vastava pääsuõigusega isikutel.
3.3. Standardmeetmed
DER.3.2.M9 Infoturbe vastavusauditite lõimimine infoturbeprotsessi
a. Perioodilised infoturbe vastavusauditid on osa organisatsiooni infoturbe kontseptsioonist.
b. Infoturbe vastavusauditite tulemusi kasutatakse infoturbe halduse süsteemi täiustamiseks.
c. Auditite tulemused ja puuduste kõrvaldamise ning kvaliteedi parandamisega seotud
tegevused esitatakse infoturbejuhi regulaarses aruandes organisatsiooni juhtkonnale.
DER.3.2.M10 Teabevahetus
a. Audiitorite ja organisatsiooni vahelise teabevahetuse lubatavad viisid määratakse auditite
läbiviimise juhendis (vt DER.3.2.M2 Auditite läbiviimise juhend).
209
b. Osapooled tagavad auditi teabevahetuse konfidentsiaalsuse ja tervikluse.
DER.3.2.M22 Infoturbe vastavusauditi järeltegevused
a. Infoturbe vastavusauditi aruandes esitatud lahknevused kõrvaldatakse mõistliku ajaga.
b. Parandusmeetmete kasutuselevõtu vastutajad, tähtajad rakendamise hetkeseis
dokumenteeritakse.
c. Parandusmeetmete rakendamist jälgitakse pidevalt, vajadusel uuendatakse rakendamise
seisu.
d. Parandusmeetmete rakendamise põhjal otsustatakse täiendava infoturbe järelauditi vajadus,
sellisel juhul kohandatakse auditikava.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
DER.4 Avariihaldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed infoturbe ja jätkuvuse halduse tagamiseks avariiolukordades.
1.2. Vastutus
Avariihalduse meetmete täitmise eest vastutab avariiülem.
Lisavastutajad: Infoturbejuht, organisatsiooni juhtkond, personaliosakond, ülemus.
1.3. Piirangud
Selles moodulis ei esitata avariihalduse käivitamise kriteeriume, asjakohane otsus tehakse
turvaintsidendi käsitluse ajal (vt DER.2.1 Turvaintsidentide käsitlus).
Kriise käsitletakse eraldi kriisihalduse raames, millel on antud mooduliga üksnes
kokkupuutekohad (nt avariiolukordade edasise laiendamise raames).
2. Ohud
2.1. Personali väljalangemine
Personali väljalangemine laiemalt (nt epideemia või streigi tõttu) või oluliste võtmeisikute
lahkumine võib organisatsioone äriprotsesse tugevalt häirida. Äriprotsesside käitamiseks või
IT-süsteemide taastamiseks vajalik teave ei pruugi olla kättesaadav.
210
2.2. IT-süsteemi tõrge
IT-süsteemi osise (nt riistvarakomponendi) tõrkest põhjustatud IT-süsteemi katkestus mõjutab
negatiivselt IT-süsteemist sõltuvate äriprotsesside toimimist.
2.3. Laivõrgu (WAN) tõrge
Laivõrgu (ingl Wide Area Network, WAN) tõrked mõjutavad äriprotsesse, mille jaoks on vaja
pidevat internetiühendust. Pikemaajalised laivõrgu katkestused võivad kaasa tuua suuri side-
ja kättesaadavusprobleeme terves piirkonnas.
2.4. Hoone avarii
Erakordsete ning ettenägematute asjaolude (nt tulekahju, torm, üleujutus, plahvatus) tagajärjel
võivad hooned osaliselt või täielikult hävida. Hoonega seotud avarii korral ei saa hoonesse
enam siseneda, mistõttu on äriprotsessi toimimine häiritud.
2.5. Tarnija või teenuseandja teenuse katkemine
Äriprotsessi sõltumisel ühest või mitmest teenuseandjast võib osaline või täielik tarnija või
teenuseandja teenuse peatamine avaldada organisatsiooni jätkusuutlikkusele märkimisväärset
mõju.
3. Meetmed
3.1. Elutsükkel
Kavandamine
DER.4.M1 Avariiteatmik
DER.4.M2 Avariihalduse lõimimine üleorganisatsioonilistesse protsessidesse
DER.4.M3 Avariihalduse käsitlusala ja strateegia
DER.4.M7 Avariikontseptsioon
DER.4.M10 Testid ja avariiõppused
Evitus
DER.4.M5 Avariihalduse korraldus
DER.4.M6 Vajalike ressursside olemasolu
DER.4.M9 Avariihalduse lõimimine üleorganisatsioonilistesse protsessidesse
Käitus
DER.4.M8 Töötajate kaasamine avariihalduse protsessi
DER.4.M12 Avariihalduse protsessi dokumenteerimine
DER.4.M16 Väljasttellitavate komponentide avariivalmendus
Parendamine
DER.4.M4 Avariihalduse poliitika ja juhtkonna vastutus
DER.4.M13 Avariihalduse süsteemi läbivaatus ja juhtimine
DER.4.M14 Avariimeetmete regulaarne läbivaatus ja täiustamine
DER.4.M15 Avariihalduse süsteemi toimivuse hindamine
211
3.2. Põhimeetmed
3.3. Standardmeetmed
DER.4.M1 Avariiteatmik
a. Organisatsioon on koostanud avarii korral tegutsemise juhiseid sisaldava avariiteatmiku,
milles on esitatud vähemalt:
• kaasatud rollid, töötajate õigused ja kohustused;
• kiirjuhised töötajatele;
• alarmeerimine ja käsitluse laiendamine;
• teabevahetuse, jätkusuutlikkuse tagamise ja taaskäivituse korrad;
• IT-süsteemide taasteplaanid.
b. Avariiolukorras tagatakse asjakohase väljaõppega personali kättesaadavus. Vastutused
kirjeldatakse ja neid rakendatakse avariiteatmiku alusel.
c. Regulaarselt läbiviidavate testimiste ja õppuste käigus kontrollitakse, kas avariiteatmikus
esitatud meetmed toimivad ettenähtud viisil.
d. Avariiteatmikku ajakohastatakse regulaarselt ja vajaduse korral täiendatakse tüüpavariide
(nt tulekahju) tegutsemisjuhistega, muudatused avariiteatmikus tehakse avariihaldusesse
kaasatud töötajaile teatavaks.
e. Avariiteatmik on avariihaldusesse kaasatud töötajatele avariiolukorras kättesaadav.
DER.4.M2 Avariihalduse lõimimine üleorganisatsioonilistesse protsessidesse
[infoturbejuht]
a. Avariihaldus on kooskõlas turbehalduse (vt ISMS.1 Turbehaldus) ja intsidendihalduse (vt
DER.2.1 Turvaintsidentide käsitlus) protsessidega.
3.4. Kõrgmeetmed
DER.4.M3 Avariihalduse käsitlusala ja strateegia [organisatsiooni juhtkond] (C-I-A)
a. Avariihalduse käsitlusala ja strateegia kehtestatakse organisatsiooni juhtkonnas vastavalt
organisatsiooni eesmärkidele ja jääkriskide tasemele.
DER.4.M4 Avariihalduse poliitika ja juhtkonna vastutus [organisatsiooni juhtkond] (C-
I-A)
a. Organisatsiooni juhtkond on kinnitanud avariihalduse poliitika.
b. Avariihalduse poliitikat kontrollitakse regulaarselt, vajadusel uuendatakse poliitikat.
c. Avariihalduse poliitika on kõigile töötajatele teatavaks tehtud.
212
DER.4.M5 Avariihalduse korraldus [organisatsiooni juhtkond] (C-I-A)
a. Avariihalduseks on määratud organisatsiooni tingimustele sobivad rollid.
b. Rollide ülesanded, õigused ja kohustused dokumenteeritakse avariiteatmikus (vt DER.4.M1
Avariiteatmik).
c. Rolle täitma on määratud piisava kvalifikatsiooniga töötajad.
d. Avariihalduse korralduse praktilisust, toimivust ja tõhusust kontrollitakse regulaarselt.
DER.4.M6 Vajalike ressursside olemasolu [organisatsiooni juhtkond] (C-I-A)
a. Avariihalduse eesmärkide saavutamiseks on eraldatud piisavad rahalised, tehnilised ja
inimressursid.
b. Avariihalduril ja avariihalduse rühmal on piisavalt aega avariihaldusega seotud ülesannete
täitmiseks.
DER.4.M7 Avariikontseptsioon [organisatsiooni juhtkond] (C-I-A)
a. On määratud kriitilised äriprotsessid ja nendega seotud varad (nt äritoime analüüsi abil).
b. On tuvastatud kriitiliste äriprotsesside ja varadega seotud olulised riskid.
c. Iga riski korral otsustatakse, millist strateegiat riskikäsitluses rakendatakse.
d. Avariikontseptsiooni osana on valitud meetmed ja koostatud tegevuskavad kriitiliste
äriprotsesside taaskäivituseks ja taasteks. Taastamine peab olema võimalik kokkulepitud aja
piires.
e. Avariikontseptsioonis on esitatud avariiolukorras tegutsemisel kasutatavad turvameetmed.
DER.4.M8 Töötajate kaasamine avariihalduse protsessi [ülemus, personaliosakond] (C-
I-A)
a. Töötajate regulaarseks teavitamiseks on koostatud rollipõhine avariihalduse teadvustus- ja
koolituskava.
b. Avariihalduse rühma kuuluvaid töötajaid koolitatakse regulaarselt.
DER.4.M9 Avariihalduse lõimimine üleorganisatsioonilistesse protsessidesse
[organisatsiooni juhtkond] (C-I-A)
a. Avariihalduse aspekti arvestatakse organisatsiooni kõigis äriprotsessides.
b. Avariihalduse protsessid, nõuded ja vastutusalad on kooskõlastatud riski- ja kriisihaldusega.
213
DER.4.M10 Testid ja avariiõppused [organisatsiooni juhtkond] (C-I-A)
a. On koostatud õppuste plaan, mille kohaselt regulaarselt ja juhtumipõhiselt testitakse ja
harjutatakse olulisemaid avariihalduse tegevuskavasid ja meetmeid.
b. Testide ja õppuste väljatöötamiseks, plaanimiseks ja läbiviimiseks eraldatakse piisavalt
ressursse.
DER.4.M12 Avariihalduse protsessi dokumenteerimine (C-I-A)
a. Avariihalduse toimingud, vahetulemused ja olulised otsused dokumenteeritakse.
b. On kehtestatud avariihalduse dokumentide regulaarse ajakohastamise protseduur.
c. Juurdepääs dokumentatsioonile võimaldatakse ainult volitatud isikutele.
DER.4.M13 Avariihalduse süsteemi läbivaatus ja juhtimine [organisatsiooni juhtkond]
(C-I-A)
a. Avariihalduse aruanded esitatakse regulaarselt juhtkonnale.
b. Juhtkond kontrollib, hindab ja korrigeerib avariihalduse toimimist.
DER.4.M14 Avariimeetmete regulaarne läbivaatus ja täiustamine [organisatsiooni
juhtkond] (C-I-A)
a. Juhtkond koordineerib IT, infoturbe ja avariihalduse läbivaatusi ning määrab avariimeetmete
kontrollijad ja kontrollimise ajad.
b. Avariimeetmeid vaadatakse läbi regulaarselt või suuremate muudatuste korral.
Kontrollitakse, kas meetmed on endiselt sobivad määratud eesmärkide saavutamiseks.
c. Kontrollitakse tehniliste meetmete rakendamise ja IT-süsteemide konfiguratsiooni õigsust
ning korralduslike meetmete toimivust ja tõhusust.
d. Läbivaatuse käigus tuvastatud probleemide põhjused selgitatakse välja ning kavandatakse
sobivad parandusmeetmed.
e. Parandusmeetmete rakendamise tulemusaruande kinnitab juhtkond. Viivitustest meetmete
rakendamisel teatatakse juhtkonnale aegsasti.
DER.4.M15 Avariihalduse süsteemi toimivuse hindamine [organisatsiooni juhtkond] (C-
I-A)
a. Avariihalduse süsteemi toimivust ja tõhusust hinnatakse regulaarselt vastavalt määratud
mõõtmis- ja hindamiskriteeriumitele, tulemust võrreldakse eelmiste hindamiste tulemustega.
b. Hindamistulemustest teavitatakse juhtkonda, kes otsustab avariihalduse täiustamise.
Juhtkonna otsused dokumenteeritakse.
214
DER.4.M16 Väljasttellitavate komponentide avariivalmendus [organisatsiooni
juhtkond] (C-I-A)
a. Väljasttellitavate komponentide avariivalmenduse kavandamisel hindab juhtkonna määratud
vastutaja tarnija või teenuseandja avariihalduse küpsustaset.
b. Avariitestid ja -õppused kooskõlastatakse tarnija või teenuseandjaga, vajaduse korral
korraldatakse ühisõppusi.
c. Teavet testitulemuste, kontrollide ja täiustusmeetmete kohta vahetatakse tarnija või
teenuseandjaga regulaarselt.
INF: Taristu
INF.1 Hoone üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada organisatsiooni tüüpilise hoone tehnilisi ja organisatoorseid turvaaspekte käsitlevad
meetmed. Seejuures võetakse arvesse hoonete kogu elutsüklit, alustades nõuete koostamisest,
kavandamisest, rajamisest, kasutamisest kuni remondi ja väljakolimiseni.
1.2. Vastutus
„Hoone üldiselt“ meetmete täitmise eest vastutab tehnikatalitus.
Lisavastutajad: Infoturbejuht, organisatsiooni juhtkond, töötaja, arhitekt, haldusosakond,
tuleohutusspetsialist.
1.3. Piirangud
Hoone side- ja elektrikaabeldust käsitletakse moodulis INF.12 Kaabeldus, eriruume (näiteks
serveri- ja arhiiviruumid) käsitletakse mooduligrupi INF:Taristu vastavates moodulites.
Väliste töötajate kaasamist käsitletakse moodulis ORP.1 Infoturbe korraldus.
2. Ohud
2.1. Tuli
Tulekahju kahjustab hoonet ja sisustust olulisel määral. Tulekahju käigus võivad inimesed
saada raskelt kannatada või hukkuda. Inimestel tekitab suitsuving vingumürgistust.
Tulekahjuga kaasnev suits ja kõrge temperatuur kahjustavad IT-seadmeid, hoones ladustatavat
kaupa ja hoone sisustust.
215
2.2. Äike
Äikese ajal võib välgu voolutugevus mitmesaja tuhande voldise pinge korral ulatuda kuni
kahesaja tuhande amprini. See tohutu energia vabaneb ja hajub 50-100 mikrosekundi jooksul.
Kui välk tabab hoonet vahetult, võib välgu energia hoonet oluliselt kahjustada. Välgutabamus
võib tuua kaasa tulekahju ja hävitada läheduses asuvad elektriseadmed.
2.3. Vesi
Vesi kahjustab hoonete osiseid tugeva vihma, kõrgvee või üleujutuse tagajärjel. Samuti võivad
veekahjustused olla põhjustatud veeavariist hoone sees, mis võib juhtuda näiteks defektsete
veetorude või veekraanide hooletu kasutamise tõttu.
2.4. Ilmastikust ja loodusõnnetustest tulenevad ohud
Olenevalt geograafilisest asukohast on hoone avatud ilmastikust ja loodusõnnetustest
tulenevatele riskidele. Äärmuslikud ilmastikunähtused on näiteks tormid, orkaanid ja
tsüklonid. Loodusõnnetusi võivad põhjustada seismilised või klimaatilised või nähtused. Eestis
on arvestatavad üleujutuste ja maalihetega seotud ohud.
2.5. Keskkonnaohud
Hooneid võivad kahjustada läheduses asetleidvad, tihti täiesti ootamatud sündmused (nt
keemiliste ainete hoidla plahvatus või mürgiste ainete leke). Õnnetuskoha lähedusest tuleb
määramata ajaks evakueerida kogu töötajaskond. Piirkonnas toimuvate päästetööde või teede
blokeerimise tõttu ei ole võimalik hoonele ligi pääseda või saab hoonet kasutada üksnes
piiratud ulatuses.
2.6. Lubamatu sissepääs
Hoonesse ebaseaduslikult sisenenud isikud võivad tahtlikult rikkuda või varastada
organisatsiooni vara. Sissetungijad võivad IT-seadmeid varastada, andmeid kustutada või
manipuleerida. Ainuüksi sisse murdmine põhjustab varalist kahju akende või uste lõhkumisest
tingitud kahjustuste näol. Sissemurdmise eesmärk on enamasti kergesti edasi müüdavate
toodete vargus. Ette kavandatud rünne andmete loata kopeerimiseks või manipuleerimiseks
võib põhjustada palju suuremat kahju kui IT-seadmete hävitamine. Ründaja võib hoonesse
paigaldada lubamatu pealtkuulamisseadme, mille abil hilisemaid manipulatsioone läbi viia.
2.7. Ehituseeskirja rikkumine
Kui hoone rajamisel ei järgita tuleohutuse või konstruktsioonide ohutuse nõudeid (nt kui
kasutatakse spetsifikatsioonile mittevastavaid ehitusmaterjale), võib see ühel hetkel kaasa tuua
väga raskeid tagajärgi. Riski suurendab asjaolu, et selliseid rikkumisi on keeruline märgata.
2.8. Puudulikud tuletõkked
Hoonetes on palju erinevaid ruume läbivaid torusid ja kaableid (nt vee- ja heitveetorustik,
küttesüsteem, elektri- ja sidekaablid). Kui seejuures ei paigaldata sobivaid tuletõkkeid, võivad
tuli ja suitsugaasid läbi läbiviikude kontrollimatult levida.
216
2.9. Elektrikatkestus
Elektrikatkestuse korral võivad terved hooned või hooneosad kasutuks muutuda.
Elektrivarustuse olemasolust ei sõltu mitte üksnes tavapärased elektritarvitid, nagu näiteks IT-
seadmed või valgustus, vaid tänapäevase taristu kõik komponendid (nt liftid, kliimaseadmed,
ohutuvastussüsteemid, turvaväravad, uste automaatlukustussüsteemid, veepumbad, sprinkler-
või telefonisüsteemid). Elektrikatkestuste tekkimist soodustavad kaabelduse projekteerimisel
tehtud vead, mistõttu kaablid asetsevad lihtsalt ligipääsetavates kohtades.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.1.M1 Hoone turbe kavandamine
INF.1.M4 Hoone tulekahjusignalisatsioon
INF.1.M5 Käsikustutid
INF.1.M9 Hoonete turbe programm
INF.1.M14 Piksekaitsesüsteem
INF.1.M15 Juhistike ja torustike paigutusskeemid
INF.1.M16 Kaitset vajavate hooneosade otstarbe mittenäitamine
INF.1.M17 Suitsutõkestus
INF.1.M23 Turvatsoonid
INF.1.M25 Sobiva asukoha valimine
INF.1.M30 Sobiva hoone valimine
Evitus
INF.1.M3 Tuleohutusnõuete järgimine
INF.1.M7 Sissepääsu reguleerimine ja -kontroll
INF.1.M8 Suitsetamiskeeld
INF.1.M10 Standardite ja eeskirjade järgimine
INF.1.M27 Sissemurdmiskaitse
INF.1.M13 Tehnosüsteemidele juurdepääsu reguleerimine
INF.1.M22 Turvalised uksed ja aknad
Käitus
INF.1.M2 Elektrisüsteemi sobivus
INF.1.M6 Akende ja uste sulgemine
INF.1.M12 Pääsmike ja võtmete haldus
INF.1.M19 Tuleohutuse eest vastutava töötaja õigeaegne teavitamine
INF.1.M20 Tulekahju korral tegutsemise plaan ja tuleohutusõppused
INF.1.M24 Automaatne vee-eemaldus
INF.1.M26 Valve- ja turvateenistus
INF.1.M34 Häire- ja hoiatussüsteem
INF.1.M35 Välisperimeetri kaitsmine
Parendamine
INF.1.M18 Tuleohutuse läbivaatused
INF.1.M36 Taristu dokumentatsiooni regulaarne uuendamine
217
Kõrvaldamine
INF.1.M31 Turvaline väljakolimine
3.2. Põhimeetmed
INF.1.M1 Hoone turbe kavandamine [arhitekt, infoturbejuht]
a. Hoone turvameetmed on kavandatud hoone kasutusotstarbest tulenevalt ning vastavuses
äriprotsesside vajaduste ja kaitsetarbega.
b. Hoones asuvate inimeste, varade ja IT-süsteemide kaitseks on arvestatud turvaaspektidega
alates tuleohutusest ja elektrisüsteemist kuni pääsukontrollini.
c. Turvameetmete valimise käigus on vastutajatega konsulteeritud ja valdkondade turvanõuded
ühildatud.
INF.1.M2 Elektrisüsteemi sobivus
a. Elektrisüsteemi tehnilised parameetrid vastavad tegelikele vajadustele.
b. Elektrisüsteemis tarbitav võimsus jaotub ühtlaselt vooluvõrgu kolme faasi vahel.
c. Elektrijuhistik ja kaitsmed vastavad juhistiku projektile.
d. Ruumide kasutuse ja tehnilise varustuse (näiteks IT, kliimaseadmete, valgustuse)
muutumisel kontrollitakse ja vajadusel kohandatakse elektrisüsteemi.
INF.1.M3 Tuleohutusnõuete järgimine [tuleohutusspetsialist]
a. Organisatsiooni töötajad järgivad tuleohutuseeskirju.
b. Hoone on projekteeritud ja ehitatud nii, et tulekahju puhkemisel:
• säilib hoone kandevõime ettenähtud aja jooksul;
• on tule ja suitsu teke ning levik hoones piiratud;
• on tule levimine naaberehitistele piiratud;
• on tagatud ohutu evakuatsioon;
• on arvestatud päästemeeskonna ohutuse ja tegutsemisvõimalustega.
c. Tuleohutusnõuded on täidetud hoone kasutusea vältel.
d. Evakuatsiooniteed on selgelt ja nõuetekohaselt tähistatud ning takistusteta kasutatavad.
Evakuatsiooniteede kasutatavust kontrollitakse regulaarselt.
e. Tuletõkkeuksed on püsivalt suletud asendis või sulguvad häire korral automaatselt.
f. Tuleohutuse tõstmiseks eemaldatakse ruumidest mittevajalikud paberdokumendid,
pakkematerjal ja tuleohtlikud jäätmed.
g. On määratud tuleohutuse eest vastutaja. Vastutajal on vajalik väljaõpe.
218
INF.1.M4 Hoone tulekahjusignalisatsioon [arhitekt, tuleohutusspetsialist]
a. Hoonesse on paigaldatud suitsuandurid.
b. Suitsuandurite paigaldamiseks on valitud vähemalt järgmised asukohad:
• koridor;
• serveriruum, tehniline ruum ja kilbiruum;
• koosolekuruum;
• õhukonditsioneerimissüsteemi olemasolul ka ventilatsioonikanalid.
c. Suitsuandurid on ühendatud kesksesse tulekahjusignalisatsiooni süsteemi.
d. Suitsu tuvastamise korral rakendub häire, mis on kuuldav kõigile hoones viibivatele
isikutele.
e. Suitsuandurite ja tulekahjusignalisatsiooni korrasolekut kontrollitakse regulaarselt.
INF.1.M5 Käsikustutid [tuleohutusspetsialist]
a. Hoonesse on tuleohutusnõuete kohaselt paigaldatud piisaval hulgal, sobivat tüüpi ja piisavas
suuruses käsikustuteid.
b. Käsikustutid on paigutatud kohtadesse, kust nad on tulekahju korral kergesti kättesaadavad.
c. Elektri- ja elektroonikaseadmeid ning andmekandjaid sisaldavates ruumides paiknevad
üksnes gaaskustutid.
d. Käsikustuteid kontrollitakse ja hooldatakse regulaarselt, kontrollimisaeg ja hooldusvälp on
dokumenteeritud.
e. Töötajad oskavad käsikustuteid kasutada, kustutite praktilist kasutamist harjutatakse
regulaarselt.
INF.1.M6 Akende ja uste sulgemine [töötaja, haldusosakond]
a. Kui hoones ei ole inimesi, hoitakse aknad suletud ja välisuksed (ka rõdu- või terrassiuksed)
lukustatud.
b. Uste ja akende sulgemise kord on töötajaile teada ja selle täitmist kontrollitakse regulaarselt.
INF.1.M7 Sissepääsu reguleerimine ja -kontroll [haldusosakond, infoturbejuht]
a. Hoone, hooned või hooneosad on vajadusel jaotatud eri kaitsetarbega turvatsoonideks (vt
INF.1.M23 Turvatsoonid).
b. Pääs ruumidesse on reguleeritud tehniliste meetmetega (nt turvaväravad, iselukustuvad
uksed, pääsmikuga avatavad lukusüsteemid) ja korralduslike meetmetega (nt külastajate
registreerimine) vastavalt ruumide kaitsetarbele.
c. Külastajate lubamine hoonetesse ja ruumidesse toimub kehtestatud korra alusel.
219
d. Suure kaitsetarbega hoonetesse ja ruumidesse on sissepääs piiratud. Sisenemise õigus on
ainult volitatud isikutel, kehtestatud pääsuloendi alusel. Külastajad liiguvad suure
kaitsetarbega ruumides ainult koos saatjaga.
e. Külastajatel on kohustus kanda kõigile nähtavalt töötajate kaardist eristatavat külalisekaarti.
f. Sissepääsu reguleerimise meetmete tõhusust kontrollitakse regulaarselt.
INF.1.M8 Suitsetamiskeeld [töötaja, haldusosakond]
a. Suitsetamine on lubatud ainult hoonest eemal.
b. IT-seadmeid või andmekandjaid sisaldavates ruumides (nt serveriruumid, arhiivid), kus
tulekahju ja saaste põhjustab suurt kahju, on suitsetamine rangelt keelatud.
c. Suitsetamisalale viivad välisuksed on kaitstud pääsukontrollisüsteemiga ja neid ei jäeta lahti.
INF.1.M10 Standardite ja eeskirjade järgimine [haldusosakond]
a. Hoonete kavandamisel, rajamisel, sisustamisel, remontimisel ning tehnosüsteemide
paigaldamisel järgitakse kohaldatavaid ehitusnorme.
INF.1.M27 Sissemurdmiskaitse
a. Sissemurdmise takistamiseks rakendatakse meetmeid, mis on piisavad ja ühtlasi vastavad
kohalikele tingimustele:
• uksed ja aknad on turvalised;
• vajadusel on aknad kaitstud turvakile või trellidega ning uksed ja aknad metallruloodega;
• vajadusel on ustele paigaldatud lisalukud ja -riivid;
• mittekasutatavad lisasissepääsud on suletud, avariiväljapääsud on sissemurdmiskindlad;
• ventilatsiooniavad ja muud tehnilised avad on kaetud võredega;
• väljaspool tööaega on liftid avatavad uksekaardiga.
b. Sissemurdmiskaitse meetmete tõhusust kontrollitakse regulaarselt.
c. Töötajad on teadlikud sissemurdmiskaitse meetmetest ja nendega seonduvatest kohustustest.
3.3. Standardmeetmed
INF.1.M9 Hoonete turbe programm [arhitekt, infoturbejuht]
a. Organisatsiooni üldise turbekontseptsiooni alusel on kehtestatud hoonete turbe programm,
mis sätestab muuhulgas:
• suure kaitsetarbega ruumide paigutuse põhimõtted;
• ruumidesse pääsu reguleerimise;
• valvesüsteemide kasutamise;
• vee- ja tuleõnnetuste mõju vähendamise meetmed;
• hoone asukohast tulenevad lisameetmed;
• IT-taristu tulekaitse meetmed;
• tehnoteenuste turbe.
220
b. Pärast turvaintsidendi toimumist või muudatusi hoonete kasutusotstarbes turbe programm
ajakohastatakse.
c. Kaitset vajavad ruumid ja hooneosad asuvad eemal suure ohuga aladest (nt esimene korrus,
keldriruumid). Kaitset vajavad ruumid paiknevad soovitavalt hoone siseosas.
INF.1.M12 Pääsmike ja võtmete haldus [haldusosakond]
a. Pääsmike ja võtmete haldamist ja väljaandmist korraldatakse tsentraalselt.
b. Pääsmikke ja võtmeid väljastatakse ainult põhjendatud juhtudel ja volitatud isikutele,
väljastused ja tagastused dokumenteeritakse.
c. Töötaja on kohustatud hoidma ja kasutama talle väljastatud pääsmikku ja võtmeid turvaliselt.
Võtmete ja pääsmike lubamatu kopeerimine on keelatud.
d. Varuvõtmeid hoitakse turvalises kohas, avariiolukorras on varuvõtmed kättesaadavad.
e. On olemas protseduurid pääsmiku või võtme kaotamise korral tegutsemiseks (teatamiseks,
asendamiseks, kulude katmiseks, lukkude vahetamiseks jms).
f. Töötaja töölt lahkumise korral tagastab töötaja talle väljastatud pääsmiku ja võtmed.
INF.1.M13 Tehnosüsteemidele juurdepääsu reguleerimine
a. Tehnosüsteemide jaotusseadmed on paigutatud viisil, mis välistab volitamata isikute
juurdepääsu.
b. Kappide ja seadmete lukud on töökorras. Jaotuskappe tohivad avada ainult konkreetse
tehnosüsteemi eest vastutavad isikud (vt INF.1.M12 Pääsmike ja võtmete haldus).
c. Varuvõtmeid hoitakse turvaliselt ja need on vajadusel saadaval.
d. Jaotusseadme komponendid on selgelt ja püsivalt märgistatud.
e. Sulavkaitsmete kasutamisel puhul on seadmekapis vajalik arv varukaitsmeid.
INF.1.M14 Piksekaitsesüsteem
a. Hoone piksekaitsesüsteemi kaitseklassi valikul on lähtutud asjakohase standardi alusel
koostatud riskianalüüsi tulemustest (standardid EN 62305, EVS-HD 60364 ja EVS-EN 60099).
b. Lisaks välisele piksekaitsesüsteemile on paigaldatud sisemised elektritarvitite
liigpingepiirikud (vt INF.12 Kaabeldus).
c. Piksekaitsesüsteemi kontrollitakse ja hooldatakse regulaarselt.
INF.1.M15 Juhistike ja torustike paigutusskeemid
a. On määratud isikud, kes juhistike ja torustike paigutusskeeme haldavad ja ajakohastavad.
221
b. Paigutusskeemid on ajakohased ja täpsed, vajadusel koos lisatud selgitava tekstiga.
c. Paigutusskeemidel on vähemalt järgmised andmed:
• Juhistike ja torustike täpsed kulgemisteed igal korrusel;
• täpsed tehnilised andmed (juhtme või toru tüüp, dimensioonid);
• otstarve ja tarbijad;
• märgistus.
d. Juhistike ja torustike hooldustööd on dokumenteeritud.
e. Paigutusskeemid on kaitstud lubamatu juurdepääsu eest. Vajaduse korral on
paigutusskeemid kiiresti kättesaadavad.
INF.1.M16 Kaitset vajavate hooneosade otstarbe mittenäitamine
a. Avalikel majajuhtidel ei ole viidatud kaitset vajavate hooneosade (serveriruumide,
andmekeskuste, arhiivide jms) asukohale.
b. Kaitset vajavate hooneosade asukoht ei ole väljastpoolt maja tuvastatav.
c. Kaitset vajavate ruumide uksesildid ei näita ruumide tegelikku otstarvet.
INF.1.M17 Suitsutõkestus [arhitekt]
a. Konstruktsiooni suitsutõkestuse toimimist testitakse koheselt pärast paigaldus- või
remonditööde lõppemist.
b. IT-seadmeid sisaldavatest ruumidest saab suitsu kiiresti eemaldada.
c. Tuletõkkeuksed on ühtlasi ka suitsukindlad (tüübitähisega RS).
INF.1.M18 Tuleohutuse läbivaatused [tuleohutusspetsialist]
a. Tuleohutuse läbivaatuseid tehakse regulaarselt, vähemalt ühel korral aastas.
b. Läbivaatuse käigus hinnatakse vähemalt järgmist:
• tule- ja plahvatusohtlike materjalide hoidmist;
• põlevate materjalide olemasolu tehno- ja serveriruumides;
• suitsuandurite ja tulekustutite olemasolu ja hooldust;
• tuletõkkeuste kasutamist;
• evakuatsiooniteede läbipääsetavust.
c. Tuleohutuse läbivaatuse käigus tuvastatud puudused kõrvaldatakse esimesel võimalusel.
INF.1.M19 Tuleohutuse eest vastutava töötaja õigeaegne teavitamine
[tuleohutusspetsialist]
a. Tuleohutuse eest vastutavat töötajat teavitatakse aegsasti kõigist eelseisvatest töödest, mis
mõjutavad tuleohutust.
222
b. Tuleohutuse eest vastutav töötaja kontrollib nii hoone ehitustööde käigus kui pärast
ehitustööde lõppemist tuleohutusmeetmete nõuetekohast rakendamist (vt INF.1.M3
Tuleohutusnõuete järgimine).
INF.1.M20 Tulekahju korral tegutsemise plaan ja tuleohutusõppused
[tuleohutusspetsialist]
a. Tuleohu korral tegutsemiseks on koostatud tulekahju korral tegutsemise plaan.
b. Töötajatele korraldatakse tulekahju korral tegutsemise plaanil põhinevaid ja regulaarseid
häire- ja tuleohutusõppuseid.
INF.1.M36 Taristu dokumentatsiooni regulaarne uuendamine
a. Taristu dokumentatsioon (rajatise-, trassi- ja kaabliskeemid, torustike paigutusskeemid,
evakuatsiooniteede kirjeldused ja tuletõrjeplaanid) on ajakohane.
b. Töötajatel on dokumentatsioonile vajaduspõhine juurdepääs.
c. Tulekahju korral tegutsemise plaani ja evakuatsiooniteede skeemi vaadatakse üle
regulaarselt. Vajadusel korrigeeritakse plaani.
d. Kõik töötajad on teadlikud tuleohutus- ja hoonete kasutamise juhendites tehtud
muudatustest.
e. Taristu dokumentatsiooni ajakohasust kontrollitakse vähemalt kord kolme aasta jooksul.
3.4. Kõrgmeetmed
INF.1.M22 Turvalised uksed ja aknad (C-I-A)
a. Hoonete uksed ja aknad vastavad vähemalt kaitseklassile RC2 standardi EVS-EN 1627 järgi.
b. Andmekeskuse olemasolul vastavad selle uksed ja nende paigaldus vähemalt kaitseklassile
RC3.
c. Ruumi akende, uste ja seinte sissetungi-, tule- ja suitsukindlus on vähemalt teiste osistega
samaväärne.
d. Turvauste ja -akende seisundit kontrollitakse regulaarselt.
INF.1.M23 Turvatsoonid [arhitekt] (C)
a. Ruumid ja piirkonnad on sarnase kaitsetarbe järgi rühmitatud kaheks, kolmeks või neljaks
turvatsooniks (nt. välispiirkond, kontrollitav sisepiirkond, sisepiirkond, suure kaitsetarbega
piirkond).
b. Posti-, tarne- ja laadimistsoonid peavad paiknema nii, et kaubasaadetisi saaks vastu võtta
ilma et tarnija peaks sisenema hoone muudesse piirkondadesse.
223
c. Suure kaitsetarbega turvatsooni sisenemisel rakendatakse täiendavaid pääsukontrolle (nt
turvavärav). Suure kaitsetarbega tsooni sissepääsu õigust omavate isikute ring on väga väike.
d. Hoonete ja territooriumi turvatsoonid ja nende kaitsetarve on dokumenteeritud.
INF.1.M24 Automaatne vee-eemaldus (A)
a. Veeohuga piirkonnad on varustatud lekkeandurite ja vee-eemaldussüsteemidega.
b. Passiivsed vee-eemaldussüsteemid (põrandatrappide kaudu otse kanalisatsioonisüsteemi) on
varustatud tagasivooluklappidega.
c. Passiivse vee-eemaldussüsteemi puudumisel kasutatakse vee juhtimiseks piisava jõudluse ja
töökindlusega veepumpasid (aktiivne vee-eemaldus).
d. Vee-eemaldussüsteemide töökorras olekut kontrollitakse regulaarselt.
INF.1.M25 Sobiva asukoha valimine [organisatsiooni juhtkond] (A)
a. Hoone asukoha valimisel on arvestatud järgmiste keskkonnaohtudega:
• liiklusest (maantee, raudtee) tekkiv vibratsioon;
• liiklustrasside lähedusest tulenev õnnetusrisk;
• kõrgepingeliinide või raadiosidemastide tekitatavad häiringud;
• üleujutuse võimalikkus;
• tehnilised õnnetused naaberrajatistes;
• ümbruskonna kriminogeensus.
INF.1.M26 Valve- ja turvateenistus [haldusosakond] (C-I-A)
a. Valve- ja turvateenistuse ülesanded on selgelt dokumenteeritud.
b. Valve- ja turvateenistuse töötajad registreerivad isikute liikumise läbi peasissepääsu (-
värava) ja jälgivad videovalve abil ka teisi sissepääse. Valve- ja turvateenistuse ülesannete
hulka kuuluvad ka pärast tööpäeva lõppu tehtavad turvakontrollid (hoonete välisuste
lukustamise ja akende sulgemise kontroll, signalisatsiooni sisselülitamine jms).
c. Töötajad ja külastajad esitavad valveteenistuse töötaja nõudmisel pildiga pääsukaardi (kui
selline on rakendatud) või isikut tõendava dokumendi.
d. Külastajale väljastatakse pärast tema isiku kontrollimist külastajakaart ja juhendatakse,
kuidas seda kasutada. Külastaja lahkumisel külastajakaart tagastatakse.
e. Valve- ja turvateenistusega teabevahetuseks on määratud kontaktisik. Valve- ja
turvateenistuste töötajaid teavitatakse pääsuõiguste muudatustest õigeaegselt.
INF.1.M30 Sobiva hoone valimine [infoturbejuht] (C-I-A)
a. Hoonete sobivuse hindamiseks on koostatud funktsionaalsete ja turvanõuete
spetsifikatsioon.
224
b. Infoturbe seisukohast arvestatakse hoone sobivuse hindamisel järgmisi aspekte:
• milline on hoone perimeetri ulatus;
• kas hoone tarindid on piisavalt tugevad serveriruumide, puhvertoiteallikate ja IT-seadmete
paigutamiseks selleks kõige paremini sobivatesse asukohtadesse hoones;
• kas saab turvatsoone üksteisest eraldada, luua turvaväravad ning juurdepääsuteed;
• kas juurdepääsuteed sobivad suuremõõduliste IT-komponentide transpordiks;
• kas rendihoonet kasutavad samal ajal ka teised.
c. Hoone väljavalimise käigus on veendutud, et hoones saab vajalikke turvameetmeid
rakendada, seda eriti rendiobjektide korral.
INF.1.M31 Turvaline väljakolimine [haldusosakond] (C)
a. Enne väljakolimist on koostatud infoturbe vaatest oluliste varade loend (nt riistvara, tarkvara,
andmekandjad, kaustad ja dokumendid).
b. Igale töötajale on teatatud, milliste asjade kolimise eest tema vastutab.
c. Tarbetud seadmed, andmekandjad jms on enne kolimist kasutusest kõrvaldatud.
d. Pärast väljakolimist kontrollitakse kõiki ruume mahajäänud varade leidmiseks.
INF.1.M34 Häire- ja hoiatussüsteem (A)
a. Kasutatakse ruumidele ja riskidele vastavat häire- ja hoiatussüsteemi.
b. Häire- ja hoiatussüsteem vastab standardile EVS-EN 50518.
c. Keskse häire- ja hoiatussüsteemi puudumisel kasutatakse kõrge kaitsetarbega ruumides
autonoomseid valvesüsteeme.
d. Häire- ja hoiatussüsteemi kontrollitakse ja hooldatakse regulaarselt.
e. Häirele reageerimiseks on kehtestatud protseduur.
f. Häirele reageerimist analüüsitakse, vajadusel korrigeeritakse protseduuri.
INF.1.M35 Välisperimeetri kaitsmine [arhitekt] (C-A)
a. On kasutusele võetud meetmed hoone välisperimeetri kaitsmiseks.
b. Perimeetri käitamiseks on kaalutud järgmiste kaitsemeetmete rakendamist:
• hoonete ümbritsemine aiaga;
• meetmed territooriumile kogemata sattumise ärahoidmiseks;
• meetmed territooriumile tahtliku sissetungi raskendamiseks:
• välikaamerad ja videosalvestusseadmed;
• inimeste ja sõidukite liikumise automaatne tuvastamine;
• automaatne häire- ja hoiatussüsteem.
225
INF.2 Serveriruum ja andmekeskus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed serveriruumis ja andmekeskuses turvaliste ning jätkusuutlike
käidutingimuste loomiseks ja säilitamiseks. Mooduli meetmeid rakendatakse iga
andmekeskuse ja serveriruumi korral.
1.2. Vastutus
Serveriruumi ja andmekeskusega seonduvate meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Andmekaitsespetsialist, tehnikatalitus, töötaja, arhitekt, hooldepersonal,
tuleohutusspetsialist.
1.3. Piirangud
Moodulis toodud meetmetele lisaks rakendatakse andmekeskuses meetmeid hoonete (INF.1
Hoone üldiselt), tehilise taristu ruumide (INF.5 Tehnilise taristu ruum või kapp) ja kaabelduse
(INF.12 Kaabeldus) kaitseks ja turvaliseks paigaldamiseks. Igal organisatsioonil ei pruugi
andmekeskust olla, selle asemel on üks või mitu serveriruumi. Serveriruumi turvalisuse
tagamiseks rakendatakse põhimeetmed ja ülejäänud meetmed vastavuses kaitsetarbega (C-I-A
hinnangu alusel). Mooduli meetmeid ei kohandata väikesele organisatsioonile, millel on
mõned IT-töökohad ja eraldi ruumis paiknev server. Siis piisab ka mooduli INF.5 Tehnilise
taristu ruum või kapp rakendamisest seadmeruumile ja tehnilise taristu seadmekapile.
2. Ohud
2.1. Andmekeskuse kavandamisvead
Andmekeskuse asukohast tulenevad ohud (nt tööstusõnnetused, maavärinad või üleujutused)
võivad mõjutada IT-süsteemide töökindlust ja käideldavust. Andmekeskuse tööd mõjutab
piisava energiavarustuse või andmesideühenduse puudumine märkimisväärselt.
2.2. Lubamatu sissepääs
Puuduliku pääsukontrolli korral saavad volitamata isikud andmekeskusesse siseneda ning
hooletusest (nt puudulike valdkonnateadmiste tõttu) või tahtlikult kahju tekitada. Tahtlik kahju
seisneb eelkõige seadmete varguses või nende rikkumises.
2.3. Puudulik seire
Kui andmekeskuse taristu seire ja haldus on puudulik, märgatakse tehniliste komponentide
rivist välja langemist liiga hilja ja tõrkele ei reageerita õigeaegselt. Tehnilised tõrked
mõjutavad otseselt serverite käideldavust.
2.4. Andmekeskuse ebasobiv mikrokliima
226
Kui andmekeskuse temperatuuri, õhuniiskust või peenosakeste sisaldust õhus ei hoita
seadmetootjate poolt ettenähtud tasemel, põhjustab see tehniliste komponentide väärtalitust või
tõrkeid. Õhukonditsioneeri tõrge põhjustab serveriruumi temperatuuri kiiret tõusu, mis võib
tekitada tehniliste komponentide ülekuumenemist ja tõrkeid. Samuti võivad kõrge
temperatuuri või niiskuse tõttu kahjustuda andmekandjad.
2.5. Tuli
Tuli ja suits võivad põhjustada suurt kahju. Serveriruumis on tulekahju pigem harvaesinev,
kuid väga raskete tagajärgedega sündmus. Kõige tavalisem tulekahju põhjus on rikkis
elektriseadmetes (nt häired andmekeskuse tugifunktsioonidega seotud seadmetes nagu
avariitoitegeneraator, puhvertoiteallikas, kliimaseade). Kui andmekeskusel puudub sisemine
tuletõkkesüsteem, saab tulekahju kiiresti levida. Samuti võib väljaspool hoonet tekkinud
tulekahju levida andmekeskusesse. Tuli ja suits kujutavad ohtu inimest elule ja tervisele.
2.6. Vesi
Vesi satub andmekeskusesse nt lekkiva veetorustiku, üleujutuse, katkiste torude, defektsete
sprinkler- või kliimaseadmete tõttu. Veeõnnetus põhjustab seadmete seiskumist ja
kahjustumist. Seadmekahjustus võib ilmneda ka alles teatud aja möödudes. Veeõnnetus võib
tekitada lühise, mis võib põhjustada tulekahju või kaasa tuua laiaulatuslikke tõrkeid.
2.7. Puuduv või puudulik sissemurdmistõrje
Ka hästi toimiva pääsukontrolli puhul võib eesmärgipäraselt tegutsev ründaja
andmekeskusesse sisse pääseda kui ei ole rakendatud sissemurdmistõrje meetmeid. Ründaja
saab lekitada tundlikke andmeid, varastada või manipuleerida IT-komponente. Samuti võib ta
seadmeid hävitada või andmekeskust kahjustada.
2.8. Elektrikatkestus
Elektrikatkestus häirib märkimisväärselt andmekeskuse tööd ja seeläbi terve organisatsiooni
äriprotsesside toimimist. Andmekeskuse võimaldatavad IT-teenused ei ole ootamatult enam
kasutatavad. Elektrikatkestus võib põhjustada andmekadu, kahjustada IT-süsteeme, teha kahju
sidesüsteemidele või valveseadmetele.
2.9. Ebapuhas keskkond
Tolm andmekeskuses põhjustab aja jooksul tehniliste komponentide seiskumise. Seadmed,
milles on kiiresti liikuvaid osi (nt ventilaatorid), kuluvad tolmuses keskkonnas kiiremini ja neil
on rohkem tõrkeid.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.2.M1 Nõuete kehtestamine
227
INF.2.M12 Andmekeskuse perimeetri turve
INF.2.M13 Andmekeskuse valvesüsteem
Evitus
INF.2.M2 Tuletõkkesektsioonid
INF.2.M3 Puhvertoiteallikas (UPS)
INF.2.M4 Toite avariilüliti
INF.2.M9 Tulekustutussüsteem ja kustutusvahendid
INF.2.M17 Tulekahju varajane tuvastamine
INF.2.M29 Juhistiku kontroll
INF.2.M15 Liigvoolukaitse
Käitus
INF.2.M5 Õhutemperatuuri ja -niiskuse reguleerimine
INF.2.M6 Pääsu reguleerimine
INF.2.M7 Uste ja akende lukustus ja turve
INF.2.M8 Tulekahjusignalisatsioon
INF.2.M10 Taristu ülevaatus ja hooldus
INF.2.M14 Avariitoitegeneraator
INF.2.M16 Andmekeskuse keskkonnatingimused
INF.2.M19 Tehnilise taristu testimine
INF.2.M21 Varuandmekeskus
INF.2.M22 Tolmutõrje
INF.2.M23 Andmekeskuse turvaline kaabeldus
INF.2.M24 Videovalvesüsteem
INF.2.M25 Puhvertoiteallikate dubleerimine
INF.2.M26 Avariitoitegeneraatori dubleerimine
INF.2.M28 Kõrgendatud nõuetele vastav valvesüsteem
Seire
INF.2.M11 Taristu seire
3.2. Põhimeetmed
INF.2.M1 Nõuete kehtestamine [tehnikatalitus, arhitekt]
a. Andmekeskuse või serveriruumi tarbeks on kehtestatud tehnilised ja korralduslikud nõuded.
b. Andmekeskuse kavandamisel või sobivate ruumide valimisel on arvestatud seal asuvate IT-
komponentide kaitsetarvet (eelkõige käideldavuse osas) ja vajalike turvameetmete
rakendamise võimalikkust.
c. Andmekeskus on kavandatud suletud turvaalana, mis on jaotatud kaitsetarbe kohaselt
turvatsoonideks. Ka serveriruumi korral otsustatakse, kas eri turvatsoonide rajamine
serveriruumis on otstarbekas.
d. Andmekeskuse halduse, logistika, tugitehnika ja IT-seadmete tsoonid on üksteisest selgesti
eraldatud.
228
INF.2.M2 Tuletõkkesektsioonid [arhitekt]
a. Tule ja suitsu leviku piiramiseks on andmekeskus ja võimalusel ka serveriruum jaotatud tule-
ja suitsutõkkesektsioonideks.
b. Tsoonide eraldamine vastab kehtivatele ehitus- ja tuleohutuseeskirjadele.
INF.2.M3 Puhvertoiteallikas (UPS) [tehnikatalitus]
a. Andmekeskuse tööks olulised elektri- ja IT-seadmed, välja arvatud suure energiatarbega
seadmed (nt kliimaseadmed), on katkematu toite tagamiseks ühendatud puhvertoiteallikaga
(ingl uninterruptable power supply, UPS).
b. Puhvertoiteallika võimsus on piisav ja selle piisavust kontrollitakse pärast igat
elektritarvititega seotud olulist muudatust.
c. Andmekeskuse UPS-süsteemis hoitakse energiat salvestavaid akusid tootja ettenähtud
temperatuuri- ja niiskusvahemikus, selleks on soovitav akud paigutada elektritarvititest eraldi
asukohta.
d. Puhvertoiteallikaid hooldatakse ja nende töövõimelisust kontrollitakse perioodiliselt, tootja
ettenähtud sagedusega (vt INF.2.M10 Taristu ülevaatus ja hooldus).
INF.2.M4 Toite avariilüliti [tehnikatalitus]
a. Avarii korral saab andmekeskuse elektriga varustamist välja lülitada üksikute elektritarvitite
rühmade haaval.
b. Avarii korral lülitatakse toide välja läbimõeldud kava alusel, kogu andmekeskuse toidet
võimalusel välja ei lülitata. Sealhulgas arvestatakse, kuidas on elektrivõrguga ühendatud
puhvertoiteallikad ja millised elektritarvitid nendega on seotud.
c. Avariilülitid on kaitstud tahtmatu või lubamatu väljalülitamise eest.
INF.2.M5 Õhutemperatuuri ja -niiskuse reguleerimine [tehnikatalitus]
a. IT-seadmete asukohtade õhutemperatuur ja -niiskus on lubatavates piirides.
b. Pärast igat muudatust elektriseadmete koosseisus ja paigutuses kontrollitakse jahutatavate
alade soojuskoormuse muutumist.
c. Õhukonditsioneerid on võimalusel paigutatud eraldi, vee äravoolu võimalusega ruumi.
d. Õhukonditsioneere hooldatakse regulaarselt.
e. Temperatuurile ja niiskusele seatud piiväärtuste ületamist saab tagantjärele tuvastada.
229
INF.2.M6 Pääsu reguleerimine [tehnikatalitus]
a. Andmekeskuse ja serveriruumi pääsuõiguste haldus on kooskõlas mooduliga ORP.4
Identiteedi ja õiguste haldus.
b. On määratud, millistel organisatsioonisisestel ja -välistel isikutel, millises ajavahemikus,
millistesse ruumidesse ja missugusel eesmärgil on andmekeskusse sissepääsu õigus.
c. Kõik sisenemised andmekeskusesse registreeritakse.
d. Andmekeskusesse ei ole muid sissepääse peale nende, mille läbimine registreeritakse.
e. Serveriruumi puhul on hinnatud, kas eraldi pääsukontrollisüsteemi kasutuselevõtt on vajalik.
f. Pääsusüsteemide toimimist ja sisenejate registreerimist kontrollitakse regulaarselt.
INF.2.M7 Uste ja akende lukustus ja turve [töötaja, tehnikatalitus]
a. Andmekeskuse kõik uksed on alati lukustatud.
b. Andmekeskus on projekteeritud ilma akendeta. Akende olemasolul on need sarnaselt ustega
alati lukustatud.
c. Uksed ja aknad tagavad kaitse rünnete ja keskkonnamõjude eest.
d. Andmekeskuse või serveriruumi kõik piirdekonstruktsioonid on samaväärse kaitsetoimega.
INF.2.M8 Tulekahjusignalisatsioon [arhitekt, tuleohutusspetsialist]
a. Andmekeskuses on paigaldatud kõiki ruume kattev tulekahjusignalisatsioon.
b. Tulekahjusignalisatsiooni häiresõnumid edastatakse ettenähtud korras (vt INF.2.M13
Valvesüsteem).
c. Tulekahjusignalisatsiooni hooldatakse regulaarselt.
d. Andmekeskuses ei ole liigseid tuletundlikke materjale.
INF.2.M9 Tulekustutussüsteem ja kustutusvahendid [tehnikatalitus,
tuleohutusspetsialist]
a. Andmekeskusesse on paigaldatud ajakohane automaatselt käivituv tulekustutussüsteem.
Ilma automaatse tulekustutussüsteemita serveriruumidesse on paigaldatud tulekahju varaseks
tuvastamiseks tule- ja suitsuandurid (vt INF.2.M17 Tulekahju varajane tuvastamine).
b. Töötajaid on teavitatud, kuidas tulekustutussüsteemi käivitumise puhul tegutseda.
c. Serveriruumi on paigaldatud vajaliku suurusega ning ettenähtud kustutusainega käsikustutid.
230
d. Tulekustuteid on piisav arv ning need on paigutatud kergesti juurdepääsetavatesse
kohtadesse Tulekustutini on võimalik jõuda vähem kui kolme minutiga.
e. Andmekeskusesse või serveriruumi pääsuõigust omavad töötajad oskavad käsikustuteid ja
tulekustutussüsteemi ohutult kasutada.
f. Tulekustuteid kontrollitakse ja hooldatakse regulaarselt.
INF.2.M10 Taristu ülevaatus ja hooldus [tehnikatalitus, hooldepersonal]
a. Ehitusliku ja tehnilise taristu komponentide hooldusel järgitakse tootja soovitatud või
nõuetes määratud hooldusintervalle.
b. Taristu ülevaatused ja hooldetööd dokumenteeritakse.
c. Tule- ja suitsutõkkesektsioonide vaheliste kaabli- ja toruläbiviikude tuletõkestust
kontrollitakse regulaarselt.
INF.2.M11 Taristu seire [tehnikatalitus]
a. Taristuautomaatika (nt lekketuvastus-, kliima-, elektrivarustus- ja UPS-süsteemide) tõrke-
ja muid teateid seiratakse, võimalusel toimub seire automaatselt.
b. Teateid edastatakse ettenähtud viisil ja neile reageeritakse nii kiiresti kui võimalik.
c. Harva kasutatavatel serveriruumi IT- ja tugiseadmetel on olemas kaugseire võimalus.
INF.2.M17 Tulekahju varajane tuvastamine [arhitekt, tehnikatalitus]
a. Suitsu või vingugaasi varajaseks tuvastamiseks on andmekeskusesse ja serveriruumi
paigaldatud tule -ja suitsuandurid.
b. Andurisignaalid edastatakse automaatselt häirekeskusesse, kus häirele reageeritakse
maksimaalselt viie minuti jooksul.
c. IT-seadmete dubleerimisel on vastavad seadmed paigutatud erinevatesse elektritoite
väljalülitustsoonidesse.
INF.2.M29 Juhistiku kontroll [arhitekt, tehnikatalitus]
a. Andmekeskusesse on paigaldatud üksnes andmekeskuse seadmete toiteks vajalikud
elektrikaablid.
b. Juhistik on andmekeskuses või serveriruumis paigaldatud nõuetekohaselt, juhtmete
kulgemistee on jälgitav.
c. Kui andmekeskust või serveriruumi läbib muid juhtmeid, on nende kasutamise põhjus
dokumenteeritud. Ka neid juhtmeid käsitletakse ja kaitstakse andmekeskuses kehtivate nõuete
kohaselt.
231
d. Juhtmete seisundit kontrollitakse regulaarselt.
3.3. Standardmeetmed
INF.2.M12 Andmekeskuse perimeetri turve [arhitekt, tehnikatalitus]
a. Andmekeskuse perimeetri turvameetmed vastavad turbe programmile ja hoone kaitsetarbele.
b. Andmekeskuse perimeetri turve hõlmab järgmisi meetmeid:
• turvalised välispiirded;
• andmekeskuse ümbritsemine aiaga;
• meetmed piiratud territooriumile kogemata sattumise ärahoidmiseks;
• meetmed andmekeskusesse sissetungi raskendamiseks;
• välikaamerad ja videosalvestusseadmed;
• inimeste ja sõidukite liikumise automaatne tuvastamine;
• automaatne häire- ja hoiatussüsteem.
INF.2.M13 Andmekeskuse valvesüsteem [tehnikatalitus]
a. Valvesüsteemi kavandamisel on lähtutud andmekeskuse turvanõuetest ning arvestatud
andmekeskuse hooneosade erineva kaitsetarbe ja võimaliku kasutusotstarbe muutusega.
b. Valvesüsteemi seadmed sobivad paigalduskoha keskkonnatingimustega.
c. Hooneosade kasutuse muumise korral kohandatakse valvesüsteemi konfiguratsiooni.
d. Valvesüsteemi teated ja alarmid on suunatud reageerimise eest vastutajatele, kellel on 24/7
võimekus häirele reageerimiseks.
INF.2.M14 Avariitoitegeneraator [arhitekt, tehnikatalitus]
a. Voolukatkestuse korral kasutatakse andmekeskuse toite tagamiseks lisaks UPS-ile
avariitoitegeneraatorit.
b. Generaatorit hooldatakse regulaarselt, hoolduse kuupäev ja tehtud tööd dokumenteeritakse.
Hoolduse käigus tehakse generaatori kontrollkäivitus.
c. Avariitoitegeneraatori kütus peab olema hoitud turvaliselt, vastavalt kütuse hoidmise
nõuetele.
d. Avariitoitegeneraatori kütusevaru kontrollitakse regulaarselt. Kütuse kogus peab püsima
lubatud piirides, kuid võimaldama toimepidevuse tagamist.
e. Generaatori kütusemahuti tankimised dokumenteeritakse.
INF.2.M15 Liigvoolukaitse [arhitekt, tehnikatalitus]
a. Liigvoolukaitsed ja nende paigaldus vastab standardile EVS-EN 62305-4 ja seadmete
spetsifikatsioonidele.
232
b. Liigvoolukaitseid testitakse vähemalt üks kord aastas.
INF.2.M16 Andmekeskuse keskkonnatingimused [arhitekt, tehnikatalitus]
a. Andmekeskuses on loodud sobivad keskkonnatingimused.
b. Andmekeskuse õhutemperatuur ja -niiskus vastavad normtingimustele ja seadmete
spetsifikatsioonidele.
c. Õhukonditsioneerid on valitud andmekeskuse tarbeks piisava võimsuse ja tõrkekindlusega.
d. Õhu parameetreid seiratakse regulaarselt, kõrvalekalletest teavitatakse vastutajat
automaatselt.
INF.2.M19 Tehnilise taristu testimine [tehnikatalitus]
a. Andmekeskuse tehnilise taristu toimimist testitakse vähemalt üks kord aastas. Lisaks
testitakse taristut pärast intsidente, olulisi süsteemimuudatusi või ulatuslikku remonti.
b. Taristu testimise tulemused dokumenteeritakse.
3.4 Kõrgmeetmed
INF.2.M21 Varuandmekeskus (A)
a. Avariiolukordade tarbeks on kasutusvalmis teises geograafilises asukohas paiknev
varuandmekeskus.
b. Varuandmekeskus on suuteline jätkama kõiki andmekeskuses tehtavaid protsesse.
c. Operatiivandmed kas peegeldatakse või regulaarselt kopeeritakse põhiandmekeskusest.
d. Üleminekut varuandmekeskusele testitakse ja harjutatakse regulaarselt.
e. Varuandmekeskuse andmekanalid on turvalised ja dubleeritud.
INF.2.M22 Tolmutõrje [tehnikatalitus] (I-A)
a. Andmekeskuse ehitustöödel ja laiendamisel kavandatakse ja rakendatakse kaitset tolmu ja
õhureostuse eest.
b. Tolmutõrje meetmete tõhusust kontrollitakse ehitustööde käigus regulaarselt. Kontrolle
viivad läbi ehitustööde läbiviimisega otseselt mitteseotud isikud.
INF.2.M23 Andmekeskuse turvaline kaabeldus [tehnikatalitus] (A)
a. Andmekeskuse kaablid on kaitstud soovimatu mehaanilise koormuse, manipuleerimise,
pealtkuulamise ja tulekahjustuse eest.
b. Kaablid ja kandesüsteemid vastavad andmekeskuse kaitsetarbest tulenevatele nõuetele.
233
c. Mitme toiteallikaga IT-seadmete kaablid ja muud üksteist dubleerivad kaablid on paigutatud
eraldi kaablirennidesse ja lähevad ruumist välja erinevate läbiviikude kaudu.
INF.2.M24 Videovalvesüsteem [arhitekt, tehnikatalitus, andmekaitsespetsialist] (I-A)
a. Pääsu reguleerimise süsteeme ja sissemurdmise vastast valvesüsteemi on tundlikes
asukohtades täiendatud videovalvesüsteemiga.
b. Videovalvesüsteemi kasutamine on vastavuses üldise turbekontseptsiooniga.
c. Videovalvesüsteemi kavandamisse on kaasatud ja videovalvesüsteemi kasutuselevõtu on
kooskõlastanud andmekaitsespetsialist.
d. Videovalvesüsteemi keskseadmed asuvad turvalises keskkonnas ja on kaitstud volitamata
juurdepääsu eest.
e. Videovalvesüsteemi toimimist kontrollitakse regulaarselt.
INF.2.M25 Puhvertoiteallikate dubleerimine [arhitekt] (A)
a. Andmekeskuse UPS-süsteemid on piisava liiasusega.
b. Kui andmekeskus on ühendatud mitme toiteliiniga, on iga toiteliin varustatud sõltumatu
UPS-süsteemiga.
c. UPS-süsteemid tagavad andmekeskuse oluliste komponentide toite kuni alternatiivsele
toiteallikale siirdumiseni.
INF.2.M26 Avariitoitegeneraatori dubleerimine [arhitekt] (A)
a. Suure käideldavustarbe korral on avariitoitegeneraator dubleeritud.
b. Avariitoitegeneraatorite süsteemi hooldatakse regulaarselt.
INF.2.M28 Kõrgendatud nõuetele vastav valvesüsteem [arhitekt] (I-A)
a. Andmekeskuse suure kaitsetarbega asukohtade valvesüsteem vastab standardi EVS-EN
50131-1 kategooriale (ingl Grade) 3 või 4.
INF.5 Tehnilise taristu ruum või kapp
1. Kirjeldus
1.1. Eesmärk
234
Esitada meetmed tehnilise taristu ruumi või tehnilise taristu kapi turvalisuse tagamiseks.
Tehnilise taristu ruumis võivad paikneda näiteks energiavarustuse- ja ventilatsiooniseadmed,
sidesüsteemi komponendid, kaablipaneelid, kommutaatorid või ruuterid.
1.2. Vastutus
„Tehnilise taristu ruum või kapp“ turvameetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Tehnikatalitus, IT-talitus, töötaja, arhitekt, hooldepersonal.
1.3 Piirangud
Serverite majutamisel rakendatakse täiendavalt meetmeid moodulist INF.2 Andmekeskus ja
serveriruum. Kui kaitstavat tehnilist taristut ei saa eraldi ruumi paigutada, saab tehnilise taristu
paigutada ka spetsiaalse varustusega kappi.
Tehnilise taristu ruumi side- ja elektrikaabeldust käsitletakse moodulis INF.12 Kaabeldus.
Väikses organisatsioonis, kus on ainult mõned kesksed IT-seadmed, rakendatakse antud
moodulit mooduli INF.2 Andmekeskus ja serveriruum asemel.
2. Ohud
2.1. Halb planeering
Tehnilise taristu ruumi (tehnoruumi) ebasobiva asukoha korral võib ruumi tungida vesi. Otsese
päikesepaiste tõttu võivad IT-komponendid üle kuumeneda. Ruumi ebasobiv asukoht
suurendab oluliselt sissemurdmise võimalikkust.
2.2. Lubamatu juurdepääs
Kui pääsukontroll ei ole piisav või sissemurdmist takistavad meetmed ei ole tõhusad, võivad
volitamata isikud tehnilise taristu ruumi sisse pääseda ning seal tahtmatult (nt puudulike
valdkonnateadmiste tõttu) või tahtlikult kahju põhjustada. Lisaks seadmevargusele saab ruumi
pääsenud ründaja ruumis olevaid seadmeid asendada, manipuleerida või hävitada.
2.3. Ebapiisav ventilatsioon
Tehniliste seadmete ebapiisava ventilatsiooni tõttu tõuseb kinnises ruumis või kapis
temperatuur üle seadmete normaalse töö piirnormi. Selle tagajärjel võivad seadmetes tekkida
tõrked. Kõrge temperatuuri mõjul võivad tundlikud seadmed saada püsivaid kahjustusi.
2.4. Tuli
Tulekahjus võib tehnilise taristu ruum saada märkimisväärseid kahjustusi või hävida täielikult.
Selle tulemusena katkevad äriprotsessid, mis ruumis asuvatest seadmest sõltuvad.
2.5. Vesi
Tehnilise taristu ruumi üleujutus põhjustab veekahjustusi nii selles asuvatele seadmetele kui
ruumile endale. Ruumi üleujutust tekitab lähedalasuvate veetorude leke, ummistus
kanalisatsioonitorudes või tugeva saju tagajärjel ruumi tunginud vihmavesi. Veekahjustused
235
võivad põhjustada lühiseid elektriseadmetes. Veega kokku puutumisel tekib seadmetes hallitus
ja korrosioon.
2.6. Elektrikatkestus
Elektrikatkestuse tagajärjel ja varutoiteallika puudumisel seadmed seiskuvad, mis toob kaasa
häireid organisatsiooni äriprotsessides. Elektritoite ootamatu ja kontrollimatu katkestus tekitab
seadmetele kahjustusi, mille tegelik mõju selgub alles pärast elektrivarustuse taastumist.
Seadme väljalangemine elektrikatkestuse tõttu võib tekitada ka kaudset kahju (nt kui pärast
elektrikatkestust ei rakendu automaatselt tööle ventilatsiooniseade, võib temperatuur ruumis
kiiresti tõusta ja teised seadmed võivad selle tõttu töötamast lakata).
2.7. Äike ja liigpinge
Välgutabamuse mõju võib kaasneva induktsiooniefekti tõttu olla ohtlik ka elektriseadmetele,
mis asuvad välgutabamuse saanud punktist mõnesaja meetri kaugusel. Hetkeline ülepinge
kaablites ja tehnilise taristu ruumi elektriseadmetes võib põhjustada häireid seadmete töös või
isegi seadmete täieliku hävimise.
2.8. Elektromagnetilised häiringud
Tehnilise taristu ruumi või kapi lähedal asuvad elektromagnetilise välja allikad (nt liftimootor,
saateantenn või piksekaitsesüsteemi maandus) võivad häirida automaatika- ja IT-seadme
toimimist. Elektromagnetilised häiringud võivad põhjustada elektrit tarbivate tundlike
komponentide tõrkeid ja kahjustusi. Ka tehnilise taristu ruumi seadmed ise võivad üksteise
tööd häirida.
2.9. Elektrostaatilised häiringud
Elektrostaatilise laengu kogunemine ja ootamatu vallandumine näiteks seadme puudutamisel
võib kahjustada tehnilise taristu ruumis asuvaid tundlike elektrooniliste komponentidega
seadmeid. Raskemal juhul võib elektrostaatiline laeng seadme täielikult rikkuda.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.5.M1 Tehnilise taristu ruumi turbe kavandamine
INF.5.M2 Tehnilise taristu ruumi sobiv asukoht ja suurus
INF.5.M4 Sissemurdmiskaitse
INF.5.M5 Kaitse elektromagnetiliste häiringute eest
INF.5.M6 Tuletundlikkuse vähendamine
INF.5.M9 Sobiv elektrivarustussüsteem
INF.5.M8 Kontrollimatu elektrostaatilise laengu vältimine
INF.5.M10 Sobiv õhutemperatuur ja -niiskus
INF.5.M11 Kommunaal- ja gaasitorustike vältimine
INF.5.M12 Ühenduskanalite kaitse juhuslike kahjustuste eest
236
INF.5.M13 Kaitse tule- ja suitsukahjustuste eest
INF.5.M14 Naaberalade tuleohu minimeerimine
INF.5.M15 Pikse- ja liigpingekaitse
INF.5.M18 Tehnilise taristu ruumi asukoht
Käitus
INF.5.M3 Pääsu reguleerimine ja kontroll
INF.5.M7 Ruumi otstarbekohane kasutamine
INF.5.M16 Puhvertoiteallikas (UPS)
INF.5.M17 Taristu ülevaatus ja hooldus
INF.5.M19 Tehnilise taristu varuasukoht
INF.5.M20 Laiendatud sissemurdmiskaitse
INF.5.M22 Varutoide
INF.5.M23 Avariitoitegeneraator
INF.5.M24 Ventilatsioon ja jahutus
INF.5.M25 Tugevam kaitse tule- ja suitsukahjustuste eest
Seire
INF.5.M26 Elektrivarustuse seire
3.2. Põhimeetmed
INF.5.M1 Tehnilise taristu ruumi turbe kavandamine [arhitekt]
a. Tehnilise taristu ruumides on kaitsetarbest, õigusaktidest ja eeskirjadest lähtuvalt rakendatud
sobivad tehnilised ja korralduslikud turvameetmed.
b. Turbe kavandamisel on arvestatud ruumi asukohast tingitud keskkonna- ja
sissetungiohtudega.
INF.5.M2 Tehnilise taristu ruumi sobiv asukoht ja suurus [arhitekt]
a. Tehnilise taristu ruum ei ole läbikäidav. Tehnilise taristu kapp ei asu läbikäidavas kohas.
b. Töötamiseks ja vajadusel evakueerumiseks on piisavalt ruumi.
INF.5.M3 Pääsu reguleerimine ja kontroll [tehnikatalitus, IT-talitus]
a. On määratud, kellel, millises ajavahemikus ja missugusel eesmärgil on tehnilise taristu
ruumide pääsuõigus.
b. Välditakse põhjendamatult ulatuslike pääsuõiguste andmist.
c. Kõik tehnilise taristu ruumis viibimised registreeritakse.
INF.5.M4 Sissemurdmiskaitse [arhitekt, tehnikatalitus]
a. Tehnilise taristu ruum on kaitstud lubamatu sissepääsu eest.
b. Tehnilise taristu ruumi seinad, laed, põrandad, aknad ja uksed vastavad ruumi kaitsetarbele.
237
c. Piirete sissemurdmiskindlus vastab standardi EVS-EN 1627 nõuetele. Ruumi uksel on sobiv
kaitseklass.
INF.5.M5 Kaitse elektromagnetiliste häiringute eest [arhitekt]
a. On testitud, et tehnilise taristu ruumi vahetus läheduses puudub häiriv elektromagnetkiirgus.
b. Tehnilise taristu ruum või kapp ei asu suurte elektrimootorite (nt liftimootorid) vahetus
läheduses.
INF.5.M6 Tuletundlikkuse vähendamine [töötaja, arhitekt]
a. Tehnilise taristu ruumis ja selle vahetus läheduses ei hoiustata tuleohtlikke materjale.
b. Ruumi piirdekonstruktsioon ja ruumi sisustuselemendid ei sisalda tuletundlikke materjale.
INF.5.M7 Ruumi otstarbekohane kasutamine [töötaja, arhitekt]
a. Tehnilise taristu ruumi ei kasutata ettenähtust erinevaks otstarbeks.
INF.5.M9 Sobiv elektrivarustussüsteem [tehnikatalitus]
a. Tehnilise taristu ruumi madalpingevõrk on koostatud TN-S (eraldatud neutraal- ja
kaitsejuhiga) juhistikusüsteemis.
INF.5.M16 Puhvertoiteallikas (UPS) [tehnikatalitus]
a. On määratud, millised seadmed peavad olema puhvertoiteallikaga ühendatud ning milliseid
seadmeid UPS-iga ühendada ei tohi.
b. Puhvertoiteallika pinge ja voolutugevus on kalkuleeritud vastavalt ühendatud
elektritarvititele. Oluliste elektritarbimist mõjutavate muudatuste järgselt kontrollitakse UPS-
süsteemide võimekuse piisavust.
c. Puhvertoiteallika akude eluea pikendamiseks hoitakse akusid optimaalses
temperatuurivahemikus.
d. UPS-i varutoite ajaline kestvus on piisav kõigi temaga ühendatud elektritarvitite turvaliseks
väljalülitamiseks.
e. Puhvertoiteallikat hooldatakse ja selle töövõimet kontrollitakse vähemalt tootja soovitatud
regulaarsusega.
3.3. Standardmeetmed
INF.5.M8 Kontrollimatu elektrostaatilise laengu vältimine [arhitekt]
a. Tehnilise taristu ruumi on paigaldatud elektrostaatilisi laenguid mittekoguv põrandakate, mis
vastab standardile EVS-EN 14041.
238
INF.5.M10 Sobiv õhutemperatuur ja -niiskus [tehnikatalitus]
a. Tehnilise taristu ruumi õhutemperatuur ja -niiskus jäävad käitatavate seadmete
spetsifikatsioonides ettenähtud väärtuste piiresse.
b. Ventilatsioonisüsteem on piisava võimsusvaruga.
INF.5.M11 Kommunaal- ja gaasitorustike vältimine [arhitekt, tehnikatalitus]
a. Tehnilise taristu ruumis paikneb ainult ruumis asuva tehnoloogia käitamiseks vajalik
torustik.
b. Tehnilise taristu ruumi ei läbi vee-, gaasi-, kütuse-, kütte-, kanalisatsiooni- vms torud.
INF.5.M12 Ühenduskanalite kaitse juhuslike kahjustuste eest [arhitekt]
a. Väljaspool tehnilise taristu ruumi asuvad ühenduskanalid (nt kaitsetorud ja kaablikanalid)
on kaitstud juhuslike kahjustuste eest.
INF.5.M13 Kaitse tule- ja suitsukahjustuste eest [arhitekt, tehnikatalitus]
a. Kõikidel konstruktsioonielementidel (sh ustel ja akendel) on sarnased suitsu levikut
takistavad omadused.
b. Tehnilise taristu ruumi piirdekonstruktsioon peab tulele ja suitsule vastu vähemalt 30
minutit.
c. Kaablitrasside ligiduses ei ole tuleohtlikke materjale.
INF.5.M14 Naaberalade tuleohu minimeerimine [arhitekt, tehnikatalitus]
a. Tehnilise taristu ruumi vahetus läheduses ei asu tuleohtlikke materjale sisaldavaid
tehnoruume.
INF.5.M15 Pikse- ja liigpingekaitse [arhitekt, tehnikatalitus]
a. Hoone elektrisüsteem on kaitstud liigpinge eest.
b. Tehnilise taristu ruum vastab vähemalt standardi EVS-EN 62305 piksekaitsetsoonile 2 (LPZ
2).
c. Liigpingekaitseseadmeid kontrollitakse regulaarselt, vajadusel seadmed asendatakse.
INF.5.M17 Taristu ülevaatus ja hooldus [tehnikatalitus, IT-talitus, hooldepersonal]
a. Ehitusliku ja tehnilise taristu komponentide hooldusel järgitakse tootja soovitatud või
normdokumentides määratud hooldusintervalle.
b. Tule- ja suitsutõkkesektsioonide vaheliste kaabli- ja toruläbiviikude tuletõkestust
kontrollitakse regulaarselt.
239
c. Taristu ülevaatused ja hooldetööd dokumenteeritakse.
3.4. Kõrgmeetmed
INF.5.M18 Tehnilise taristu ruumi asukoht [arhitekt] (C-A)
a. Tehnilise taristu ruumi kavandamisel on arvestatud siseste ja väliste ohtudega.
b. Tehnilise taristu ruum on kaitstud veega (nt vihm, vesi, heitvesi) seotud ohtude eest. Ruumi
paiknemisel hoone ülemisel korrusel on tagatud, et vesi ei pääseks hoonesse katuselt.
c. Tehnilise taristu ruumid on kaitstud päiksekiirgusest tingitud soojenemise eest.
INF.5.M19 Tehnilise taristu varuasukoht [arhitekt] (A)
a. Avariiolukorra puhul saab tehnilise taristu ümber kolida teise selleks otstarbeks
ettevalmistatud asukohta.
b. Tehnilise taristu pea- ja varuruumi toide on võetud mitmest elektrijaotusseadmest.
c. Ruumid paiknevad eraldi tuletõkkesektsioonides ning neil on üksteisest sõltumatud
õhukonditsioneerimissüsteemid.
INF.5.M20 Laiendatud sissemurdmiskaitse [arhitekt] (C-I-A)
a. Tehnilise taristu ruum on ilma akendeta. Akende olemasolul on need alati suletud ja akende
kaitseks on rakendatud korruse kõrgusest tulenevaid kaitsemeetmeid.
b. Ruumi muud pääsuavad peale akende ja uste (nt ventilatsioonikanalid) on kaitstud teiste
piirdekonstruktsioonidega samaväärselt.
c. Tehnilise taristu ruumis olev valvesignalisatsioon katab kõiki aknaid, uksi ja muid
pääsuavasid.
d. Side- ja elektrikaablid on volitamata juurdepääsu eest kaitstud täies ulatuses.
e. Piirdekonstruktsioonide, sh akende ja uste, murdmiskindlus vastab ruumi kaitsetarbele.
f. Lukkude, lukusüdamike ja turvaliistude kvaliteet vastab ukse kaitseklassile.
INF.5.M22 Varutoide [arhitekt] (A)
a. Elektrivarustus on peajaotuskilbist kuni tehnilise taristu ruumi elektritarvititeni dubleeritud
eraldi tuletõkkesektsioonis asuvate toiteliinidega.
b. Madalpinge jaotussüsteemis on varuliinide lisamise võimalus.
INF.5.M23 Avariitoitegeneraator [arhitekt, tehnikatalitus, hooldepersonal] (A)
a. Energiavarustusettevõtte võrgutoidet täiendab avariitoitegeneraator.
240
b. Avariitoitegeneraatori kütus peab olema hoitud turvaliselt, vastavalt kütuse hoidmise
nõuetele.
c. Avariitoitegeneraatori kütusevaru kontrollitakse regulaarselt. Kütuse kogus peab püsima
lubatud piirides, kuid võimaldama toimepidevuse tagamist.
d. Avariitoitegeneraatoreid hooldatakse regulaarselt.
e. Avariitoitegeneraatori hoolduse käigus tehakse generaatori kontrollkäivitusi ja
koormustestimist.
INF.5.M24 Ventilatsioon ja jahutus [arhitekt, tehnikatalitus, hooldepersonal] (A)
a. Tehnilise taristu ruumide ventilatsiooni- ja jahutusseadmed on dubleeritud.
b. Ventilatsiooni- ja jahutussüsteeme hooldatakse regulaarselt.
c. Väga suure kaitsetarbe korral on ventilatsiooni- ja jahutusseadmete hooldus dubleeritud.
INF.5.M25 Tugevam kaitse tule- ja suitsukahjustuste eest [arhitekt] (A)
a. Tehnilise taristu ruumi piirdekonstruktsioon, õhuklapid ja toiteliinid peavad tulele ja suitsule
vastu vähemalt 90 minutit.
b. Väga suure kaitsetarbe korral käsitletakse üksikuid ruume iseseisvate
tuletõkkesektsioonidena.
c. Kaablitrassid väljapool tehnilise taristu ruumi paiknevad eraldi tuletõkkesektsioonides.
d. Tehnilise taristu ruumidesse on paigutatud tsentraalse tulekahjusignalisatsiooniga ühendatud
tule- ja suitsuandurid.
e. Ventilatsioonikanalitesse on paigutatud suitsuanduritele reageerivad tuletõkkeklapid.
f. Väga suure kaitsetarbe korral on tehnilise taristu ruumi paigaldatud automaatne
tulekustutussüsteem.
g. Tulekahjusignalisatsioon, suitsuandurid ja automaatne kustutussüsteem on ühendatud
puhvertoiteallika ja avariitoitegeneraatoriga.
INF.5.M26 Elektrivarustuse seire [arhitekt, tehnikatalitus] (A)
a. On paigaldatud seireseadmed elektrivarustuse tõrgete avastamiseks ja tõrgetest
teavitamiseks.
b. Lekke- ja tasandusvoolude testmõõtmisi tehakse regulaarselt.
241
INF.6 Andmekandjate arhiiv
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed andmekandjate arhiivi ja arhiveeritavatel andmekandjatel oleva teabe
kaitseks. Moodulit rakendatakse kõikidele ruumidele, mida kasutatakse andmekandjate
arhiivina.
1.2. Vastutus
Andmekandjate arhiivi meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Tuleohutusspetsialist, tehnikatalitus, töötaja, arhitekt.
1.3. Piirangud
Moodulis käsitletakse andmekandjate arhiivi turvameetmeid. Arhiveerimist käsitlevad
meetmed esitatakse moodulis OPS.1.2.2 Arhiveerimine.
2. Ohud
2.1. Lubamatu temperatuur ja õhuniiskus
Pikaajaliselt säilitatavate andmekandjate hoidmisel võivad temperatuurimuutused ja liigne
õhuniiskus põhjustada vigu andmetes ja lühendada andmekandjate säilimisaega.
2.2. Eeskirjade puudumine või puudulikkus
Kui tööks arhiiviruumis ei ole kehtestatud korda, võivad töötajad tahtmatult põhjustada
ohtlikke olukordi. Näiteks kui töötajad pärast andmekandjate arhiivist lahkumist aknaid ja uksi
ei sulge ega lukusta, saab andmekandjad arhiivist varastada. Volitamata isikud pääsevad ligi
tundlikele andmetele, saavad neid vaadata, salvestada või edastada. Probleemid tekivad ka siis,
kui tegevuskord on olemas, kuid seda ei järgita.
2.3. Lubamatu sissepääs kaitset vajavatesse ruumidesse
Puuduliku või olematu pääsukontrolli puhul saavad volitamata isikud siseneda andmekandjate
arhiivi ja tundlikku teavet vaadata, varastada või manipuleerida. Sõltumata esialgselt tekitatud
kahju suurusest võivad manipuleeritud andmed oluliselt tööprotsesse mõjutada.
2.4. Vargus
Andmekandjate väiksuse tõttu on neid lihtne märkamatult taskusse või riiete alla peita ja
endaga kaasa võtta. Kui andmetest varukoopiat ei ole, jääb organisatsioon nendest andmetest
ilma. Andmekandja varastanud isikutel on võimalus konfidentsiaalseid andmeid vaadata ja
need avalikustada. Vargusest tekkiv kahju on märkimisväärselt suurem kui andmekandja
asendamise kulu.
242
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.6.M1 Käsikustutid
INF.6.M3 Kaitse tolmu ja määrdumise eest
INF.6.M6 Veetorude vältimine
INF.6.M7 Sobiv sisekliima
Evitus
INF.6.M8 Turvalised uksed ja aknad
Käitus
INF.6.M2 Sissepääsu reguleerimine ja kontroll
INF.6.M4 Akende ja uste sulgemine ja lukustamine
INF.6.M5 Kaitsekapid
INF.6.M9 Valvesüsteem
3.2. Põhimeetmed
INF.6.M1 Käsikustutid [tuleohutusspetsialist]
a. Andmekandjate arhiivi on paigaldatud gaasiga käsikustutid (kaaluga kuni 20 kg).
b. Tulekahju korral on käsikustutid kergesti juurdepääsetavad.
c. Käsikustuteid kontrollitakse ja hooldatakse regulaarselt.
d. Töötajad teavad käsikustutite asukohti ja oskavad käsikustuteid kasutada.
INF.6.M2 Sissepääsu reguleerimine ja kontroll [tehnikatalitus]
a. Sissepääs andmekandjate arhiivi on ametipõhiselt piiratud.
b. Pääsusüsteem võimaldab juurdepääsu ainult volitatud isikutele.
c. Väljastatud pääsuõigused dokumenteeritakse, töötajad on võimelised tuvastava volitamata
isikud.
d. Pääsukontrolli meetmete tõhusust kontrollitakse regulaarselt.
e. Arhiiviruumi sissetungikindlus on vähemalt RC2 standardi EVS-EN 1627 järgi.
INF.6.M3 Kaitse tolmu ja määrdumise eest [töötaja]
a. Tolmu ja määrdumise eest kaitsmise vajadusega on arvestatud juba arhiiviruumi rajamisel.
243
b. Andmekandjad on pakendatud ja ladustatud viisil, et tolm neid isegi pikaajalisel hoidmisel
ei kahjustaks.
c. Suitsetamine andmekandjate arhiivis on rangelt keelatud.
INF.6.M4 Akende ja uste sulgemine ja lukustamine [töötaja]
a. Andmekandjate arhiiv on võimalusel ilma akendeta. Akende olemasolul suletakse need enne
arhiivist lahkumist.
b. Ajal, mil andmekandjate arhiivis kedagi ei viibi, on kõik arhiivi aknad suletud ja uksed
lukustatud.
c. Akende sulgemise ja uste lukustamise nõue on sätestatud arhiiviruumi kasutamise eeskirjas.
d. Töötajad on tutvunud arhiiviruumi kasutamise eeskirjaga ja järgivad seda.
e. Akende ja uste sulgemist ja lukustatust kontrollitakse regulaarselt.
3.3. Standardmeetmed
INF.6.M5 Kaitsekapid [töötaja]
a. Andmekandjate kaitsmiseks tule ja volitamata kasutamise eest hoitakse arhiivis
andmekandjaid sobivates kaitsekappides.
INF.6.M6 Veetorude vältimine [tehnikatalitus]
a. Andmekandjate arhiivis asuvad ainult veetorud, mis on vältimatult vajalikud.
b. Andmekandjate arhiivi läbivate veetorude lekkekindlust kontrollitakse regulaarselt.
c. On rakendatud meetmed lekete varajaseks tuvastamiseks (lekkeandurid) ja kahjude
vähendamiseks (vee äravoolukanalid).
d. Suure kaitsetarbega arhiivi tarbeks on koostatud intsidendihalduse kava, mis määratleb, keda
lekke korral teavitatakse ja kuidas lekke peatamisel toimitakse.
INF.6.M7 Sobiv sisekliima [tehnikatalitus]
a. Andmekandjate arhiivi õhutemperatuur, -niiskus ning tahkete osakeste sisaldus õhus on
andmekandjate tootjate sätestatud piirides.
b. Arhiivi ventilatsiooni- ja kliimaseadmeid kontrollitakse ja hooldatakse regulaarselt.
c. Õhutemperatuuri ja -niiskuse näidud registreeritakse. Kõrvalekalletele reageeritakse
koheselt.
244
INF.6.M8 Turvalised uksed ja aknad [arhitekt]
a. Arhiivi piirdekonstruktsioonide murdmiskindlus on vähemalt RC3 standardi EVS-EN 1627
järgi.
b. Uste ja akende tule- ja suitsukindlus on piisav.
c. Arhiiviruumi piirdekonstruktsioonide sissetungi-, tule- ja suitsukindlus on samaväärne.
d. Uste ja akende turvalisust kontrollitakse regulaarselt.
3.4. Kõrgmeetmed
INF.6.M9 Valvesüsteem [tehnikatalitus] (C-I-A)
a. Andmekandjate arhiivi on paigaldatud kaitsetarbele vastav (tsentraalne või lokaalne)
valvesüsteem.
b. Valvesüsteemi teated ja alarmid on suunatud reageerimise eest vastutajatele, kellel on 24/7
võimekus häirele reageerimiseks.
c. Valvesüsteemi kontrollitakse ja hooldatakse regulaarselt.
INF.7 Bürootöökoht
1. Kirjeldus
1.1. Eesmärk
Esitada bürooruumidele ja bürootöökohtadele kohandatavad infoturbemeetmed. Bürootöökoht
on organisatsioonisisene ala, mida üks või mitu töötajat kasutavad oma tööülesannete
täitmiseks.
1.2. Vastutus
Bürootöökoha meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Tehnikatalitus, töötaja, ülemus, haldusosakond.
1.3. Piirangud
Moodulis ei käsitleta IT-süsteemide konfigureerimise ja turbega seotud soovitusi, need
meetmed on esitatud SYS mooduligrupis. Bürooruumide kaabeldusega seotud meetmed
esitatakse moodulis INF.12 Kaabeldus.
Hoonete tuleohutuse ja pääsu reguleerimise meetmed on esitatud moodulis INF.1 Hoone
üldiselt.
245
2. Ohud
2.1. Lubamatu sissepääs
Puuduliku või olematu pääsukontrolli puhul saavad volitamata isikud siseneda
bürooruumidesse ja tundlikku teavet vaadata, varastada või manipuleerida. Sõltumata
esialgselt tekitatud kahju suurusest võivad manipuleeritud andmed oluliselt tööprotsesse
mõjutada.
2.2. Ebasobivad töötingimused
Mitteergonoomiline töökoht, ebaefektiivne ruumikasutus või ebasobiv töökeskkond võivad
tähendada ohtu ruumis töötavate inimeste tervisele ja töövõimele. Bürooruumide müratase,
klientide sage liikumine, halb valgustus või puudulik ventilatsioon põhjustavad töötaja
töövõime langust. Kui töötajad ei saa häirimatult keskenduda, suureneb inimlike vigade arv ja
tekib oht andmete terviklusele.
2.3. Külastajate ja välispersonaliga seotud ohud
Ka isikud, kes viibivad bürooruumides külastajana või on täitmas ajutist tööülesannet, võivad
olla ohuks organisatsiooni turvalisusele. Külalisena ruumides viibijale paljastatakse tahtmatult
organisatsiooni siseteavet. Välise teenuseandja töötaja saab lugeda laokile jäetud dokumente
või pääseda läbi lahti jäetud arvuti ligi organisatsiooni IT-süsteemidele.
2.4. IT varade manipuleerimine või hävitamine
Ründaja võib võtta organisatsiooni IT-süsteemide ja varade hävitamise omaette eesmärgiks.
Andmekandja hävitamine või manipuleerimine võib kaasa tuua märkimisväärseid seisakuid
tööprotsessides. Ründe mõju on seda laiaulatuslikum, mida hiljem see avastatakse ja mida
laiemad on toimepanija teadmised.
2.5. Vargus
Kui bürooruume ei lukustata või kui IT-seadmeid piisavalt ei turvata, on andmekandjat või
nutiseadet väga lihtne kiiresti ja märkamatult taskusse pista ja endaga kaasa võtta. Vargusest
tekkiv kaudne kahju on märkimisväärselt suurem kui andmekandja asendamise kulu.
2.6. Kaabelduse korraldamatus
Olenevalt sellest, kui läbimõeldult on bürooruumides lahendatud kaabliühenduste ja pistikute
paigutus, kasutavad töötajad kas vajaduse või mugavuse tõttu pikendusjuhtmeid või
kaablipikendusi. Tihti on pikendusjuhtmed veetud üle põranda ja käiguteede. Sellise vaba
kaabelduse tulemusena võivad inimesed komistada ja ennast vigastada. Samuti võivad töötajad
kaabli taha takerdudes tõmmata laualt maha või muud moodi rikkuda mõne IT-seadme.
3. Meetmed
3.1. Elutsükkel
246
Kavandamine
INF.7.M1 Sobiva ruumi valimine
INF.7.M3 Toite- ja sidekaablite turvaline paigutus
INF.7.M5 Ergonoomiline töökoht
Käitus
INF.7.M2 Akende sulgemine ja uste lukustamine
INF.7.M6 Korras töökoht
INF.7.M7 Dokumentide ja andmekandjate hoiustamise kord
INF.7.M8 Vargusvastased vahendid
3.2. Põhimeetmed
INF.7.M1 Sobiva bürooruumi valimine [ülemus]
a. Bürooruumidena kasutatakse ainult selleks kasutusotstarbeks ettenähtud ja vastavalt
sisustatud ruume.
b. Ruumi turve ja pääsukontrollisüsteemid vastavad ruumis käideldava teabe kaitsetarbele.
c. Üldkasutatavad bürooruumid on eraldatud kõrge kaitsetarbega aladest.
INF.7.M2 Akende sulgemine ja uste lukustamine [töötaja, haldusosakond]
a. Töövälisel ajal on bürooruumi aknad suletud.
b. Juhul, kui bürooruumis hoitakse konfidentsiaalset teavet, lukustavad töötajad ruumist
lahkudes ukse.
c. Tule- ja suitsutõkkeuksed on alati suletud.
d. Akende ja uste sulgemise ja lukustamise kohustus on sätestatud eeskirjaga, töötajad on
eeskirjaga tutvunud ja järgivad seda.
e. Eeskirja järgimist akende sulgemisel ja uste lukustamisel kontrollitakse regulaarselt.
INF.7.M6 Korras töökoht [töötaja]
a. Töötaja on kohustatud oma töökoha korras hoidma. Töökohal ei ole liigseid dokumente,
andmekandjaid ega muid esemeid.
b. Töötaja kaitseb IT-rakendusi ja tundlikku teavet lubamatu juurdepääsu eest.
c. Kuvariekraan ei asu kõrvaliste isikute nägemisväljas, vajadusel kasutatakse ekraanifiltrit.
d. Töötaja eemalolekul tema töökohast on ekraan lukus ning andmekandjad ja dokumendid
laualt ära pandud (tühja laua poliitika).
e. Töökoha korrasolekut kontrollitakse pisteliselt.
247
3.3. Standardmeetmed
INF.7.M3 Toite- ja sidekaablite turvaline paigutus
a. Toite- ja võrgupesade arv bürooruumis on piisav ja nende asukoht on IT-seadmete läheduses.
b. Kui lahtiste toite- või sidekaablite asetamine põrandale on vältimatu, kaetakse kaablid
kaablikaitselindiga.
INF.7.M5 Ergonoomiline töökoht [haldusosakond, ülemus]
a. Töötajate töökohad on ergonoomilised ja vastavad töökaitsenõuetele.
b. Arvutitöökoha laud ja tool on töötaja individuaalsete vajaduste kohaselt reguleeritavad.
c. Kuvar, klaviatuur ja hiir on ergonoomilised, võimaluste piires on nende valikul arvestatud
töötaja harjumusi.
d. Arvutiga töötajatele on kehtestatud kuvariga töötamise kord, mis sätestab regulaarsete
puhkepauside tegemise.
INF.7.M7 Dokumentide ja andmekandjate hoiustamise kord [töötaja, tehnikatalitus]
a. Bürooruumides või nende läheduses on piisava hoiustusmahuga hoidlad tundlikku teavet
sisaldavate dokumentide ja andmekandjate hoidmiseks.
b. Tundlikku teavet sisaldavad dokumendid ja andmekandjad, mida hetkel ei kasutata, on
paigutatud igale töötajale eraldatud lukustatavasse sahtliboksi või kappi.
c. Tundliku materjali hoiukoha ja luku murdmiskindlus vastab teabe kaitsetarbele.
3.4. Kõrgmeetmed
INF.7.M8 Vargusvastased vahendid [töötaja] (C-I-A)
a. Pääsukontrollisüsteemi puudumisel on IT-seadmed turvatud kas mehhaaniliste (nt trosslukk,
Kensington Lock lukk) või elektrooniliste vargusvastaste vahenditega.
b. IT-seadmete kasutamisel üldkasutatavates ruumides on vargusvastaste kaitsevahendite
kasutamine kohustuslik.
INF.8 Kodutöökoht
1. Kirjeldus
1.1. Eesmärk
248
Esitada meetmed organisatsiooni teabe kaitseks ja turvalise taristu rajamiseks kodutöökohas.
Üldjuhul on kodutöökoht juurdepääsetav ka pereliikmetele, külalistele ja koduloomadele.
1.2. Vastutus
Kodutöökoha meetmete täitmise eest vastutab töötaja.
1.3 Piirangud
Moodulit INF.8 Kodutöökoht rakendatakse ruumide korral, mida kasutatakse kaugtöökohana.
IT-süsteemide turvameetmeid käsitletakse moodulis OPS.1.2.4 Kaugtöö ja vastavates
süsteemikohastes moodulites. Moodulit täiendavad meetmed moodulitest NET.3.3 Virtuaalne
privaatvõrk (VPN) ja SYS.2.1 Klientarvuti üldiselt.
2. Ohud
2.1. Kodus töötamise eeskirja puudumine või puudulikkus
Kui kodus töötamiseks puuduvad konkreetsed tegevusjuhised, võib IT-süsteemide kasutamine
ebaõnnestuda ja seeläbi tekkida pikemaid tööseisakuid. Kui IT-probleeme ei õnnestu
kaughalduse kaudu lahendada, on erakorralistel juhtudel vajalik IT-töötaja kohalesõit, mis
tekkinud seisakuaega veelgi pikendab.
2.2. Lubamatu sissepääs kodutöökohta
Kodutöökoha ruumidele, kus töödeldakse kaitset vajavaid andmeid või hoitakse kaitset
vajavaid seadmeid, pääsevad juurde volitamata isikud. Järelevalveta jäetud arvuti varastatakse
või nakatatakse kahjurvaraga. Koos varastatud IT-seadmega kaotatakse ka olulised andmed.
Ka tundlikke dokumente ei saa koduses töökohas piisavalt turvata ja lubamatu juurdepääsu eest
kaitsta.
2.3. Ebasobivad töötingimused
Kodutöökohas ei saa alati tagada tööks sobivat töökeskkonda. Arvuti kasutamine ei ole
ergonoomiline, mistõttu pikaajaline järjest töötamine vähendab tootlikust ja mõjub halvasti
töötaja tervisele. Ümbritsev müra, pereliikmete ja koduloomade põhjustatud häiringud
mõjuvad ebasoodsalt ja võivad tekitada andmete sisestusvigu. Tihti on probleemiks ka
ebapiisav valgustus või halb ventilatsioon.
2.4. Andmekandjate ja dokumentide ebaturvaline transport
Organisatsiooni ja kodutöökoha vahelise transportimise käigus võivad dokumendid või
andmekandjad sattuda varguse objektiks ja kaotsi minna. Volitamata isikud võivad saada
juurdepääsu tundlikele andmetele, neid lugeda või manipuleerida. Krüpteerimata
andmekandjate sattumisel valedesse kätesse võib tekkida märkimisväärne konfidentsiaalsuse
kadu.
2.5. Andmekandjate ja dokumentide ebaturvaline kõrvaldamine
249
Kui kodutöökohas pole loodud tingimusi andmekandjate ja dokumentide turvaliseks
kõrvaldamiseks, võivad need sattuda olmeprügi hulka. Ründaja võib seeläbi saada väärtuslikku
teavet, mida saab sihipäraselt ära kasutada organisatsioonivastaste küberkuritegude (nt
petukirja koostamine) või väljapressimiskatsete läbiviimiseks. Tagajärjed võivad raskemal
juhul ohustada terve organisatsiooni tegevust, näiteks kui ründe tulemuseks on oluliste
tellimuste nurjumine või partnerlussuhete katkemine.
2.6. IT-seadmete, andmete või tarkvara manipuleerimine või rikkumine
IT-seadmete rikkumine kodutöökohas on palju tõenäolisem kui organisatsiooni ruumides. Ka
andmete manipuleerimine on töökohast eemal olevas asukohas lihtsam, sest puuduvad
bürooruumides rakendatud turvameetmed ning ei ole ka kaastöötajaid, kes andmete
manipuleerimist või seadmete rikkumist võiksid märgata ja takistada.
2.7. Vargusoht kodutöökohas
Kodutöökoht ei ole enamasti nii hästi kaitstud kui organisatsiooni ruumid. Eramus võivad
puududa bürooruumidele omased turvameetmed nagu turvauksed, turvateenus või
valvekaamerad. Seetõttu on kodus oht, et keegi pääseb lubamatult hoonesse, palju suurem kui
bürooruumide puhul. Sissetungijad varastavad enamasti esmalt kallihinnalisi ja kiiresti ning
lihtsalt müüdavaid esemeid. Sellesse kategooriasse kuuluvad ka IT-seadmed.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.8.M4 Kodutöökoha õige korraldus
Käitus
INF.8.M1 Dokumentide ja andmekandjate turve kodutöökohas
INF.8.M2 Dokumentide ja andmekandjate turvaline transportimine kodutöökohta
INF.8.M3 Kaitse lubamatu sissepääsu eest kodutöökohta
INF.8.M6 Suure kaitsevajadusega töödokumentide turvaline käitus
Kõrvaldamine
INF.8.M5 Konfidentsiaalsete andmete turvaline kõrvaldamine
3.2. Põhimeetmed
INF.8.M1 Dokumentide ja andmekandjate turve kodutöökohas
a. Tööalased dokumendid ja andmekandjad on kodutöökohas kaitstud volitamata juurdepääsu
eest.
b. Tundlikke andmeid sisaldavad andmekandjad on krüpteeritud.
c. Töökohast eemal viibimise ajal on tööruum lukus. Kui ruumi ei saa lukustada, asuvad
dokumendid ja andmekandjad lukustatud kapis või laualaekas.
250
d. Töötaja lühiajalisel eemalviibimisel töökohast lukustatakse kuvari ekraan, töötaja
pikaajalisel eemalviibimisel on arvuti suletud.
e. Töötaja hoiab kodutöökoha korras ja töölaua liigsetest tööpaberitest ja dokumentidest
puhtana.
INF.8.M2 Dokumentide ja andmekandjate turvaline transportimine kodutöökohta
a. On kehtestatud organisatsiooni dokumentide ja andmekandjate käitlemise kord, mis määrab:
• milliseid materjale ja millisel viisil on lubatud transportida (post, kuller vm);
• milliseid turvameetmeid rakendatakse transpordil (sobiv pakend, märgistus vm);
• milliseid materjale on lubatud transportida ainult personaalselt;
• milliseid andmeid enne transportimist varundatakse.
b. Digitaalsetel andmekandjatel olevad andmed krüpteeritakse enne transportimist.
c. Võimalusel välditakse dokumentide ainueksemplaride väljaviimist organisatsiooni
ruumidest.
d. Dokumentide ja andmekandjate käitlemise kord on töötajatele teatavaks tehtud. Töötajad
järgivad kehtestatud korda.
INF.8.M3 Kaitse lubamatu sissepääsu eest kodutöökohta
a. Töötajaid on teavitatud, milliste sissetungi- ja pääsukaitse meetmete rakendamine
kodutöökohas on kohustuslik ja milline töötaja vastutus sellega kaasneb.
b. Kodutöökohas on rakendatud sobivaid sissemurdmiskaitse meetmeid (nt turvauksed ja -
aknad, turvalised ukselukud).
c. Kui töötaja kodutöökohal ei viibi, on tööruumi aknad suletud ja uksed lukustatud.
3.3. Standardmeetmed
INF.8.M4 Kodutöökoha õige korraldus
a. Kodutöökoht asub võimaluse korral eluruumidest eraldi paiknevas, lukustatava uksega
ruumis.
b. Kodutöökoha sisustus on valitud ergonoomika, tööohutuse ja tervisekaitse tingimusi
arvestades.
c. Kodutöökohas on järgitud organisatsioonis üldkehtivaid nõudeid töökohale ja
töökeskkonnale.
d. Arvutiekraan on paigutatud nii, et valgus ekraanilt otse ei peegelduks ja kõrvalised isikud
töötaja selja tagant ekraani ei näe.
e. Kodutöökoht on konkreetsete tööülesannete täitmiseks piisavalt varustatud, selleks vajalikud
töövahendid annab tööandja.
251
3.4. Kõrgmeetmed
INF.8.M5 Konfidentsiaalsete andmete turvaline kõrvaldamine (C)
a. Konfidentsiaalsete andmete kõrvaldamiseks on kehtestatud kord. Andmete kõrvaldamisel
kodutöökohal järgitakse organisatsioonis selleks kehtestatud korda.
b. Korduvkasutatavatelt andmekandjatelt kustutatakse andmed turvaliselt. Ühekordselt
kirjutatavad andmekandjad purustatakse kõrvaldamisel mehhaaniliselt (vt CON.6 Andmete
kustutus ja hävitamine).
c. Kodutöökohas on tagatud turvaliseks materjalide kõrvaldamiseks vajalike vahendite
olemasolu.
d. Tundlikke dokumente ja tundlikke andmeid sisaldavaid andmekandjaid hoitakse enne
kõrvaldamist lukustatud hoiukohas, kaitstuna lubamatu juurdepääsu eest.
INF.8.M6 Suure kaitsevajadusega töödokumentide turvaline käitus (C-I-A)
a. Suure kaitsevajadusega töödokumentide käitlemine toimub üldjuhul põhitöökohas,
materjalide väljastamist kodus töötamiseks välditakse.
b. Kui töötaja erandkorras kasutab suure kaitsevajadusega töödokumente kodutöökohas,
rakendatakse kodutöökohale tavapärasest rangemaid turvameetmeid.
c. Kodutöökoha lukustatavad kapid ja sahtliboksid vastavad dokumentide ja andmekandjate
kaitsetarbele.
INF.9 Mobiiltöökoht
1. Kirjeldus
1.1. Eesmärk
Esitada mobiiltöökohale kohaldatavad korralduslikud, tehnilised ja personali käsitlevad
meetmed, mida arvestatakse ja täidetakse siis kui töötajad töötavad organisatsiooni ruumide
asemel organisatsioonivälistes töökohtades.
1.2. Vastutus
Mobiiltöökoha meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: IT-talitus, töötaja, personaliosakond, haldusosakond.
1.3. Piirangud
Mobiiltöö IT-süsteemide, andmekandjate ja dokumentide turbe korral arvestatakse
süsteemispetsiifilisi mooduleid SYS.3.1 Sülearvuti, SYS.3.2.1 Nutitelefon ja tahvelarvuti
252
üldiselt, SYS.4.5 Irdandmekandjad, NET.3.3 Virtuaalne privaatvõrk (VPN) ja SYS.2.1
Klientarvuti üldiselt.
Moodulit täiendavad püsivaks kasutuseks rajatud kaugtöökoha meetmed moodulist OPS.1.2.4
Kaugtöö. Kodutöökoha taristu turvameetmeid käsitletakse moodulis INF.8 Kodutöökoht.
2. Ohud
2.1. Eeskirjade puudumine või puudulikkus
Kui mobiiltöö organisatsioonis ei ole eeskirjadega reguleeritud, võivad töötajad tahtmatult
lekitada konfidentsiaalset teavet, kuna nad ei ole teadlikud turvameetmete kasutamise
kohustusest. Näiteks võib teave sattuda valedesse kätesse ebaturvaliselt korraldatud
teabevahetuse käigus. Ründaja saab lekkinud siseteavet kasutada organisatsiooni vastu.
2.2. Keskkonnast tingitud kahjulikud mõjud
Mobiilseadmeid ja andmekandjaid kasutatakse väga mitmesugustes keskkonnatingimustes. IT-
seadmeid võivad kahjustada liiga kõrged või madalad temperatuurid, tolm või niiskus.
Mobiilseade võib maha kukkuda ja puruneda.
2.3. IT-seadmete, -tarvikute ja -süsteemide manipuleerimine või
hävitamine mobiiltöökohal
Kaasaskantavaid IT-seadmeid, IT-tarvikuid ja IT-süsteeme saab üldjuhul lihtsamalt
manipuleerida või hävitada kui seda saaks organisatsiooni ruumides. Mobiiltöökoht on
juurdepääsetav kõrvalistele isikutele ning seal ei saa rakendada keskselt kontrollitavaid
turvameetmeid (nt valveteenust). Mobiilseadme hävimine või kaotus tekitab töötajale
töökatkestuse, sest juurdepääs organisatsiooni IT-süsteemidele ajutiselt puudub. Ka
mobiilseadmete asendamine on juhul, kui mobiiltöökohti on palju, organisatsioonile
märkimisväärne kulu.
2.4. Töötaja kättesaadavuse piiratus
Enamasti ei ole mobiilseade organisatsiooni sisevõrguga pidevalt ühendatud. Organisatsioonist
väljaspool asudes on seda ka raske saavutada. Teabe liikumine aeglustub. Isegi siis, kui teave
edastatakse e-posti teel, ei ole kindel, et mobiilne töötaja lähiajal e-posti loeb. Kättesaadavuse
piiratusel võib olenevalt olukorrast ja organisatsioonist olla suur mõju.
2.5. Andmekandjate ja dokumentide ebaturvaline transport
Organisatsiooni ja mobiiltöökoha vahelise transportimise käigus võivad dokumendid või
andmekandjad sattuda varguse objektiks ja kaotsi minna. Volitamata isikud võivad saada
juurdepääsu tundlikele andmetele, neid lugeda või manipuleerida. Krüpteerimata
andmekandjate sattumisel valedesse kätesse võib tekkida märkimisväärne konfidentsiaalsuse
kadu.
2.6. Andmekandjate ja dokumentide ebaturvaline kõrvaldamine
253
Kui mobiiltöökohal ei ole loodud tingimusi andmekandjate ja dokumentide turvaliseks
kõrvaldamiseks, võivad need sattuda olmeprügi hulka. Ründaja saab seeläbi väärtuslikku
teavet, mida sihipäraselt ära kasutada organisatsioonivastaste küberkuritegude (nt petukirja
koostamine või väljapressimiskatse) läbiviimiseks. Tagajärjed võivad raskemal juhul ohustada
terve organisatsiooni tegevust (nt kui ründe tulemuseks on oluliste tellimuste nurjumine või
partnerlussuhete katkemine).
2.7. Andmete konfidentsiaalsuse kadu
Ründajatel on mobiiltöökohal võrdluses bürooruumidega oluliselt lihtsam juurde pääseda
kõvakettal, ird- või paberkandjal olevatele andmetele. Samuti on võimalik pealt kuulata
sideühendusi. Selliste andmete avalikustamisel või ründeks kasutamisel võivad olla
organisatsioonile märkimisväärsed tagajärjed. Andmeleke võib kaasa tuua seaduserikkumise
(näiteks isikuandmete paljastumise tõttu) või ebasoodsa konkurentsiolukorra.
2.8. Andmekandjate ja dokumentide vargus või kaotamine
Mobiiltöökoht ei ole nii hästi kaitstud kui organisatsiooni ruumides asuv töökoht. IT-seadmete
või dokumentide vargus rongis, hotellitoast või organisatsioonivälisest konverentsiruumist on
palju tõenäolisem kui pääsukontrollisüsteemiga ja kaastöötajatega bürooruumist. Töötaja võib
mobiilseadme ära kaotada (nt taksosse unustada).
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.9.M1 Mobiiltöökoha sobivuse kriteeriumid
INF.9.M7 Mobiiltöö õiguslikud raamtingimused
INF.9.M8 Mobiiltöökoha turvanõuete kehtestamine
Käitus
INF.9.M3 Kaitse lubamatu juurdepääsu eest
INF.9.M4 Organisatsioonivälise IT-süsteemiga töötamise kord
INF.9.M12 Ekraanifiltri kasutamine
INF.9.M10 Vargusvastaste vahendite rakendamine
INF.9.M11 Mobiiltöö keeld ebaturvalistes oludes
Kõrvaldamine
INF.9.M6 Konfidentsiaalse teabe turvaline kõrvaldamine
3.2. Põhimeetmed
INF.9.M1 Mobiiltöökoha sobivuse kriteeriumid [IT-talitus]
a. Organisatsioon on kehtestanud nõuded, millele mobiiltöökoht peab vastama.
b. Töötaja järgib organisatsioonis kehtestatud nõudeid.
254
c. Töötaja on teadlik, millistes tingimustes on mobiiltöö täielikult keelatud.
INF.9.M3 Kaitse lubamatu juurdepääsu eest [haldusosakond, töötaja]
a. Mobiiltöökoha kasutajad teavad varguse ja lubamatu juurdepääsu ohte ja oskavad
turvameetmeid mobiiltöökohal rakendada.
b. Mobiilseadmeid ei jäeta järelevalveta.
c. Kui mobiiltöökohalt hetkeks lahkutakse, suletakse aknad ja lukustatakse uks (nt hotellitoas).
Kui ust ei saa lukustada (nt rongis), hoitakse dokumente ja mobiilseadmeid turvalises kohas.
d. Lühiajalisel lahkumisel ruumist lukustatakse IT-seadme ekraan, et pooleliolevat tööd jätkata
saaks ainult pärast tulemuslikku autentimist.
INF.9.M4 Organisatsioonivälise IT-süsteemiga töötamise kord [IT-talitus, töötaja]
a. On kehtestatud kord organisatsiooniväliste IT-süsteemide (internetikohvik, külastatava
ettevõtte kontoriarvuti vms) tööalaseks kasutamiseks.
b. Kõik mobiilsed töötajad teavad organisatsioonivälise IT-süsteemi kasutamise ohte.
c. On selgelt määratletud, milliseid andmeid on lubatud organisatsioonivälistes IT-süsteemides
töödelda ja milliseid mitte.
d. Organisatsioonivälises IT-süsteemis töö lõpetamisel kustutatakse arvutist töö käigus loodud
ajutised andmed (nt kasutajanimede ja paroolide automaatsalvestused brauseris).
3.3. Standardmeetmed
INF.9.M6 Konfidentsiaalse teabe turvaline kõrvaldamine [töötaja]
a. Väljaspool organisatsiooni või reisil olles järgitakse organisatsioonis kehtivat
andmekandjate turvalise kõrvaldamise korda.
b. Enne kasutatud andmekandjate ja dokumentide kõrvaldamist kontrollitakse, kas neil leidub
tundlikke andmeid.
c. Reisil olles konfidentsiaalsete andmetega andmekandjaid võimaluse korral ei hävitata, vaid
tuuakse need tagasi organisatsiooni, kus on olemas vahendid andmekandjate turvaliseks
kõrvaldamiseks (vt CON.6 Andmete kustutus ja hävitamine).
INF.9.M7 Mobiiltöö õiguslikud raamtingimused [personaliosakond]
a. Mobiiltöö korraldus vastab tööõiguslikele ja teistele kohaldatavatele õigusaktidele.
b. Muud olulised mobiiltöö aspektid (töötaja vastutus, kulude hüvitamine jne) on reguleeritud
töötaja ja tööandja vahelise töölepingu ja mobiiltööd puudutavate lisakokkulepetega.
255
INF.9.M8 Mobiiltöökoha turvanõuete kehtestamine [IT-talitus]
a. Üldise turvapoliitika alusel on kehtestatud mobiiltöökoha turvaeeskiri või täiendatud
mobiiltöökoha turvanõuetega mobiilseadme kasutamise eeskirja (vt INF.9.M1 Mobiilseadmete
kasutamise eeskiri).
b. Mobiiltöökoha turvanõuetega on määratletud:
• kokkulepitud andmevahetusajad, reageerimisaeg;
• konfidentsiaalse teabe käitluse kord;
• turvaintsidentidest teatamise kord;
• lubatud ja keelatud töövahendid;
• mobiilseadmete ekraanifiltrite kasutamine;
• dokumentide ja andmekandjate transport;
• andmevarundus;
• andmekaitse nõuded;
• dokumentide ja andmekandjate kõrvaldamise protseduurid.
c. Mobiiltöökoha turvanõuded on kooskõlastatud asjaomaste allüksustega, töötajad on
eeskirjast teadlikud ja see on mobiiltöötajaile siduv.
d. Mobiiltöökoha turvaeeskirja ajakohastatakse regulaarselt.
INF.9.M12 Ekraanifiltri kasutamine [töötaja]
a. Mobiiltöökohas kasutatava IT-seadme ekraanil kuvatava teabe kaitseks kasutatakse ekraani
katvat ekraanifiltrit.
3.4. Kõrgmeetmed
INF.9.M10 Vargusvastaste vahendite rakendamine [töötaja] (C-I-A)
a. Kui IT-seade omab vargust takistavat või seadme kaotamisel seadme leidmist hõlbustavat
funktsionaalsust, on see funktsionaalsus aktiveeritud.
b. Rahvarohkes ruumis kasutatakse võimalusel vargusvastaseid vahendeid (nt trosslukk
sülearvuti kasutamisel).
c. Vargusvastased vahendid vastavad andmete kaitsetarbele.
INF.9.M11 Mobiiltöö keeld ebaturvalistes oludes [IT-talitus] (C-I-A)
a. On kehtestatud kriteeriumid mobiiltöö keelamiseks ebaturvalises oludes.
b. Mobiiltöö on keelatud juhul kui mobiilseadme ekraani ei saa kõrvaliste isikute eest varjata.
c. Mobiiltöö on keelatud avalikus ja ilma paroolita WiFi võrgus.
256
INF.10 Koosoleku-, ürituse- ja koolitusruum
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed koosoleku-, ürituse- ja koolitusruumides töödeldava teabe ja neis ruumides
olevate IT-seadmete kaitseks. Koosoleku-, ürituse- ja koolitusruume iseloomustab asjaolu, et
enamasti kasutavad neid nii töötajad kui külastajad ja lisaks organisatsiooni seadmetele on
kasutusel ka võõrad IT-seadmed.
1.2. Vastutus
Koosoleku-, ürituse- ja koolitusruumi meetmete täitmise eest vastutab haldusosakond.
Lisavastutajad: Tehnikatalitus, IT-talitus, töötaja.
1.3. Piirangud
Koosolekuruumis olulisi andmesideaspekte käsitletakse moodulites NET.2 Raadiovõrgud ja
NET.4 Side. Ruumides asuva kaabelduse puhul järgitakse moodulit INF.12 Kaabeldus.
Tuleohutust käsitlevad meetmed on esitatud moodulis INF.1 Hoone üldiselt. Külastajatega
seotud turvameetmeid käsitletakse moodulis ORP.1 Infoturbe korraldus.
2. Ohud
2.1. Eeskirjade puudumine või puudulikkus
Paljud turvaprobleemid ilmnevad siis, kui töötajad ei järgi ruumide kasutamise korda või ei ole
sellest teadlikud. Kui töötajad ei sulge pärast koolitusruumist lahkumist aknaid ja uksi, saab
volitamata isik ruumi sisse pääseda, rikkuda vara või varastada seal olevaid seadmeid. Kui
konfidentsiaalne teave jääb pärast koosolekut marker- või pabertahvlilt eemaldamata, on see
volitamata isikutele vabalt kättesaadav.
2.2. IT-seadmete ühildumatus
Erinevate tootjate IT-seadmed võivad kasutada elektritoiteks või video- või audiosignaali
edastamiseks erinevaid kaabli- ja ühendusstandardeid. Ka võivad vanematel seadmetel
puududa samad ühendusvõimalused kui on uuematel seadmetel. Nii juhtub, et
koosolekuruumis ei saa IT-seadmeid soovipäraselt kasutada. Probleem tekib eelkõige
organisatsiooniväliste seadmete kasutamisega, nt külalise sülearvuti ühendamisel
koosolekuruumi statsionaarse projektoriga.
2.3. Külastajatest tulenevad ohud
Kuna külastajad organisatsiooni nõudeid ei tea, ei saa olla kindel, et külastajad neile
kättesaadavaks tehtud andmeid ja IT-seadmeid turvaliselt kasutavad. Külastajad võivad
konfidentsiaalsele teabele juurdepääsu saada ka töötajate tähelepanematuse tõttu. Külastaja
257
võib näiteks tualettruumi otsides eksida uksega ja siseneda bürooruumi, milles asuval
markertahvlil on konfidentsiaalset teavet.
2.4. Lahtised kaablid
Koosoleku-, ürituse- ja koolitusruumide kasutajad, laudade asetus ja ruumide kasutusviisid
võivad muutuda. Seetõttu on vaja muuta ka ruumidesse paigaldatud IT-seadmete ja nendega
ühendatud kaablite asetust.
2.5. Vargus
Koosolekuruumis asuvate andmekandjate, IT-seadmete ja muu vara vargus toob kaasa
kulutused varade asendamiseks. Ühtlasi tähendab see seda, et ajutiselt ei saa neid ruume täies
mahus kasutada. Varguse tõttu kaotab organisatsioon konfidentsiaalseid andmeid, mida varas
saab organisatsooni vastu ära kasutada ja seeläbi täiendavat kahju tekitada.
2.6. Teabe konfidentsiaalsuse kadu
Tehniliste tõrgete, töötajate tähelepanematuse või teadmatuse tõttu on võimalik IT-seadme
salvestuskandjal (nt kõvaketas), irdkandjal (nt mälupulk või DVD), paberkandjal või
joonistustahvlil oleva konfidentsiaalse teabe paljastumine. Ka ründaja otsib võimalusi
tundlikule teabele ligipääsemiseks. Konfidentsiaalsete andmete lekkimisel on
organisatsioonile märkimisväärsed tagajärjed (nt õigusrikkumine, ebasoodne
konkurentsiolukord või rahaline mõju).
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.10.M1 Koosoleku-, ürituse- ja koolitusruumi turvaline kasutamine
INF.10.M4 Koosoleku-, ürituse- ja koolitusruumide turvaline asukoht
INF.10.M6 Turvalise võrkupääsu korraldus
Evitus
INF.10.M7 Koolitus- ja esitlusarvutite turvaline konfiguratsioon
INF.10.M8 Ruumikasutuse registreerimise kord
Käitus
INF.10.M3 Akende ja uste sulgemine
INF.10.M5 Toite- ja sidekaablite turvaline paigutus
INF.10.M9 Koolitus- ja esitlusarvutite algseadistamine
3.2. Põhimeetmed
INF.10.M1 Koosoleku-, ürituse- ja koolitusruumi turvaline kasutamine [tehnikatalitus,
IT-talitus]
a. On kehtestatud ja dokumenteeritud ruumi kasutamise kord, mis määrab:
258
• kes haldab ruumis asuvaid IT- ja muid süsteeme;
• millistel tingimustel tohivad külastajad kasutada kaasatoodud IT-vahendeid;
• milliseid võrguühendusi ja -liideseid tohivad külastajad kasutada.
b. Koosoleku-, ürituse-, ja koolitusruumides on saadaval tehniliste probleemide lahendaja
kontaktandmed.
c. Ruumis asuvad seadmed on kindlustatud ja on varguse eest kaitstud sobivate
pääsukontrollisüsteemide ja vargusvastaste vahenditega.
d. Esitluse eel suletakse võimaliku juhusliku andmelekke vältimiseks esitlusarvutis kõik
mittevajalikud rakendused ja andmesideühendused.
e. Pärast koosoleku või ürituse lõppu võetakse kaasa või kõrvaldatakse turvaliselt kõik
tundlikku teavet sisaldada võivad materjalid.
f. Ürituse- või koolitusruumist ajutisel lahkumisel ja järelevalve puudumisel ruumi uksed
lukustatakse.
g. Ruumides on nähtaval kohal juhised tulekahju korral tegutsemise ja evakuatsiooniteede
kohta.
INF.10.M3 Akende ja uste sulgemine [töötaja]
a. Koosoleku-, ürituse- ja koolitusruumide aknad on väljaspool ürituste toimumise aega
suletud, väljaspool organisatsiooni turvaperimeetrit asuvate ruumide uksed lisaks ka
lukustatud.
b. Ajutisel lahkumisel otsese järelevalveta koosoleku-, ürituse- ja koolitusruumidest
lukustatakse uksed ja suletakse aknad, kust on võimalik ruumi siseneda.
c. Akende ja uste suletust ja lukustatust kontrollitakse regulaarselt.
3.3. Standardmeetmed
INF.10.M4 Koosoleku-, ürituse- ja koolitusruumide turvaline asukoht
a. Koosoleku-, ürituse- ja koolitusruumide kavandamisel on arvestatud ruumide asukohast ja
kasutusviisist tingitud ohtudega.
b. Külastajatele mõeldud ruumid ei asu hooneosas, kus regulaarselt töödeldakse
konfidentsiaalset teavet.
c. Koosoleku-, ürituse- ja koolitusruumid ja nendesse viivad käiguteed on valitud nii, et
külaliste liikumine ja ruumides toimuvad üritused tavapärast tööd ei segaks.
d. Konfidentsiaalset teavet käsitlevad koosolekud peetakse selleks sobivaks tunnistatud ja
vastavat märget omavates koosolekuruumides, kus on rakendatud meetmeid pealtkuulamise
piiramiseks (nt seina ja uste läbikostvuse vähendamiseks).
259
INF.10.M5 Toite- ja sidekaablite turvaline paigutus
a. Koosoleku-, ürituse- ja koolitusruumides on külaliste seadmete tarbeks piisavalt toite- ja
võrgupesasid.
b. Kui lahtiste toite- või sidekaablite asetamine põrandale on vältimatu, kaetakse kaablid
kaablikaitselindiga.
INF.10.M6 Turvalise võrkupääsu korraldus [IT-talitus]
a. Ruumis asuvaid IT-süsteeme ei saa korraga ühendada sisevõrgu ja Internetiga.
b. Külastajate andmesidevõrk on organisatsiooni kohtvõrgust eraldatud. Külastajate IT-
süsteeme ei saa ühendada organisatsiooni kohtvõrguga.
c. Kõrvalised isikud ei saa koosolekuruumist töötajate kohtvõrgu kasutamist ja andmeliiklust
jälgida ega pealt kuulata.
d. Koosoleku-, ürituse- ja koolitusruumide elektrivarustus on jaotuskilbist alates
organisatsiooni muude ruumide elektrivarustusest eraldatud.
INF.10.M7 Koolitus- ja esitlusarvutite turvaline konfiguratsioon [IT-talitus]
a. Koolitus- ja esitlusarvutitele on kehtestatud tüüpkonfiguratsioonid, mis on minimaalsed ja
ei sisalda liigseid rakendusi.
b. Koolituse eel kontrollitakse, kas IT-süsteemid on koolituse tarbeks sobivalt seadistatud.
c. Koolitus- ja esitlusarvutid on organisatsiooni kohtvõrgust eraldatud.
d. Kasutajate õigusi on vajadusepõhiselt piiratud. Kasutajad ei saa arvutitesse tarkvara
installida ega arvutitest andmeid kopeerida.
INF.10.M8 Ruumikasutuse registreerimise kord
a. Olenemata koosoleku-, ürituse- ja koolitusruumi kasutusviisist saab järele vaadata, kes ja
millisel ajavahemikul ruume kasutas.
b. Organisatsioonis on rakendatud kord ja protseduurid koosoleku-, ürituse- ja koolitusruumide
eelnevaks reserveerimiseks.
3.4. Kõrgmeetmed
INF.10.M9 Koolitus- ja esitlusarvutite algseadistamine [IT-talitus] (C-A)
a. Pärast ruumi kasutamise lõpetamist on arvutitest kõrvaldatud kõik üritusega seotud andmed
ja arvuti on viidud tüüpkonfiguratsiooniga määratud algseisu.(vt INF.10.M7 Koolitus- ja
esitlusarvutite turvaline konfiguratsioon).
260
INF.11 Sõidukite IT-komponendid
1. Kirjeldus
1.1. Eesmärk
Esitada organisatsiooni sõidukite turvameetmed juhul, kui sõiduk (sõiduauto, veoauto, kaater,
laev, helikopter, lennuk vms) on varustatud tänapäevaste infotehnoloogiliste komponentidega.
1.2. Vastutus
„Sõidukite IT-komponendid“ meetmete täitmise eest vastutab infoturbejuht.
Lisavastutajad: Kasutaja, hankeosakond, andmekaitsespetsialist, vastutav spetsialist, IT-
talitus, töötaja.
1.3. Piirangud
Moodul käsitleb sõidukeid üldiselt. Eriotstarbeliste sõidukitele (näiteks kiirabiauto,
päästekopter) rakendatakse täiendavaid vajaduspõhiseid turvameetmeid.
Täiendavalt võivad sõidukile kohalduda meetmed moodulist SYS.3.1 Sülearvutid ja
mooduligruppidest SYS.3.2 Nutitelefon ja tahvelarvuti ning NET.2 Raadiovõrgud.
Sõiduki IT-seadmetes olevate andmete kustutamist enne sõiduki teisele kasutajale andmist või
maha kandmist käsitletakse moodulis CON.6 Andmete kustutus ja hävitamine.
2. Ohud
2.1. Puuduv või puudulik sõiduki kasutamise kord
Kui kasutajaid ei ole juhendatud, mis andmeid on lubatud sõiduki IT-süsteemis hoida ning mis
seadmeid ja kuidas (USB või Bluetooth'i kaudu) sellega ühendada, võib sõiduki IT-süsteemi
jääda tundlikku teavet. See teave võib olla nähtav järgmisele sõidukikasutajale või teistele
volitamata isikutele (nt sõiduki varguse korral).
2.2. Ohutusnõuete eiramine
Kui kasutajad pole teadlikud sõidukil olevate juhtimisseadmete väära kasutamise võimalikest
tagajärgedest, võib kasutaja hooletuse või teadmatuse tagajärjel tekkida oht inimeste füüsilisele
turvalisusele. Kui keegi teeb muudatuse laeva navigatsiooni- ja juhtimissüsteemi seadetes ilma
vastava loata või teisi sellest teavitamata, võib tagajärjeks olla laevaõnnetus. Hooletusest
lukustamata jäetud sõiduki (nt autokraana) kabiini sisenenud volitamata isik võib rikkuda
seadmeid, muuta seadistusi või käivitada sõiduki.
2.3. Ebaturvaline andmevahetus
Paljudel kaasaegsetel sõidukitel on lisaks Bluetooth'i ja traadita andmeside liidestele
integreeritud täiendavaid, kasutaja eest varjatud andmesideliideseid. Sõiduki IT-komponendid
võivad integreeritud raadioliideste kaudu infot vahetada väliste osapooltega, ilma et kasutaja
saaks seda andmevahetust mõjutada (nt uutesse sõiduautodesse paigaldatud eCall süsteem).
261
Kuid auto võib ka autotootjale saata üksikasjalikke andmeid auto asukoha, sõidetud
kilomeetrite arvu või sõidukijuhi juhtimisharjumuste kohta. See tähendab, et sõiduki kasutajate
kohta on võimalik koguda ulatuslikke isikuandmeid ilma, et nad oleksid sellest teadlikud või
annaksid selgesõnalise nõusoleku selliseks andmete kogumiseks ja töötlemiseks. Ebaturvalised
andmevahetusliidesed võimaldavad andmete pealtkuulamist ja manipuleerimist.
2.4. Sõiduki lubamatu või ebaturvaline ümberseadistus
Sõiduautot tavaliselt keegi ümber ei ehita, kuid eriotstarbeliste sõidukite ja ka veesõidukite
puhul on see levinud praktika. Kui ümberseadistust tehakse vääralt (nt eriotstarbeliste sõidukite
puhul ei kaasata selleks spetsialiseerunud ettevõtet), võib isegi lisakaabli vale paigutus kaasa
tuua märkimisväärse kahju.
2.5. Sõiduki vargus ja volitamata juurdepääs
Sõidukite kaugjuurdepääsu süsteemid võivad sisaldada turvanõrkusi. Ründaja võib avada
kauglukustusega auto uksed ja auto käivitada ilma autentset autovõtit omamata. Sissemurdmise
ja ärandamise oht on suurem selliste sõidukute puhul, mida sageli jäetakse valveta parklatesse
(veesõidukite puhul valveta paadisadamatesse).
2.6. Sõiduki hoolduse ja IT-komponentide uuenditega seotud ohud
Kui sõidukite IT-komponentide toimimist piisava regulaarsusega ei kontrollita, võivad mõned
neist aja jooksul lakata töötamast või töötada ainult osalise funktsionaalsusega. See võib
põhjustada rikkeid sõiduki kasutamisel ja halvimal juhul kaasa tuua õnnetusjuhtumi.
2.7. Kasutaja andmete kõrvaldamata jätmine
Sõiduki võõrandamisel või kasutaja vahetamisel on oht, et eelmine kasutaja jätab sõiduki IT-
süsteemidest kustutamata endaga seotud andmed. Selle tulemusena on järgmisel kasutajal
teada eelmise kasutaja telefoniraamat, helistatud numbrid, navigatsioonirakendusse salvestatud
elu- ja töökoht, sisestatud aadressid ja muud personaalsed andmed.
2.8. Sobimatud keskkonnatingimused
Ekstreemne kuumus või sobimatud niiskustingimused võivad sõidukite IT-komponentidele
mõjuda hävitavalt. IT-süsteemid võivad lakata töötamast ja muuta sõiduki kasutuskõlbmatuks.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.11.M1 Sõiduki hanke kavandamine
INF.11.M6 Detailsed tegevusjuhised
INF.11.M11 Asendamise kord
Evitus
262
INF.11.M3 Sõiduki infoturbe juhendid
INF.11.M4 Sõidukite infoturbe eeskirja jõustamine
INF.11.M9 Sõiduki kasutusvalmiduse tagamine
Käitus
INF.11.M2 Korrakohane hooldus ja IT-komponentide uuendamine
INF.11.M12 Vargusvastase kaitse vahendid
INF.11.M5 Sõidukite inventariloend
INF.11.M7 Sõiduki turvaline kasutamine
INF.11.M8 Sõiduki kaitse ilmastikumõjude eest
INF.11.M13 Sõiduki kaitse kahjulike välismõjude eest
INF.11.M14 Konfidentsiaalse teabe kaitse
INF.11.M15 Sõiduki liideste kaitse
INF.11.M16 Tulekustutussüsteem
INF.11.M17 Sõidukisisese võrgu eraldamine
Kõrvaldamine
INF.11.M10 Sõidukite kasutusest kõrvaldamise kord
3.2. Põhimeetmed
INF.11.M1 Sõiduki hanke kavandamine [vastutav spetsialist, hankeosakond,
andmekaitsespetsialist]
a. Sõiduki hankimisel lähtutakse kasutusotstarbe, funktsionaalsetele nõuete ja tasuvuse kõrval
ka infoturbe ja andmekaitse aspektidest.
b. Infoturbe nõuded peavad olema täidetud sõiduki kogu elutsükli vältel.
c. Sõiduki lukustussüsteem on piisavalt turvaline (või tagatakse sõiduki füüsiline turve muude
meetmetega).
d. Sõiduki hankimisel arvestatakse, et paljud sõidukid edastavad käiduandmeid sõiduki tootjale
või teistele kolmandatele osapooltele.
INF.11.M2 Korrakohane hooldus ja IT-komponentide uuendamine [vastutav spetsialist,
IT-talitus]
a. Sõidukeid ja integreeritud IT-komponente hooldatakse lähtudes tootja antud
spetsifikatsioonidest ja hooldusintervallidest.
b. IT-komponentide uuendite paigaldamine võib toimuda ka tavahoolduste vahelisel ajal.
c. Traadita andmeside kaudu tehtavad (ingl over-the-air, OTA) tarkvarauuendused viiakse läbi
turvaliselt ja kontrollitult.
d. Sõidukite hooldus- ja remonditöid viivad läbi volitatud ettevõtted ja kvalifitseeritud
hooldustöötajad.
263
e. Väljaspool organisatsiooni toimuva sõiduki hooldus- või remonditöö ajaks eemaldatakse
sõidukilt tundliku teavet sisaldavad IT-komponendid.
f. Pärast sõiduki hooldust ja/või tarkvarauuendite paigaldamist kontrollitakse IT-komponentide
nõuetekohast funktsioneerimist.
INF.11.M3 Sõiduki infoturbe juhendid [IT-talitus, vastutav spetsialist, kasutaja,
andmekaitsespetsialist]
a. Sõidukis töödeldavad andmed (sh isikuandmed) on kaardistatud ja dokumenteeritud.
b. Sõidukis töödeldavat andmeid (sh sõidukis peetud vestluste salvestisi) kaitstakse lähtudes
andmete kaitsetarbest. On määratud, kellel ja mis tingimustel on nendele andmete juurdepääs.
c. On määratud, milliseid andmeid on lubatud sõiduki info- ja meelelahutussüsteemiga (ingl
infotainment system) sünkroonida või sinna käsitsi sisestada.
d. On määratud, milliseid turvameetmeid kasutatakse sõiduki andmesideliideste kaitseks.
e. On koostatud juhendid sõiduki IT-süsteemide turvaliseks kasutamiseks ja haldamiseks.
INF.11.M12 Vargusvastase kaitse vahendid [vastutav spetsialist, töötaja]
a. Organisatsiooni sõidukid on varustatud vargusvastase alarmsüsteemi ja mootori käivitamist
blokeeriva immobilaiseriga.
b. Sõiduki jätmisel ilma järelevalveta on vargusvastase kaitse vahendid alati aktiveeritud.
3.3. Standardmeetmed
INF.11.M4 Sõidukite infoturbe eeskirja jõustamine [vastutav spetsialist, IT-talitus]
a. Organisatsioonile kuuluvate sõidukite kasutamisel on sobivate turvameetmete rakendamine
tehtud kõigile töötajatele ja sõiduki kasutajatele kohustuslikuks.
b. Sõidukite infoturbe eeskiri on dokumenteeritud, asjaomastele töötajad järgivad kinnitatud
sõidukite infoturbe eeskirja.
c. Sõidukite infoturbe eeskirja vaadatakse üle perioodiliselt, vajadusel uuendatakse eeskirja.
INF.11.M5 Sõidukite inventariloend
a. Sõiduki kohta on koostatud loend sõidukisse täiendavalt lisatud IT-komponentidest ja
seadmetest (nt käsiraadiojaam).
b. Inventariloendisse kantud IT-komponentide kohta on olemas tehnilised juhendid ning
kasutajat IT-süsteemidega töötamisel abistavad kasutusjuhendid.
c. Inventariloendit uuendatakse vastavalt vajadusele.
264
d. Perioodiliselt kontrollitakse sõidukite inventariloendi vastavust tegelikule olukorrale.
INF.11.M6 Detailsed tegevusjuhised [vastutav spetsialist, kasutaja]
a. On koostatud detailsed tegevusjuhised tegutsemiseks sõiduki avariiolukorra ja IT-
komponentide rikke korral.
b. Juhised avariiolukorra ja IT-komponendi rikke korral tegutsemiseks asuvad sõidukis
kättesaadavas asukohas.
c. On koostatud tegevusjuhend tegutsemiseks sõiduki ärandamise või volitamata sissetungi
puhuks.
INF.11.M7 Sõiduki turvaline kasutamine [vastutav spetsialist, kasutaja]
a. Organisatsioon on kehtestanud sõidukite kasutamise korra, mis määratleb:
• kes ja mis otstarbel võivad sõidukit kasutada;
• kuidas on korraldatud sõiduki parkimine;
• vargusvastased vahendid, mis tuleb sõiduki parkimisel (või veesõiduki dokkimisel)
aktiveerida;
• sõidukis viibivate inimeste ja veose kaitsemeetmed.
b. Sõidukit juhtima volitatud isikud:
• omavad kehtivat juhiluba;
• oskavad sõidukit ja selle IT-süsteeme käsitseda;
• teavad kaasnevaid turvariske.
INF.11.M8 Sõiduki kaitse ilmastikumõjude eest [kasutaja, vastutav spetsialist]
a. Sõidukid ja nendesse paigaldatud IT-komponendid on piisavalt kaitstud ilmastikumõjude
eest.
b. Ekstreemsete ilmastikuolude puhul ning sõltuvalt sõiduki tüübist, asukohast ja
keskkonnatingimustest on sõiduki volitatud kasutaja kohustatud rakendama täiendavaid
kaitsemeetmeid.
INF.11.M9 Sõiduki kasutusvalmiduse tagamine [vastutav spetsialist]
a. Enne sõiduki kasutuselevõttu on teada, kus tehakse sõiduki hooldust ja kust hangitakse
sõidukile vajalikke varuosasid ja kulumaterjale.
b. Sõiduki varuosade ja kulumaterjalide piisavalt kiire kättesaadavus on tagatud kogu sõiduki
kasutusaja jooksul.
INF.11.M10 Sõidukite kasutusest kõrvaldamise kord [IT-talitus, vastutav spetsialist]
a. Enne sõiduki kasutusest kõrvaldamist kustutatakse turvaliselt kõik sõiduki IT-
komponentidesse talletatud tundlikud andmed.
265
b. Sõidukis oleva andmestiku kustutamisel kasutatakse eelnevalt kaardistatud IT-
komponentide loendit (vt INF.11.M5 Sõidukite inventariloend).
3.4. Kõrgmeetmed
INF.11.M11 Asendamise kord [vastutav spetsialist] (A)
a. Organisatsioon on koostanud tegevuskava juhuks kui sõidukit tabab ootamatu tehniline rike
või muu asjaolu, miks sõidukit antud hetkel ei ole võimalik kasutada.
b. Ärikriitilist funktsiooni omavatele sõidukitele on võimalik mõistliku aja jooksul leida
samaväärne asendussõiduk.
c. Igale sõidukijuhile on määratud teda vajadusel asendav töötaja.
INF.11.M13 Sõiduki kaitse kahjulike välismõjude eest [vastutav spetsialist] (A)
a. Sõltuvalt sõiduki tüübist välditakse sõiduki pikaajalist viibimist kahjulike välismõjudega (nt
segavate raadiolainetega) asukohas.
b. Kahjulike välismõjude vastu rakendatakse sobivaid kaitsemeetmeid.
INF.11.M14 Konfidentsiaalse teabe kaitse [IT-talitus, vastutav spetsialist] (C-I-A)
a. Sõidukid ja sõiduki IT-komponendid on kaitstud andmevarguse, andmete manipuleerimise
ja volitamata kasutamise eest.
b. Sõidukitootja kavandatud andmekaitse meetmed on rakendatud ning nende toimet on
kontrollitud.
c. Vajadusel täiendatakse olemasolevaid turvameetmeid (nt paigaldatakse täiendav
vargusvastane alarmsüsteem).
INF.11.M15 Sõiduki liideste kaitse [IT-talitus, vastutav spetsialist] (C-I-A)
a. Kõik sõiduki füüsilised välisliidesed ja andmesideliidesed on kaitstud volitamata
juurdepääsu ja volitamata kasutamise eest.
INF.11.M16 Tulekustutussüsteem [vastutav spetsialist] (A)
a. Sõiduk on lisaks kohustuslikule käsikustutile varustatud autonoomse
tulekustutussüsteemiga.
INF.11.M17 Sõidukisisese võrgu eraldamine [IT-talitus] (C)
a. Sõidukisisene andmesidevõrk (ingl In-Vehicle Network, IVN) on kasutajaandmeid
sisaldavate IT-komponentide võrgust eraldatud turvalüüsiga (ingl security gateway).
266
INF.12 Kaabeldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed elektri- ja sidekaabelduse kaitseks rikete, häirete ja manipuleerimise eest.
1.2. Vastutus
Kaabelduse meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: Tehnikatalitus, IT-talitus.
1.3. Piirangud
Moodul käsitleb kaabeldust üldiselt, mooduli meetmed kehtivad nii elektrikaabeldusele kui IT-
ja sideteenuse kaabeldusele.
Hoonete ja ruumide kaabelduse paigutuse ja tuleohutuse osas esitatakse täiendavad meetmed
moodulis INF.1 Hoone üldiselt.
Moodul ei käsitle aktiivsete võrgukomponentide (ruuterid, kommutaatorid jms) ega traadita
võrgu turvet. Vastavaid teemasid käsitletakse NET mooduligrupis.
2. Ohud
2.1. Kaabli süttimine
Kaabli süttimine tekitab tulekahjuks arenedes märkimisväärset kahju. Lisanduvateks
tagajärgedeks on elektrilühised ja elektriseadmete rikked. Kaabli süttimisega kaasneb
agressiivse toimega gaasiühendite eraldumine, hõõguv põlemine või lahtine tuli. Kaabli
süttimise korral ei tõuse ümbritseva keskkonna temperatuur enamasti järsult, mistõttu
suitsuvingu oht tekib enne kui lakke paigaldatud suitsuandurid jõuavad rakenduda.
2.2. Kaabelduse aladimensioneerimine
Töökohtade, serveriruumide ja andmekeskuste kaabeldus kavandatakse sageli vaid
hetkevajadusele tuginedes. Kuna sageli ei ole võimalik kaableid vahetada või neid juurde
lisada, määravad elektrivõrgu voolutaluvuse (nt täiendavate serverite kasutuselevõtuks)
olemasolevad kaablid. Aladimensioneeritud kaablite puhul tekib kaablite ülekuumenemise ja
süttimise oht.
2.3. Kaabelduse puudulik dokumenteerimine
Kui puuduliku dokumentatsiooni tõttu ei ole teada kaablite täpset asukohta, võivad kaablid
saada väljaspool hoonet või hoone sees tehtavate ehitustööde tõttu kahjustada. Samuti takistab
puudulik dokumentatsioon kaablite kontrolli, hooldust ja parandust.
2.4. Jaotusseadmete puudulik turve
267
Sageli on toitevõrgu jaotuskilbid ja võrguseadmekapid lukutamata ja asuvad vabalt
juurdepääsetavates ruumides. Ebapiisav füüsiline turve võimaldab igaühel jaotuskappe avada,
sidekaableid manipuleerida või elektrikatkestusi põhjustada.
2.5. Kaablikahjustused
Kaablite juurdepääsetavuse ja ebaturvalise paigutuse puhul on oht, et keegi võib kaableid
tahtmatult või tahtlikult kahjustada. Kaabli kahjustumine võib tekitada tõrkeid andmesides või
põhjustada kaablis lühise, mis omakorda kahjustab ühendatud elektritarviteid. Kahjustus ei
pruugi mõjuda koheselt, katkestuse mõju võib avalduda aja jooksul.
2.6. Pinge võnkumine, liig- ja alapinge
Pinge võnkumisel võivad tekkida IT-süsteemide tõrked ja kahjustused. Võnkumised ulatuvad
väga lühiajalistest ja väikestest sündmustest, millel on IT-süsteemidele vähene või puuduv
mõju, kuni täieliku katkestuse või seadmeid hävitava liigpingeni. Pinge võnkumist võib
esineda kõikjal elektrivõrgustikus, alates energiavarustusettevõtte põhivõrgust kuni
elektriahelani, millega on ühendatud lokaalsed seadmed.
2.7. Liigne pikendusjuhtmete kasutamine
Sobivas asukohas püsivalt paigaldatud pistikupesade arv ei ole tihti paljude seadmete
ühendamiseks piisav. Selle kompenseerimiseks kasutatakse pikendusjuhtmeid. Kui
pikendusjuhtmed ei ole kvaliteetsed ja ei vasta nõuetele, võivad nad põhjustada tulekahju. Kui
seadmetele piisava arvu pistikupesade tagamiseks on järjestikku ühendatud mitu
pikendusjuhet, suureneb ühenduste liigkoormuse tõttu tulekahju oht veelgi.
2.8. Lubamatud ühendused
IT-süsteemide või muude tehniliste komponentide vahele rajatud lubamatud ja
dokumenteerimata kaabliühendused ning lubamatute seadmete kasutamine võivad põhjustada
turvaprobleeme ja töötõrkeid. Selliste lubamatute ühenduste kaudu on võimalik saada
võrkudele, süsteemidele, teabele või rakendustele volitamata juurdepääs.
2.9. Liinihäiringud
Elektriliste signaalide edastust võivad kahjustada keskkonna elektri- ja magnetväljad.
Liinihäiringu erivorm on läbikoste (ingl crosstalk). Häiringuid ei põhjusta seejuures enamasti
keskkond, vaid külgnevatest liinidest edastatavate signaalide elektrivool.
2.10. Pealtkuulamine ja manipuleerimine
Liinide pealtkuulamisründed on ohuks teabe turvalisusele. Sidekaablid ei ole kunagi täiesti
pealtkuulamiskindlad. Seda, kas liini tegelikult pealt kuulatakse, saab kindlaks teha üksnes
keeruka mõõtmise teel. Oht on suurem, kui sidekaabeldus asub osaliselt väljaspool kaitstavat
turvaperimeetrit. Sideliinide manipuleerimise eesmärk on häirida infotehnoloogia toimimist
ning põhjustada organisatsioonile rahalist kahju.
3. Meetmed
268
3.1. Elutsükkel
Kavandamine
INF.12.M1 Sobiva kaablitüübi valimine
INF.12.M2 Kaabelduse kavandamine
INF.12.M4 Tasandusvoolude vältimine varjetes
INF.12.M5 Kaabelduse nõuete analüüs
INF.12.M7 Liigvoolukaitse
Evitus
INF.12.M3 Asjatundlik kaablipaigaldus
INF.12.M10 Kaabelduse dokumenteerimine ja märgistus
INF.12.M11 Jaotusseadmete dokumentatsioon
INF.12.M6 Kaabelduse vastuvõtmine
INF.12.M16 Turvalised kaitsekapid
Käitus
INF.12.M13 Elektritarvitite süttimise vältimine
INF.12.M9 Kaablite tuleohutus
INF.12.M12 Elektripaigaldiste ja ühenduste ülevaatus
INF.12.M14 Dubleeritud toide
INF.12.M15 Kaabelduse füüsiline turve
INF.12.M17 Sidekaablite dubleerimine
Kõrvaldamine
INF.12.M8 Liigsete kaablite kõrvaldamine
3.2. Põhimeetmed
INF.12.M1 Sobiva kaablitüübi valimine [IT-talitus, tehnikatalitus]
a. Elektrikaablite voolutaluvus on piisav ja on valitud varuga.
b. Kaablitüübi valimisel arvestatakse järgmisi tegureid:
• ümbritsev keskkond (vesi, pinnas, gaas, valgus jne) ja selle temperatuur;
• kaitse näriliste ja kaabli läbilõikamise eest;
• kaabli tõmbetugevus (nt õhuliinina kasutamisel) ja painderaadius;
• kaablivarjestus ja elektromagnetilised häiringud;
• paigaldusviis, paigaldustrassi või kaablirenni iseärasused;
• edastusseadmete vaheline kaugus;
• ründekindlus;
• elektritarvitite iseärasused.
c. Elektrikaablite valimisel järgitakse kohalduvaid standardeid, nõudeid ja eeskirju.
d. Sidekaablid on valitud piisava läbilaskevõime ja edastuskiiruse varuga.
e. Sidekaabli liigi (koaksiaal-, keerdpaar-, valguskaabel) ja kaablitüübi valiku põhjendused on
dokumenteeritud.
269
INF.12.M2 Kaabelduse kavandamine [IT-talitus, tehnikatalitus]
a. Enne kaablite valimist ja paigaldust on koostatud elektri- ja sidekaabelduse kava, millega on
määratud kaablite turvaline paigutus, jaotuspunktid, läbiviigud ja reservivajadus.
b. Kaablid, kaablikanalid ja -rennid võimaldavad rahuldada ka tulevikuvajadusi, st
olemasolevad kaablid sobivad ka tarbimisvõimsuse kasvu korral ning kaablikanalitesse saab
vajadusel paigaldada lisakaableid.
c. Kui täismõõdus kaablirenne kohe ei paigaldata, tuleks seina- ja laeläbiviikude läbimõõdud
projekteerida piisava varuga ja täita pehme tuletõkkematerjaliga.
d. Võimalusel paigaldatakse kaablid asukohtadesse, mis on juurdepääsetavad ainult
organisatsioonile kuuluvatest ruumidest.
e. Võimalusel välditakse kaablite paigaldamist käiguteedele ja suure tuleohtlikkusega
piirkondadesse.
f. Samas kaablirennis asuvad side- ja elektrikaablid on paigaldatud erinevatesse kaablirenni
sektsioonidesse.
INF.12.M3 Asjatundlik kaablipaigaldus [IT-talitus, tehnikatalitus]
a. Elektrikaabelduse paigaldavad nõutava kvalifikatsiooniga töötajad.
b. Kaabelduse paigaldaja jälgib, et tarnitud kaablid ning vajaminevad materjalid ning
ühendusdetailid vastaksid spetsifikatsioonile ega saaks paigaldamise käigus kahjustada.
c. Kõikides tööetappides kontrollib tellija kaabelduse teostusele esitatud nõuete täitmist.
INF.12.M10 Kaabelduse dokumenteerimine ja märgistus [IT-talitus, tehnikatalitus]
a. Kaabelduse dokumentatsioon sisaldab kaabliskeeme, hooneplaane, rennide asendiplaane,
pistikupesade asukohti ja jaotuskappide kaabliühendusjooniseid.
b. Sisedokumentatsioon hõlmab lisaks kaablite paigalduse dokumentatsioonile ka tehtud
hoolduste ning muudatuste andmeid.
c. Kaablite märgistus dokumentatsioonis on läbivalt ühtne ja ühetähenduslik.
d. Sisedokumentatsiooni kasutajaskond on piiratud tööpõhise vajadusega.
e. Väljapoole jagatav kaabelduse dokumentatsioon ei sisalda tundlikku ega liigset teavet.
f. Kaabelduses tehtud muudatused dokumenteeritakse esimesel võimalusel.
g. Kaabelduse ja seotud võrguseadmete dokumentatsioon vaadatakse üle vähemalt üks kord
kolme aasta jooksul.
270
INF.12.M11 Jaotusseadmete dokumentatsioon [IT-talitus, tehnikatalitus]
a. Iga jaotusseadme (jaotuskilbi) juures asub selle seadme kaablite paigutusskeem.
b. Paigutusskeem on üheselt mõistetav, et tagada hooldustööde ohutus.
c. Jaotusseadme dokumentatsioon on objektiivne, ei näita liinide otstarvet ega esita muud
tundlikku teavet. Erandina on otstarve märgitud avariielektritoite liinil.
INF.12.M13 Elektritarvitite süttimise vältimine [tehnikatalitus]
a. Elektriseadmeid on enne kasutuselevõttu kontrollinud kvalifitseeritud elektrik.
b. Isiklike elektriseadmete kasutamine on reguleeritud ja toimub selleks kehtestatud korra
alusel.
c. Kodumasinaid kasutatakse ainult selleks ette nähtud ruumides.
d. Pistikupesad paigaldatakse olemasolevatele kaablikanalitele või fikseeritakse seinale.
e. Kui pikendusjuhtmete kasutamine on vältimatu, siis arvestatakse järgmist:
• kasutatakse ainult kvaliteetseid ja kontrollitud pikendusjuhtmeid;
• tarbitav võimsus vastab pikendusjuhtme spetsifikatsioonile ega ületa 3500 W;
• pikendusjuhtmed ei ole üksteise külge ühendatud;
• pikendusjuhtmed ei jää töötamiskohal inimestele jalgu ega asu käiguteedel.
f. Ventilaatoreid puhastatakse kogunenud tolmust vähemalt kord aastas ja vajadusel
sagedamini.
3.3. Standardmeetmed
INF.12.M4 Tasandusvoolude vältimine varjetes [tehnikatalitus]
a. IT-komponentide toitekaablid on valitud sellised, et tasandusvoolud ei häiriks sidekaablite
varjestust.
b. IT-seadmete madalpingevõrk on paigaldatud TN-S (neutraal- ja kaitsejuhe on teineteisest
eraldatud) juhistikusüsteemis.
c. Kaablite omavahelise kauguse, varjestuse ja maanduse osas järgitakse kohalduvaid
standardeid, nõudeid ja eeskirju.
d. Regulaarselt tehakse tasandusvoolude testmõõtmist.
INF.12.M5 Kaabelduse nõuete analüüs [IT-talitus, tehnikatalitus]
a. Kaabelduse tulevikukindluse, vajaduspõhisuse ja ökonoomsuse tagamiseks hinnatakse
organisatsiooni hetkevajadust ja pikaajalisi arenguvajadusi.
271
b. Sidekaabelduse kavandamisel on kaablite liigi ja konstruktsiooni valimiseks tehtud nõuete
analüüs, milles on võetud arvesse:
• lähiperspektiivis vajalik läbilaskevõime;
• läbilaskevõime vajaduse kasv tulevaste teenuste ja rakenduste lisandumise tõttu;
• andmeedastuse käideldavus, terviklus ja konfidentsiaalsus;
• erinevad kaablid teatud rakendustele (nt valvesüsteem, protsessijuhtimine);
• eraldi kaablid teiste vajadustega või erineva kaitsetarbega aladele;
• aktiivkomponentide toitevajadus sidekaablist;
• lahenduse maksumus.
c. Nõuete analüüsi tulemuste alusel korrigeeritakse elektri- ja sidekaabelduse kava (vt
INF.12.M2 Kaabelduse kavandamine).
INF.12.M6 Kaabelduse vastuvõtmine [IT-talitus, tehnikatalitus]
a. Kaabelduse vastuvõtmiseks on kehtestatud ja dokumenteeritud protseduur ja kontroll-loend.
b. Vastuvõtuprotseduur algatatakse ainult siis, kui kaabelduse paigaldaja on teatanud kõigi
tööde lõpetamisest.
c. Vastuvõtmisel kontrollib tellijavastavust kaabelduse kavale;
• defektide puudumist;
• vastavust standarditele ja eeskirjadele;
• paigaldustööde tegelikku mahtu ja arvete õigsust.
d. Vastuvõtu kontroll-loend ja kõikide osapoolte siduvalt allkirjastatud üleandmis-vastuvõtuakt
säilitatakse osana kaabelduse sisedokumentatsioonist.
INF.12.M7 Liigvoolukaitse [tehnikatalitus]
a. On kavandatud ja rakendatud meetmed elektritarvitite kaitsmiseks liigvoolu eest.
b. Iga kaitseelemendi (liigvoolukaitselüliti) järel tohib mõjuda maksimaalselt nii palju
liigvoolust põhjustatud energiat, kui selle järel paiknevad elektritarvitid (sh järgmised
liigvoolukaitselülitid) suudavad taluda.
c. Elektrisüsteemide liigvoolukaitse vastab kohalduvatele standarditele ja eeskirjadele.
d. Liigvoolukaitse kava hõlmab ka avariitoitegeneraatoreid ja puhvertoiteallikaid.
e. Liigvoolukaitselülitite toimimist kontrollitakse perioodiliselt ja lisaks ka kaitse
puudulikkusele viitavate sündmuste ilmnemisel. Vajadusel asendatakse liigvoolukaitselülitid
uutega.
INF.12.M8 Liigsete kaablite kõrvaldamine [IT-talitus, tehnikatalitus]
a. Hoone kasutusotstarbe muutumise tõttu või muul põhjusel tarbetuks osutunud kaablid
eemaldatakse täielikult.
b. Pärast liigsete kaablite eemaldamist paigaldatakse läbiviikudesse uuesti tuletõkked.
272
c. Liigsed kaablid, mida saab kasutada varuühenduse tarbeks, hoitakse töökorras ja need on
vastavalt märgistatud.
d. On olemas ajakohane ülevaade, millised kaablid seisavad kasutuseta, on lahti ühendatud või
eemaldatud. Muudatused kaabelduses dokumenteeritakse.
INF.12.M9 Kaablite tuleohutus [tehnikatalitus]
a. Kaablite süttimise vältimiseks on valitud õiget tüüpi elektrikaablid (vt INF.12.M1 Sobivad
kaablitüübid) ja piisavate mõõtmetega kaablirennid.
b. Kaablitrassid on kooskõlastatud tuleohutuse eest vastutajaga.
c. Kaablid ei ole paigutatud liiga tihedalt, vajadusel on paigutatud kaableid eraldavad
tuletõkked.
d. Kaablirennides on tagatud piisav õhuvahetus.
INF.12.M12 Elektripaigaldiste ja ühenduste ülevaatus [IT-talitus, tehnikatalitus]
a. Pärast paigaldamist ja perioodiliselt ka hiljem kontrollib elektripaigaldisi, jaotusseadmeid ja
ühenduskarpe atesteeritud spetsialist.
b. Ülevaatuse tegemisel järgitakse valdkonnapõhiseid standardeid ja õigusakte.
c. Ülevaatuse käigus veendutakse, kas:
• elektripaigaldised on paigaldatud tootja spetsifikatsiooni kohaselt;
• läbiviikude tuletõkked on tehtud õigesti;
• kaablid on valitud vastavalt lubatavale voolutugevusele, kaitseseadmete valikule ja
seadistusele;
• ühendusskeemid on täielikud ja õiged;
• hoiatussildid on paigaldatud;
• automaatkaitselüliti automaatne väljalülitus töötab.
d. Testimise ja visuaalse ülevaatuse käigus avastatud puudused dokumenteeritakse ja
edastatakse vastutajatele puuduste kõrvaldamiseks ja põhjuste väljaselgitamiseks.
INF.12.M16 Turvalised kaitsekapid [tehnikatalitus]
a. Elektriühenduste ja jaotusseadmete tööohutuse tagamiseks on elektri- ja IT-seadmed
paigutatud turvalistesse ja lukustatud kaitsekappidesse.
b. Kaitsekapid on paigutatud vastavalt kaitsetarbele ning varustatud sobivate uste, külgseinte
ja lukustusega.
c. Võrguseadmed on paigutatud seadmepüstikutesse (ingl rack) või kaitsekappidesse.
d. Juurdepääs kaitsekappides asuvatele seadmetele on ametipõhiselt piiratud.
e. Kaitsekappi paigutatud seadmete summaarne soojuseraldus ei ületa lubatavat piirmäära.
273
f. Kappidesse on jäetud piisav laiendusvaru.
3.4. Kõrgmeetmed
INF.12.M14 Dubleeritud toide [tehnikatalitus] (A)
a. Suure käideldavustarbega oluliste IT-komponentide toiteks on kasutusel kaks eraldi liini,
mis tulevad erinevatest jaotusseadmetest.
b. Võimalusel paigaldatakse dubleerivad toitekaablid eraldi asukohtadesse.
c. Mõlemal toiteliinil on rakendatud automaatseire, tõrgetest alarmeeritakse viivitamata.
INF.12.M15 Kaabelduse füüsiline turve [IT-talitus, tehnikatalitus] (I-A)
a. Üldkasutatavates ruumides ja hoone mittejälgitavates asukohtades on kaablid ja
jaotusseadmed kaitstud volitamata juurdepääsu eest.
b. Kaabeldus on peidetud ja kaitstud kaablikanalitega või tugevdatud paigaldustorudega.
c. Jaotusseadmed on lukustatud ja nende pääsuõigused on ametipõhiselt piiratud. On
kehtestatud kord juurdepääsu reguleerimiseks ja võtmete haldamiseks.
INF.12.M17 Sidekaablite dubleerimine [IT-talitus] (A)
a. Kõrge käideldavusnõudega süsteemide tarbeks on paigaldatud esmast sidekaablit dubleeriv
sidekaabel.
b. Dubleeritud kaablid on paigaldatud erinevatesse püstikutesse ja kaablirennidesse, mis
võimalusel asuvad ka hoone erinevates tuletõkkesektsioonides.
c. Kõrge käideldavusnõudega süsteemide puhul on kaalutud samaaegseid välisühendusi
mitmete IT- või sideteenuse tarnijatega.
d. Kui kaablite paralleelkasutust ei rakendata, kontrollitakse dubleeritud kaablite korrasolekut
regulaarselt.
INF.13 Hoonete tehniline haldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed hoone või hoonete kogumi tehnoseadmete ja -süsteemide (kütte-, jahutus-,
ventilatsiooni-, konditsioneerimis-, vee-, valgustus-, tulekaitse- ja nõrkvoolusüsteemid)
turvaliseks kavandamiseks, evitamiseks, käitamiseks ja arendamiseks. Protsessi nimetatakse
lühendatult TBM (Technical Building Management).
274
1.2. Vastutus
Hoonete tehnilise halduse meetmete rakendamise eest vastutab tehnikatalitus.
Lisavastutajad: Arhitekt, IT-talitus, organisatsiooni juhtkond.
1.3. Piirangud
Moodulis esitatud meetmed kohalduvad kõigile tehnosüsteeme sisaldavatele hoonetele.
Hooneautomaatika süsteemide (ingl Building Automation and Control System, BACM)
turvameetmeid käsitletakse detailsemalt moodulis INF.14 Hooneautomaatikasüsteemid.
Automaatjuhtimisega tehnosüsteemide puhul rakendatakse meetmeid mõlemast moodulist.
Sõltuvalt tehnilise halduse süsteemi taristust ja automaatjuhtimissüsteemide arhitektuurist
rakendatakse täiendavalt meetmeid gruppidest IND ja SYS, näiteks IND.2.1
Tööstusautomaatika komponendid üldiselt või SYS.4.4 Esemevõrgu (IoT) seade üldiselt.
Hoonete tehnilise halduse protsessile tervikuna rakenduvad meetmed mooduligruppidest
OPS.1 Oma käidutööd ja OPS.2 Käidutööd teenusena. Haldusega seotud isikutele kehtivad
turvameetmed on esitatud moodulites ORP.2 Personal ja ORP.4 Identiteedi ja õiguste haldus.
Hoone tehnilise halduse süsteemi komponentide turvalise kaughoolduse meetmeid
kirjeldatakse moodulites OPS.1.2.5 Kaughooldus ja IND.3.2 Tööstusautomaatika
komponentide kaughooldus. Kui TBM protsessis kasutatakse pilvteenuseid, lisanduvad
meetmed moodulist OPS.2.2 Pilvteenuste kasutamine.
Hoonete füüsilist turvalisust käsitletakse moodulis INF.1 Hoone üldiselt.
2. Ohud
2.1. Tehnosüsteemidele esitavate nõuete puudumine kavandamisetapis
Kui hoone kavandamise ja ehituse planeerimise etapis ei ole määratud vastutajaid ning
tehnosüsteemide täpne vajadus ja paigutus on jäänud ebaselgeks, on tellija vajadustele
vastavate ja turvaliste tehnosüsteemide ehitamine raskendatud. Hoone ei vasta tegelikule
kasutusvajadusele.
2.2. Hoone tehnilise halduse dokumentatsiooni puudumine või puudulikkus
Sageli tegelevad hoonete tehnilise haldusega erinevad välised teenuseandjad. Kui konkreetsed
kontaktisikud on määramata ja teenusega seotud dokumentatsioon ning kohustusi sisaldavad
teenusetaseme lepped (ingl Service Level Agreement, SLA) on puudulikud või vajalikul hetkel
juurdepääsematud, tekivad avariiolukorras tarbetud viivitused. Olulise tehnosüsteemi rike või
tehnosüsteemi toimimise katkestus võib raskemal juhul ohustada hoones viibijate elu ja tervist.
2.3. Tehnosüsteemide liidestamisel tehtud vead
Tehnosüsteemide poolt genereeritud alarmid või automaatsed teavitused võivad käivitada
teatud tegevusi teistes tehnosüsteemides. Kui kriitiliste tehnosüsteemide (nt ohutusautomaatika
süsteemid, automaatsed tulekahjusignalisatsioonisüsteemid) liidestamisel teiste süsteemidega
on tehtud vigu või liidestes esinevad tõrked, võib see kaasa tuua seaduserikkumise ning
ohustada hoones viibijate elu ja tervist.
2.4. Tehnosüsteemide toimimise ebapiisav seire
275
Kui hoone tehnosüsteemide toimimise seire on ebapiisav, võivad turvalisuse seisukohast
olulised sündmused (nt. veetorustiku lekked) jääda õigeaegselt avastamata. Olenevalt
sündmusest võib see kaasa tuua arvestatavaid hoonekahjustusi või ohustada inimeste elu ja
tervist.
2.5. Puudulik pääsuõiguste haldus
Kui hoone tehnosüsteemid on organisatsiooni IT-süsteemidest füüsiliselt eraldatud,
käsitletakse tehnosüsteemide pääsuõiguste haldust sageli eraldiseiseva protsessina.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.13.M1 Tehnosüsteemide seisukorra hindamine hoone vastuvõtmisel
INF.13.M2 Vajalike pädevuste ja vastutajate määramine
INF.13.M4 Hoonete tehnilise halduse turvaeeskiri
INF.13.M5 Hoone tehnilise halduse kavandamine
INF.13.M6 Hoonete tehnilise halduse kontseptsioon
INF.13.M9 CAFM tarkvara kasutamise kord
INF.13.M10 Hooneteabe digitaalse modelleerimise tarkvara (BIM) turvaline haldus
INF.13.M14 Hoonete tehnilise halduse erirollide ja -volituste haldus
INF.13.M26 Hooneteabe digitaalse modelleerimise tarkvara (BIM) valideerimine
INF.13.M28 Intellektitehnika turvaline kasutamine hoonete tehnilises halduses
Evitus
INF.13.M3 Piisav hoone tehniline dokumentatsioon
INF.13.M7 Kasutatavate raadiosageduste loend
INF.13.M8 Hoone tehnilise halduse objektide loend
INF.13.M12 Hoonete tehnilise halduse rakenduse turvaline konfigureerimine
INF.13.M13 Hoonete tehnilise halduse süsteemi turvaline liidestamine
INF.13.M25 Hoonete tehnilise halduse süsteemi testkeskkond
Käitus
INF.13.M11 Hoonete tehnilise halduse protsessi turbe tugevdamine
INF.13.M15 Hoonete tehnilise halduse süsteemi kaitse kahjurvara eest
INF.13.M16 Hoonete tehnilise halduse süsteemi muudatuste haldus
INF.13.M17 Hoonete turvalised hooldus- ja remonditööd
INF.13.M18 Ennetavad hooldustööd hoonete tehnilises halduses
INF.13.M20 Hoonete tehnilise halduse süsteemi sündmuste käsitlemine
INF.13.M21 Hoonete tehnilise halduse süsteemi logimine
INF.13.M22 Hoonete tehnilise halduse süsteemi testimine
INF.13.M24 Hoonete tehnilise halduse süsteemi andmete turvaline pilvtöötlus
INF.13.M27 Privaatpilve kasutamine hoonete tehnilise halduse süsteemis
INF.13.M29 Hoonete tehnilise halduse süsteemi integreerimine SIEM lahendusega
Seire
INF.13.M19 Hoonete tehnilise halduse süsteemi seire
276
INF.13.M23 Hoonete tehnilise halduse süsteemi turvanõrkuste ja -uuendite teabe seire
Parendamine
INF.13.M30 Hoonete tehnilise halduse süsteemi läbistustestimine
3.2. Põhimeetmed
INF.13.M1 Tehnosüsteemide seisukorra hindamine hoone vastuvõtmisel
a. Uue või eksisteeriva hoone vastuvõtmisel hinnatakse hoonesse paigaldatud tehnosüsteemide
seisukorda, turvalisust ja jätkusuutlikkust.
b. Tehnosüsteemide hindamise käigus kontrollitakse tehnosüsteemide dokumentatsiooni
täielikkust, piisavust ja täpsust (nt tootja dokumentatsiooni vastavust kasutusel olevate toodete
ja tooteversioonidega).
c. Kaardistatakse tehnosüsteemide ja süsteemidokumentatsiooni seisukord, tuvastatud
puudused likvideeritakse esimesel võimalusel. Suuremahuliste muudatuste (nt
tehnosüsteemide väljavahetamise) teostamiseks koostatakse tegevuskava.
INF.13.M2 Vajalike pädevuste ja vastutajate määramine [organisatsiooni juhtkond,
arhitekt]
a. Kuna erinevad hoone tehnilise halduse valdkonnad vajavad erinevaid oskusi, on määratletud
ja dokumenteeritud iga valdkonna protsessidega seotud õigused, kohustused ja tööülesanded.
b. On määratud hoone tehnilise halduse (ingl Technical Building Management, TBM)
protsessis osalejad ja vastutajad.
c. Kui hoone tehnilise halduse protsessi on kaasatud väline partner (nt büroohoone omanik),
on kõik partneri õigused, kohustused, ülesanded ja pädevused fikseeritud hanke- või
rendilepingus (vt OPS 2.3 Väljasttellimine).
d. Kõigi hoone tehnilises halduses osalejate vahel on kokku lepitud ja dokumenteeritud
andmevahetus-, aruandlus- ja suhtluskanalid.
INF.13.M3 Piisav hoone tehniline dokumentatsioon
a. Kõigi hoonete kohta on olemas kehtivale regulatsioonile vastav ehituslik dokumentatsioon.
Hoonetele on väljastatud kasutusluba.
b. Hoone dokumentatsiooni on täiendatud tehnilise dokumentatsiooniga. Hoone tehniline
dokumentatsioon sisaldab muuhulgas teavet järgmiste objektide kohta:
• elektrikaabeldus, sh UPSid ja avariitoitegeneraatorid;
• sidekaabeldus;
• piksekaitsesüsteem;
• kanalisatsioonisüsteem;
• küttesüsteem;
• ventilatsiooni- ja konditsioneerimissüsteemid;
• tulekahjusignalisatsioon;
277
• läbipääsusüsteemid;
• liftisüsteemid;
• valve- ja kaamerasüsteemid;
• hooneautomaatika juhtsüsteemid.
c. Iga tehnosüsteemi kohta on dokumenteeritud vähemalt järgmine teave:
• tootja;
• riistvara ja tarkvara teave (sh mudeli- ja versiooninumber);
• seadmete soetamisaeg;
• liidestused teiste tehno- või IT-süsteemidega;
• juurdepääsu reeglid;
• kontaktisikute andmed;
• erinõuded (nt käideldavusnõue 24/7).
d. Hoonete, hoonete tehnilise halduse ja konkreetsete tehnosüsteemide dokumentatsioon on
ajakohane ja volitatud isikutele vajadusel kättesaadav.
3.3. Standardmeetmed
INF.13.M4 Hoonete tehnilise halduse turvaeeskiri
a. Organisatsioon on kehtestanud üldise turvapoliitikaga kooskõlas oleva hoonete tehnilise
halduse turvaeeskirja.
b. Turvaeeskiri on aluseks valdkonnapõhiste turvajuhendite koostamisel. Hoonete tehnilise
halduse turvaeeskiri käsitleb järgmisi valdkondi:
• tehnilise halduse kesksete tööriistade rakendamine;
• protsesside automatiseerimine (sh testimise ja konfiguratsioonihalduse nõuded);
• lubatavad tööriistad ja automatiseerimisvahendid;
• pääsuhaldus;
• andmeside turve;
• eeliskontode ja -õiguste kasutamine;
• logimine ja seire.
c. Hoonete tehnilise halduse turvaeeskirja vaadatakse regulaarselt üle, vajadusel eeskiri
ajakohastatakse.
d. Kõik hoone tehnilise halduse eest vastutajad tunnevad ja järgivad turvaeeskirja.
INF.13.M5 Hoone tehnilise halduse kavandamine
a. Hoonete tehnilises halduse kavandamisel on arvestatud hoone olemasolevat ja kavandatavat
taristut ja sellega seotud protsesse.
b. Kavandamisel on dokumenteeritud vähemalt järgmine:
• vajaduste analüüs (funktsionaalsus, liidestamine teiste süsteemidega);
• detailne nõuete spetsifikatsioon (sh tehnilise turbe ja käideldavuse nõuded);
• rakenduskava (vajalikud seadmed ja tööriistad, konfiguratsioon, kasutajad).
278
c. Detailsete nõuete puudumisel koostatakse tänapäevast tehnoloogiat arvestavad põhinõuded,
millele on seadmete ja tööriistade valikul võimalik tugineda.
d. Rakenduskava sisaldab tehnosüsteemide sobivus- ja süsteemitestide läbiviimist enne väliste
teenuste kasutuselevõttu või riist- või tarkvara soetamist (vt INF.13.M22 Tehnosüsteemide
testimine).
e. Enne intellektitehnika (ingl artificial intelligence, AI) kasutuselevõttu hoonete tehnilises
halduses on veendutud lahenduse turvalisuses (nt on konsulteeritud tootjaga ja tutvututud
reaalsete kasutuslugudega).
f. Kavandamisel on arvestatud kõiki hoonete tehnilise halduse turvaeeskirjas (vt INF.13.M4
Hoonete tehnilise halduse turvaeeskiri) esitatud nõudeid.
INF.13.M6 Hoonete tehnilise halduse kontseptsioon [arhitekt]
a. Hoone tehnilise halduse kavandamine ja turvanõuded on koondatud hoonete tehnilise
halduse kontseptsiooni.
b. Hoonete tehnilise halduse kontseptsioon sisaldab vähemalt järgmist:
• hoonete tehnilise halduse protsesside kirjeldus;
• hoonete tehnilise halduse meetodid ja vahendid;
• pääsuõiguste halduse ja andmevahetuse reeglid;
• võrgu segmentimine ja andmevahetuse turve võrgus;
• toimingute seire, sündmuste logimine ja automaatselt saadetavad teavitused;
• halduri juurdepääs ja selle turve;
• teavitusahelad rikete ja turvaintsidentide korral (sh e-posti ja SMS teavitused)
;
• teabevahetus muu tegevusvaldkonna protsesside ja IT-süsteemidega;
• hoonete tehnilise halduse protsessi integreerimine organisatsiooni üldise avariihaldusega.
c. Hoonete tehnilise halduse kontseptsiooni valideeritakse ja vajadusel uuendatakse
regulaarselt.
d. Hoonete tehnilise halduse kontseptsiooni järgimist kontrollitakse regulaarselt. Ülevaatuste
käigus veendutakse, kas tehnosüsteemid on konfigureeritud vastavalt spetsifikatsioonidele
ning on halduse põhimõtetega kooskõlas.
e. Ülevaatuste tulemused dokumenteeritakse, võimalike kõrvalekalletega tegeletakse esimesel
võimalusel.
INF.13.M7 Kasutatavate raadiosageduste loend
a. Kõik traadita andmesidet (sh WLAN, Bluetooth ja mobiilne andmeside) kasutavad
tehnosüsteemid on organisatsiooni erinevate asukohtade lõikes kaardistatud. Erinevad
sagedusalad ja nende kasutajad on lisatud raadiosageduste loendisse.
b. Traadita andmeside kasutamine on IT-talituse ja käidutehnoloogia talitusega kooskõlastatud.
Kasutatavates raadiosagedustes ei teki seadmevahelisi konflikte.
279
c. Raadiosageduste loendi vastavust tegelikule olukorrale kontrollitakse regulaarselt, vajadusel
loend kaasajastatakse.
INF.13.M8 Hoone tehnilise halduse objektide loend [arhitekt]
a. Hoone tehnilise halduse süsteemi komponendid on kaardistatud ja kantud hoone tehnilise
halduse objektide loendisse.
b. Iga objekti kohta on kirjeldatud vähemalt:
• tootja andmed;
• riistvara ja tarkvara andmed;
• andmevahetusliidesed;
• juurdepääsu reguleerimine;
• korralised hooldused ja hooldustsükkel;
• vastutajate ja tehnilise toe kontaktandmed.
c. Loendisse kantakse täiendavalt kõik hoone tehnilise halduse taristu komponendid.
INF.13.M9 CAFM tarkvara kasutamise kord [arhitekt]
a. Hoone ressursihaldustarkvara (Computer Aided Facilities Management, CAFM) kasutatakse
ainult tarkvara kasutamise korras kirjeldatud tingimustel.
b. CAFM tarkvara pääsuõigused on üksnes volitatud isikutel. Eriti oluline on see juhul, kui
protsessis osalevad ka välise partneri töötajad.
INF.13.M10 Hooneteabe digitaalse modelleerimise tarkvara (BIM) turvaline haldus
[arhitekt]
a. Hooneteabe digitaalse modelleerimise tarkvara (ingl Building Information Modeling, BIM)
rakendamiseks on koostatud BIM kasutuselevõtukava (ingl BIM Execution Plan).
b. BIM kasutuselevõtukava sisaldab vähemalt järgmist:
• kasutatava BIM tarkvara kirjeldus;
• seonduvad rollid ja kasutajad, kasutajate kohustused;
• BIM integreerimine teiste süsteemidega (nt CAFM-ga);
• BIM tehnilised spetsifikatsioonid (nt tarkvara failivormingud).
c. Kõik BIM andmed on asja- ja ajakohased.
d. Tundlik BIM teave (nt sisseetungituvastussüsteemi andmed) on juurdepääsetav ainult selleks
volitatud töötajatele.
e. Enne BIM tarkvara kasutuseks kinnitamist on hinnatud tarkvara turvalisust. Tarkvara
kasutuselevõtt on kooskõlastatud infoturbejuhiga.
280
INF.13.M11 Hoonete tehnilise halduse protsessi turbe tugevdamine
a. Hoonete tehnilise halduse (ingl Technical Building Management, TBM) protsessi infoturbe
tugevdamise (ingl hardening) meetmed on dokumenteeritud.
b. Infoturbe tugevdamine hõlmab vähemalt järgnevat:
• tootja infoturbe nõuete ja soovituste järgimine;
• paroolide turvaline haldus;
• turvaliste protokollide kasutamine;
• tarbetute protokollide, liideste ja teenuste desaktiveerimine;
• turvauuendite paigaldamine.
c. Tootja tagab hoone tehnilise halduse rakendusele turvauuendite väljastamise kogu rakenduse
planeeritud kasutusea vältel.
d. Teadaolevate turvanõrkustega TBM-rakendus eemaldatakse kasutuselt. Kui see ei ole
võimalik, eraldatakse hoone tehnilise halduse rakendus ülejäänud IT-süsteemidest võrgu
segmentimisega.
e. TBM turvameetmete toimimist kontrollitakse regulaarselt. Vajadusel muudetakse
olemasolevaid või lisatakse juurde uusi infoturbe meetmeid.
INF.13.M12 Hoonete tehnilise halduse rakenduse turvaline konfigureerimine
a. Enne hoonete tehnilise halduse rakenduse kasutuselevõtmist on veendutud rakenduse
konfiguratsiooni turvalisuses.
b. Konfiguratsioonimuudatused testitakse ning nende käidukeskkonda paigaldamine toimub
eelneva kooskõlastuse alusel.
c. Hoonete tehnilise halduse rakenduste konfiguratsioonid on varundatud. Vajadusel on
võimalik taastada rakenduse viimasele muudatusele eelnev konfiguratsioon.
d. Konfiguratsiooni taastamist on testitud kas testsüsteemis või süsteemiuuendite
paigaldamiseks võimaldatud hooldusaegade raames.
e. Hoonete tehnilise halduse rakenduste tarkvarauuendid ja konfiguratsioonimuudatused
jõustatakse kõikides sama tüüpi rakendustes automaatselt ja võimalikult üheaegselt.
f. Eelseisvast konfiguratsioonimuudatustest teavitatakse kõiki asjaosalisi (sh tõrkeotsingu ja
kasutajatoe töötajaid), eriti kui hoone tehnilise halduse rakenduse konfiguratsiooni muudatus
puudutab juurdepääsumehhanisme või andmevahetusparameetreid.
g. Võimaliku rikke korral on halduril võimalik rakenduse konfiguratsiooni muuta ja rakendus
taaskäivitada.
h. Hoonete tehnilise halduse rakenduste konfiguratsioonide vastavust tehnilistele
spetsifikatsioonidele kontrollitakse regulaarselt. Kontrolli tulemused dokumenteeritakse,
kõrvalekalded spetsifikatsioonidest parandatakse esimesel võimalusel.
281
INF.13.M13 Hoonete tehnilise halduse süsteemi turvaline liidestamine [arhitekt]
a. Kui põhjendatud juhul on vajalik hoonete tehnilise halduse süsteemi lisada piiratud
usaldusväärsusega rakendus (nt rakendus, millel enam ei ole tootja tuge), piiratakse rakenduse
võrguliiklust volitamata juurdepääsu takistamiseks tulemüüriga.
b. Hoonete tehnilise halduse süsteemi komponentide üldise turvalisuse eest vastutab
tehnikatalitus.
INF.13.M14 Hoonete tehnilise halduse erirollide ja -volituste haldus
a. Hoonete tehnilise halduse süsteemi rollide määramisel ja volituste andmisel rakendatakse
meetmeid moodulist ORP.4 Identiteedi- ja õiguste haldus.
b. Rolliga seotakse ainult minimaalselt vajalik hulk rakenduste pääsuõiguseid.
c. Hoonete tehnilise halduse süsteemi komponentide tootjate ja väliste hoolduspartnerite
juurdepääs on võimalikult piiratud (võimalusel lubatud ainult lugemisõigusega juurdepääs).
d. Tehniliste kasutajate rollid (st rollid seadmevaheliseks andmevahetuseks) on
dokumenteeritud. Tarbetud tehnilised kasutajad on desaktiveeritud.
INF.13.M15 Hoonete tehnilise halduse süsteemi kaitse kahjurvara eest
a. Hoone tehnilise halduse süsteemi kaitseks rakendatakse meetmeid moodulist OPS.1.1.4
Kaitse kahjurprogrammide eest.
b. Kui kahjurvaratõrje tarkvara ei ole võimalik kasutada (nt kui süsteem ei võimalda installida
kolmandate poolte tarkvara või nappide arvutiressursside tõttu), on rakendatud sobivad
alternatiivsed kaitsemeetmed (nt regulaarne varundus ja juurdepääsu piiramine).
c. Enne välise andmekandja ühendamist hoonete tehnilise halduse süsteemi komponendiga
kontrollitakse andmekandjat pahavara suhtes.
INF.13.M16 Hoonete tehnilise halduse süsteemi muudatuste haldus
a. Hoonete tehnilise halduse süsteemi kavandatav muudatus arvestab kõigi asjaosaliste huve ja
on kõigi osapooltega (sh välised hooldus- ja andmevahetuspartnerid) piisavalt aegsasti
kooskõlastatud.
b. On koostatud juhend juhuks, kui ebaõnnestunult läbiviidud muudatust ei ole võimalik tagasi
pöörata või kui endise olukorra taastamine on tehtav ainult suurte jõupingutustega.
c. Enne hoonete tehnilise halduse süsteemi muudatuse rakendamist tuleb läbi viia testid, mis
hõlmavad ka süsteemi pöördprojekteerimise võimalust. Testi spetsiifika ja sügavus sõltub
süsteemi keerukusest ja hõlmatud süsteemikomponentidest (vt INF.13.M22 Hoonete tehnilise
halduse süsteemi testimine).
282
INF.13.M17 Hoonete turvalised hooldus- ja remonditööd
a. Hoonete regulaarsete hoolduste läbiviimiseks on koostatud hooldusplaan, mis muuhulgas
sisaldab ka hooldus- ja remonditööde turvaaspekte.
b. On määratud hoonete hoolduse ja remondi eest vastutajad.
c. Väliste partnerite teostatud hooldus- ja remonditööde läbiviimist koordineerib
organisatsiooni volitatud töötaja. Kõik hooldustööd on eelnevalt tehnikatalitusega
kooskõlastatud, tööde vastuvõtmine akteeritakse.
d. Hoonetes tehtud hooldus- ja remonditööd on dokumenteeritud.
INF.13.M18 Ennetavad hooldustööd hoonete tehnilises halduses [arhitekt]
a. On määratud hooldusvälbad hoonete tehnilise halduse süsteemi komponentide regulaarseks
hoolduseks.
b. Hooldustööde käigus veendutakse, kas süsteemi komponendid toimivad määratud
parameetrite piires ning kas komponentide kasutusaeg ei ole läbi saamas.
INF.13.M19 Hoonete tehnilise halduse süsteemi seire
a. Eelanalüüsi käigus on määratud, millised hoonete tehnilise halduse süsteemi komponendid
on võimalik kaasata ühtsesse seiresüsteemi ja milliseid näitajaid seire käigus jälgitakse.
b. Seire alla kuuluvate süsteemide ja vaadeldavate näitajate asjakohasust ja piisavust
hinnatakse regulaarselt.
c. Olekuteateid ja muid seireandmeid edastatakse ainult turvaliste sidekanalite kaudu.
INF.13.M20 Hoonete tehnilise halduse süsteemi sündmuste käsitlemine [arhitekt]
a. Hoonete tehnilise halduse süsteemi sündmused liigitatakse ja klassifitseeritakse sündmuse
kaalukuse (sh võimaliku mõju) järgi.
b. Sündmuste automaatseks klassifitseerimiseks on kehtestatud mõõdikute lävendväärtused.
c. Olenevalt sündmuse kaalukusest on määratud teavitusteed ja lepitud kokku sündmustele
reageerimise kord.
INF.13.M21 Hoonete tehnilise halduse süsteemi logimine
a. Kõik oluliseks liigitatud hoonete tehnilise halduse süsteemi sündmused (sh kõik
turvasündmused) logitakse vastavalt moodulile OPS.1.1.5 Logimine.
b. Kõik eeliskontoga sisselogimised ja süsteemi komponentide konfiguratsioonimuudatused
logitakse.
c. Hoonete tehnilise halduse süsteemi logiandmed talletatakse keskses logiserveris.
283
d. Logiandmed edastamisel kasutatakse turvalisi sidekanaleid.
e. Turvakriitilistest sündmustest teavitatakse vastutavaid haldureid automaatselt.
INF.13.M22 Hoonete tehnilise halduse süsteemi testimine [arhitekt]
a. Hoonete tehnilise halduse süsteeme ja haldusprotsesside toimimist testitakse vähemalt enne
süsteemi kasutuselevõttu ja pärast oluliste süsteemimuudatuste jõustamist.
b. Hoonete tehnilise halduse süsteemi mittefunktsionaalsete nõuete testimise käigus testitakse
muuhulgas ka vastavust infoturbe nõuetele. Testitakse vähemalt järgnevaid infoturbe nõudeid:
• kasutajakontode nõutud paroolikeerukuse järgimist;
• vaikeparooli vahetamist süsteemi kasutuselevõtul;
• võrguprotokollide ja -tehnoloogiate turvalisust;
• krüpteerimise rakendamist (kus krüpteerimine on võimalik ja vajalik).
c. Valitud testilood ja testimise tulemused dokumenteeritakse.
INF.13.M23 Hoonete tehnilise halduse süsteemi turvanõrkuste ja -uuendite teabe seire
a. Haldurid jälgivad regulaarselt teavet hoonete tehnilise halduse süsteemi teadaolevate
nõrkuste ning riist- ja tarkvara turvauuendite väljalaske kohta.
b. Hoonete tehnilise halduse süsteemi komponendid on konfigureeritud eesmärgiga
võimalikult vähendada teadaolevate nõrkuste ärakasutamist ning minimeerida võimalike
intsidentide põhjustatud kahjusid.
c. Süsteemi turvanõrkuste avastamiseks viiakse läbi turvakontrolle- ja skaneerimisi. Hoonete
tehnilise halduse süsteemide turvaskaneerimisel tootmiskeskkonnas on arvestatud võimalike
kaasnevate tehniliste tõrgetega (nt teavitatakse testi läbiviimisest töötajaid ette).
INF.13.M24 Hoonete tehnilise halduse süsteemi andmete turvaline pilvtöötlus [arhitekt]
a. Hoonete tehnilise halduse süsteemide rakendamisel pilvteenusena järgitakse mooduligrupis
OPS.2 Käidutööd teenusena esitatud meetmeid.
b. Pilvekorralduse mudeli ja teenuseandja valimisel on arvestatud kehtivaid turvanõudeid ja
regulatsioone.
c. Sõltumata tehnilise halduse süsteemi andmete asukohast omab organisatsioon
hooneandmete üle täielikku kontrolli.
d. Teenusega seotud turvaaspektid on määratletud teenuseandjaga sõlmitud lepingus.
3.4. Kõrgmeetmed
INF.13.M25 Hoonete tehnilise halduse süsteemi testkeskkond [arhitekt] (C-I-A)
a. Hoonete tehnilise halduse süsteeme testitakse testkeskkonnas enne nende käidukeskkonnas
(ingl operational environment) kasutuselevõttu.
284
b. Testkeskkonna puudumisel on välja töötatud protseduurid käidukeskkonda lisatud riist- ja
tarkvara tõrgete ja vigade tõhusaks käsitlemiseks ja muudatusele eelneva olukorra kiireks
taasteks.
INF.13.M26 Hooneteabe digitaalse modelleerimise tarkvara (BIM) valideerimine
[arhitekt] (C-I-A)
a. Kui hooneteabe digitaalse modelleerimise tarkvara (ingl Building Information Modeling,
BIM) sisaldab turvalisuse seisukohast olulist teavet, on BIM arhitektuurile, BIM juurutamisele
ja käitamisele kehtestatud täiendavad turvameetmed.
b. Täiendavad BIM turvameetmed võivad sisaldada järgnevat:
• üksikasjalikumaid rollideks jagamise ja volitamise reegleid;
• turvalisi autentimismeetodeid (nt mitmikautentimine);
• andmete krüpteerimist;
• võrgu segmentimist;
• BIM sündmuste detailset logimist.
INF.13.M27 Privaatpilve kasutamine hoonete tehnilise halduse süsteemis [arhitekt] (C-I-
A)
a. Hoonete tehnilise halduse süsteemid on koondatud usaldusväärse pilvteenuse tarnija
privaatpilve (ingl private cloud). Privaatpilv võib olla ka organisatsioonisisene.
b. Hoonete tehnilise halduse süsteemi andmed ei asu avalikus pilves (ingl public cloud).
c. Enne välise pilvteenuse tarnija kasutamist on veendutud teenuse turvataseme vastavuses
organisatsiooni turvanõuetele.
d. Vajadusel on võimalik teenuseandjat vahetada, vastav protseduur on kirjeldatud pilvteenuse
tarnijaga sõlmitud lepingus.
INF.13.M28 Intellektitehnika turvaline kasutamine hoonete tehnilises halduses (C-I-A)
a. Intellektitehnikat (ingl artificial intelligence, AI) kasutavad komponendid, nende
funktsionaalsus ja toimepõhimõtted on dokumenteeritud.
b. Hoonete tehnilises halduses kasutatakse ainult tõestatult turvalist intellektitehnikat, nt on
läbi viidud AI funktsioonide testimine suurendatud koormuste ning vigaste
sisendparameetritega.
c. Enne AI kasutuselevõttu on veendutud, et organisatsiooni andmeid ei töötle volitamata
osapooled (nt kas andmeid ei saadeta analüüsiks välise teenuseandja serverisse).
d. Pilvepõhise intellektitehnika kasutamisel järgitakse kehtivaid regulatsioone.
285
INF.13.M29 Hoonete tehnilise halduse süsteemi integreerimine SIEM lahendusega [IT-
talitus] (C-I-A)
a. Turvateabe ja -sündmuste halduse (ingl security information and event management, SIEM)
lahenduse olemasolul on hoonete tehnilise halduse süsteemi sündmused kaasatud SIEM
lahendusse.
b. TBM protsessi sündmusi analüüsitakse reaalajas koos teiste IT-süsteemide sündmuste ja
logiandmetega.
INF.13.M30 Hoonete tehnilise halduse süsteemi läbistustestimine (C-I-A)
a. Hoonete tehnilise halduse süsteemi ja süsteemi toetava taristu turbe kontrollimiseks viiakse
läbi läbistustestimisi.
b. Läbistustestimised tehakse testkeskkonnas enne TBM süsteemi kasutuselevõttu ning
täiendavalt pärast oluliste süsteemimuudatuste teostamist.
c. Tootmiskeskkonnas tehakse TBM süsteemide läbistustestimist ainult äärmisel vajadusel,
testikava kooskõlastatakse kõigi mõjutatud osapooltega.
d. Läbistustestimise raames testitakse ka hoonete tehnilise halduse süsteemi AI funktsioone
(eesmärgiga panna andmeid manipuleerides AI vääraid otsuseid tegema).
INF.14 Hooneautomaatikasüsteemid
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed hooneautomaatikasüsteemide (ingl Building Automation and Control System,
BACS) turvaliseks kavandamiseks, evitamiseks, käitamiseks ja arendamiseks. BACS hõlmab
hoone funktsioonide juhtimise, automatiseerimise, optimeerimise, kasutusmugavuse ja
energiatõhususe suurendamisega seotud funktsioone. Tehnosüsteemid on tavaliselt
kasutatavad ka eraldi, kuid võivad olla ka integreeritud kesksesse hooneautomaatikasüsteemi.
1.2. Vastutus
Hooneautomaatikasüsteemide turvameetmete rakendamise eest vastutab tehnikatalitus.
Lisavastutajad: Arhitekt, IT-talitus.
1.3. Piirangud
Moodulis esitatud meetmed kohalduvad kõigile hooneautomaatikasüsteemiga liidestatud
tehnosüsteeme sisaldavatele hoonetele. Moodul sisaldab ka hooneautomaatikasüsteemi võrgu
ja võrgukomponentidega seonduvaid infoturbeaspekte.
286
Hoone tehnoseadmete ja -süsteemide (kütte-, jahutus-, ventilatsiooni-, konditsioneerimis-, vee-
, valgustus-, tulekaitse- ja nõrkvoolusüsteemid) üldise halduse (ingl Technical Building
Management, TBM) turvaaspekte käsitletakse moodulis INF.13 Hoonete tehniline haldus.
Hoonete füüsilist turvalisust käsitletakse moodulis INF.1 Hoone üldiselt. Kui
hooneautomaatikasüsteemid kuuluvad välisele partnerile (näiteks büroohoone või -ruumide
rentimisel), rakendatakse täiendavalt meetmeid moodulist OPS.2.3 Väljastellimine.
Käidutehnoloogia keskkonnas kasutatavatele hooneautomaatikasüsteemidele rakenduvad
meetmed mooduligrupist IND (näiteks IND.2.3 Andurid ja täiturid ja IND.2.7
Ohutusautomaatika).
Võrguturbe üldised meetmed on esitatud moodulis NET.1.1 Võrgu arhitektuur ja lahendus,
võrgukomponentide turve mooduligrupis NET.3 Võrgukomponendid.
Hooneautomaatikasüsteemi komponentide turvalise kaughoolduse meetmeid kirjeldatakse
moodulites OPS.1.2.5 Kaughooldus ja IND.3.2 Käidutehnoloogia komponentide kaughooldus.
Kui hooneautomaatikasüsteemi andmeid töödeldakse pilves, rakendatakse täiendavaid
meetmeid moodulist OPS.2.2 Pilvteenuste kasutamine.
2. Ohud
2.1. Hooneautomaatikasüsteemi ebapiisav kavandamine
Hooneautomaatikasüsteemi (BACS) kavandamisel tehtud vead võivad kaasa tuua materiaalse
ja rahalise kahju. Kahju võib tekkida, kui BACS ei toimi ootuspäraselt (nt jätab reageerimata
edastatud alarmteatele).
2.2. Tehnosüsteemide liidestamisel hooneautomaatikasüsteemiga tehtud
vead
Tehnosüsteemide poolt genereeritud alarmid või automaatsed teavitused võivad käivitada
tegevusi teistes tehnosüsteemides. Kui kriitiliste tehnosüsteemide (nt ohutusautomaatika
süsteemid, automaatsed tulekahjusignalisatsioonisüsteemid) liidestamisel teiste süsteemidega
on tehtud vigu või liidestes esinevad tõrked, võib see ohustada hoones viibijate elu ja tervist.
2.3. Ebaturvaliste süsteemikomponentide või sideprotokollide kasutamine
Hooneautomaatikasüsteemi poolt juhitavate tehnosüsteemide komponendid võivad olla
amortiseerunud või ei saa tootja toe aegumise tõttu enam tarkvarauuendeid. Turvanõrkused
muudavad süsteemi rünnetele avatuks. Kuna tehnosüsteemide pääsuõiguste andmine ei ole
keskselt hallatav, on oht, et süsteemile võivad juurde pääseda volitamata isikud. Uuendamata
süsteemikomponentide vahelises andmesides kasutatavad protokollid on tihti vananenud ja
võivad omakorda sisaldada turvanõrkusi.
2.4. Hooneautomaatikasüsteemi väär seadistus
Vääralt või kõiki võimalikke olukordi läbi mõtlemata konfigureeritud
hooneautomaatikasüsteem võib põhjustada häireid ja katkestusi äriprotsessides, tekitada otsest
materiaalset kahju või ohustada hoones viibijate tervist.
2.5. Hooneautomaatikasüsteemi komponentidevaheliste liideste
manipuleerimine
287
Hooneautomaatikasüsteemi komponentide vahelise andmeside manipuleerimine või
valeteadete genereerimine võib tekitada hooneautomaatikasüsteemis ekslikke protsesse.
Näiteks manipuleeritud tulekahjusignalisatsiooni teade võib põhjustada kõikide uste
automaatse avamise, mis võimaldab volitamata isikutel märkamatult hoonesse siseneda.
2.6. Hooneautomaatikasüsteemi juurdepääsu ebapiisav turve
Kui tehnosüsteemide pääsuõiguste andmine ei ole keskselt hallatav ega kontrollitav, kasvab
hooneautomaatikasüsteemile volitamata isikute juurdepääsu oht.
2.7. Ebapiisavalt turvatud juhtpaneelid
Kui hooneautomaatikasüsteemi juhtimiseks kasutatavad lülitid või juhtpaneelid ei asu
füüsiliselt kaitstud asukohas, on tehnosüsteemi juhtimine võimalik füüsiliselt üle võtta. Näiteks
on võimalik väravavahi ruumi sisse tungides avada uksed või autode sissesõiduvärava.
2.8. Ebapiisavalt turvatud kaugjuurdepääsud
Sageli on hooneautomaatikasüsteemil olemas kaugjuurdepääs, mida tootja või tootetuge
osutava partnerorganisatsiooni töötajad kasutavad kiireks abistamiseks või süsteemi
kaugseireks. Kui selline püsivalt avatud kaugjuurdepääs ei ole piisavalt turvatud, võib ründaja
seda kasutada hooneautomaatikasüsteemile ja sealtkaudu ka organisatsiooni IT-süsteemidele
juurde pääsemiseks.
3. Meetmed
3.1. Elutsükkel
Kavandamine
INF.14.M1 Hooneautomaatikasüsteemi kavandamine
INF.14.M7 Hooneautomaatikasüsteemi turvaeeskiri
INF.14.M8 Hooneautomaatikasüsteemi nõuete spetsifikatsioon
INF.14.M9 Hooneautomaatikasüsteemi kontseptsioon
Evitus
INF.14.M2 Hooneautomaatikasüsteemi turvaline kasutuselevõtt
INF.14.M3 Tehnosüsteemide turvaline liidestamine hooneautomaatikasüsteemiga
INF.14.M4 Erisused ohutuvastussüsteemide liidestamisel hooneautomaatikasüsteemiga
INF.14.M10 Hooneautomaatikasüsteemi sisemiste sõltuvuste vähendamine
INF.14.M13 Hooneautomaatikasüsteemi võrgu segmentimine
INF.14.M19 Hooneautomaatikasüsteemile aadressivahemike eraldamine
INF.14.M27 Hooneautomaatikasüsteemide avariihaldus
Käitus
INF.14.M5 Hooneautomaatikasüsteemi dokumentatsioon
INF.14.M6 Hooneautomaatikasüsteemi võrgu eraldamine
INF.14.M11 Avatud juurdepääsude ja portide kaitsmine
INF.14.M12 Turvaliste võrguprotokollide kasutamine
INF.14.M14 Hooneautomaatikasüsteemi juurdepääsu reguleerimine
288
INF.14.M15 Hooneautomaatikasüsteemi spetsiifiliste võrkude turve
INF.14.M16 Traadita andmeside kaitse hooneautomaatikasüsteemi võrgus
INF.14.M17 Mobiilside kaitse hooneautomaatikasüsteemi võrgus
INF.14.M18 Turvaline andmevahetus väliste hooneautomaatikasüsteemidega
INF.14.M20 Leviedastuse minimeerimine hooneautomaatikasüsteemi võrgus
INF.14.M21 Teabe autentsuse kontroll hooneautomaatikasüsteemides
INF.14.M22 Hooneautomaatikasüsteemi ja tehnosüsteemide autonoomse toimimise tagamine
INF.14.M23 Kestlike süsteemikomponentide kasutamine
INF.14.M24 Hooneautomaatikasüsteemi komponentide kellade sünkroniseerimine
INF.14.M26 Hooneautomaatikasüsteemi logimine
INF.14.M28 Hooneautomaatika võrkude füüsiline eraldamine
INF.14.M29 Ärikriitiliste tehnosüsteemide eraldamine
INF.14.M30 Hooneautomaatikasüsteemi sõltumatu ajaserver
Seire
INF.14.M25 Hooneautomaatikasüsteemi seire
3.2. Põhimeetmed
INF.14.M1 Hooneautomaatikasüsteemi kavandamine [arhitekt]
a. Hooneautomaatikasüsteemi (ingl Building Automation and Control System, BACS)
kavandamine toimub hoonega seotud ehitustööde (uusehituste, hoone laienduste või
renoveerimise) kavandamisest varem või sellega samal ajal.
b. BACS kavandamise käigus määratletakse kõik tehnosüsteemid, mis
hooneautomaatikasüsteemiga liidestatakse või automatiseeritakse. Lisaks tehnosüsteemidele
võivad hooneautomaatikasüsteemi koosseisu kuuluda täiendavaid andureid ja andmeallikaid
(nt andmeliides ilmaprognoosi saamiseks).
c. Hooneautomaatikasüsteemi kavandamisel arvestatakse vähemalt järgmiste aspektidega:
• hoone kasutusotstarve ja sellest tulenevad nõuded;
• hoone segmentimine eraldi kontrollitavateks aladeks;
• korralduslikud nõuded ja regulatsioonid;
• hoone ehituslikud ja tehnilised tingimused;
• BACS koosseisu kuuluvad tehnosüsteemid;
• tehnosüsteeme mõjutavad keskkonnatingimused;
• kasutatav BACS tehnoloogia ja arhitektuur;
• BACS komponendid;
• vajalikud sidevõrgud;
• hooneautomaatikasüsteemi võrguarhitektuur;
• liidestused teiste süsteemidega;
• kasutatavad andmesideliidesed ja protokollid;
• elektritoite ja puhvertoiteallikate (UPS) vajadus;
• pilvteenuste kasutus;
• andmete talletamise ja varunduse nõuded;
• nõutavad turvameetmed;
• vajalikud rollid pääsuõiguste halduseks.
289
d. BACS on kavandatud sellisena, et erinevate kasutusele võetavate tehnoloogiate,
andmesideliideste ja protokollide hulk oleks võimalikult väike ning süsteemide koostöövõime
võimalikult suur.
e. Hooneautomaatikasüsteemis kasutatakse ainult turvalisi ja standardseid protokolle ja
andmesideliideseid.
INF.14.M2 Hooneautomaatikasüsteemi turvaline kasutuselevõtt
a. Hooneautomaatikasüsteemi kasutuselevõtu eelselt on koostatud üksikasjalik kava kõigi
hõlmatud tehnosüsteemide koordineeritud liidestamiseks hooneautomaatikasüsteemiga.
b. On kokku lepitud, kuidas ja milliste andmevahetusliideste kaudu hakkab toimuma suhtlus
hooneautomaatikasüsteemi haldurite ja tehnosüsteemidele ning seotud taristule tehnilist tuge
osutavate partnerorganisatsioonide vahel.
c. Hooneautomaatikasüsteemi andmevahetusliidesed on dokumenteeritud.
d. BACS süsteemisiseste muudatuste kavandamisel uuendatakse BACS dokumentatsiooni ja
teavitatakse eelseisvast muudatusest kõiki mõjutatud organisatsioonisiseseid ja -väliseid
osapooli.
INF.14.M3 Tehnosüsteemide turvaline liidestamine hooneautomaatikasüsteemiga
a. Kõigi hooneautomaatikasüsteemide, tehnosüsteemide ja nendega seotud komponentide
puhul on määratletud, mis toiminguid on igal üksikul süsteemikomponendil lubatud käivitada
ning kuidas see teisi komponente mõjutab.
b. Tehnosüsteemide kriitilistele protsessidele on määratud parameetrivahemikud (nt
kütteseadme minimaalne ja maksimaalne temperatuur), mida BACS ei tohi ületada.
c. Kui tehnosüsteemi andmed on hooneautomaatikasüsteemi toimimiseks vajalikud, kuid
tehnosüsteemi ei saa BACS-iga integreerida, on andmete hooneautomaatikasüsteemi
saamiseks leitud alternatiivne lahendus.
d. Ühes hoones mitme hooneautomaatikasüsteemi kasutamisel on määratletud, kas ja kuidas
süsteemid omavahel andmeid vahetavad.
e. Tehnosüsteemide liidestamisel hooneautomaatikasüsteemiga on arvestatud erinevate
tehnoloogiate kasutusest tulenevaid erisusi. Avariiolukorras on tehnosüsteem võimeline
toimima autonoomselt.
f. Protsesside toimimist ja süsteemikomponentide andmevahetust on hoolikalt testitud.
Testimise käigus ilmnenud vead on parandatud enne BACS tootmiskeskkonnas
kasutuselevõttu.
g. Tehnosüsteemide ja hooneautomaatikasüsteemi liidestus on täielikult dokumenteeritud (vt
INF.14.M5 Hooneautomaatikasüsteemi dokumentatsioon).
290
INF.14.M4 Erisused ohutuvastussüsteemide liidestamisel hooneautomaatikasüsteemiga
[arhitekt]
a. Ohutuvastussüsteemid (nt valve- ja tulekahjusignalisatsioonisüsteemid) on liidestatud
hooneautomaatikasüsteemiga selliselt, et BACSi toimimine või mittetoimimine ei mõjuta
ohutuvastussüsteemide funktsioneerimist. BACS võib kasutada ohutuvastussüsteemist saadud
andmeid, kuid mitte vastupidi.
b. Võrguühendust või traadita andmesideühendust kasutavad ohutuvastussüsteemid on
paigutatud füüsiliselt eraldatud võrgusegmenti. Võrgusegmendis on lubatud ainult
ohutuvastussüsteemide tööks ja häirete edastamiseks vajalik andmeside.
c. Ohutuvastussüsteemid toimivad ka juhul, kui kõrgema taseme võrguühendus (nt
internetiühendus) on katkenud.
INF.14.M5 Hooneautomaatikasüsteemi dokumentatsioon
a. Kõigi kasutatavate hooneautomaatikasüsteemi komponentide (sh tehnosüsteemid ja
taristukomponendid) kasutamine, juurdepääs, omavahelised sõltuvused ja andmeliidesed on
dokumenteeritud.
b. On olemas dokumentatsioon BACS füüsiliste liideste, andmesideliideste, protokollide ja
juurdepääsuvõimaluste kohta, mis on desaktiveeritud.
c. Hooneautomaatikasüsteemi dokumentatsioon on kõikide asjaosalistega kooskõlastatud ning
volitatud töötajatele kättesaadav.
d. Dokumentatsiooni asja- ja ajakohasust ning tegeliku olukorra vastavust dokumentatsioonile
kontrollitakse regulaarselt. Lahknevuste ilmnemisel selgitatakse välja lahknevuse põhjus ja
tehakse vajalikud parandused.
INF.14.M6 Hooneautomaatikasüsteemi võrgu eraldamine [arhitekt, IT-talitus]
a. Hooneautomaatikasüsteemi võrk on kontorivõrgust ja muudest organisatsiooni võrkudest
vähemalt loogiliselt eraldatud.
b. Kogu andmeside ja üleminekud BACS ja teiste IT-süsteemide vahel on kontrollitud ja
kaitstud tulemüüriga. Kaugjuurdepääsuks ja väliseks andmevahetuseks on soovitatav luua
hooneautomaatikasüsteemi DMZ (ingl demilitarized zone).
c. Kui BACS hõlmab erinevaid hooneid või hoonestuid, kasutatakse andmesideks turvatud
laivõrgu (ingl wide area network, WAN) ühendusi, nt kasutades VLAN-i (ingl virtual local
area network, VLAN). BACS andmeside avalikus võrgus on kaitstud VPN-iga (ingl virtual
private network, VPN).
d. Organisatsiooniväliste isikute BACS komponentidele juurdepääs on reguleeritud vastavalt
moodulile OPS.1.2.5 Kaughooldus.
3.3. Standardmeetmed
291
INF.14.M7 Hooneautomaatikasüsteemi turvaeeskiri
a. Lähtudes üldise turvapoliitikast ja hoonete tehnilise halduse turvanõuetest (INF.13.M4
Hoonete tehnilise halduse turvaeeskiri) on koostatud hooneautomaatikasüsteemi turvaeeskiri.
b. Hooneautomaatikasüsteemi turvaeeskiri sisaldab vähemalt järgmisi turvanõudeid:
• tehnosüsteemide turvaline liidestus hooneautomaatikasüsteemiga;
• BACS komponentide nõutav turvaspetsifikatsioon;
• turvanõuetele mittevastavate komponentide käsitlemine;
• BACS juurdepääsu turve;
• BACS rollid ja turvaline kasutajate autentimine
• BACS andmeside turve, sh nõuded protokollidele;
• BACS logimine ja seire;
• BACS arenduse ja testimise nõuded.
c. Kõik hooneautomaatika valdkonna töötajad on hooneautomaatikasüsteemi turvaeeskirjaga
tutvunud ning järgivad seda oma töös.
d. Hooneautomaatikasüsteemi turvaeeskirja täitmist kontrollitakse regulaarselt, eeskirja
ajakohastatakse vastavalt vajadusele.
INF.14.M8 Hooneautomaatikasüsteemi nõuete spetsifikatsioon
a. Hooneautomaatikasüsteemi turvaeeskirja (vt INF.14.M7 Hooneautomaatikasüsteemide
turvaeeskiri) alusel on koostatud iga hooneautomaatikasüsteemi jaoks nõuete spetsifikatsioon.
Nõuete spetsifikatsiooni koostamisel on arvestatud ka hoone arhitektuurist ja organisatsiooni
äriprotsessidest tulenevaid erinõudeid.
b. Hooneautomaatikasüsteemi nõuete spetsifikatsiooni kasutatakse BACS kavandamisel ja
hankimisel, aga samuti ka uute hoonete kavandamisel ja projekteerimisel.
c. Hooneautomaatikasüsteemi nõuete spetsifikatsioon on dokumenteeritud. Nõuete
spetsifikatsiooni ajakohastatakse seoses BACS riistvara ja tarkvara arendamise ning
tehnoloogia üldise arenguga.
d. Kasutatava hooneautomaatikasüsteemi arhitektuur, ülesehitus ja komponendid on
vastavuses nõuete spetsifikatsiooniga. Vastavust kontrollitakse regulaarselt.
INF.14.M9 Hooneautomaatikasüsteemi kontseptsioon
a. Organisatsioonis on välja töötatud hooneautomaatikasüsteemide turvaeeskirjal ning nõuete
spetsifikatsioonil põhinev üldine hooneautomaatikasüsteemi kontseptsioon.
b. Hooneautomaatikasüsteemi kontseptsioon sisaldab dokumenteeritult kõiki meetmes
INF.14.M1 Hooneautomaatikasüsteemi kavandamine kirjeldatud aspekte. Lisaks tehnilistele
nõuetele arvestatakse hooneautomaatikasüsteemi kontseptsioonis ka organisatsioonilisi
nõudeid.
c. Kontseptsioonis on kirjeldatud kõik hooneautomaatikasüsteemiga integreeritud ja liidestatud
tehnosüsteemid ja nende liidestamiseks vajalikud sideühendused.
292
INF.14.M10 Hooneautomaatikasüsteemi sisemiste sõltuvuste vähendamine [arhitekt]
a. Hooneautomaatikasüsteem on kavandatud sellisena, et BACSi ühe valdkonna
funktsionaalsus toimiks teistest hooneautomaatika valdkondadest võimalikult sõltumatult.
b. Ühe BACS funktsiooni tõrke poolt põhjustatud mõju teistele hooneautomaatika
valdkondadele on minimeeritud.
c. Ühte hoonestusse kuuluvate hoonete hooneautomaatikasüsteemid on eraldi juhitavad.
INF.14.M11 Avatud juurdepääsude ja portide kaitsmine [arhitekt]
a. Hooneautomaatikasüsteemi komponentidele juurdepääs läbi USB- ja võrguportide ning
muude avatud liideste on kaitstud tehniliste turvameetmetega.
b. Volitamata ja tundmatute komponentide ühendamine hooneautomaatikasüsteemi võrku on
piiratud (vt INF.14.M13 Hooneautomaatikasüsteemi võrgu segmentimine).
c. Kõik ühenduskatsed ja õnnestunud ühendused kajastuvad hooneautomaatikasüsteemi
sündmuste logis.
d. Võrkupääs on reguleeritud standardil IEEE 802.1X põhinevate või samaväärsete
turvamehhanismidega. Volitamata võrgukomponente ei saa hooneautomaatikasüsteemi
võrgusegmentidesse lisada.
e. BACS süsteemikomponendi lokaalsete liideste ja konsooliportide volitamata juurdepääsu
piiramiseks kasutatakse pordilukke või lukustatud seadmekappe.
f. Hooneautomaatikasüsteemi komponendi hoolduseks vajalikud juurdepääsud avatakse ainult
ajutiselt, hoolduse läbiviimise ajaks.
INF.14.M12 Turvaliste võrguprotokollide kasutamine
a. Hooneautomaatikasüsteemi komponentide juhtimiseks ja hoolduseks väljastpoolt turvatud
võrgusegmente kasutatakse ainult turvalisi protokolle (nt ajakohase TLS versiooniga
krüpteeritud HTTPS või FTPS protokolle).
b. Ethernetil põhinev andmeside väljastpoolt turvatud võrgusegmente on krüpteeritud
usaldusväärsete krüptomehhanismidega (vt NET.3.3 Virtuaalne privaatvõrk (VPN)).
c. Ebaturvalisi protokolle kasutavad andmesideliidesed on desaktiveeritud.
INF.14.M13 Hooneautomaatikasüsteemi võrgu segmentimine [arhitekt]
a. Hooneautomaatikasüsteemi võrk on vastavalt kaitsetarbele jaotatud üksikuid
hooneautomaatikasüsteeme või tehnosüsteemide komponente sisaldavateks eraldatud
võrgusegmentideks.
b. Segmentidevaheliseks andmesideks on koostatud reeglid. Üleminekud on kaitstud vähemalt
dünaamiliste paketifiltritega (ingl stateful packet filtering).
293
c. Võrgu segmentimine on põhjalikult dokumenteeritud.
INF.14.M14 Hooneautomaatikasüsteemi juurdepääsu reguleerimine
a. Hooneautomaatikasüsteemi pääsuhaldus on rakendatud vastavalt moodulile ORP.4
Identiteedi ja õiguste haldus.
b. Hooneautomaatikasüsteemi keskne autentimislahendus haldab juurdepääse kõigile olulistele
BACS komponentidele.
c. Hooneautomaatika rollide ja volituste süsteem võimaldab luua erinevate
juurdepääsuõigustega kasutajaid, lähtuvalt organisatsiooni töötajate ning väliste tehnilise toe
osutajate vajadustest.
d. Kõik kasutatavad hooneautomaatikasüsteemi komponendid võimaldavad komponentide
volitamata kasutamist piirata.
e. On keelatud kasutada BACS komponente, millel juurdepääsupiirangud puuduvad või mille
tootja vaikeparooli ei ole võimalik muuta.
INF.14.M15 Hooneautomaatikasüsteemi spetsiifiliste võrkude turve
a. Hooneautomaatikasüsteemi spetsiifiliste võrkude (nt BACnet, KNX, M-Bus) puhul on
rakendatud turvameetmed, mis tagavad võrgusegmendi turvatasemega samaväärse
turvataseme (nt BACnet puhul tagab hetkel piisava turbe BACnetSC ja TLS 1.3).
b. Hooneautomaatikasüsteemi spetsiifiliste võrkude lüüsid (ingl gateway) on konfigureeritud
läbi laskma ainult vajalikku andesidet ning kasutavad kinnistatud pääsuloendit (ingl Access
Control List, ACL).
c. Kui hooneautomaatikasüsteem sisaldab integreeritud turvamehhanisme (nt autentimiseks või
andmete krüpteerimiseks), on need turvamehhanismid kasutusele võetud.
d. Piisamatute turvamehhanismidega hooneautomaatikasüsteemid vahetatakse välja niipea kui
see on tehniliselt võimalik. Seniks on nad paigutatud tulemüüriga eraldatud võrgusegmenti.
INF.14.M16 Traadita andmeside kaitse hooneautomaatikasüsteemi võrgus [arhitekt]
a. Traadita andmesidet kasutatavate BACS võrkude (nt BLE, BACnet Zigbee, EnOcean)
andmeside kaitseks on rakendatud asjakohaseid autentimis- ja krüptomehhanisme.
b. Üleminekud kaablipõhisele võrgule on realiseeritud tulemüüri funktsionaalsust omavate
BACS komponentidega.
c. Traadita andmesidevõrgud ja nende poolt kasutatavad sagedusvahemikud on registreeritud.
Võrguseadmed seadistatud nii, et need võimalikult vähe häiriks teiste traadita
andmesidevõrkude toimimist (seda eriti 2,4 GHz sagedusalas).
d. BACS võrgu kavandamisel on arvestatud füüsilistest takistustest (nt metallkattega klaasid,
raudbetoonsein) põhjustatud raadiolainete levihäiretega.
294
INF.14.M17 Mobiilside kaitse hooneautomaatikasüsteemi võrgus [arhitekt]
a. Kui BACS kasutab andmesidekanalina avalikku mobiilsidevõrku (nt LTE või 5G
mobiilsidetehnoloogiat), on suhtlus piiratud ainult volitatud osapoolte ja määratud IP-
aadressidega.
b. Kui avalikus mobiilsidevõrgus ei ole võimalik BACS võrke teisiti eraldada, kasutatakse
võrkude eristamiseks rakenduslüüse (ingl application level gateway, ALG).
c. BACS komponendid kasutavad avalikku mobiilsidevõrku ainult juhul, kui see on nende
toimimiseks hädavajalik, tavaseadistuses on BACS komponentide mobiilside piiratud. Püsiva
andmesideühenduse asemel kasutatakse BACS komponentide poolt algatatud ajutisi
andmesideseansse.
d. Võimaluse korral kasutatakse BACS andmeside tarbeks mobiilsideoperaatori poolt
eraldatud mobiilside taristut või virtuaalset võrgupiirkonda, mis on mõeldud kasutamiseks
ainult automaatikaseadmetele.
e. Autonoomse mobiilsidetehnoloogiaid kasutava privaatmobiilsidevõrgu (nt ülikoolilinnaku
5G võrk) kasutamisel BACS andmesidevõrguna on BACS võrk teistest võrkudest eraldatud,
kõik üleminekud mobiilsidevõrgu ja teiste tehnoloogiat kasutava võrgu vahel on kaitstud
tulemüüriga.
INF.14.M18 Turvaline andmevahetus väliste hooneautomaatikasüsteemidega
a. Hooneautomaatikasüsteemi andmeside välise BACS-süsteemiga on võimalik ainult
määratud andmevahetusliideste kaudu. Kõik kasutatavad liidesed ja andmesidekanalid on
dokumenteeritud ja kasutamiseks kinnitatud.
b. Andmevahetuse osapooled autenditakse, andmeside on krüpteeritud.
c. Liidestused väliste BACS-süsteemidega on piiratud minimaalselt vajalikuni.
INF.14.M19 Hooneautomaatikasüsteemile aadressivahemike eraldamine [arhitekt]
a. Hooneautomaatikasüsteemi komponentidele eraldatud IP-aadresside vahemikust piisab
kõikidele organisatsiooni BACS komponentidele.
b. Eraldatud aadressivahemik on kontorivõrgu ja teiste IT-võrkude seadmetele antud IP-
aadressidest selgelt eristatav. Aadressiruumi on võimalik vastavalt vajadusele jagada
alamvõrkudeks.
c. Staatilisi IP-aadresse kasutavad hooneautomaatikasüsteemi komponentide IP-aadressid on
dokumenteeritud.
d. Hooneautomaatika süsteemikonfiguratsioonide dubleerimisel on süsteemid võimalike
aadressikonfliktide vältimiseks paigutatud eraldi võrgusegmentidesse. Süsteemidevahelises
andmevahetuses kasutatakse rakenduslüüse (ingl application level gateway, ALG) või
võrguaadresside teisendust (ingl Network Address Translation, NAT).
295
INF.14.M20 Leviedastuse minimeerimine hooneautomaatikasüsteemi võrgus [arhitekt]
a. BACS võrkudes on võrgukoormuse vältimiseks võetud kasutusele meetmed IPv4 võrgu OSI
Layer 2 ja OSI Layer 3 tasemel leviedastuse (ingl broadcast) minimeerimiseks.
b. Kui leviedastus on tehniliselt vajalik, tuleks see suunata ainult vajalikesse alamvõrkudesse.
Leviedastuse adressaatide vähendamiseks kasutatakse võrgu segmentimist. Leviedastuse
saatjad ja vastuvõtjad on eraldatud nendest BACS komponentidest, mida leviedastus võib
potentsiaalselt häirida.
c. Hooneautomaatikasüsteemi IPv6 võrgus kasutatakse andmepakettide multisaate (ingl
multicast) või monosaate (ingl unicast) marsruutimist.
INF.14.M21 Teabe autentsuse kontroll hooneautomaatikasüsteemides
a. BACS-süsteemis toimub pidev sisendandmete valideerimine (kas kuvatav aeg, koht, väärtus,
olek või sündmus vastab selle, mida eeldati).
b. Simuleeritud või "külmutatud" väärtustega andmed tuvastatakse ning saadetakse vastav
hoiatusteade, edasine protsess sõltub BACS-süsteemi kriitilisusest ja kaitsetarbest.
INF.14.M22 Hooneautomaatikasüsteemi ja tehnosüsteemide autonoomse toimimise
tagamine [arhitekt]
a. Hooneautomaatikasüsteemid olema konfigureeritud nii, et nende toimimine ei sõltuks
ühestki teisest tehnosüsteemist ega hooneautomaatikasüsteemist (nt küttesüsteem peab jätkama
oma tööd ka siis, kui temperatuurianduritelt ei tule enam uut teavet).
b. Kui BACS komponentide vahelised sõltuvused siiski eksisteerivad, on kasutusele võetud
meetmed sõltuvusest tulemevate mõjude vähendamiseks.
c. BACSiga integreeritud tehnosüsteemid jätkavad BACSi häirete puhul tööd ja täidavad oma
funktsioone määratud parameetrite piires edasi isegi pärast pikaajalist andmeühenduse
puudumist BACS süsteemiga.
d. Kui hooneautomaatikasüsteemiga seotud komponendid (nt teatud IoT-komponendid)
vajavad toimimiseks katkematut internetiühendust, tuleks kaaluda süsteemi muutmist või
väljavahetamist.
INF.14.M23 Kestlike süsteemikomponentide kasutamine
a. Hooneautomaatikasüsteemi komponendid on kavandatud vastupidavusvaruga, st süsteem on
suuteline toimima pikka aega ka tavapärastest raskemates keskkonnatingimustes.
b. Hooneautomaatikasüsteemi komponentide konstruktsioon on füüsiliselt vastupidav. Kui see
on kaheldav, on BACS komponendi kaitseks rakendatud täiendavaid meetmeid (nt on
komponent paigutatud täiendavasse kaitsekasti).
296
c. BACS komponendid omavad tootjate poolt antud kinnitusi või sõltumatute testi
organisatsioonide poolt väljaantud sertifikaate, et komponent vastab füüsilise vastupidavuse
nõuetele.
INF.14.M24 Hooneautomaatikasüsteemi komponentide kellade sünkroniseerimine
a. Automaatse mõõtmise, juhtimise ja reguleerimise tagamiseks on hooneautomaatikasüsteemi
ühendatud komponentide ja tehnosüsteemide kellad sünkroniseeritud (vt OPS.1.2.6 Kellade
sünkroniseerimine NTP-serveriga).
b. Omavahel liidestatud hooneautomaatikasüsteemid kasutavad kellade sünkroniseerimiseks
samasid ajaservereid. Kui hooneautomaatikasüsteem laieneb hoonestule või mitmetele
kinnistutele, on kellade sünkroniseerimine tagatud kõigis hõlmatud hoonetes.
c. Kõik hooneautomaatikasüsteemi komponendid tõlgendavad kellaaega ühtses tüüpvormingus
(võttes arvesse ajavööndeid ning talve- ja suveaegade vaheldumist).
d. Hooneautomaatikasüsteemi on paigutatud lokaalne ajaserver, mis jätkab BACS
komponentidele kellaaja pakkumist pärast keskse või kõrgema taseme NTP-serveriga side
katkemist.
e. Hooneautomaatikasüsteemis ei kasutata SNTP-d (Simple Network Time Protocol), kuna see
lihtsustatud protokoll vähendab kellaaja sünkroniseerimise täpsust.
f. Kui hooneautomaatikasüsteem vahetab andmeid reaalajas kõrget ajalist täpsust nõudvate
tehnosüsteemidega, tuleks kaaluda NTP asemel täppisaja protokolli PTP (Precision Time
Protocol, PTP) kasutamist.
INF.14.M25 Hooneautomaatikasüsteemi seire
a. Kõik olulised BACS komponendid on lisatud seiresüsteemi. Hooneautomaatikasüsteemide
käideldavust ja olekuparameetrite püsimist määratud piirväärtuste raames jälgitakse pidevalt.
b. Veateadete ja määratud piirväärtustest hälbimisest teavitab seiresüsteem
hooneautomaatikasüsteemi haldureid.
c. Eelnevalt määratletud sündmuste korral saadetakse vastutajatele viivitamata (nt SMS
sõnumiga) automaatne häireteade. Sellised sündmused on näiteks:
• hooneautomaatikasüsteemi olulise funktsionaalsuse kadu;
• BACS komponendi rike;
• toiteallika kriitiline olek (nt pinge kõikumine);
• võrguühenduse katkestus.
d. Seireandmeid ja hooneautomaatikasüsteemi olekuteavet edastatakse ainult läbi turvaliste
andmesidekanalite.
INF.14.M26 Hooneautomaatikasüsteemi logimine
a. Hooneautomaatikasüsteemi logimisel rakendatakse meetmeid moodulist OPS.1.1.5
Logimine.
297
b. Täiendavalt logitakse oluliste hooneautomaatikasüsteemi komponentide olekumuudatused
ja turvasündmused.
c. Logitakse kõik käsitsi või automaatselt tehtud hooneautomaatikasüsteemi või selle
komponentide konfiguratsioonimuudatused.
d. On määratud, kas ja kuidas hooneautomaatikasüsteemi logiandmed edastatakse kesksesse
logiserverisse ja turvateabe ja -sündmuste halduse süsteemi.
e. Logiandmeid edastatakse ainult turvaliste andmesidekanalite kaudu.
INF.14.M27 Hooneautomaatikasüsteemide avariihaldus
a. Organisatsioon on analüüsinud, kuidas hooneautomaatikasüsteemi avarii mõjutab
äriprotsesse ja organisatsiooniülese avariivalmenduse kavandamist.
b. Hooneautomaatikasüsteemi üksiku komponendi rikke või ründe tagajärjel tekkinud mõjud
teistele tehnosüsteemidele ja BACS komponentidele on võimalikult minimeeritud.
c. Hooneautomaatikasüsteemi avarii korral käitumiseks on koostatud
hooneautomaatikasüsteemi avariihalduse tegevuskava (vt DER.4 Avariihaldus).
d. Avariihalduse tegevuskava sisaldab hooneautomaatikasüsteemi ja mõjutatud
tehnosüsteemide toimimise eest vastutavaid töötajaid ning kontaktandmeid nendega ühendust
võtmiseks.
e. Avariihalduse tegevuskavas on kirjeldatud, kuidas tagatakse hooneautomaatikasüsteemi
avarii korral oluliste tehnosüsteemide avariitöö.
f. Hooneautomaatikasüsteemi oluliste komponentide töö taastamiseks pärast avariid on
koostatud taasteplaanid.
g. Avariist taastumiseks on üle kõikide BACS ja tehnosüsteemide määratud vajalik
taaskäivitusjärjestus. Taaskäivitusjärjestus on dokumenteeritud ka süsteemikomponentide
taaste- ja taaskäivitusplaanides.
3.4. Kõrgmeetmed
INF.14.M28 Hooneautomaatika võrkude füüsiline eraldamine [arhitekt] (C-I)
a. Suurema kaitsetarbe puhul on hooneautomaatikasüsteemi võrgud realiseeritud füüsiliselt
eraldiseisvate tsoonidena (vt NET.1.1 Võrgu arhitektuur ja lahendus).
b. Andmevahetus kaitstud hooneautomaatikavõrgu ja madalama kaitsetarbega võrkude vahel
on piiratud minimaalselt vajalikuni. Internetipääs kaitstud hooneautomaatikavõrgust on
blokeeritud.
c. Hooneautomaatikasüsteemi tootja või välise hoolduspartneri juurdepääs kaitstud
hooneautomaatika võrku on rangelt reguleeritud.
298
d. Isoleeritud hooneautomaatikavõrgu võrguhäirete või -intsidentide seire ja halduse
korraldamiseks on kaalutud spetsialiseeritud turbekeskuse (ingl Security Operation Center,
SOC) loomist.
INF.14.M29 Ärikriitiliste tehnosüsteemide eraldamine (C-I)
a. Ärikriitiline (kõrgendatud turbevajadusega) tehnosüsteem on paigutatud eraldatud
võrgusegmenti.
b. Ärikriitilise tehnosüsteemi andmesidet reguleeritakse võrgusegmendi ette paigutatud Layer2
tulemüüriga.
INF.14.M30 Hooneautomaatikasüsteemi sõltumatu ajaserver (I-A)
a. Hooneautomaatikasüsteemi võrgus on rakendatud sõltumatu, otse aatom- või raadiokellaga
(Stratum kiht 0) ühendatud ajaserver.
b. Hooneautomaatikasüsteemi täiendavad ajaserverid sünkroniseerivad oma kellad
hooneautomaatikasüsteemi keskse ajaserveriga.
NET: Võrgud ja side
NET.1 Võrgud ja side
NET.1.1 Võrgu arhitektuur ja lahendus
1. Kirjeldus
1.1. Eesmärk
Esitada võrgu arhitektuuri ja võrgulahenduse infoturbe meetmed.
1.2. Vastutus
Võrgu arhitektuuri ja võrgulahenduse meetmete täitmise eest vastutab arhitekt.
Lisavastutajad: Infoturbejuht, IT-talitus.
1.3 Piirangud
Võrguhaldusega seotud teemasid käsitletakse moodulis NET.1.2 Võrguhaldus.
Võrgukomponentide turvalisust käsitletakse moodulirühmas NET.3 Võrgukomponendid.
Võrgulahenduste (nt raadiokohtvõrk ja salvestusvõrk) meetmed esitatakse spetsiifilistes
moodulites (nt raadiokohtvõrgu turvameetmed mooduligrupis NET.2 Raadiovõrgud ja
salvestusvõrgu meetmed moodulis SYS.1.8 Salvestussüsteemid.
299
Virtuaalsete privaatpilvede ja hübriidpilvede meetmed on esitatud moodulis OPS.2.2
Pilvteenuste kasutamine. Sidevahendite infrastruktuuri meetmeid käsitletakse moodulis
NET.4.2 IP-telefon (VoIP).
2. Ohud
2.1. Sideühenduse tõrge või puudulik sooritusvõime
Sidekanalite ebapiisav läbilaskevõime või sideühenduse tehniline tõrge võib tugevalt häirida
äriprotsesse, kuna on häiritud neid toetavate pilvteenuste kasutamine. Sideühenduse nõrkusi
ära kasutav teenusetõkestusrünne (ingl distributed denial-of-service attack , DDoS attack) võib
sideühendusest sõltuva teenuse muuta täiesti kättesaamatuks.
2.2. Sisevõrgule juurdepääsu puudulik turve
Kui sisevõrgu ja Interneti vaheline üleminek ei ole piisavalt turvaline (nt kui tulemüür (ingl
firewall) puudub või on valesti seadistatud), võivad ründajad organisatsiooni tundlikele
andmetele juurde pääseda, andmeid varastada või manipuleerida.
2.3. Võrgu asjatundmatu teostus
Võrgu ebaturvalisena kavandatud arhitektuur ja võrgu asjatundmatu laiendamine lihtsustavad
ründajal võrgu kohta teavet hankida ja turvanõrkusi tuvastada. Võrgu kaootiline topoloogia või
läbimõtlemata konfiguratsioon teevad võrku tunginud ründaja avastamise keeruliseks. Ründaja
võib võrgus nähtamatuks jäädes organisatsiooni võrguliiklust jälgida, andmeid varastada ja
manipuleerida.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.1.1.M1 Võrgu turvapoliitika
NET.1.1.M3 Võrgu tehniliste nõuete spetsifitseerimine
NET.1.1.M13 Võrgu teostuskava
NET.1.1.M16 Võrgu arhitektuuri dokumenteerimine
NET.1.1.M17 Võrgulahenduse spetsifitseerimine
NET.1.1.M22 Segmentimise eeskiri
NET.1.1.M25 Võrgu arhitektuuri ja võrgulahenduse detailplaneerimine
NET.1.1.M26 Võrgu käitusjuhend
NET.1.1.M27 Võrgu arhitektuuri arvestamine avariivalmenduses
Evitus
NET.1.1.M2 Võrgulahenduse dokumentatsioon
NET.1.1.M4 Võrgu tsoneerimine
NET.1.1.M14 Võrgu kavakohane teostus
NET.1.1.M10 Demilitaartsoon (DMZ)
NET.1.1.M18 Internetiühenduse P-A-P-struktuuri (paketifilter-rakenduslüüs-paketifilter)
300
kasutamine
NET.1.1.M21 Haldusvõrkude eraldamine
NET.1.1.M23 Võrgusegmentide eraldamine
NET.1.1.M29 Võrguühenduste kõrgkäideldav teostus
Käitus
NET.1.1.M5 Klientide ja serverite võrgusegmentide eraldamine
NET.1.1.M6 Lõppseadmete segmendid sisevõrgus
NET.1.1.M7 Tundliku teabe turve võrgus
NET.1.1.M8 Internetti pääsu alusturve
NET.1.1.M9 Turvaline andmevahetus ebausaldusväärsete võrkudega
NET.1.1.M11 Siseneva andmeliikluse turve
NET.1.1.M12 Väljuva andmeliikluse turve
NET.1.1.M15 Võrgu vastavuskontroll
NET.1.1.M19 Taristuteenuste eraldamine
NET.1.1.M20 Alamvõrgud IPv4/IPv6 lõppseadmetele
NET.1.1.M24 Võrkude loogiline eraldamine VLAN-iga
NET.1.1.M28 Kõrgkäideldavad võrgu- ja turvakomponendid
NET.1.1.M30 Hajusa ummistusründe tõrje
NET.1.1.M31 Võrgusegmentide füüsiline eraldamine
NET.1.1.M32 Haldusvõrgu segmentide füüsiline eraldamine
NET.1.1.M33 Võrgu alamsegmendid
NET.1.1.M34 Võrgupõhised krüptograafilised vahendid
NET.1.1.M35 Võrgupõhise lekketõrje rakendamine
NET.1.1.M36 Virtuaalse kohtvõrguga eraldamise keeld väga suure kaitsetarbe korral
3.2. Põhimeetmed
NET.1.1.M1 Võrgu turvapoliitika [IT-talitus, infoturbejuht]
a. Võrgu turvapoliitika on kehtestatud lähtuvalt üldisest infoturvapoliitikast. Võrgu
turvapoliitika esitab nõuded ja juhised võrgu turvaliseks kavandamiseks ja teostuseks.
b. Võrgu turvapoliitika määrab:
• millistel juhtudel tuleb võrk segmentida ja kasutajarühmad ning IT-süsteemid üksteisest
loogiliselt ja füüsiliselt eraldada;
• millised andmesidekanalid ning võrgu- ja rakendusprotokollid on konkreetsetel juhtudel
lubatud;
• kuidas eraldatakse võrguhalduse ja -seire andmeliiklus muust liiklusest;
• millistel tingimustel ja kuidas andmeliiklus krüpteeritakse;
• kuidas korraldatakse andmevahetus teiste organisatsioonidega.
c. Võrgu halduse ja turvalisusega tegelevad töötajad tunnevad võrgu turvapoliitikat ja järgivad
seda.
d. Võrgu turvapoliitika muudatusettepanekud ja turvapoliitikast lahknevused
dokumenteeritakse ning nendest informeeritakse infoturbejuhti.
e. Võrgu turvapoliitika nõuetekohast rakendamist kontrollitakse regulaarselt. Kontrolli
tulemused dokumenteeritakse.
301
NET.1.1.M2 Võrgulahenduse dokumentatsioon [IT-talitus]
a. Võrgulahendus on dokumenteeritud ja sisaldab vähemalt järgmist:
• võrgu loogilist ülesehitust esitavat võrguskeemi;
• alamvõrkude, tsoonide ja segmentide kirjeldust;
• võrgus tehtud muudatusi.
b. Võrgulahenduse dokumentatsiooni (sh võrguskeemi) hoitakse ajakohasena.
NET.1.1.M3 Võrgu tehniliste nõuete spetsifitseerimine
a. Võrgule esitatavad tehnilised nõuded on välja töötatud lähtuvalt võrgu turvapoliitikast (vt
NET.1.1.M1 Võrgu turvapoliitika).
b. Turvapoliitika või ärivajaduste muutumisel võrgu tehniliste nõuete spetsifikatsiooni
ajakohastatakse.
c. Võrgu arhitektuuri ja komponentide valikul ning võrgulahenduse teostusel arvestatakse
võrgule esitatavaid tehnilisi nõudeid.
NET.1.1.M4 Võrgu tsoneerimine
a. Võrk on jagatud füüsiliselt eraldatud (eraldi seadmetega teostatud) tsoonideks:
• sisevõrk;
• demilitaartsoon (vajadusel, vt NET.1.1.M10 Demilitaartsoon (DMZ));
• välisühendused interneti ja ebausaldusväärsete võrkudega.
b. Tsoonidevahelised üleminekud on turvatud tulemüüridega (ingl firewall), mis võimaldavad
ainult lubatud andmeliiklust.
c. Ebausaldusväärsed võrgud (nt Internet) ja usaldusväärsed võrgud (nt sisevõrk) on eraldatud
dünaamilist pakettide filtreerimist ja valgefiltreerimist (ingl whitelisting) teostavate
tulemüüridega.
d. Kui turvapoliitika või võrgunõuete spetsifikatsioon nõuab tsoneerimisel spetsiaalset
tulemüüriarhitektuuri, siis on arhitektuur nii ka realiseeritud.
NET.1.1.M5 Klientide ja serverite võrgusegmentide eraldamine [IT-talitus]
a. Kliendid (serverilt teenuseid saavad funktsionaalüksused) ja serverid asuvad eraldi
võrgusegmentides.
b. Andmesidet nende segmentide vahel reguleeritakse dünaamilise paketifiltriga (ingl dynamic
packet filter). Rakenduse- ja süsteemispetsiifilised erandid, mis lubavad kliente ja servereid
paigutada ühisesse võrgusegmenti, on dokumenteeritud.
NET.1.1.M6 Lõppseadmete segmendid sisevõrgus
a. Ühes võrgusegmendis on ainult sarnase turbevajadusega ja -funktsionaalsusega
lõppseadmed (ingl endpoint).
302
b. Välise juurdepääsuga võrgusegmendid, milles asuvate lõppseadmete turvameetmed ei ole
piisavad, paiknevad eraldi tsoonis.
NET.1.1.M7 Tundliku teabe turve võrgus
a. Tundlike andmete edastamisel kasutatakse ajakohaseid ja turvalisi võrguprotokolle või
usaldusväärseid ning turvatud sidekanaleid ((vt NET.3.3 Virtuaalne privaatvõrk (VPN)).
NET.1.1.M8 Internetti pääsu alusturve
a. Võrgutsoonid on eraldatud Internetist tulemüüridega.
b. Internetiliiklus on suunatud läbi tulemüüri, mis filtreerib liiklust protokolle ja võrguühendusi
piiravate tulemüürireeglite alusel.
NET.1.1.M9 Turvaline andmevahetus ebausaldusväärsete võrkudega
a. Iga võrgu jaoks, millega andmeid vahetatakse, on määratud usaldatavustase.
b. Ebausaldusväärne võrk loetakse usaldustaseme poolest samaväärseks Internetiga.
NET.1.1.M11 Siseneva andmeliikluse turve
a. Pääs välistelt IP-aadressidelt sisevõrku on suunatud läbi turvalise sidekanali ja on lubatud
ainult usaldatavatele IT-süsteemidele ja kasutajatele (vt NET.3.3 Virtuaalne privaatvõrk
(VPN)).
b. Siseneva liikluse VPN-lüüsid asuvad eraldi aadressiruumis (soovitavalt välises
demilitaartsoonis (ingl demilitarized zone, DMZ)).
c. VPN-lüüsi kaudu autenditud pöördumine sisevõrku käib läbi sisemise tulemüüri.
d. Välised IT-süsteemid ei saa juurdepääsu sisevõrgule otse Internetist ega välisest
demilitaartsoonist.
NET.1.1.M12 Väljuva andmeliikluse turve
a. Sisevõrgust Internetti suunatud andmeside on suunatud läbi väljaspool sisevõrku asuva
turvaproksi või vastavat võimekust omava keskse tulemüüri.
b. P-A-P-struktuuri (paketifilter-rakenduslüüs-paketifilter) kasutamise korral on väljaminev
andmeside suunatud läbi P-A-P turvaprokside.
NET.1.1.M13 Võrgu teostuskava
a. On koostatud võrgu teostuskava, mis põhineb võrgu turvapoliitikal ja nõuete
spetsifikatsioonil.
b. Võrgu teostuskavas on arvestatud vähemalt järgmist:
• ühendus internetiga ja usaldatud partnerivõrkudega;
303
• võrgu, võrgutsoonide ja -segmentide topoloogia;
• võrgu- ja turvakomponentide dimensioonimine ja dubleerimine, edastusteed ja
välisühendused;
• kasutatavad protokollid ning nende põhikonfiguratsioon (eelkõige lõppseadmete IPv4/ IPv6
alamvõrkude puhul);
• haldus ja seire (vt NET.1.2 Võrguhaldus).
NET.1.1.M14 Võrgu kavakohane teostus
a. Võrk on rajatud asjatundlikult ning teostuskava kohaselt.
b. Võrgu vastuvõtmisel kontrollitakse selle vastavust teostuskavale.
NET.1.1.M15 Võrgu vastavuskontroll [infoturbejuht]
a. Võrgu vastavust turvapoliitikale ja võrgunõuete spetsifikatsioonile kontrollitakse
regulaarselt.
b. On määratud vastavuskontrolli teostajad ja kriteeriumid, millest kontrollimisel lähtuda.
3.3. Standardmeetmed
NET.1.1.M10 Demilitaartsoon (DMZ)
a. Organisatsioon on loonud füüsilise ja/võija loogilise alamvõrgu, mis eraldab usaldatava
võrgu ebausaldatavast ja milles asuvad proksid serverite mõlemapoolse kättesaadavuse
võimaldamiseks (demilitaartsoon (ingl demilitarized zone, DMZ)).
b. Organisatsioon on kehtestanud demilitaartsoonide kasutamise korra vastavalt IT-süsteemide
ja andmete kaitsetarbele.
c. Internetist juurdepääsetavad teenused ja rakendused paiknevad demilitaartsoonis ja on
kaitstud demilitaartsooni tulemüüriga (ingl firewall).
d. Demilitaartsooni segmente võib sõltuvalt IT-süsteemide kaitsetarbest olla rohkem kui üks.
NET.1.1.M16 Võrgu arhitektuuri dokumenteerimine
a. Arhitektuuri dokumentatsioonis on esitatud kõik olulised võrgu arhitektuuri komponendid,
sealhulgas:
• sisevõrgu arhitektuur sh virtualiseerimislahendus;
• sisevõrgu liiasusega komponendid;
• väliste liidestuste, sh tulemüüri ja demilitaartsooni arhitektuur;
• laivõrgu ja raadiovõrgu komponendid;
• turvaseadmete (tulemüürid, sissetungituvastuse ja sissetungitõrje süsteemid) asukohad ja
turvafunktsioonid;
• spetsiifiliste IT-süsteemide võrguühenduste nõuded;
• virtualiseeritud hostide arhitektuur, sh NVO (Network Virtualization Overlay);
• ühendused privaatpilvega;
304
• ühendused pilvteenustega (vt OPS.2.2 Pilvteenuste kasutamine ja OPS.3.2 Teenuseandja
infoturve);
• IT-taristu halduse ja seire jaoks kasutatavate komponentide arhitektuur.
b. Arhitektuuri dokumentatsiooni ajakohastatakse regulaarselt.
NET.1.1.M17 Võrgulahenduse spetsifitseerimine
a. Võrgu arhitektuuri alusel on koostatud võrgu tehnilise lahenduse kava, milles on esitatud
arhitektuuri elementide üksikasjad:
• tsoneerimise kava;
• Network Virtualization Overlay komponendid, sh virtualiseeritud võrgukomponendid;
• laivõrgu ja raadiovõrgu turve;
• lõppseadmete (ingl endpoint) ühendused võrguseadmetega, võrguelementide ühendused,
sideprotokollid;
• kõigi võrguelementide liiasusmehhanismid;
• IPv4- ja IPv6-adresseerimise, kommuteerimise ja marsruutimise põhimõtted;
• virtualiseeritud hostide turve;
• privaatpilve komponentide turve;
• IT-taristu turvalise halduse ja seire realisatsiooni määrangud.
NET.1.1.M18 Internetiühenduse P-A-P-struktuuri (paketifilter-rakenduslüüs-
paketifilter) kasutamine
a. On kasutusel kahetasemeline tulemüürisüsteem. Tulemüüride vahel on proksipõhine
rakenduslüüs (ingl application level gateway) või turvaproksid, mis on liiasusega
siirdevõrguga ühendatud välise ja sisemise tulemüüriga.
b. Siirdevõrgus ei ole muid seadmeid peale proksipõhiste rakenduslüüside ja vastavate
turvaprokside. Mistahes andmeliiklus on rakenduslüüsi või turvaproksiga välisvõrgust lahti
sidestatud.
c. Otseühendus läbi rakenduskihi tulemüüri (konfigureerida transmissioonivõrku) on
blokeeritud. Sisemine tulemüür on konfigureeritud vähendama rakenduslüüside ja
turvaprokside siseründeid.
d. VPN-lüüsist sisevõrku suunatud autenditud ja usaldusväärsed võrkupääsud ei läbi
rakenduslüüsi ega P-A-P-struktuuri turvaproksisid.
NET.1.1.M19 Taristuteenuste eraldamine
a. IT-taristule baasteenuseid andvad serverid asuvad eraldatud võrgusegmendis.
b. IT-taristu teenuse serverite andmeside on kaitstud dünaamilise paketifiltriga.
NET.1.1.M20 Alamvõrgud IPv4/IPv6 lõppseadmetele
a. Lõppseadmed (ingl endpoint) on jagatud alamvõrkudesse vastavalt sellele, kas seadmed
kasutavad IPv4, IPv6 või mõlemat protokolli.
305
NET.1.1.M21 Haldusvõrkude eraldamine
a. Võrgutaristu halduseks kasutatakse üldisest andmesidest eraldatud sidekanalit (ingl out-of-
band management).
b. Võrgutaristu halduseks kasutatavad haldustööjaamad on paigutatud eraldi võrgusegmenti.
c. Haldustööjaamade ja haldusalade vaheline side on kaitstud dünaamilise paketifiltriga.
d. Haldusvõrgu segmentidest väljuvat ja nendesse sisenevat andmeliiklust on
võrguhaldusmeetmetega kitsendatud ainult vajalike sihtkohtadeni.
e. Haldusvõrgud hõlmavad vähemalt järgmisi võrgusegmente:
• õigustega ja haldusside autentimisega tegelevate IT-süsteemide segment;
• IT-süsteemide haldus;
• võrguseire;
• keskne logimine;
• haldusvõrgu põhiteenuste IT-süsteemid;
• hallatavad IT-süsteemid;
• IT-süsteemide haldusliidesed on kaitstud dünaamilise paketifiltriga;
• IT-süsteemide haldusliidesed on kaitstud tulemüüridega kui IT-süsteemid;
• on internetist juurdepääsetavad;
• on mõeldud üksnes sisevõrgus kasutamiseks;
• on ise turvakomponendiks Internetist juurdepääsetavate IT-süsteemide ja sisevõrgu vahel.
f. IT-süsteemi haldusliidese kaudu ei saa võrku segmentida ega teha segmentide sildamist (ingl
bridging).
NET.1.1.M22 Segmentimise eeskiri
a. Enne segmentimist on koostatud võrgu segmentimise eeskiri, mis arvestab kavandatavaid
arhitektuuri- ja võrgulahendusi (sh ka virtualiseeritud võrke).
b. Segmentimise eeskirjas on kirjeldatud vähemalt järgnev:
• kavandatavad võrgusegmendid, uute võrgusegmentide loomine ja lõppseadmete
võrgusegmentidesse paigutamine;
• arendus- ja testimiskeskkondade segmendid;
• klientarvutite võrgusegmendist võrkupääsu reguleerimine;
• raadioühendused ja spetsialiseeritud sidekanalid;
• virtualiseerimishostid ja virtuaalmasinad;
• mitut võrgusegmenti teenindavate seadmete (nt koormusejaotur) integreerimine;
• võrgusegmentide vaheliste sidestuskomponentide (nt dünaamilise paketifiltriga tulemüür)
turvafunktsioonid;
• segmentide võrgutehniline teostus.
NET.1.1.M23 Võrgusegmentide eraldamine
a. Erineva kaitsetarbega IT-süsteemid asuvad erineva turvatasemega võrgusegmentides.
306
b. IT-süsteemide ühte võrgusegmenti paigutamisel määrab turbe suurima kaitsetarbega IT-
süsteem.
c. Segmendid on jaotatud alamsegmentideks lähtuvalt segmentimise eeskirjas määratud
parameetritest.
d. Võrgusegmente ega -tsoone ei saa sillata.
e. Kui kommutaatoriga (ingl switch) seotud virtuaalsed kohtvõrgud (ingl virtual LAN, VLAN)
kuuluvad eri organisatsioonidele, on need täielikult lahutatud või on kogu võrguliiklus
andmetele lubamatu juurdepääsu kaitseks krüpteeritud.
NET.1.1.M24 Võrkude loogiline eraldamine VLAN-iga
a. Virtuaalse kohtvõrgu kaudu ei saa luua ühendusi rakenduslüüsi (ingl application level
gateway) ees või P-A-P-turvaprokside ees oleva tsooni ja selle taga oleva sisemise võrgu vahel.
b. Virtuaalsest kohtvõrgust pole võrgutsoonide sildamine lubatud.
c. Kõik VLAN-ide vahelised ühendused on suunatud läbi tulemüüri.
NET.1.1.M25 Võrgu arhitektuuri ja võrgulahenduse detailplaneerimine
a. Võrgu arhitektuuri ja võrgulahenduse jaoks on koostatud detailne teostusplaan.
NET.1.1.M26 Võrgu käitusjuhend [IT-talitus]
a. Võrgu haldusprotseduurid on dokumenteeritud võrgu käitusjuhendis.
b. Võrgu käitusjuhend arvestab IT-halduse korraldamisel võrgusegmentide ja tsoonide
võimalikke erisusi.
NET.1.1.M27 Võrgu arhitektuuri arvestamine avariivalmenduses [IT-talitus]
a. Võrgu kavandamisel või enne olulisi arhitektuurimuudatusi analüüsitakse võrgu arhitektuuri
mõju IT-süsteemide avariivalmendusele.
3.4. Kõrgmeetmed
NET.1.1.M28 Kõrgkäideldavad võrgu- ja turvakomponendid (A)
a. Sisevõrgu olulised võrgu- ja turvakomponendid on avarii-ümberlülituse (ingl failover)
võimekusega ning teostatud liiasusega (ingl redundancy).
NET.1.1.M29 Võrguühenduste kõrgkäideldav teostus (A)
a. Võrguühendused, kaasa arvatud internetiühendus, on kavandatud liiasusega (ingl
redundancy).
307
b. Teenuseandja andmeühenduste liiasuse rakendamisel on lähtutud vajadustest ja
võrgutehnoloogiast, mis tagab andmeühenduste sarnase sooritusvõime.
c. Võrguühenduste kavandamisel on arvestatud võimalikke ohtusid ja ebasoodsaid
keskkonnatingimusi.
d. Kahe sõltumatu interneti tarnija (ingl Internet service provider, ISP) kasutamisel jälgitakse,
et mõlemad ühendused ei kasutaks sama füüsilist edastusmeediumi.
NET.1.1.M30 Hajusa ummistusründe tõrje (A)
a. Hajusate ummistusrünnete (ingl distributed denial-of-service attack, DDoS attack) mõju
vähendamiseks on võrgu ribalaiused jaotatud eri tarbijate ja protokollide vahel.
b. Suuremahuliste teenusetõkestusrünnete leevendamiseks on Interneti tarnijalt (ingl Internet
service provider, ISP) lepinguga tellitud ummistusründe tõrje teenus.
NET.1.1.M31 Võrgusegmentide füüsiline eraldamine (C-I-A)
a. Erineva turvatasemega võrgusegmendid on kommutaatoritega (ingl switch) ja/või
ruuteritega (ingl router) üksteisest füüsiliselt eraldatud, üksnes loogiline eraldamine pole
lubatud.
NET.1.1.M32 Haldusvõrgu segmentide füüsiline eraldamine (C-I-A)
a. Haldusvõrgu segmendid on põhivõrgust kommutaatoritega ja ruuteritega füüsiliselt
eraldatud, üksnes loogiline eraldamine ei ole lubatud.
NET.1.1.M33 Võrgu alamsegmendid (C-I-A)
a. Lõppseadmete (ingl endpoint) ründamise tõkestamiseks on võrk jaotatud väikesteks, sarnase
nõuete profiili ja sarnase turbega alamsegmentideks.
NET.1.1.M34 Võrgupõhised krüptograafilised vahendid (C-I)
a. Sisevõrgus, partnerivõrgus ja demilitaartsoonis on turvasegmendid loodud võrgutaseme
krüptograafiliste vahenditega, näiteks VPN-tehnoloogiaga või turvastandardile IEEE 802.1AE
vastava tehnoloogiaga.
b. Kui andmeid sisevõrgus, partnerivõrgus või demilitaartsoonis vahetatakse ebaturvalise
sidekanali kaudu, siis krüpteeritakse kogu andmeside.
NET.1.1.M35 Võrgupõhise lekketõrje rakendamine [infoturbejuht] (C-I)
a. Andmelekke riski vähendamiseks on kasutusel võrgu tasemel lekketõrje (ingl data leakage
prevention, DLP ) süsteemid.
308
NET.1.1.M36 Virtuaalse kohtvõrguga eraldamise keeld väga suure kaitsetarbe korral (C-
I-A)
a. Väga suure kaitsetarbega võrgusegmendi puhul pole seal võrgusegmendis virtuaalse
kohtvõrgu (VLAN) kasutamine lubatud.
NET.1.2 Võrguhaldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed turvalise võrguhalduse rajamiseks ja käigus hoidmiseks ning turvalise
andmeside tagamiseks.
1.2. Vastutus
Võrguhalduse meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arhitekt, ülemus.
1.3. Piirangud
Moodul esitab võrguhalduse turbe üldmeetmed. Võrgukomponentide turbe meetmed esitatakse
detailsemalt mooduligruppides NET.2 Raadiovõrgud ja NET.3. Võrgukomponendid.
Võrgutaristu haldust käsitletakse moodulikihis INF. Pääsuõiguste andmist käsitleb moodul
ORP.4 Identiteedi ja õiguste haldus. Võrgusündmuste (sh haldustegevuste) logimist ja
arhiveerimist käsitletakse moodulites OPS.1.1.5 Logimine ja CON.3 Andmevarunduse
kontseptsioon.
2. Ohud
2.1. Lubamatu juurdepääs kesksetele võrguhalduskomponentidele
Kui ründaja saab võrgu puuduliku segmentimise või paikamata turvanõrkuste tõttu
juurdepääsu võrguhalduse süsteemile, saab ta volitamata ümberseadistamise kaudu (nt
võrguliiklust ümber suunates) võrgu toimimist häirida.
2.2. Lubamatu juurdepääs võrgukomponentidele
Kui ründajal õnnestub võrgu kaudu juurde pääseda võrgukomponendile, saab ta seda
komponenti kontrollida ja manipuleerida. Ründajal on võimalik häirida konkreetset
komponenti läbivat andmeliiklust. Lisaks saab ründaja niimoodi ette valmistada edasisi
ründeid.
2.3. Lubamatu sekkumine võrguhalduse sidesse
309
Võrguhalduse andmeside pealtkuulamise ja manipuleerimise teel on võimalik
võrgukomponentide konfiguratsiooni muuta ja niimoodi neid kontrollida. See võib kahjustada
võrgu käideldavust. Peale selle võib ründaja vaadata ja salvestada edastatavaid andmeid.
2.4. Võrgukomponentide süsteemiaja puudulik sünkroniseerimine
Võrgukomponentide süsteemiaja puuduliku sünkroniseerimise korral ei pruugi logiandmed
omavahel korreleeruda või võivad kaasa tuua ekslikke sündmuseteateid, kuna eri sündmuste
ajatemplitel puudub ühtne alus.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.1.2.M1 Võrguhalduse kavandamine
NET.1.2.M2 Võrguhalduse nõuete spetsifitseerimine
NET.1.2.M11 Võrguhalduse juhend
NET.1.2.M13 Võrguhalduse kontseptsioon
NET.1.2.M14 Võrguhalduse rakendusplaan
NET.1.2.M15 Võrguhalduse taristu turvalise kasutamise kord
NET.1.2.M16 Võrguhalduslahenduste turvaline konfigureerimine
NET.1.2.M27 Võrguhalduse avariivalmendus
Evitus
NET.1.2.M9 Võrguhalduse side turve
NET.1.2.M12 Võrguhalduse dokumenteerimine
NET.1.2.M18 Võrguhalduse koolitus
NET.1.2.M21 Võrguhalduse side lahusus
NET.1.2.M22 Haldusfunktsioonide piiramine
NET.1.2.M28 Haldustööjaamade turvaline paigutus ainukanaliga halduse puhul
NET.1.2.M29 Virtuaalsed kohtvõrgud (VLAN) haldustsoonis
NET.1.2.M35 Asitõendite turve
Käitus
NET.1.2.M6 Regulaarne andmevarundus
NET.1.2.M7 Sündmuste logimine
NET.1.2.M8 Kellaaja sünkroniseerimine
NET.1.2.M10 SNMP-side piiramine
NET.1.2.M17 Regulaarne võrguhalduse ülevaatus
NET.1.2.M24 Võrgukomponentide keskne konfiguratsioonihaldus
NET.1.2.M26 Sündmuste teavitus, alarmeerimine ja logimine
NET.1.2.M30 Halduslahenduse kõrgkäideldavus
NET.1.2.M31 Turvalised protokollid
NET.1.2.M32 Haldusvõrgu füüsiline eraldamine
NET.1.2.M33 Haldussegmendi füüsiline eraldamine
NET.1.2.M36 Võrguhalduse logimise liidestamine turvateabe ja -sündmuste halduse (SIEM) lahendusega
NET.1.2.M37 Kõiki asukohti hõlmav aja sünkroniseerimine
NET.1.2.M38 Võrguhalduse taristu asenduslahendused
310
Seire
NET.1.2.M25 Võrgukomponentide seire
3.2. Põhimeetmed
NET.1.2.M1 Võrguhalduse kavandamine
a. Võrguhalduse kavandamisel on lähtutud infoturvapoliitikast, nõuete spetsifikatsioonist (vt
NET.1.2.M2 Võrguhalduse nõuete spetsifitseerimine), võrguhalduse tööülesannetest ja
tööülesannete täitmiseks vajalikest pääsuõigustest.
b. Võrguhalduse kavandamisel on käsitletud vähemalt järgmist:
• võrguhalduseks eraldatavad võrgualad;
• juurdepääs haldusserverile;
• halduse andmeside;
• andmeside protokollid (nt IPv4 ja IPv6);
• liidesed sündmuse- ja alarmiteadete edastuseks;
• logimine, sh keskse logimislahenduse liidesed;
• aruandlus ja selle liidestus.
NET.1.2.M2 Võrguhalduse nõuete spetsifitseerimine
a. Võrguhalduse kavandamise käigus on dokumenteeritud võrguhalduse taristule ja
protsessidele kehtestatud nõuded.
b. Võrguhalduse nõuded sisaldavad nõudeid haldusvahenditele, olulistele
võrgukomponentidele ja võrguhalduse protsessi etappidele.
NET.1.2.M6 Regulaarne andmevarundus
a. Võrguhalduslahendustes varundatakse regulaarselt järgmised andmed:
• hallatavate objektide süsteemiandmed;
• sündmuse- ja võrguteated;
• logid;
• keskse võrguhalduslahenduse seadistused.
NET.1.2.M7 Sündmuste logimine
a. Võrguhalduslahenduses logitakse vähemalt järgmisi sündmusi:
• volitamata või ebaõnnestunud pääsukatsed;
• konfiguratsioonimuudatused;
• võrgu sooritusvõime ja käideldavuse kõikuvus;
• automaatprotsesside veateated (nt konfiguratsiooni levitamise korral);
• võrgukomponentide kättesaadavushäired.
NET.1.2.M8 Kellaaja sünkroniseerimine
a. Kõigis võrguhalduse komponentides ja nendega seotud võrgukomponentides on kellaaeg
sünkroniseeritud ning kasutatakse sama ajavööndit.
311
b. Kohtvõrgu kõigis kohtades sünkroniseeritakse kellaega NTP-teenusega.
c. Eraldi haldusvõrgu korral on soovitatav haldusvõrku paigutada eraldi NTP-server.
NET.1.2.M9 Võrguhalduse side turve
a. Kui võrguhalduse andmesideks kasutatakse põhivõrgu taristut, toimub andmevahetus ainult
turvalisi protokolle kasutades.
b. Spetsiaalse haldusvõrguga lahendatud andmeside korral järgitakse meetmeid moodulist
NET.1.1 Võrgu arhitektuur ja lahendus.
NET.1.2.M10 SNMP-side piiramine
a. Võrguhalduseks kasutatakse SNMP (Simple Network Management Protocol) turvalisi
versioone (2020 a. SNMPv3).
b. Ebaturvaliste, VPN-i või TLS-iga kaitsmata SNMP versioonide puhul kasutatakse eraldatud
haldusvõrku.
c. Juurdepääs SNMP protokolli andmestikule on lubatud ainult vajalikele haldusserveritele.
d. Kui SNMP protokolli võrguhalduseks ei kasutata, on SNMP blokeeritud.
NET.1.2.M11 Võrguhalduse juhend
a. Võrguhalduseks on koostatud kirjalik juhend, vajadusel juhendit ajakohastatakse.
b. Võrguhalduse juhendis on määratud:
• kasutatavad võrguteenused ja võrguhaldusvahendid;
• võrguhaldustegevused, kaasaarvatud kõik keskselt tehtavad ja automatiseeritud toimingud;
• logimise, andmeside ja pääsu reguleerimise turbe meetmed.
c. Võrguhaldusega seotud töötajad järgivad võrguhalduse juhendit. Juhendi järgimist
kontrollitakse regulaarselt.
3.3. Standardmeetmed
NET.1.2.M12 Võrguhalduse dokumenteerimine
a. Võrguhalduse dokumentatsioonis on kirjeldatud:
• hallatavad võrgukomponendid;
• võrguhaldusvahendid, terminalid ja töökohad;
• võrguhaldusega seotud andmebaasid ja haldusandmed;
• liidesed väliste rakenduste ja teenustega.
b. Võrguhalduse dokumentatsioon on vastavuses võrgutaristu dokumentatsiooniga (vt NET.1.1
Võrgu arhitektuur ja lahendus).
c. Võrguhalduse taristu arhitektuuri dokumentatsioon on täielik ja ajakohane.
312
NET.1.2.M13 Võrguhalduse kontseptsioon
a. On välja töötatud võrguhalduse kontseptsioon, mis lisaks võrguhalduse juhendis kirjeldatule
(vt NET.1.2.M11 Võrguhalduse juhend) määrab:
• võrguhalduse meetodid ja tehnoloogiad;
• juurdepääsu ja andmeside turbe;
• võrgu segmentimise;
• võrguhalduse komponentide paigutuse turvatsoonides;
• võrgukomponentide seire ja tegevuste logimise;
• alarmeerimise korralduse;
• võrguhalduse automatiseerimise;
• tõrgetest ja turvaintsidentidest teatamise korralduse;
• võrguhalduse avariivalmenduse.
NET.1.2.M14 Võrguhalduse rakendusplaan
a. Võrguhalduse kontseptsiooni ja võrguhalduse juhendi alusel on koostatud üksikasjalik
võrguhalduse rakendusplaan.
NET.1.2.M15 Võrguhalduse taristu turvalise kasutamise kord
a. Võrguhalduse taristu turvalise kasutamise kord on välja töötatud lähtuvalt võrgu
turvapoliitikast, võrguhalduse juhendist ja võrguhalduse kontseptsioonist.
NET.1.2.M16 Võrguhalduslahenduste turvaline konfigureerimine
a. Võrguhalduslahenduste seadistamisel lähtutakse kehtestatud nõuetest (vt NET.1.2.M2
Võrguhalduse nõuete spetsifitseerimine) ning võrguhalduse kontseptsioonist (vt NET.1.2.M13
Võrguhalduse kontseptsioon).
b. Võrguhalduslahenduse konfiguratsioon ja kasutuselevõtt on turvalised.
NET.1.2.M17 Regulaarne võrguhalduse ülevaatus
a. Võrguhaldusele esitatud nõuetele vastavust kontrollitakse regulaarselt.
b. Ülevaatuse käigus kontrollitakse võrguhalduse dokumentatsiooni ajakohasust, vastavust
hetkeseisule ning tegelikele protseduuridele.
c. Ülevaatuse käigus hinnatakse, kas olemasolev võrguhalduse taristu on turvaline ja
jätkusuutlik.
NET.1.2.M18 Võrguhalduse koolitus [ülemus]
a. Võrguhalduse koolitusprogramm sisaldab konfiguratsiooni haldust (ingl configuration
management) ja suutvuse haldust (ingl capacity management) ning arvestab konkreetse
võrguhalduslahenduse iseärasusi.
b. Võrguhalduse koolitusprogramm sisaldab käitumisjuhiseid tüüpiliste tõrgete ning
turvaintsidentidega toimetulekuks.
313
c. Koolitusi ja väljaõpet tehakse regulaarselt. Koolitust korratakse pärast
võrguhalduslahendustes oluliste tehniliste või korralduslike muudatuste tegemist.
NET.1.2.M21 Võrguhalduse side lahusus
a. Võimalusel välditakse halduspääsu andmist võrgukomponentidele välisest võrgust.
b. Kui juurdepääs võrgukomponentidele välisest võrgust ning ilma keskse haldusvahendita on
vajalik, kasutatakse selleks eraldi andmesidekanalit.
c. Vastavad hüppeserverid (ingl jump server) on osa haldusvõrgust ning need on paigutatud
eraldi pääsusegmenti.
NET.1.2.M22 Haldusfunktsioonide piiramine
a. Aktiveeritud on üksnes vajalikud haldusfunktsioonid, muud funktsioonid on blokeeritud.
NET.1.2.M24 Võrgukomponentide keskne konfiguratsioonihaldus
a. Haldusvõrgu võrgukomponentide tarkvara, püsivara (ingl firmware) ning
konfiguratsiooniandmeid jagatakse ja paigaldatakse keskselt, automatiseeritult ning ilma
märgatavat katkestust tekitamata.
b. Konfiguratsioonid on turvaliselt hoitud ning volitatud töötajatele vajadusel kättesaadavad.
c. Konfiguratsioonihaldus on kooskõlas versioonihalduse ja varunduse protsessidega.
d. Keskse konfiguratsioonihalduse toimimist kontrollitakse regulaarselt.
NET.1.2.M25 Võrgukomponentide seire
a. Oluliste võrgukomponentide käideldavus- ja sooritusparameetreid seiratakse regulaarselt.
b. Seire tulemuste hindamiseks on eelnevalt määratletud käideldavus- ja sooritusparameetrite
läviväärtused (ingl network baselining).
NET.1.2.M26 Sündmuste teavitus, alarmeerimine ja logimine
a. Võrgukomponentide ja võrguhaldusvahenditega seotud olulised sündmused logitakse
kesksesse haldussüsteemi.
b. Võrgukomponentide ja võrguhaldusvahenditega seotud olulistest sündmustest teavitatakse
automaatselt kohe pärast sündmuse toimumist vastutavat IT-personali.
c. Logitakse vähemalt järgmist:
• võrgu- ja halduskomponentide tõrge või käideldavusrike;
• riistvara väärtalitus;
• ebaõnnestunud sisselogimiskatsed;
• IT-süsteemide piirilähedane koormus või ülekoormus.
314
NET.1.2.M27 Võrguhalduse avariivalmendus
a. Võrguhalduse avariivalmendus on osa organisatsiooni üldisest avariivalmenduse
kontseptsioonist.
b. Võrguhaldusvahendite ja võrgukomponentide konfiguratsioonid on varundatud ja nende
taaste on lisatud taasteplaanidesse.
NET.1.2.M28 Haldustööjaamade turvaline paigutus ainukanaliga halduse puhul
a. IT-süsteemide haldamiseks ainukanaliga (ingl in-band) haldusvõrgus on kasutusel
spetsialiseeritud haldustööjaamad.
b. Kui organisatsioon kasutab nii Internetist juurdepääsetavaid kui sisevõrgu IT-süsteeme, on
nende halduseks kohandatud eraldi haldustööjaamad.
NET.1.2.M29 Virtuaalsed kohtvõrgud (VLAN) haldustsoonis
a. Kui kasutatakse virtuaalseid haldusvõrke, asuvad väline paketifilter ja sellega ühendatud
seadmed eraldiseisvas võrgusegmendis.
b. Kogu liiklus läbib rakenduslüüsi (ingl application level gateway).
3.4 Kõrgmeetmed
NET.1.2.M30 Halduslahenduse kõrgkäideldavus (A)
a. Kesksed halduslahendused ja neid toetavad võrgukomponendid on teostatud
kõrgkäideldavalt.
b. On tagatud oluliste halduslahenduse komponentide liiasus (ingl redundancy), näiteks
komponentide dubleerimise kaudu.
NET.1.2.M31 Turvalised protokollid (C-I-A)
a. Kasutatakse üksnes turvalisi võrguhaldusprotokolle.
b. Võrguhaldusprotokollide kõik turvafunktsioonid on kasutusel.
NET.1.2.M32 Haldusvõrgu füüsiline eraldamine [arhitekt] (C-I-A)
a. Haldusvõrk on muust sisevõrgust võrguseadmetega füüsiliselt eraldatud.
NET.1.2.M33 Haldussegmendi füüsiline eraldamine [arhitekt] (C-I-A)
a. Haldusvõrk on jaotatud eraldi võrguseadmetega haldussegmentideks.
b. Kohtvõrgu komponente, turvakomponente ja välisühenduste komponente hallatakse
erinevatest, võrguseadmetega füüsiliselt eraldatud haldussegmentidest.
315
NET.1.2.M35 Asitõendite turve (C-I-A)
a. IT-kriminalistika (ingl computer forensics) vajadustest lähtuvalt on kehtestatud kord
võrguhaldust käsitlevate asitõendite õigusnormi kohaseks ning muutmiskindlaks
arhiveerimiseks (vt DER.2.2 IT-kriminalistika võimaldamine).
NET.1.2.M36 Võrguhalduse logimise liidestamine turvateabe ja -sündmuste halduse
(SIEM) lahendusega (C-I-A)
a. Võrguhalduse logimine on ühendatud turvateabe ja -sündmuste halduse (ingl security
information and event management, SIEM) lahendusega.
b. Nõudeid võrguhalduslahendusele (vt NET1.2.M2 Võrguhalduse nõuete spetsifitseerimine)
on täiendatud SIEM lahenduste liideste ja edastusviisidega.
NET.1.2.M37 Kõiki asukohti hõlmav aja sünkroniseerimine (C-I)
a. Organisatsiooni kõigis asukohtades on seadme aja sünkroonsus tagatud ühise alusaja (nt
kõrgema taseme NTP-serveri) järgi.
NET.1.2.M38 Võrguhalduse taristu asenduslahendused (A)
a. Võrgukomponentide tarkvara ja püsivara (ingl firmware) paigaldamiseks ja konfiguratsiooni
taastamiseks on olemas tõhusad alternatiivlahendused.
NET.2 Raadiovõrgud
NET.2.1 Raadiokohtvõrgu käitamine
1. Kirjeldus
1.1. Eesmärk
Esitada juhised raadiokohtvõrgu rajamiseks ja turvaliseks käituseks.
1.2. Vastutus
Raadiokohtvõrgu käitamise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arhitekt, tehnikatalitus.
1.3. Piirangud
Raadiokohtvõrkude turvalist kasutamist käsitletakse moodulis NET.2.2 Raadiokohtvõrgu
kasutamine. Raadiokohtvõrgu autentimisteenuste (nt RADIUS) kasutamisel rakendatakse
lisaks meetmeid moodulitest NET.1.1 Võrgu arhitektuur ja lahendus ning SYS.1.1 Server
316
üldiselt. Raadiokohtvõrgu intsidentide halduseks rakendatakse meetmeid moodulist DER.2.1
Turvaintsidentide käsitlus.
2. Ohud
2.1. Raadiokohtvõrgu ühenduse tõrge või häiring
Raadiokohtvõrgu (ingl wireless local area network, WLAN) sidet võivad häirida ka teised
sama sagedusvahemiku elektromagnetilise kiirguse allikad (muud raadiovõrguseadmed,
Bluetooth-seadmed, mikrolaineahjud, teised raadiokohtvõrgud). Ummistusründe tegemiseks
on võimalik edastada samas sagedusalas signaale, mis häirivad raadiokohtvõrkude kasutamist.
2.2. Raadiokohtvõrgu kavandamisvead
Raadiokohtvõrgu kavandamisel tehtud vead võivad kaasa tuua olulisi turvanõrkusi. Kui
kasutatakse teadaolevate turvanõrkustega kohtvõrgu standardeid (nt turvaalgoritmi WEP puhul
on võimalik krüptovõti hõlpsasti murda), on ründajal võimalik võrku tungida, võrguliiklust
pealt kuulata ja konfidentsiaalseid andmeid kopeerida.
2.3. Raadiokohtvõrgu kasutamise korra puudumine
Ilma raadiokohtvõrgu taristu keskse halduseta on raske tagada turvaline seadistus kõikides
raadiokohtvõrgu pääsupunktides (ingl wireless access point). Vaikeseadistuses on
võrguseadmed enamasti puudulike turvamehhanismidega ja lihtsalt tuvastatavate paroolidega.
2.4. Ebaturvalised autentimisprotseduurid
Raadiokohtvõrgu puuduvad või ebapiisavad autentimisprotseduurid ja -mehhanismid võivad
kaasa tuua turvanõrkusi. Näiteks standardi IEEE 802.1x käsitletud Extended Authentication
Protocol (EAP) raamistiku mõni meetod sisaldab teadaolevaid turvanõrkusi (nt on EAP-MD5
kaitsetu vahendusrünnete (ingl man-in-the-middle attack) ja sõnastikrünnete (ingl dictionary
attack) vastu. Nii on EAP-MD5 kasutamise korral võimalik kasutaja parooli ära arvata ja
andmesidet pealt kuulata.
2.5. Raadiokohtvõrgu taristu seadistusvead
Raadiokohtvõrgu pääsupunktides ja muudes raadiovõrgu komponentides (nt raadiokohtvõrgu
kontroller) on arvukalt seadistusvõimalusi, mis hõlmavad ka turvafunktsioone. Vale seadistuse
puhul ei ole pääsupunkti kaudu andmeside võimalik või on pääsupunkt liiga madala
kaitsetasemega.
2.6. Puuduvad või ebapiisavad raadiokohtvõrgu turvamehhanismid
Raadiokohtvõrgu komponendid on sageli eelseadistatud ilma turvamehhanisme aktiveerimata
või on turvamehhanismid rakendatud ainult osaliselt. Isegi tänapäeval kasutatakse veel
raadiokohtvõrgu komponente, mis toetavad üksnes puudulikke turvamehhanisme (nt WEP).
Üldjuhul ei ole vanematele seadmetele saadaval turvalisust parandavaid püsivara uuendeid
(ingl firmware update). Sellist teadaoleva turvnõrkusega seadet on ründajal võimalik ära
kasutada andmeside pealtkuulamiseks ja konfidentsiaalsele teabele juurde pääsemiseks.
317
2.7. Raadiokohtvõrgu side pealtkuulamine
Raadiolainete edastuskeskkonda ei ole võimalik kontrollida (jagatud meedium), seda saavad
korraga kasutada paljud kasutajad. Seetõttu on võimalik raadiokohtvõrgu kaudu edastatavaid
andmeid jälgida ja salvestada. Kui edastatavaid andmeid ei krüpteerita või kasutatakse
ebaturvalist krüpteerimismehhanismi, on neid andmeid võimalik lugeda. Kuna
raadiokohtvõrgu leviala ulatub sageli kaugemale nõutud piireist, ei saa võrgu omanik tervet
levipiirkonda kontrollida ega turvata.
2.8. Tegeliku pääsupunkti matkimine (kahjurpääsupunkt)
Ründaja võib esineda ühe osana raadiokohtvõrgu taristust, kui ta on kasutaja lähedusse üles
seadnud sobivalt valitud võrgunimega pääsupunkti. Sellist pääsupunkti nimetatakse
kahjurpääsupunktiks (ingl rogue access point). Kui kahjurpääsupunkt saadab õigest
pääsupunktist tugevamaid signaale ja vastastikust autentimist ei nõuta, siis hakkab kliendi
seade kasutama tugijaamana kahjurpääsupunkti. Kasutaja logib sisse võrku, mille arvab olevat
soovitud võrguks, kuid ründaja saab tema andmesidet pealt kuulata ja salvestada. Sageli
kasutatakse seda meetodit avalike raadiovõrkude (ingl public WiFi network) ründeks.
2.9. Kaitsmata pääs pääsupunktist kohtvõrku
Kui pääsupunktid on paigaldatud kõigile nähtavalt ja ilma füüsilise kaitseta, saab ründaja
võrguliikluse pealtkuulamiseks lisada oma seadme pääsupunktide ja kommutaatorite (ingl
switch) vahele. Ka WPA2-ga andmeside krüpteerimine pole piisav, sest selline meetod kaitseb
vaid raadioliidest ega arvesta Etherneti ühendust.
2.10. Riistvara kahjustused
Raadiokohtvõrgu toimimist võivad häirida riistvara tõrked. Väljaspool organisatsiooni
turvaperimeetrit asuvaid raadiokohtvõrgu seadmeid võib ründaja tahtlikult kahjustada. Samuti
on need seadmed avatud ka asukohast tulenevatele ohtudele (nt liigniiskusest või pikselöögist
tingitud kahjustused).
2.11. Pääsupunkti vargus
Raadiokohtvõrgu pääsupunktide paigaldamine kergesti juurdepääsetavasse (nt käiguteede
kohale lae alla) või rahvarohkesse asukohta suurendab seadmete varguse ohtu. Varastatud
seadmes on ründajal võimalik ligi pääseda pääsupunkti salvestatud RADIUS-serveri
autentimise ühisvõtmele või levialavõtmele (nt WPA2 Personal), mille abil on võimalik saada
raadiokohtvõrgule lubamatu juurdepääs.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.2.1.M1 Raadiokohtvõrkude kavandamine
NET.2.1.M2 Sobiv raadiokohtvõrgu standard
318
NET.2.1.M3 Turvaline krüptomehhanism
NET.2.1.M8 Raadiokohtvõrgu intsidendikäsitluse kord
NET.2.1.M10 Raadiokohtvõrgu turvajuhend
Evitus
NET.2.1.M4 Pääsupunktide turvaline paigaldus
NET.2.1.M5 Pääsupunkti turvaline seadistus
NET.2.1.M6 Raadiokohtvõrgu taristu turvaline seadistus
NET.2.1.M7 Turvaline raadiokohtvõrgu arhitektuur
NET.2.1.M9 Raadiokohtvõrgu turvaline ühendamine kaabelvõrguga
NET.2.1.M11 Sobivad raadiokohtvõrgu komponendid
Käitus
NET.2.1.M12 Raadiokohtvõrgu sobiv haldus
NET.2.1.M13 Raadiokohtvõrgu regulaarne turvakontroll
NET.2.1.M14 Raadiokohtvõrgu komponentide regulaarne läbivaatus
NET.2.1.M15 Raadiokohtvõrgu turve virtuaalse privaatvõrguga (VPN)
NET.2.1.M16 Raadiokohtvõrgu ja kaabelvõrgu vahelise ühenduse lisaturve
NET.2.1.M17 Pääsupunktide ühenduse turve
NET.2.1.M18 Raadiokohtvõrgu sissetungituvastuse ja -tõrje tööriistad
3.2. Põhimeetmed
NET.2.1.M1 Raadiokohtvõrkude kavandamine
a. Raadiokohtvõrgu (ingl wireless local area network, WLAN) kasutuselevõtuks
organisatsioonis on koostatud kava, mis määrab:
• mis eesmärgil ja millistes äriprotsessides raadiokohtvõrku rakendatakse ja mis on
raadiokohtvõrgu lisandväärtus;
• mis asukohtades raadiovõrku rakendatakse;
• milliseid funktsioone ja rakendusi raadiokohtvõrk toetab;
• milliste andmete edastamiseks raadiokohtvõrku kasutada ei tohi;
• milliseid turvanõudeid raadiokohtvõrgu käitamisel arvestatakse.
b. Raadiokohtvõrgu kavandamisel määratakse raadiokohtvõrgu taristu halduse eest vastutajad
ja teavitusteed ning töötatakse välja haldusprotseduurid.
NET.2.1.M2 Sobiv raadiokohtvõrgu standard [arhitekt]
a. Raadiokohtvõrgu häiringute vältimiseks on välja selgitatud, kui palju seadmeid on
kavandatavates raadiokohtvõrgu sagedusalades (2,4 GHz ja 5 GHz) ja milliseid raadiokanaleid
(ingl wireless channel) need seadmed kasutavad. Muud häiringuallikad (Bluetooth-saatjad,
kõrgepingekaablid, DECT-telefonid) võimalusel kõrvaldatakse.
b. Seadmete poolt toetatud raadiokohtvõrgu standarditest on valitud kasutamiseks kõige
turvalisemad. Lubatud on IEEE 802.11i-2004 (krüptomehhanism WPA2) või uuem standard
(WPA3). WEP ja WPA kasutamine on blokeeritud. Standardite valiku põhjused on
dokumenteeritud.
319
c. Raadiokohtvõrgu kavandamisel välistatakse seadmed, mis toetavad ainult ebaturvalisi
autentimis- ja krüpteerimismehhanisme.
NET.2.1.M3 Turvaline krüptomehhanism [arhitekt]
a. Raadiokohtvõrgu andmeliiklus on krüptograafiliselt kaitstud.
b. Lihtsalt murtavate krüpteerimisprotokollide (nt WEP-ga kasutatav TKIP) kasutamine on
blokeeritud. Selle asemel kasutatakse WPA2 krüpteerimisprotokolle CCMP (kasutab AES
krüptoalgoritmi) või EAP (Extensible Authentication Protocol).
c. Kui kasutusel on autentimismehhanism WPA2-Personal (WPA2-PSK, Pre Shared Key),
kasutatakse paroolina vähemalt 20-märgilist keerukat võtit. Võtit muudetakse regulaarselt.
d. Parema turvalisuse tagab autentimismehhanism WPA2-Enterprise, mille puhul autentimine
toimub kasutajanime ja parooliga autentimisprotokolli 802.1X ja keskselt hallatava RADIUS
serveriga.
NET.2.1.M4 Pääsupunktide turvaline paigaldus [tehnikatalitus]
a. Raadiokohtvõrgu pääsupunktid (ingl wireless access point) ei ole kõrvalistele isikutele
lihtsalt juurdepääsetavad. Vajadusel kasutakse kaitsekorpusi ja vargusvastaseid vahendeid.
b. Kasutatakse meetmeid (nt suundantennid või metallvarjestus) raadiolainete levi
takistamiseks nõutavast levialast välja jäävatele aladele.
c. Välistes tingimustes asuvad antennid ja pääsupunktid on kaitstud ilmastikumõju (nt vihm
või pikselöök) ja elektriliste häiringute eest. Võimalusel tuleks hooneväliste pääsupunktide
paigaldamist vältida.
NET.2.1.M5 Pääsupunkti turvaline seadistus
a. Tootja poolt tehtud eelseadistused (sh võrgunimed, paroolid ja krüptovõtmed) muudetakse
enne pääsupunkti võrku lisamist.
b. Sisekasutuseks ette nähtud raadiokohtvõrgu võrgunimi (SSID) ei võimalda teha järeldusi
riistvara, organisatsiooni, teenuseandja või kasutusotstarbe kohta.
c. Tarbetud protokollid, pordid, teenused ja haldusjuurdepääsud (nt Telnet või HTTP) on
suletud või desaktiveeritud.
d. DHCP- serveri kasutamisel on rakendatud vahendid (nt Dynamic ARP Inspection, DAI)
ARP-pette (ingl ARP spoofing) avastamiseks ja tõrjeks.
e. Kogu raadiokohtvõrgu taristu ulatuses on paigaldatud püsivara uuendid (ingl firmware
update) ja turvauuendid (ingl security update). Uuendid on enne paigaldamist testitud.
f. Administraatori kasutajakonto pääsuõigused on antud minimaalsuse printsiipi järgides.
Avariivalmenduse tarbeks on pääsupunktil aktiveeritud ka lokaalne kasutajakonto.
320
g. Pääsupunktide halduse sideühendus on krüpteeritud.
NET.2.1.M6 Raadiokohtvõrgu taristu turvaline seadistus
a. Raadiokohtvõrgu klientide turvaliseks konfigureerimiseks rakendatakse meetmeid
moodulitest SYS.2.1 Klientarvuti üldiselt ja NET.2.2 Raadiokohtvõrgu kasutamine.
b. Raadiokohtvõrgu kaudu ei saa ühendada omavahel eri turvatsoonides asuvaid
klientseadmeid.
NET.2.1.M7 Turvaline raadiokohtvõrgu arhitektuur [arhitekt]
a. Kõrge käideldavuse tagamiseks ühendatakse pääsupunktid võrgutaristuga
kaabliühendustega.
b. Raadiokohtvõrgu võrgusegmendid eraldatakse kohtvõrgust füüsiliselt või jagades võrgu
loogilisteks virtuaalseteks kohtvõrkudeks (VLAN).
NET.2.1.M8 Raadiokohtvõrgu intsidendikäsitluse kord
a. Raadiokohtvõrgu intsidentide käsitlemiseks on olemas kord (vt DER.2.1 Turvaintsidentide
käsitlus).
b. Raadiokohtvõrgu ründe korral on võimalik pääsupunktid ja raadioside määratud ulatuses
blokeerida.
c. On olemas tegevuskava varastatud pääsupunkti abil sisevõrku tungimise takistamiseks
(WPA2-PSK kasutamisel muudetakse võti, RADIUS-serveri puhul blokeeritakse varastatud
pääsupunkt serveris).
d. Varastatud pääsupunkti sertifikaadipõhise autentimise puhul kliendisertifikaadid
blokeeritakse.
e. Vajadusel on võimalik taastada pääsupunktide seadistused varukoopiast.
3.3. Standardmeetmed
NET.2.1.M9 Raadiokohtvõrgu turvaline ühendamine kaabelvõrguga [arhitekt]
a. Raadiokohtvõrgu ühenduskohad kaablipõhise kohtvõrguga on turvatud (nt paketifiltriga).
b. Iga võrgunime (SSID) jaoks on kasutusele võetud eraldi virtuaalne kohtvõrk.
c. Kohtvõrgule juurdepääsu raadiovõrgust käsitletakse ja turvatakse sarnaselt nagu juurdepääsu
Internetist. Juurdepääs on lubatud ainult tulemüüri kaudu.
d. Raadiokohtvõrku liidetakse ainult organisatsiooni kehtestatud nõuetele vastavaid
pääsupunkte (ingl wireless access point).
321
e. Pääsupunktide ühendamisel järgitakse meedet NET.2.1.M7 Turvaline raadiokohtvõrgu
arhitektuur.
NET.2.1.M10 Raadiokohtvõrgu turvajuhend
a. Organisatsiooni üldise turvapoliitika alusel on dokumenteeritud, kehtestatud ja kõigile
kasutajatele teatavaks tehtud raadiokohtvõrgu turvajuhend.
b. Raadiokohtvõrgu turvajuhend määrab muuhulgas:
• kes tohib installida, konfigureerida ja kasutada raadiokohtvõrgu komponente;
• millised peavad olema raadiokohtvõrgu komponentide turvameetmed ja tüüpkonfiguratsioon;
• kuidas toimub raadiokohtvõrgu komponentide haldus;
• kuidas toimub raadiokohtvõrgu tegevuste logimine ja seire;
• kuidas ja kellele teatada turvaprobleemidest (vt DER.2.1 Turvaintsidentide käsitlus).
c. Raadiokohtvõrgu turvajuhendi järgimist kontrollitakse regulaarselt. Tulemused
dokumenteeritakse.
NET.2.1.M11 Sobivad raadiokohtvõrgu komponendid
a. Raadiokohtvõrgu taristu kavandamise (vt NET.2.1.M1 Raadiokohtvõrkude kavandamine)
tulemuste alusel on raadiokohtvõrgu komponentide valimiseks koostatud nõuete
spetsifikatsioon.
b. Kõik raadiokohtvõrgu komponendid on kokkusobivad võrgu-, turva-, autentimis-, seire- ja
logitaristutega. Raadiokohtvõrgu komponentide hankimisel arvestatakse ühilduvusnõuetega.
c. Raadiokohtvõrgu kliendid, pääsupunktid, võrguhaldussüsteemid ja autentimisserverid
toetavad turvalisi autentimismeetodeid.
NET.2.1.M12 Raadiokohtvõrgu sobiv haldus
a. Raadiokohtvõrku hallatakse kesksete haldusvahenditega.
b. Raadiokohtvõrgu haldamine hõlmab vähemalt järgmist:
• pääsupunktide ja raadiokohtvõrgu klientseadmete püsivaraversioonide uuendamine ja
dokumenteerimine;
• konfiguratsioonimuudatused ja nende muudatuste dokumenteerimine;
• alarmteadete analüüs ja hindamine;
• rikkeotsingud;
• toimingud intsidendikahtluse korral;
• logimine ja logiandmete analüüs.
c. Halduslahendus vastab raadiokohtvõrgu turvajuhendi nõuetele.
NET.2.1.M13 Raadiokohtvõrgu regulaarne turvakontroll
a. Raadiokohtvõrku kontrollitakse teadaolevate turvanõrkuste suhtes regulaarselt.
b. Kontrolli käigus otsitakse raadiokohtvõrku lubamatult paigaldatud pääsupunkte.
322
c. Perioodiliselt mõõdetakse võrgu teenusekvaliteeti, sealhulgas:
• läbilaskevõime;
• latentsus;
• paketikadu.
d. Raadiokohtvõrgu turvanõrkuste avastamiseks viiakse perioodiliselt läbi raadiokohtvõrgu
turvatestimine.
e. Turvakontrollide tulemused dokumenteeritakse, kõrvalekallete põhjusi analüüsitakse.
NET.2.1.M14 Raadiokohtvõrgu komponentide regulaarne läbivaatus
a. Raadiokohtvõrgu komponente (pääsupunktid, jaotussüsteem, raadiokohtvõrgu
halduslahendus jms) hõlmavate turvameetmete rakendatust kontrollitakse regulaarselt.
b. Raadiokohtvõrgu komponentide konfiguratsiooni õigsust kontrollitakse regulaarselt.
c. Pisteliselt kontrollitakse, kas kergesti juurdepääsetavates asukohtades paiknevates
pääsupunktides ei ole toimunud avamis- või manipuleerimiskatseid.
d. Läbivaatuste tulemused dokumenteeritakse, kõrvalekallete põhjuseid analüüsitakse.
3.4. Kõrgmeetmed
NET.2.1.M15 Raadiokohtvõrgu turve virtuaalse privaatvõrguga (VPN) (C-I)
a. Raadiokohtvõrgu (WLAN) taristu andmeside turbeks kasutatakse virtuaalset privaatvõrku
(ingl virtual private network, VPN).
b. VPN rakendamisel järgitakse meetmeid moodulist NET.3.3 Virtuaalne privaatvõrk (VPN).
NET.2.1.M16 Raadiokohtvõrgu ja kaabelvõrgu vahelise ühenduse lisaturve (C-I-A)
a. Raadiokohtvõrgu ja kaabelvõrgu vahelise ühenduse lisaturbeks on kasutusel täiendavad
meetmed ja vahendid, nt sissetungituvastuse süsteem (ingl intrusion detection system, IDS)
ja/või sissetungitõrje süsteem (ingl intrusion prevention system, IPS).
NET.2.1.M17 Pääsupunktide ühenduse turve (C)
a. Pääsupunktide vaheline side on andmete konfidentsiaalsuse tagamiseks krüpteeritud (vt
NET.2.1.M3 Turvalise krüptomehhanismi valimine).
b. Andmeside pääsupunkti (ingl wireless access point) ja raadiokohtvõrgu haldussüsteemi
vahel on turvatud IPSec või TLS v1.3 protokolliga. Autentimine toimub sertifikaadi alusel.
c. Pääsupunkti ja raadiokohtvõrgu halduse mistahes elemente ei paigutata pilve.
d. Raadiokohtvõrgu taristus puudub pääsupunktide vahel otseside, andmeside toimub
krüpteeritult läbi raadiokohtvõrgu keskse kontrolleri.
323
NET.2.1.M18 Raadiokohtvõrgu sissetungituvastuse ja -tõrje tööriistad (C-I-A)
a. Nõrkuste ja turvasündmuste avastamiseks raadiokohtvõrgus on kasutusel raadiovõrkude
jaoks mõeldud sissetungituvastuse (ingl wireless intrusion detection system, WIDS) ja/või
sissetungitõrje (ingl wireless intrusion prevention system, WIPS) süsteemid.
NET.2.2 Raadiokohtvõrgu kasutamine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed raadiokohtvõrkude turvaliseks kasutamiseks.
1.2. Vastutus
Mooduli meetmete rakendamise eest vastutab kasutaja.
Lisavastutajad: IT-talitus, ülemus.
1.3. Piirangud
Moodul sisaldab meetmeid raadiokohtvõrkude turvaliseks kasutamiseks. Raadiokohtvõrgu
turvalise evituse ja käituse meetmed on kirjeldatud moodulis NET.2.1 Raadiokohtvõrgu käitus.
Klientarvuti turbe üldpõhimõtteid käsitletakse moodulis SYS.2.1 Klientarvuti üldiselt.
Raadiokohtvõrgu kasutajatele rakendatakse lisaks meetmeid moodulitest ORP.3 Infoturbe
teadlikkuse tõstmine ja koolitus ning DER.2.1 Turvaintsidentide käsitlus.
2. Ohud
2.1. Eeskirjade tundmise puudulikkus
Kui kasutaja ei järgi raadiokohtvõrgu turvalise kasutamise eeskirja (nt ühendub tundmatu
võrguga), tekib ründajal võimalus võrguliiklust pealt kuulata. Ründaja saab juurdepääsu võrgu
kaudu edastatavatele andmetele, näiteks külastatud veebilehtedele, seansiküpsistele (ingl
session cookie) ja paroolidele.
2.2. Turvameetmete eiramine
Kui kehtestatud turvameetmeid eiratakse, nt kasutatakse raadiokohtvõrgu klienti ad hoc
režiimis (ingl ad hoc mode), võib mõni muu klientseade juhul, kui kliendi ressursid on välja
jagatud, saada lubamatu juurdepääsu kasutaja konfidentsiaalsetele dokumentidele.
2.3. Raadiovõrgu andmeside pealtkuulamine
324
Krüpteerimata või ebapiisavalt krüpteeritud andmeid on võimalik andmevahetuse käigus
kopeerida ja pealt kuulata. Organisatsioon ei oma täielikku kontrolli kõigi asukohtade üle, kus
andmete vastuvõtt on tehniliselt võimalik.
2.4. Sideühenduse andmete analüüs
WLAN-liidese MAC-aadressi järgi on võimalik koostada mobiilse kasutaja profiil, näiteks
teada saada, milliseid avalikke pääsupunkte (ingl wireless access point) ta kasutab.
2.5. Õige pääsupunkti teesklemine (kahjurpääsupunkt)
Ründaja võib oma kontrolli all olevaid seadmeid esitada raadiokohtvõrgu taristu osana, rajades
kliendi läheduses kahjurpääsupunkti (ingl rogue access point), millele on sobivalt valitud
võrgunimi (SSID). Kasutaja logib end sisse võrku, mis ainult näiliselt on kasutaja poolt
soovitud sihtvõrk. Seeläbi võib ründaja sideühendust pealt kuulata. Kahjurpääsupunktide
kasutamine on eriti levinud avalikuks kasutuseks mõeldud raadiokohtvõrkudes.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.2.2.M1 Raadiokohtvõrgu kasutamise eeskiri
Evitus
NET.2.2.M2 Raadiokohtvõrgu kasutajate teadlikkuse tõstmine ja koolitus
Käitus
NET.2.2.M3 Raadiokohtvõrgu kasutamine avalikes raadiokohtvõrkudes
NET.2.2.M4 Raadiokohtvõrgu turvasündmuste puhul käitumise kord
3.2. Põhimeetmed
NET.2.2.M1 Raadiokohtvõrgu kasutamise eeskiri [IT-talitus]
a. Organisatsiooni üldise turvapoliitika alusel on kehtestatud raadiokohtvõrgu (ingl wireless
local area network, WLAN) kasutamise eeskiri.
b. Raadiokohtvõrgu kasutamise eeskiri sätestab vähemalt järgmist:
• milliste sisemiste ja väliste võrkudega tohib raadiokohtvõrgu klienti ühendada;
• millist teavet ei tohi raadiokohtvõrgus vahetada;
• klientseadmete turvavahendite rakendamine;
• paroolide piisava tugevuse nõue;
• juhuvõrgurežiimi keeld;
• seadistuse muutmise keeld;
• kataloogide ja teenuste lubatavuse tingimused;
• keeld ühendada pääsupunkte (ingl wireless access point) organisatsiooni kohtvõrguga;
• WLAN-liidese desaktiveerimine pikema kasutuspausi järel;
• tegevused turvaintsidendi puhul.
325
c. Eeskirja järgimist kontrollitakse regulaarselt ja tulemused dokumenteeritakse.
NET.2.2.M2 Raadiokohtvõrgu kasutajate teadlikkuse tõstmine ja koolitus [ülemus, IT-
talitus]
a. Raadiokohtvõrgu kasutajaid koolitatakse raadiokohtvõrguga seotud ohtude ja turbe alal.
Koolitus sisaldab organisatsioonipõhiseid näiteid.
b. Kasutajaile selgitatakse olulisi raadiokohtvõrgu turvasätteid ning ohte, mis tulenevad nende
sätete vältimisest või desaktiveerimisest.
c. Kasutajad tunnevad raadiokohtvõrgu kasutamise eeskirja ja järgivad seda.
NET.2.2.M3 Raadiokohtvõrgu kasutamine avalikes raadiokohtvõrkudes [IT-talitus]
a. Kasutajad teavad, kas ja mis tingimustel on avaliku pääsupunkti kasutamine lubatud (vt
NET.2.2.M2 Raadiokohtvõrgu kasutajate teadlikkuse suurendamine ja koolitus).
b. Harva kasutatavad raadiokohtvõrgud kustutatakse klientseadme kasutusajaloost.
c. Võimalusel kasutatakse ebaturvalistes tingimustes kitsendatud õigustega kasutajakontot.
Administraatori õigustega kasutajal on oma arvutist välistesse ebaturvalistesse
raadiokohtvõrkudesse sisenemine keelatud.
d. Ebaturvalises raadiokohtvõrgus edastatakse tundlikke andmeid ainult krüpteeritult ja
kasutades turvalisi protokolle.
e. Võõrast raadiokohtvõrgust saab kasutaja organisatsiooni siseressursside poole pöörduda
ainult virtuaalse privaatvõrgu (VPN) kaudu (vt NET.3.3 Virtuaalne privaatvõrk (VPN)).
3.3. Standardmeetmed
NET.2.2.M4 Raadiokohtvõrgu turvasündmuste puhul käitumise kord
a. Raadiokohtvõrgu intsidendikahtluse või tõrke puhul on kasutaja kohustatud oma
töötulemused varundama, raadiokohtvõrgust väljuma ja oma klientseadme WLAN-liidese
desaktiveerima.
b. Kasutaja dokumenteerib veateated ja anomaaliad, kaasaarvatud tegevused, mida ta on teinud
enne turvaintsidenti või selle ajal.
c. Tõrke või intsidendikahtluse korral WLAN võrgus teavitab kasutaja turvasündmusest
koheselt IT-talitust kokku lepitud kontaktpunkti (nt IT-kasutajatoe) kaudu.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
326
NET.3 Võrgukomponendid
NET.3.1 Ruuter ja kommutaator
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed ruuterite (ingl router) ja kommutaatorite (ingl switch) turvaliseks käituseks.
1.2. Vastutus
Ruuteri ja kommutaatori meetmete rakendamise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht.
1.3. Piirangud
Moodulis ei kirjeldata konkreetsete seadmetootjate tootespetsiifilisi meetmeid.
Kuna tänapäeval on ruuteri ja kommutaatori algselt erinevad funktsioonid sageli ühendatud
ühte seadmesse, siis ka enamik selle mooduli meetmeid on kasutatavad nii ruuterite kui ka
kommutaatorite puhul. Ruuterite ja kommutaatorite tulemüürifunktsioonide rakendamisel
tuleks järgida meetmeid moodulist NET.3.2 Tulemüür.
Moodul ei käsitle virtuaalsete ruuterite ja kommutaatorite turvameetmeid ega arvutite
operatsioonisüsteemides aktiveeritavaid marsruutimisfunktsioone.
Moodulis ei käsitleta taristu turvaaspekte (nt seadmete sobiv paigaldus, elektritoide või
kaabeldus), need on esitatud kihi INF Taristu moodulites.
Võrkude rajamise ja halduse meetmed on esitatud moodulites NET.1.1 Võrgu arhitektuur ja
lahendus ja NET.1.2 Võrguhaldus.
2. Ohud
2.1. Hajus ummistusrünne (DDoS)
Võrgu hajus ummistusrünne (ingl distributed denial-of-service attack -DDoS) võib olla
tekitatud SYN-tulva (ingl SYN-flood) või UDP-tulva (ingl UDP-flood) abil. Ohvriks valitud
seadmele saadetakse massiliselt SYN-pakette või datagramme, millele vastamine koormab
vastuvõtja üle. Ummistusründe tulemusel tekivad ruuterite töös häired. Selle tagajärjel
halveneb kohtvõrgu teenuste käideldavus ja kohtvõrk võib muutuda kättesaamatuks.
2.2. Manipuleerimine
Kui ründajal õnnestub ruuterile või kommutaatorile saada lubamatu juurdepääs, on tal võimalik
seadmeid manipuleerida (nt aktiveerida neis täiendavaid teenuseid). Ruuteri või kommutaatori
konfiguratsiooni muutes saab blokeerida teenuseid, klientseadmeid või terveid võrgusegmente.
2.3. Ruuteri või kommutaatori konfigureerimisvead
327
Ruuterite ja kommutaatorite algses standardkonfiguratsioonis võib olla aktiveeritud tarbetuid
ja ebaturvalisi teenuseid. Kui ruuterid ja kommutaatorid võetakse kasutusele ebaturvaliste
vaikeseadetega, on seadmetele lihtsam lubamatult juurde pääseda, seadmeid manipuleerida ja
teenuseid katkestada. See võib muuta võrguteenused kasutajale kättesaamatuks.
2.4. Puudulik kavandamine
Ruuterite ja kommutaatorite kasutuselevõtu kavandamisel võidakse eksida seadmete portide
arvu või sooritusvõime spetsifitseerimisel. Sageli juhtub see siis, kui peamiseks
otsustuskriteeriumiks on võetud seadme maksumus. Seetõttu võib ruuter või kommutaator olla
juba alguses üle koormatud. Selle tagajärjel ei pruugi võrguteenused olla kättesaadavad.
Aladimensioneeritud seadmete puhul suureneb oluliselt ummistusründe oht.
2.5. Ühildumatud aktiivsed võrgukomponendid
Kui olemasolevaid võrke täiendatakse teiste tootjate aktiivsete võrgukomponentidega, võivad
kergesti tekkida seadmevahelised ühilduvusprobleemid. Mitmete tootjate seadmeid koos
kasutades võib langeda võrguteenuse kvaliteet (nt läbilaskevõime). Ka ühes võrgus samadel
seadmemudelitel erinevaid püsivara- või tarkvaraversioone kasutades võivad tekkida
ühilduvusprobleemid. Tulemuseks on raskesti lahendatavad tõrked ja häired võrgu toimimises.
2.6. MAC-tulv
MAC-tulva (ingl MAC-flooding) puhul edastab ründaja kommutaatorile suurel hulgal võltsitud
MAC-lähteaadressidega päringuid. Niipea kui kommutaatoris saavutatakse salvestatavate
MAC-aadresside piirväärtus, hakkab see päringuid edastama kõigile võrgus olevatele IT-
seadmetele. See võimaldab ründajal võrguliiklust kaardistada ja tekitada tarbetut
võrgukoormust.
2.7. Ründed STP protokolli vastu
STP (ingl spanning tree protocol, STP) ründe korral edastab ründaja sillaprotokolli
andmeüksusi (ingl bridge protocol data unit, BPDU) eesmärgil, et kommutaatorid hakkaksid
juursillana (ingl root bridge) kasutama kohtvõrku ühendatud kahjurkommutaatorit.
Võrguliiklus suunatakse läbi kahjurkommutaatori, mistõttu ründaja saab salvestada selle kaudu
edastatud informatsiooni. Ründaja saab algatada hajusaid ummistusründeid ja võltsitud
sillaprotokolli andmeüksuste abil sundida võrku spanning tree topoloogiat uuesti rajama ja
kutsuda esile võrgu tõrke.
2.8. GARP-ründed
GARP-ründe (ingl gratuitous ARP attack, GARP attack) korral edastab ründaja ARP (ingl
Address Resolution Protocol, ARP) vastuse vormingus pakette valitud ohvrile või sama
alamvõrgu kõigile IT-seadmetele. Võltsitud ARP-i päringuvastuses asendab ründaja kellegi
teise IP-aadressi oma seadme MAC-aadressiga, mis sunnib rünnatavat seadet muutma oma
ARP-i tabelit. Selle tulemusel võrguliiklus suunatakse tegeliku sihtaadressi asemel ründajale.
Seeläbi võib ründaja ohvrite vahelist andmevahetust salvestada või manipuleerida.
3. Meetmed
328
3.1. Elutsükkel
Kavandamine
NET.3.1.M11 Ruuteri või kommutaatori valimine
NET.3.1.M21 Pääsuõiguste ja identiteedi haldus võrgutaristus
Evitus
NET.3.1.M1 Ruuteri või kommutaatori turvaline baaskonfiguratsioon
NET.3.1.M4 Ruuteri või kommutaatori haldusliidese turve
NET.3.1.M9 Ruuteri või kommutaatori käidudokumentatsioon
NET.3.1.M10 Ruuterite ja kommutaatorite turvajuhend
NET.3.1.M18 Pääsuloendid
NET.3.1.M22 Ruuterite ja kommutaatorite avariivalmendus
NET.3.1.M26 Kõrgkäideldavuse tagamine
Käitus
NET.3.1.M5 Kaitse IP-pakettide fragmenteerimisrünnete eest
NET.3.1.M6 Ruuteri või kommutaatori avariijuurdepääs
NET.3.1.M7 Ruuterite ja kommutaatorite logimine
NET.3.1.M8 Regulaarne andmevarundus
NET.3.1.M12 Konfiguratsiooni kontroll-loend
NET.3.1.M13 Eraldatud haldusvõrk
NET.3.1.M14 ICMP-sõnumite kaitsmine väärkasutuse eest
NET.3.1.M15 Võltsitud pakettide ja teeskluse tõkestamine
NET.3.1.M16 IPv6 „routing header type 0“ rünnete takistamine
NET.3.1.M17 Ummistusrünnete tõrje
NET.3.1.M19 Kommutaatori portide turve
NET.3.1.M20 Turvalised marsruutimisprotokollid
NET.3.1.M23 Läbivaatused ja läbistustestimised
NET.3.1.M24 Võrkupääsu reguleerimine
NET.3.1.M25 Konfiguratsioonifailide tervikluse laiendatud kaitse
NET.3.1.M27 Ärikriitiliste rakenduste jõudluse haldus
NET.3.1.M28 Sertifitseeritud tooted
3.2. Põhimeetmed
NET.3.1.M1 Ruuteri või kommutaatori turvaline baaskonfiguratsioon
a. Enne ruuteri (ingl router) või kommutaatori (ingl switch) kasutuselevõttu paigaldatakse
sellesse turvaline baaskonfiguratsioon.
b. Vaikeseadistuse tüüpsed kasutajakontod ja paroolid muudetakse. Paroole hoitakse
krüpteeritult (nt paroolihoidlas).Mittevajalikud kasutajakontod desaktiveeritakse.
c. Konfiguratsioonifailide juurdepääs on piiratud ja nende terviklus sobivate meetmetega
tagatud.
d. Ruuterite ja kommutaatorite baaskonfiguratsioonis on tarbetud teenused, protokollid ja
funktsioonilaiendused desaktiveeritud või desinstallitud.
329
e. Ruuterite ja kommutaatorite tarbetud võrguliidesed ja pordid on blokeeritud.
f. Ruuterite ja kommutaatorite funktsionaalsuse täiendamine on põhjendatud ja on vastavuses
organisatsiooni turvapoliitikatega.
NET.3.1.M4 Ruuteri või kommutaatori haldusliidese turve
a. Halduspääs ruuterisse või kommutaatorisse on võimalik ainult määratud IP-aadressilt või IP-
aadresside vahemikult.
b. Haldusliidestele ei ole juurdepääsu ebausaldatavaist võrkudest.
c. Ruuterite ja kommutaatorite haldusühenduste kaitseks kasutatakse turvalisi ja krüpteeritud
protokolle. Krüpteerimata haldusside puhul kasutatakse eraldatud haldusvõrku (lisakanaliga
haldus, ingl out-of-band management).
d. Haldusliideste kasutamiseks on seatud sobivad ajapiirangud.
e. Haldusliidese kõik tarbetud teenused on desaktiveeritud.
f. Lubamatu juurdepääs (sh füüsiline juurdepääs) võrguseadme spetsialiseeritud
riistvaraliidesele on piiratud.
NET.3.1.M5 Kaitse IP-pakettide fragmenteerimisrünnete eest
a. IPv4- ja IPv6-fragmenteerimisrünnete tõrjeks on ruuteril ja 3nda võrgukihi (Layer 3)
kommutaatoril aktiveeritud turvamehhanismid.
NET.3.1.M6 Ruuteri või kommutaatori avariijuurdepääs
a. Võrgu mittetoimimisel on haldajail võimalik ruutereid ja kommutaatoreid hallata lokaalse
otsepääsu kaudu.
NET.3.1.M7 Ruuterite ja kommutaatorite logimine
a. Ruuteri ja kommutaatori sündmustest logitakse (võimaluse korral automaatselt) vähemalt:
• konfiguratsiooni muudatused;
• taaskäivitused;
• süsteemi tõrked;
• liideste, süsteemi ja võrgusegmentide seisundimuudatused;
• ebaõnnestunud sisselogimiskatsed.
NET.3.1.M8 Regulaarne andmevarundus
a. Ruuterite ja kommutaatorite konfiguratsioonifaile varundatakse regulaarselt.
b. Varukoopiaid hoitakse turvaliselt. Varukoopiad on avarii korral kättesaadavad.
330
NET.3.1.M9 Ruuteri või kommutaatori käidudokumentatsioon
a. Ruuteri ja kommutaatori olulised käidutööd (sh kõik turbe muudatustega seonduv) lisatakse
käidudokumentatsiooni (ingl operational documentation).
b. Ruuteri ja kommutaatori konfiguratsioonid ja nendes tehtud muudatused on
dokumenteeritud.
c. Käidudokumentatsioon on kaitstud lubamatu juurdepääsu eest.
3.3. Standardmeetmed
NET.3.1.M10 Ruuterite ja kommutaatorite turvajuhend [infoturbejuht]
a. Organisatsiooni üldise turvapoliitika alusel on kehtestatud ruuterite (ingl router) ja
kommutaatorite (ingl switch) turvajuhend, milles on esitatud seadmete turvalise käituse
spetsifikatsioonid ja juhised.
b. Seadmehaldurid on ruuterite ja kommutaatorite turvajuhendiga tutvunud ja järgivad seda.
c. Lahknevused turvajuhendist ja turvajuhendi muudatused kooskõlastatakse infoturbejuhiga
ning dokumenteeritakse.
d. Turvajuhendi järgimist kontrollitakse regulaarselt.
NET.3.1.M11 Ruuteri või kommutaatori valimine
a. Ruuteri või kommutaatori hankimiseks on kehtestatud nõuete spetsifikatsioon.
b. Hangitav seade on kooskõlas infoturvapoliitikaga ja vastab võrgu kaitsetarbele.
NET.3.1.M12 Konfiguratsiooni kontroll-loend
a. Ruuterite ja kommutaatorite kasutusotstarbest tulenevalt on tähtsamate turvaseadete
kontrolliks koostatud konfiguratsiooni kontroll-loend (ingl checklist).
NET.3.1.M13 Eraldatud haldusvõrk
a. Ruutereid ja kommutaatoreid hallatakse eraldatud haldusvõrgu kaudu (lisakanaliga haldus
(ingl out-of-band management)).
b. Haldusliidesed ja -ühendused on kaitstud eraldi tulemüüriga (ingl firewall).
c. Põhivõrku ühenduvad haldusliidesed on desaktiveeritud.
d. Kõik haldusprotokollide autentimiseks, krüpteerimiseks ja tervikluse tagamiseks kasutatud
turvamehhanismid on aktiveeritud. Kõik ebaturvalised haldusprotokollid on desaktiveeritud (vt
NET.1.2 Võrguhaldus).
331
NET.3.1.M14 ICMP-sõnumite kaitsmine väärkasutuse eest
a. Protokollide ICMP ( ingl Internet Control Message Protocol, ICMP) ja ICMPv6 sõnumeid
filtreeritakse väärkasutuse tõkestamiseks.
NET.3.1.M15 Võltsitud pakettide ja teeskluse tõkestamine
a. Juurdepääs ruuteritesse ja kommutaatoritesse määramata IP-aadressidelt on blokeeritud (ingl
bogon filtering).
NET.3.1.M16 IPv6 „routing header type 0“ rünnete takistamine
a. Protokolli IPv6 kasutamisel rakendatakse turvamehhanisme, mis avastavad ja hoiavad ära
marsruutimispäise (ingl routing header) type 0 põhinevaid ründeid.
NET.3.1.M17 Ummistusrünnete tõrje
a. Teenusetõkestuse vältimiseks rakendatakse turvamehhanisme, mis avastavad ja tõrjuvad
sõnumite suure hulgaga seotud ründeid (ingl denial-of-service attack) ning TCP
olekukurnamisründeid (ingl TCP state-exhaustion attack).
NET.3.1.M18 Pääsuloendid
a. Juurdepääs ruuteritele ja kommutaatoritele on piiratud pääsuloendiga (ingl access control
list, ACL), mis määrab, millistel IT-süsteemidel ja/või mis võrkudest on ruuteritele ja
kommutaatorite juurdepääs lubatud.
b. Spetsiifiliste nõuete puudumisel on pääsuloend koostatud valge nimekirja (ingl whitelisting)
põhimõttel.
NET.3.1.M19 Kommutaatori portide turve
a. Kommutaatori pordid on kaitstud lubamatu füüsilise juurdepääsu eest.
NET.3.1.M20 Turvalised marsruutimisprotokollid
a. Marsruutimisandmete vahetamise ja marsruutimistabeli (ingl routing table) uuendite
edastamisel ruuterid autenditakse. Kõik kasutatavad marsruutimisprotokollid (ingl routing
protocols) toetavad ruuterite autentimist.
b. Dünaamilise marsruutimise (ingl dynamic routing) protokolle kasutatakse üksnes turvalistes
võrkudes. Demilitaartsoonides (ingl demilitarized zone, DMZ) kasutatakse marsruutimistabelil
tuginevaid staatilise marsruutimise (ingl static routing) protokolle.
NET.3.1.M21 Pääsuõiguste ja identiteedi haldus võrgutaristus
a. Ruuterite ja kommutaatorite pääsuõiguste haldus on osa kesksest identiteedi- ja õiguste
haldusest (vt ORP.4 Identiteedi ja õiguste haldus).
332
NET.3.1.M22 Ruuterite ja kommutaatorite avariivalmendus
a. Diagnostikaks ja rikkeotsinguks on koostatud tüüpiliste tõrgete käsitluse juhend, mida
regulaarselt ajakohastatakse.
b. Ruuterite ja kommutaatorite avariivalmendus on osa üldisest avariivalmenduse
kontseptsioonist (vt DER.4. Avariihaldus).
c. Avariivalmenduse dokumentatsioon ja tegevusjuhendid on kättesaadavad ka paberkujul.
d. Avariiprotseduure harjutatakse regulaarselt.
NET.3.1.M23 Läbivaatused ja läbistustestimised
a. Teadaolevate turvaprobleemide suhtes kontrollitakse ja testitakse ruutereid ja
kommutaatoreid regulaarselt.
b. Regulaarsete läbivaatuste käigus kontrollitakse, kas seadmed vastavad turvalisele
baaskonfiguratsioonile.
c. Läbivaatuste ja läbistustestimiste tulemused dokumenteeritakse, tuvastatud puudustega
tegeletakse esimesel võimalusel.
3.4. Kõrgmeetmed
NET.3.1.M24 Võrkupääsu reguleerimine (I-A)
a. Juurdepääs võrgule on reguleeritud standardile IEEE 802.1x vastava pordipõhise
autentimismeetodiga EAP-TLS (ingl Extensible Authentication Protocol (EAP) - Transport
Layer Security (TLS)).
b. Eeltoodud meetodit ei tohi kasutada koos standardi ebaturvaliste versioonidega IEEE
802.1x-2001või IEEE 802.1x-2004.
NET.3.1.M25 Konfiguratsioonifailide tervikluse laiendatud kaitse (I)
a. Ruuteri (ingl router) või kommutaatori (ingl switch) avariijärgsel taastel või taaskäivitusel
kasutatakse ainult viimast veatut konfiguratsiooni ja viimati uuendatud pääsuloendit.
NET.3.1.M26 Kõrgkäideldavuse tagamine (A)
a. Ruuterid ja kommutaatorid on kavandatud liiasusega (ingl redundancy).
b. Kõrgkäideldavuse tagamise mehhanismid vastavad organisatsiooni turvapoliitikale, ei
takista ruuteri või kommutaatori turvafunktsioonide tööd ja ei vähenda turvataset.
NET.3.1.M27 Ärikriitiliste rakenduste jõudluse haldus (A)
a. Ärikriitiliste rakenduste piisava jõudluse tagamiseks teevad ruuterid ja kommutaatorid
serverirakenduste ja võrguteenuste prioriseerimist ja vajaduspõhist ressursside jaotamist.
333
NET.3.1.M28 Sertifitseeritud tooted (C-I)
a. Ruuter või kommutaator on sertifitseeritud vähemalt Common Criteria (CC) tasemel EAL4
või sellega võrreldava muu turvahindamise alusel.
NET.3.2 Tulemüür
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed tulemüüri (ingl firewall) või tulemüürisüsteemi turvaliseks hankimiseks,
rajamiseks, konfigureerimiseks ja käitamiseks.
1.2. Vastutus
Tulemüüri turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht.
1.3. Piirangud
Moodul täiendab moodulit NET.1.1 Võrgu arhitektuur ja lahendus tulemüürispetsiifiliste
turvameetmetega. Tulemüüris kasutatava ruuteri või kommutaatori funktsionaalsuse turbeks
rakendatakse lisaks meetmeid moodulist NET.3.1 Ruuterid ja kommutaatorid.
Moodulis ei käsitleta lisafunktsionaalsusega seadmete (nt järgmise põlve tulemüür (ingl next
generation firewall)) täiendavaid turvaaspekte, need on esitatud moodulites NET.3.3
Virtuaalne privaatvõrk (VPN), ning OPS.1.1.4 Kaitse kahjurprogrammide eest. Selles
moodulis ei käsitleta välise serveriteenuse konkreetseid turbevõimalusi (nt pöördproksi (ingl
reverse proxy) või veebitulemüür).
Taristu turvaaspektid (nt sobiv paigaldus või elektritoide) on esitatud mooduligrupis INF
Taristu. Tulemüüride puhul rakendatakse täiendavalt üldisi turvameetmeid moodulitest ORP.4
Identiteedi ja õiguste haldus, OPS.1.1.2 IT-haldus ja OPS.1.1.3 Paiga- ja muudatusehaldus.
2. Ohud
2.1. Hajus ummistusrünne (DDoS)
Hajusa ummistusründe (ingl distributed denial-of-service attack, DDoS attack) puhul tekitab
suur hulk töötlemist vajavaid pakette või sõnumeid häireid tulemüüri (ingl firewall) töös.
Hajusa ummistusründe saab korraldada nt TCP SYN-tulva (ingl SYN flood) või UDP-tulva
(ingl UDP flood) abil. Ummistusründe tagajärjel halveneb võrguteenuste kättesaadavus.
2.2. Manipuleerimine
Kui ründajal õnnestub saada tulemüürile või tulemüüri haldusliidesele juurdepääs, saab ta
tulemüüri seadistust meelevaldselt manipuleerida. Ründaja saab muuta konfiguratsiooni (nt
334
tulemüürireegleid muutes lubada Internetist juurdepääs sisevõrgule), käivitada täiendavaid
teenuseid või paigaldada kahjurvara. Samuti saab ta manipuleeritavas süsteemis sideühendusi
pealt kuulata või käivitada ummistusründe.
2.3. Tulemüürireeglite piirangust möödumine
Tulemüüriga kaitstud võrgusektsioonidele ligi pääsemiseks ja tulemüüri kaitsemehhanismidest
läbitungimiseks võib ründaja algatada killuründe (ingl fragmentation attack) või kasutada ära
võrguprotokollide nõrkusi.
2.4. Tulemüüri konfigureerimis- ja hooldusvead
Tulemüüri konfiguratsioonil ja tulemüüri haldusel on oluline tähtsus IT-süsteemide ja
äriprotsesside turvalisuse tagamisel. Valesti seatud tulemüürireeglid võivad blokeerida IT-
süsteemi võrkupääsu ja tekitada käideldavusprobleeme. Väär tulemüüri konfiguratsioon võib
jätta sisevõrgu välise ründaja vastu täiesti ilma kaitseta. Halvimal juhul võib ründaja saada
juurdepääsu sisevõrgu ressurssidele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.3.2.M1 Tulemüüride turvajuhend
NET.3.2.M31 Sertifitseeritud tooted
Evitus
NET.3.2.M4 Tulemüüri turvaline konfigureerimine
NET.3.2.M8 Dünaamilise marsruutimise keelamine
NET.3.2.M14 Tulemüüri käidudokumentatsioon
NET.3.2.M15 Tulemüüri hankimise kord
NET.3.2.M32 Tulemüüri avariivalmendus
Käitus
NET.3.2.M2 Tulemüürireeglid
NET.3.2.M3 Sobivad filtreerimisreeglid paketifiltris
NET.3.2.M6 Tulemüüri haldusliideste turve
NET.3.2.M7 Tulemüüri avariijuurdepääs
NET.3.2.M9 Tulemüüri logimine
NET.3.2.M10 Killuründe tõrje paketifiltris
NET.3.2.M22 Tulemüüri kellaaja sünkroniseerimine
NET.3.2.M16 Turvaline P-A-P-struktuur (paketifilter-rakenduslüüs-paketifilter)
NET.3.2.M17 IPv4 või IPv6 desaktiveerimine
NET.3.2.M18 Tulemüüri haldusvõrgu eraldamine
NET.3.2.M19 UDP-tulva ja TCP SYN-tulva ning järjenumbri äraarvamise tõrje paketifiltris
NET.3.2.M24 Läbivaatused ja läbistustestimised
NET.3.2.M20 Põhiliste Interneti protokollide turve
NET.3.2.M21 Andmeliikluse ajutine dekrüpteerimine
NET.3.2.M25 Tervikluskaitstud konfiguratsioonifailid
335
NET.3.2.M26 Funktsioonilaienduste väljasttellimine
NET.3.2.M27 Erinevad operatsioonisüsteemid ja tulemüüritooted
mitmeastmelises tulemüüri arhitektuuris
NET.3.2.M28 Aktiivsisu keskne filtreerimine
NET.3.2.M29 Kõrgkäideldavuse tagamise vahendid
NET.3.2.M30 Ärikriitiliste rakenduste jõudluse haldus
Seire
NET.3.2.M23 Tulemüüri seire ja seiretulemuste analüüs
3.2. Põhimeetmed
NET.3.2.M1 Tulemüüride turvajuhend [infoturbejuht]
a. Organisatsiooni üldise turvapoliitika alusel on kehtestatud tulemüüride (ingl firewall)
turvajuhend, milles on esitatud tulemüüride turvalise käituse nõuded.
b. Kõik tulemüüride eest vastutajad tunnevad ja järgivad tulemüüride turvajuhendit.
c. Lahknevused turvajuhendist ja turvajuhendi muudatused kooskõlastatakse infoturbejuhiga
ning dokumenteeritakse.
d. Tulemüüride turvajuhendi järgimist kontrollitakse regulaarselt.
NET.3.2.M2 Tulemüürireeglid
a. Kogu sisevõrgust väljuv andmeliiklus on suunatud läbi tulemüüri. Lubamatute ühenduste
loomine turvatud võrgust väljapoole on blokeeritud.
b. Väljastpoolt kaitstavasse võrku tehtud lubamatud ühendumiskatsed blokeeritakse. Ühelgi
välisel IT-süsteemil ei ole tulemüüri kaudu juurdepääsu otse sisevõrku (vt NET.1.1 Võrgu
arhitektuur ja lahendus).
c. Tulemüüride tarbeks on kehtestatud selged reeglid, mis määravad, milline sisevõrgu liiklus
ja millised ühendused sisevõrgust välja (nt erinevatele teenusserveritele) on lubatud. Kõik
võrguühendustaotlused on tulemüüris lubatud valge nimekirja (ingl whitelisting) põhimõttel.
d. Kõik erandid ja muudatused tulemüürireeglites dokumenteeritakse koos põhjendustega.
Erandid ja muudatused kooskõlastatakse enne tulemüürireeglite rakendamist.
e. Organisatsioonis on määratud isikud, kes tohivad tulemüürireegleid muuta ning on määratud
vastutaja, kes kinnitab tulemüürireeglite muudatused.
f. Võimalikud tulemüürireeglite eranditest tulenevad turvanõrkused korvatakse konkreetsete
rakenduste või IT-süsteemide spetsiifiliste turvameetmetega.
NET.3.2.M3 Sobivad filtreerimisreeglid paketifiltris
a. Paketifiltri (ingl packet filter) pakettide filtreerimisreeglid on kehtestatud ja kasutusele
võetud lähtuvalt meetmest NET.3.2.M2 Tulemüürireeglid.
336
b. Paketifilter tõkestab kõik vigased TCP-lippude (ingl TCP flag) kombinatsioonid.
c. Tulemüüris on rakendatud reeglid TCP andmevoo, UDP datagrammide ja ICMP sõnumite
filtreerimiseks dünaamilise paketifiltriga (ingl dynamic packet filtering, stateful packet
inspection).
NET.3.2.M4 Tulemüüri turvaline konfigureerimine
a. Enne kasutuselevõttu on tulemüür konfigureeritud turvaliseks, lubatud on ainult vajalikud
teenused.
b. Kõik konfiguratsioonimuudatused dokumenteeritakse (vt NET.3.2.M14
Käidudokumentatsioon).
c. On kasutusel meetmed konfiguratsioonifailide tervikluse tagamiseks.
d. Tulemüürile juurdepääsu paroolid on hoolikalt turvatud, nt. kaitstud krüptovahenditega (vt
CON.1 Krüptokontseptsioon).
e. Tarbetud teenused ja tarbetu lisafunktsionaalsus on tulemüüris desaktiveeritud või
desinstallitud. Tulemüüri lisafunktsionaalsuse kasutuselevõtt toimub põhjendatud vajaduse
alusel, vastavad otsused on dokumenteeritud.
f. Tulemüüride konfiguratsiooniandmed ja seadistuse dokumentatsioon on kaitstud väliste
isikute juurdepääsu eest.
NET.3.2.M6 Tulemüüri haldusliideste turve
a. Halduspääs tulemüüri on võimalik ainult määratud IP-aadressilt või IP-aadresside
vahemikult.
b. Tulemüüri haldusliidestele ei ole juurdepääsu ebausaldatavaist võrkudest.
c. Tulemüüri kohtvõrgu haldusühenduste (ingl in-band management) protokollid on turvalised.
Alternatiivina võib kasutada haldusotstarbeks eraldatud (lisakanaliga) haldusvõrku (ingl out-
of-band management)).
d. Haldusliideste kasutamiseks on seatud sobivad ajapiirangud.
NET.3.2.M7 Tulemüüri avariijuurdepääs
a. Võrgu mittetoimimisel on haldajail võimalik tulemüüri hallata lokaalse otsepääsu kaudu.
NET.3.2.M8 Dünaamilise marsruutimise keelamine
a. Tulemüüri dünaamiline marsruutimine on desaktiveeritud (välja arvatud siis, kui paketifiltrit
kasutatakse mooduli NET.3.1 Ruuterid ja kommunikaatorid kohaselt ruuterina).
337
NET.3.2.M9 Tulemüüri logimine
a. Tulemüüris logitakse vähemalt järgmised turvasündmused:
• tulemüüri haldusliidesesse sisselogimised;
• tulemüüri konfiguratsioonimuudatused;
• blokeeritud võrguühendustaotlused (IP-lähteaadressid ja IP-sihtaadressid, lähte- ja sihtpordid
või ICMP/ICMPv6 tüüp, kuupäev, kellaaeg);
• ebaõnnestunud juurdepääsukatsed süsteemiressurssidele (autentimisvigade või õiguste
puudumise tõttu);
• tulemüüriteenuste veateated;
• üldised tulemüüri veateated.
b. Tulemüüris tehtud toimingud logitakse võimalusel automaatselt.
c. Turvaprokside kasutamisel logitakse vähemalt protokolli või pääsuloendi (ingl access
control list, ACL) nurjunud autentimiskatsed, sh teenus, IP-lähteaadressid ja IP-sihtaadressid,
lähte- ja sihtpordid, kuupäev ja kellaaeg.
NET.3.2.M10 Killuründe tõrje paketifiltris
a. Protokollide IPv4 ja IPv6 killuründe (ingl fragmentation attack) tõrjeks on paketifiltris
rakendatud turvamehhanismid.
NET.3.2.M14 Tulemüüri käidudokumentatsioon
a. Kõik tulemüüri turvalisust mõjutavad toimingud (sh tulemüüri reeglid, konfiguratsiooni ja
süsteemiteenuste muudatused) lisatakse käidudokumentatsiooni (ingl operational
documentation).
b. Kõik muudatused tulemüürireeglites dokumenteeritakse koos muudatuse põhjendusega.
c. Dokumentatsioon on kaitstud lubamatu juurdepääsu eest.
NET.3.2.M15 Tulemüüri hankimise kord
a. Enne hankimist on tulemüüri sobivuse hindamiseks koostatud nõuete spetsifikatsioon.
b. Tulemüüri valikul arvestatakse infoturvapoliitikast ja kaitsetarbest tulenevaid nõudeid.
c. IPv6 protokolli kasutamisel võimaldab paketifilter IPv6 laiendpäiste (ingl IPv6 extention
header) kontrolli ja IPv6 konfigureerimist protokollile IPv4.
NET.3.2.M22 Tulemüüri kellaaja sünkroniseerimine
a. Tulemüüri kellaaeg sünkroniseeritakse turvalise NTP-serveriga.
b. Kellaaja sünkroniseerimine muude väliste allikatega on tulemüüris blokeeritud.
3.3 Standardmeetmed
338
NET.3.2.M16 Turvaline P-A-P-struktuur (paketifilter-rakenduslüüs-paketifilter)
a. P-A-P-struktuur (paketifilter-rakenduslüüs-paketifilter) on rajatud omavahel riist- ja
tarkvaraliselt ühilduvatest komponentidest.
b. Põhilised protokollid kasutavad OSI rakenduskihi tasemel turvaproksit (ingl application
level proxy). TCP ja UDP puhul kasutatakse vähemalt üldist turvaproksit (ingl generic proxy).
NET.3.2.M17 IPv4 või IPv6 desaktiveerimine
a. Võrgusegmendis IPv4 või IPv6 protokolli mittekasutamisel on vastav protokoll tulemüüri
liideses desaktiveeritud.
NET.3.2.M18 Tulemüüri haldusvõrgu eraldamine
a. Tulemüüre hallatakse üksnes eraldi haldusvõrgu kaudu (lisakanaliga haldus (ingl out-of-
band management)). Tulemüüri haldusliidesed andmesidevõrgus (ingl in-band management)
on desaktiveeritud.
b. Halduse andmeside on tulemüüris piiratud haldusprotokolli ja määratud lähte- ja
sihtaadressidega. Kõik ebaturvalised haldusprotokollid on desaktiveeritud (vt NET.1.2
Võrguhaldus).
c. Tulemüüris on aktiveeritud haldusühenduste kasutajate autentimise, andmete tervikluse
tagamise ja krüpteerimise turvamehhanismid.
NET.3.2.M19 UDP-tulva ja TCP SYN-tulva ning järjenumbri äraarvamise tõrje
paketifiltris
a. Ebausaldusväärsest võrgust juurdepääsetavaid serveriteenuseid kaitstakse poolavatud ja
avatud kätluskatsete (ingl handshake) tulva (ingl flood) eest UDP-andmevooge piirava
paketifiltriga.
b. Paketifiltris on väljuvate ühenduste tarbeks aktiveeritud TCP protokolli algse järjenumbri
(ingl initial sequence number, ISN) genereerimine (välja arvatud siis, kui see on teostatud
turvaproksis).
NET.3.2.M23 Tulemüüri seire ja seiretulemuste analüüs
a. Organisatsiooni IT-süsteemide seire kontseptsioon sisaldab tulemüüride seiret.
b. On määratud, milliseid logisid analüüsitakse ja kas seda tehakse regulaarselt, pisteliselt või
üksnes juhtumipõhiselt.
c. Tulemüüri haldajaid teavitatakse automaatselt järgmistel juhtudel:
• eelnevalt määratletud piirväärtuste ületamisel;
• vigade ja tõrgete esinemisel;
• eelnevalt määratletud sündmuste toimumise korral.
d. Tulemüüri logiandmeid ja olekuteateid edastatakse üksnes turvaliste edastusteede kaudu.
339
NET.3.2.M24 Läbivaatused ja läbistustestimised
a. Tulemüüri (või tulemüürisüsteemi) testitakse teadaolevate turvaprobleemide suhtes
regulaarselt.
b. Tulemüüri turbe läbivaatusi tehakse regulaarselt, läbivaatuse tulemused dokumenteeritakse.
NET.3.2.M32 Tulemüüri avariivalmendus
a. Tulemüüri avariivalmendus on osa organisatsiooni üldisest avariivalmenduse
kontseptsioonist (vt DER.4. Avariihaldus).
b. Tulemüüri konfiguratsioonid on varundatud ja nende taaste on lisatud taasteplaanidesse.
c. Avariivalmenduse dokumentatsioon ja tegevusjuhendid on kättesaadavad ka paberkujul.
d. Tulemüüri avariiprotseduure harjutatakse regulaarselt.
3.4. Kõrgmeetmed
NET.3.2.M20 Põhiliste Interneti protokollide turve (C)
a. Protokollide HTTP, SMTP ja DNS ja nende krüpteeritud versioonide andmeliiklus on
marsruuditud läbi protokollispetsiifiliste turvaprokside.
NET.3.2.M21 Andmeliikluse ajutine dekrüpteerimine (A)
a. Krüpteeritud ühendused ebausaldusväärsetesse võrkudesse dekrüpteeritakse ajutiselt
protokolli verifitseerimiseks ja edastavate andmete kontrollimiseks kahjurvara suhtes.
b. Dekrüpteeritud andmete kasutamisel järgitakse õiguslikke raamtingimusi.
c. Andmeliiklust ajutiselt dekrüpteeriv komponent tõkestab aegunud ja/või ebaturvalised
krüpteerimistehnoloogiad (nt SSL) ja aegunud ja/või ebaturvalised krüptoalgoritmid (nt DES,
MD5, SHA1).
d. TLS-proksi kontrollib sertifikaatide usaldusväärsust. Kui kasutatud sertifikaat ei ole
usaldusväärne, tõkestatakse ühendus.
NET.3.2.M25 Tervikluskaitstud konfiguratsioonifailid (C-I)
a. Pärast tulemüüri avariijärgset taastet või taaskäivitust kasutatakse ainult viimast veatut
konfiguratsiooni ja viimati uuendatud pääsuloendit.
b. Ülaltoodu kehtib ka siis kui tulemüüri on taaskäivitanud ründaja.
NET.3.2.M26 Funktsioonilaienduste väljasttellimine (C-I-A)
a. Tulemüüri funktsioonilaiendused tellitakse ainult spetsialiseeritud riist- ja tarkvarana.
340
NET.3.2.M27 Erinevad operatsioonisüsteemid ja tulemüüritooted mitmeastmelises
tulemüüri arhitektuuris (C-I)
a. Et vähendada ühe toote võimaliku nõrkuse mõju, kasutatakse mitmeastmelise tulemüüri
puhul väliste ja sisemiste tulemüüride juures erinevaid operatsioonisüsteeme ja
tulemüüritooteid.
NET.3.2.M28 Aktiivsisu keskne filtreerimine (C-I)
a. Veebiliikluse aktiivsisu (ingl active content) filtreeritakse keskselt, krüpteeritud
andmeliikluse kontrollimiseks andmed ajutiselt dekrüpteeritakse.
b. Turvaproksid võimaldavad aktiivsisu filtreerimist.
NET.3.2.M29 Kõrgkäideldavuse tagamise vahendid (A)
a. Paketifiltrid, rakenduslüüsid, ruuterid ja muud aktiivkomponendid (nt kommutaatorid) on
kavandatud piisava liiasusega.
b. Välisvõrguühendusteks kasutatakse kahte üksteisest sõltumatut lahendust (nt erinevate
Interneti teenuse pakkujate lahendusi).
c. Pärast avarii-ümberlülitust säilitab tulemüür vastavuse turvajuhendis esitatud nõuetele.
d. Käideldavuse seire põhineb rohkem kui ühel parameetril ja kriteeriumil. Logiandmeid ja
hoiatusteateid kontrollitakse regulaarselt.
NET.3.2.M30 Ärikriitiliste rakenduste jõudluse haldus (A)
a. Võrgulüüsides ja võrgusegmentide vahelistes üleminekutes kasutatakse jõudluse halduse
võimekusega paketifiltreid.
NET.3.2.M31 Sertifitseeritud tooted (C-I)
a. Tulemüürid on sertifitseeritud vähemalt Common Criteria tasemel EAL4 või sellega
võrreldava muu turvahindamise põhjal.
NET.3.3 Virtuaalne privaatvõrk (VPN)
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed virtuaalse privaatvõrgu (ingl virtual private network, VPN) turvaliseks
kavandamiseks, rakendamiseks ja käituseks.
1.2. Vastutus
341
Virtuaalse privaatvõrgu meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht.
1.3. Piirangud
Moodulis käsitletakse üksnes OSI mudeli kihtidel 2 (lülikiht (ingl data link layer)) kuni 4
(transpordikiht (ingl transport layer)) põhinevaid virtuaalse privaatvõrgu süsteeme.
Turvalise võrgu loomist käsitletakse moodulis NET.1.1 Võrgu arhitektuur ja lahendus.
Virtuaalse privaatvõrgu käitusega seotud protsesse kirjeldatakse moodulites OPS.1.1.3 Paiga-
ja muudatusehaldus, ORP.3 Infoturbe teadlikkuse suurendamine ja koolitus, CON.1
Krüptokontseptsioon, CON.3 Andmevarunduse kontseptsioon, DER.4 Avariihaldus ja
OPS.1.2.5 Kaughooldus.
VPN otspunktide operatsioonisüsteemide turvalist seadistamist esitavad moodulid SYS.1.1
Server üldiselt või SYS.2.1 Klientarvuti üldiselt.
2. Ohud
2.1. Virtuaalse kohtvõrgu rakenduskava puudumine või puudulikkus
Hooletult kavandatud, rajatud või seadistatud virtuaalne privaatvõrk võib sisaldada
turvanõrkusi. Ründaja saab nõrkusi ära kasutada organisatsiooni konfidentsiaalsele teabele
juurde pääsemiseks.
2.2. Ebaturvaline virtuaalse kohtvõrgu teenuseandja
Kui organisatsioon kasutab VPN-lahenduseks teenuseandjat, on võimalik, et teenuseandja IT-
süsteemide ründaja saab juurdepääsu ka teenuseandja klientseadmete sisevõrgule ning kasutab
juurdepääsu klientseadmetes olevate andmete sihipäraseks varastamiseks.
2.3. VPN klientrakenduse ebaturvaline seadistus
Kui VPN klientrakendus ei ole turvaliselt konfigureeritud, võib juhtuda, et selle
turvamehhanisme kasutatakse puudulikult või ei kasutata üldse. Kui kasutaja saab muuta VPN
klientrakenduse konfiguratsiooni või kasutada VPN-lahenduseks oma valitud tarkvara,
muudab see ühenduse ebaturvaliseks.
2.4. VPN-komponentide ebaturvaline tüüpseadistus
VPN-komponentide tüüpseadistus ei pruugi vastata andmete kaitsetarbele. Kui esikohale
seatakse lahenduse kasutusmugavus ja lihtne paigaldus (nt jäetakse muutmata tootja
vaikeparoolid), võib tüüpseadistus sisaldada ründaja jaoks lihtsalt ära kasutatavaid nõrkusi.
Ründajal võib tekkida võimalus juurdepääsuks organisatsiooni kohtvõrgule.
3. Meetmed
3.1. Elutsükkel
Kavandamine
342
NET.3.3.M1 Virtuaalse privaatvõrgu rakendamise kava
NET.3.3.M6 Virtuaalse privaatvõrgu nõuete analüüs
NET.3.3.M7 Virtuaalse privaatvõrgu tehnilise teostuse kava
NET.3.3.M8 Virtuaalse privaatvõrgu turvalise kasutamise juhend
Evitus
NET.3.3.M2 Virtuaalse privaatvõrgu teenuseandja valimine
NET.3.3.M3 Virtuaalse privaatvõrgu seadmete turvaline installimine
NET.3.3.M4 Virtuaalse privaatvõrgu turvaline seadistus
NET.3.3.M9 Virtuaalse privaatvõrgu toodete valimise kord
NET.3.3.M10 Virtuaalse privaatvõrgu turvaline käitus
Käitus
NET.3.3.M5 Tarbetute virtuaalse privaatvõrgu juurdepääsude tõkestamine
NET.3.3.M11 Välisvõrgu turvaline ühendamine
NET.3.3.M12 Virtuaalse privaatvõrgu kasutajate pääsuhaldus
NET.3.3.M13 VPN-komponentide integreerimine tulemüüriga
3.2. Põhimeetmed
NET.3.3.M1 Virtuaalse privaatvõrgu rakendamise kava
a. Enne virtuaalse privaatvõrgu kasutuselevõttu on organisatsioon hinnanud virtuaalse
privaatvõrgu vajadust.
b. Enne virtuaalse privaatvõrgu kasutuselevõttu on määratud:
• virtuaalse privaatvõrgu käitusega seotud töötajate kohustused;
• VPN-i kasutajarühmad ja nende õigused;
• pääsuõiguste andmise, muutmise ja tühistamise kord.
NET.3.3.M2 Virtuaalse privaatvõrgu teenuseandja valimine [infoturbejuht]
a. Virtuaalse privaatvõrgu teenuseandjaga on sõlmitud teenustasemelepped (ingl service level
agreement, SLA) ja need on dokumenteeritud.
b. VPN-teenuseandjaga kokkulepitud teenusetasemelepingu täitmist kontrollitakse
regulaarselt.
NET.3.3.M3 Virtuaalse privaatvõrgu seadmete turvaline installimine
a. Kui kasutatakse spetsiaalseid VPN-seadmeid, on seadmetel kehtiv hooldusleping.
b. VPN-komponente installivad üksnes töötajad, kellel on installimiseks vajalik
kvalifikatsioon.
c. VPN-komponentide installimise käik ja kõrvalekalded installijuhendist dokumenteeritakse.
d. Virtuaalse privaatvõrgu funktsionaalsust ja turvamehhanismide toimimist testitakse enne
virtuaalse kohtvõrgu kasutuselevõttu.
343
NET.3.3.M4 Virtuaalse privaatvõrgu turvaline seadistus
a. Kõigi virtuaalse privaatvõrgu klientseadmete, serverite ja ühenduste jaoks on
spetsifitseeritud ja dokumenteeritud turvaline konfiguratsioon.
b. Virtuaalse privaatvõrgu haldaja kontrollib regulaarselt IT-süsteemide VPN seadistuse
turvalisust. Vajadusel muudetakse VPN-i konfiguratsiooni.
NET.3.3.M5 Tarbetute virtuaalse privaatvõrgu juurdepääsude tõkestamine
a. Regulaarselt kontrollitakse, kas virtuaalsesse kohtvõrku pääsevad üksnes volitatud IT-
süsteemid ja kasutajad.
b. Tarbetud virtuaalse kohtvõrgu juurdepääsud desaktiveeritakse võimalikult kiiresti.
c. Virtuaalse kohtvõrgu juurdepääs on lubatud ainult ettenähtud kasutusajaks.
3.3. Standardmeetmed
NET.3.3.M6 Virtuaalse privaatvõrgu nõuete analüüs
a. Virtuaalse privaatvõrgu vajaduse hindamisele (vt NET.3.3.M1 Virtuaalse privaatvõrgu
rakendamise kava) tuginedes on tehtud virtuaalse privaatvõrgu riist- ja tarkvarakomponentide
nõuete analüüs.
b. Virtuaalse privaatvõrgu nõuete analüüsis on arvesse võetud järgmist:
• hõlmatavad äriprotsessid;
• juurdepääsukanalid;
• identifitseerimis- ja autentimisprotseduurid;
• kasutajad ja kasutajaõigused;
• vastutused ja kohustused;
• teatamisteed.
NET.3.3.M7 Virtuaalse privaatvõrgu tehnilise teostuse kava
a. On koostatud virtuaalse privaatvõrgu tehnilise teostuse kava, mis määrab:
• võrgu topoloogia;
• VPN pääsupunktid;
• krüpteerimismeetodid ja -vahendid;
• lubatavad pääsuprotokollid,
• teenused ja ressursid.
b. On määratletud alamvõrgud, millele on VPN-i kaudu juurdepääs.
NET.3.3.M8 Virtuaalse privaatvõrgu turvalise kasutamise juhend [infoturbejuht]
a. Virtuaalse privaatvõrgu kasutajate jaoks on koostatud virtuaalse privaatvõrgu turvalise
kasutamise juhend.
b. Kasutajad on virtuaalse privaatvõrgu turvalise kasutamise osas koolitatud.
344
c. Töötajale VPN-pääsu loomisel õpetatakse teda VPN-i kasutama.
d. Kõik virtuaalse privaatvõrgu kasutajad on kohustatud virtuaalse privaatvõrgu turvalise
kasutamise juhendit järgima.
NET.3.3.M9 Virtuaalse privaatvõrgu toodete valimise kord
a. Virtuaalse privaatvõrgu toodete valimisel on arvestatud organisatsiooni vajadusi erinevates
asukohtades ja allüksustes, sealhulgas mobiilkasutajate ja kaugtöötajate vajadusi.
NET.3.3.M10 Virtuaalse privaatvõrgu turvaline käitus
a. On dokumenteeritud virtuaalse privaatvõrgu turvalise käituse (ingl operation) põhimõtted,
milles on sätestatud virtuaalse privaatvõrgu:
• kvaliteedihaldus;
• järelevalve;
• hooldus;
• koolitus;
• õiguste haldus.
NET.3.3.M11 Välisvõrgu turvaline ühendamine
a. VPN ühenduse loomisel kasutatakse piisavalt turvalist autentimist. Võimalusel kasutatakse
mitmikautentimist (ingl multifactor authentication).
b. VPN-ühenduse saab luua ainult määratud IT-süsteemide ja teenuste vahel.
c. VPN-ühenduse andmevahetusprotokollid on sobivad ja turvalised.
NET.3.3.M12 Virtuaalse privaatvõrgu kasutajate pääsuhaldus
a. Virtuaalse privaatvõrgu kasutajate pääsuhaldus on tsentraliseeritud ja sellega tegeletakse
järjepidevalt.
b. Pääsuõiguste halduse servereid hallatakse turvaliselt ning kaitstult lubamatu juurdepääsu
eest.
3.4. Kõrgmeetmed
NET.3.3.M13 VPN-komponentide integreerimine tulemüüriga (C-I)
a. Virtuaalse privaatvõrgu andmeliiklust on võimalik kontrollida ja filtreerida.
b. VPN-i komponentide integratsioon tulemüüriga (ingl firewall) on dokumenteeritud.
NET.3.4 Võrkupääsu reguleerimine (NAC)
345
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed klientseadmete võrkupääsu reguleerimiseks (ingl network access control,
NAC). turvaliseks kavandamiseks, rakendamiseks ja käituseks.
NAC võimaldab võrgule juurdepääsu läbi turvalise autentimise ja volitamise. Selleks
kasutatakse standardil IEEE 802.1X (keskne autentimisserver või RADIUS-server) või MAC-
aadressidel põhinevat autentimist.
1.2. Vastutus
Võrkupääsu reguleerimise meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Organisatsiooni juhtkond.
1.3. Piirangud
Moodul käsitleb NAC-lahenduse üldise seadistamise, autentimise, volitamise ja haldamise
meetmeid. Kui meede käsitleb konkreetset IT-komponenti (nt RADIUS-server), siis on
komponent meetmes nimetatud.
Moodulit täiendavad meetmed moodulitest APP.2.1 Kataloogiteenus üldiselt ja NET.1.1
Võrgu arhitektuur ja lahendus. Raadiokohtvõrgu (WLAN) seadmeid käsitletakse moodulites
NET.2.1 Raadiokohtvõrgu käitamine ja NET.2.2 Raadiokohtvõrgu kasutamine.
Moodul ei hõlma järgmist:
• võrgukomponentide üldised aspektid ja võrguportide turvalisus (vt. NET.3.1 Ruuter ja
kommutaator);
• RADIUSe rakendamine võrgukomponentides (kommutaatorid, WLAN-i pääsupunktid või
WLAN-i kontrollerid);
• lõppseadmete turve (vt mooduligruppe SYS.2 Klientarvutid, SYS.3 Mobiilseadmed ja SYS.4
Muud süsteemid);
• serverite (vt SYS.1.1 Server üldiselt) ja virtualiseerimise üldine turve (vt SYS.1.5
Virtualiseerimissüsteem);
• identiteedi ja volituste haldamise üldaspektid (vt ORP.4 Identiteedi- ja õiguste haldus).
2. Ohud
2.1. NAC-lahenduse puudulik kavandamine
Võrguühendust omavatest seadmetest ülevaadet omamata võivad vajalikud seadmed jääda
võrguühenduseta või suunatakse nad valesse võrgusegmenti. Puuduliku kavandamise tõttu ei
pruugi kasutatavad kommutaatorid toetada NAC-lahenduse nõudeid. RADIUS-serveri
ebapiisava jõudluse tõttu ei suuda server üheaegselt teenindada piisavat hulka lõppseadmeid.
2.2. Lõppseadmete koordineerimata lisamine NAC-lahendusse
Sobivate orkestreerimistööriistade, protseduurijuhiste puudumine ning mittetäielikud
seadmeloendid raskendavad lõppseadmete integreerimist NAC-lahendusega.
346
2.3. Ebaturvaliste protokollide kasutamine
EAP (ingl Extensible Authentication Protocol) toe puudumisel kasutatakse ebaturvalisi
autentimisprotokolle, nt EAP-MD5 või MAC autentimine. Kui nõrkade
autentimisprotokollidega lõppseadmetel ei piirata, milliste seadmetega on ühendus lubatud ja
milliseid protokolle selleks võib kasutada, lihtsustub võltsimis-, taasesitus- või
vahendusrünnete läbiviimine.
2.4. NAC-lahenduse väär konfigureerimine
NAC-lahenduse seadistamisel lõppseadmetes ja kommutaatorites või RADIUS-serveri NAC-
reeglite valesti konfigureerimisel võib tekkida viga. Inimlik eksimus võib olla põhjustatud
puudulikust protsessijuhendist, töötaja teadmatusest või ajanappusest. Viga võib põhjustada
häireid NAC-lahenduse töös, nt lõppseadmed ei pääse ligi vajalikele ressurssidele või neil
puudub juurdepääs võrgule.
2.5. Konfiguratsioonimuudatuste ebapiisav valideerimine
Kui muudatuste läbiviimisel konfiguratsioonimuudatusi ei kontrollita ega valideerita, võivad
tekkida konfiguratsioonivead. Näiteks võib juhtuda, et lõppseadmetel on juurdepääs liiga
paljudele ressurssidele või vastupidi, juurdepääsu vajalikele ressurssidele puudub.
2.6. Kaitsmata juurdepääs võrgule
Kommutaatori portides NAC-i funktsionaalsuse ajutiselt või püsivalt välja lülitamine mõjutab
võrgujuurdepääsu turvalisust. Volitamata isikud või IT-süsteemid võivad saada liigseid õigusi,
pääseda loata juurde konfidentsiaalsele teabele ning seda manipuleerida või kustutada
2.7. Keskse NAC-lahenduse komponendi rike
Kesksete NAC-lahenduse komponentide rikkeid põhjustavad vigased NAC-komponendid,
väär võrguseadistus, protsesside puudumine või teenusetõkestusründed (ingl denial-of-service
attack). Lõppseade võib muutuda juurdepääsmatuks. RADIUS-serveri rikke korral oleneb
kommutaatori konfiguratsioonist, kas lõppseadmetele antakse seejärel võrgule piiramatu
juurdepääs või puudub võrkupääs üldse.
2.8. Ebapiisav isikuandmete kaitse
Isikuandmete kaitse puudulik rakendamine (nt ülemäära pikkade andmesäilitustähtaegade
määramine või andmekaitsespetsialisti kooskõlastuse puudumine) võib soodustada
isikuandmete väärkasutust. Näiteks on võimalik lõppseadmeid kasutavaid töötajaid
profileerida kasutajaprofiilidesse või nende toiminguid pika aja jooksul jälgida.
3. Meetmed
3.1. Elutsükkel
Kavandamine
347
NET.3.4.M1 NAC-i kasutuselevõtu otsustamine
NET.3.4.M2 NAC-i kasutuselevõtu kavandamine
NET.3.4.M3 NAC-lahenduse nõuete loend
NET.3.4.M4 NAC-lahenduse rakendusplaan
NET.3.4.M6 NAC-lahenduse avariivalmendus
Evitus
NET.3.4.M8 NAC-spetsiifiliste rollide ja õiguste määratlemine RADIUS-serveris
NET.3.4.M9 NAC pääsuõiguste andmise reeglid
Käitus
NET.3.4.M5 Lõppseadmete halduse kohandamine NAC-lahendusega
NET.3.4.M7 Turvalise autentimise kasutamine lõppseadmetes
NET.3.4.M10 NAC-lahenduse identiteedihaldus
NET.3.4.M11 NAC-lahenduse turvaline konfiguratsioon
NET.3.4.M13 NAC-lahenduse konfiguratsiooni valideerimine
NET.3.4.M14 Täiendavad meetmed seadme MAC-aadressil põhineval autentimisel
NET.3.4.M15 Kahjurvaratõrje integreerimine NAC-lahendusega
NET.3.4.M16 NAC-lahenduse komponentide sündmuste logimine
NET.3.4.M17 RADIUS-serveri turvaline asukoht võrgus
NET.3.4.M18 NAC-lahenduse üksikasjalik dokumenteerimine
NET.3.4.M19 Turvaline NAC-i identiteedihaldus
NET.3.4.M20 MACsec-i kasutamine
NET.3.4.M21 Lõppseadmete vastavuskontroll
NET.3.4.M22 NAC-i kasutamine volituste andmisel
NET.3.4.M23 Autonoomsete RADIUS-serverite kasutamine
NET.3.4.M24 Turvaliste andmesideprotokollide ainukasutus
NET.3.4.M26 Kesksete NAC-lahenduse komponentide kõrgkäideldavuse tagamine
NET.3.4.M27 MAC-aadressil põhineva autentimise vältimine
Seire
NET.3.4.M12 NAC-lahenduse seire
NET.3.4.M25 NAC-lahenduse integreerimine turvaseirega
3.2. Põhimeetmed
NET.3.4.M1 NAC-i kasutuselevõtu otsustamine [organisatsiooni juhtkond]
a. Organisatsioon on teinud põhjendatud otsuse, kas ja millisel määral NAC organisatsioonis
kasutusele võetakse.
b. Enne otsustamist on arvestatud järgnevaga:
• võrgusegmendid ja võrgukomponendid, millele NAC rakendub;
• võrgusisesed ja võrguvälised lõppseadmed, mis NACi kasutavad;
• NAC-i mõju IT-süsteemide toimimisele.
3.3. Standardmeetmed
348
NET.3.4.M2 NAC-i kasutuselevõtu kavandamine
a. võrkupääsu reguleerimise kasutuselevõtu kavandamisel on arvestatud vähemalt järgmisi
aspekte:
• lõppseadmetele, kommutaatoritele (ingl switch) ja RADIUS-serverile esitatavad nõuded;
• seadmeloendite ajakohastamine ja täiendamine;
• NAC-komponentide hankimise, käituse ja intsidentide halduse protsesside määratlemine;
• seadmete ümberpaigutamise ja asendamise võimaldamine;
• NAC-lahenduse seire ja logimine;
• väliste turvakomponentidega liidestamine (n tulemüürid, kahjurvaratõrje rakendused,
turvanõrkuste skannerid, kesksed turvasündmuste tuvastamise ja raporteerimise süsteemid);
• täiendavate turvafunktsioonide vajadus (n profiilianalüüs, lõppseadmete vastavuskontroll,
MACsec krüpteerimine).
NET.3.4.M3 NAC-lahenduse nõuete loend
a. NAC-lahenduse komponentide funktsionaalsed nõuded on koondatud ühtsesse NAC nõuete
loendisse.
b. NAC nõuded on kõigi mõjutatud osapooltega kooskõlastatud. NAC-komponentide
hankimisel, testimisel ja kasutuselevõtuks kinnitamisel arvestatakse esitatud nõudeid.
c. NAC nõuete loendit vaadatakse regulaarselt üle ning uuendatakse vastavalt vajadusele.
NET.3.4.M4 NAC-lahenduse rakendusplaan
a. NAC-lahenduse rakendusplaanis on kirjeldatud lahendusele esitatud nõuetele vastavad
käitusprotseduurid ja NAC-komponentide tehnilised spetsifikatsioonid.
b. NAC-lahenduse rakendusplaan on kooskõlas võrgu segmenteerimise põhimõtetega (vt
NET.1.1 Võrgu arhitektuur ja lahendus).
c. NAC-lahenduse rakendusplaanis on määratletud:
• võrgusegmendid, kus NAC-i kasutatakse;
• mõjutatud lõppseadmete, kommutaatorite, WLAN-i pääsupunktide (ingl wireless access
point) ning WLAN-kontrollerite seadete spetsifikatsioonid;
• RADIUSe rakendamine ja NAC-i reeglid;
• integreerimine kasutavate kataloogiteenustega;
• kasutajate autentimine ja volitamine;
• liidestused väliste turvakomponentidega (nt tulemüürid, kahjurvaratõrje rakendused,
turvanõrkuste skannerid, kesksed turvasündmuste tuvastamise ja raporteerimise süsteemid);
• lisafunktsioonide kasutamine.
NET.3.4.M5 Lõppseadmete halduse kohandamine võrkupääsu reguleerimise NAC-
lahendusega
a. Lõppseadmete kasutuselevõtu, asendamise, muudatuste ja rikete halduse protsessid
arvestavad NAC-i kasutuselevõtust tulenevaid piiranguid.
349
b. Lõppseadmete keskse halduse protsess hõlmab NAC-lahenduse toimimiseks vajaliku
tarkvara, konfiguratsioonimuudatuste ja autentsustõendite (nt sertifikaatide) paigaldamist ja
haldust.
NET.3.4.M6 NAC-lahenduse avariivalmendus
a. NAC-i turvamehhanisme on vastava vajaduse tekkimisel võimalik ajutiselt ning soovitud
ulatuses desaktiveerida.
b. RADIUS-serveri mittetoimimise puhuks on koostatud avariivalmenduse stsenaariumid ning
kavandatud meetmed negatiivsete toimete maandamiseks.
c. NACi avariivalmenduseks on kaalutud järgmisi võimalusi:
• aktiivsed võrguühendused säilitatakse (nt korduvautentimise nõude ajutise peatamisega),
kuid kõik uued sisselogimiskatsed lükatakse tagasi;
• dünaamiline võrkulogimine peatatakse. Selle asemel kasutatakse vähemalt kriitiliste
vajaduste ulatuses võrgusegmentide vahelisi fikseeritud ühendusi, mis realiseeritakse
eeldefineeritud kommutaatoriseadistuste abil;
• NAC-i kasutamine desaktiveeritakse kas kõigis võrguseadmetes või kommutaatorite
üksikutes portides, et võrguühendus saaks jätkuda piiranguteta.
d. RADIUSe avariivalmenduse stsenaariumid on vastavuses organisatsiooni turvapoliitikatega.
NET.3.4.M7 Turvalise autentimise kasutamine lõppseadmetes
a. Lõppseadmetes kasutatakse turvalisi ja ajakohaseid autentimismeetodeid (nt lõppseadme
autentimine toimub automaatselt sertifikaatide või juurdepääsulubade alusel).
b. Ebaturvalisi autentimismeetodeid kasutatakse ainult põhjendatud erandjuhtudel. Vastav
otsus on dokumenteeritud.
NET.3.4.M8 NAC-spetsiifiliste rollide ja õiguste määratlemine RADIUS-serveris
a. RADIUS-serveri pääsuõiguste andmisel on arvestatud RADIUS-serveri haldamiseks
vajalike kasutajarühmade vajadusi.
b. NAC-spetsiifiline juurdepääs RADIUS-serverile on antud järgnevatele kasutajarühmadele:
• kasutajad, mis haldavad oma võrgupiirkonna kommutaatoreid (RADIUS-kliendid).
• lõppseadmete halduse eest vastutavad kasutajad, kes haldavad seadmeidentiteete (nt MAC-
aadresse);
• esmatasandi tugiüksus, mis analüüsib vigaseid RADIUSe taotlusi ja teeb sellest tulenevaid
korrektuure.
NET.3.4.M9 NAC pääsuõiguste andmise reeglid
a. NAC-lahenduse jaoks on koostatud reeglid lõppseadmete võrkupääsu lubamiseks.
b. Iga lõppseadme või lõppseadmete grupi kohta on määratletud, kas võrgule on lubatud
piiramatu juurdepääs;
• juurdepääs võrgule on keelatud;
350
• seade pääseb ligi ainult piiratud võrgusegmentidele.
c. NAC reeglites on määratud kasutatavad autentimismeetodid, eduka autentimise tingimused
ja juurdepääsukontrolli teostamise viis.
NET.3.4.M10 NAC-lahenduse identiteedihaldus
a. NAC-i autentimiseks kasutatakse individuaalseid identiteete. Rohkem kui ühe lõppseadme
jaoks loodud identiteedid on lubatud ainult põhjendatud erandjuhtudel.
b. NAC-i autentimiseks vajalik teave on kaitstud volitamata juurdepääsu eest.
NET.3.4.M11 NAC-lahenduse turvaline konfiguratsioon
a. NAC-lahenduse komponentide turvaliseks konfigureerimiseks on välja töötatud turvalised
standardkonfiguratsioonid ja protseduurijuhendid.
b. NAC-i lahenduse komponentide seadistuste aja- ja asjakohasust kontrollitakse regulaarselt.
c. Lõppseadmete kasutajate volitused on piiratud määral, et nad ei saaks manipuleerida
suplikandi (ingl supplicant) ehk ühendust taotleva seadme konfiguratsiooni, seda
desaktiveerida ega lugeda NAC-i võtmeid või paroole.
d. NAC-autentimine on kommutaatoris või kommutaatori üksikutes portides desaktiveeritud
ainult põhjendatud ja eelnevalt määratletud erandjuhtudel.
NET.3.4.M12 NAC-lahenduse seire
a. Keskne RADIUS-server, kõik autentija (ingl authenticator) rollis olevad kommutaatorid
ning muud NAC-lahenduse jaoks vajalikud kesksed teenused on integreeritud kesksesse
seirelahendusse.
b. Seirelahendusse on lisatud:
• kõik NAC-spetsiifilised parameetrid, mis tagavad NAC-lahenduse või vastavate teenuste
funktsionaalsuse.
• RADIUS protokolli kasutatavuse kontroll (nt genereerides RADIUS-päringuid kogu NAC-i
ahela, sh väliste kataloogiteenuste, kontrollimiseks).
• kommutaatorite oleku seire NAC-i desaktiveerimise tuvastamiseks.
c. Kõrvalekalletest määratletud olekutest ja piirväärtustest teavitatakse volitatud IT-halduse
töötajaid.
NET.3.4.M13 NAC-lahenduse konfiguratsiooni valideerimine
a. NAC-lahenduse konfiguratsiooni õigsuse kontrollimiseks on koostatud
valideerimiseesmärgid. Valideerimiseesmärgid arvestavad erinevate NAC-lahenduse
komponentide funktsionaalsust ja spetsifikatsioone.
b. NAC-lahenduse komponentide tegeliku konfiguratsiooni võrdlemist soovitud seadistusega
viiakse läbi regulaarselt.
351
NET.3.4.M14 Täiendavad meetmed seadme MAC-aadressil põhineval autentimisel
a. Lõppseadmeid, kus ei ole võimalik kasutada turvalist EAP autentimist ja mis on tuvastatud
MAC-aadressi järgi, ei klassifitseerita usaldusväärseteks lõppseadmeteks. Selliste seadmete
juurdepääs võrgule on piiratud minimaalselt vajalikuga.
b. Vajadusel rakendatakse andmete kaitseks täiendavaid meetmeid, nt lõppseadmete
andmeside piiramine või seadmeprofiilide koostamine.
NET.3.4.M15 Kahjurvaratõrje integreerimine NAC-lahendusega
a. Kõiki lõppseadmeid kontrollitakse kahjurvara avastamiseks enne seadmete organisatsiooni
võrku ühendamist ja IT-süsteemidele juurdepääsu võimaldamist.
b. Sobiv kahjurvaratõrje lahendus on seotud NAC-i autentimisega. Kahjurvara avastamisel
võetakse NAC-lahenduses kasutusele meetmed kahjurvara leviku tõkestamiseks.
NET.3.4.M16 NAC-lahenduse komponentide sündmuste logimine
a. NAC-lahenduses logitakse NAC-komponentide olekumuudatused ja muud turvalisuse
seisukohast olulised sündmused.
b. Täiendavalt logitakse NAC-i kesksete komponentide konfiguratsioonimuudatused.
c. On määratletud kogutavate logide detailsus ja keskses logitaristus talletatavad logid.
d. Logiandmeid edastatakse üle turvaliste andmesidekanalite.
e. Turvakriitilised sündmused (nt RADIUSe katkestus või ebatavaline arv RADIUSe
päringuid) käivitavad automaatse alarmeerimise.
NET.3.4.M17 RADIUS-serveri turvaline asukoht võrgus
a. RADIUS-server on paigaldatud kaitstud võrgusegmenti (vt NET.1.1 Võrguarhitektuur ja
lahendus).
b. Päringud RADIUS-serverisse on lubatud ainult usaldusväärsetest allikatest.
c. RADIUS-server ei suhtle lõppseadmetega otse, vaid ainult kommutaatori autentija (ingl
authenticator) vahendusel. Kommutaatorite päringuid võetakse vastu ainult määratud
haldusvõrgu segmendist.
NET.3.4.M18 NAC-lahenduse üksikasjalik dokumenteerimine
a. NAC-lahendus koos kõigi lahendusse kuuluvate komponentidega on asjakohaselt
dokumenteeritud.
b. Dokumentatsioonis on kirjeldatud NAC-lahenduse komponentide ja lõppseadmete
konfiguratsioonid ning komponentide vahelised sõltuvused. Dokumentatsiooni on parema
arusaamise eesmärgil sobivalt liigendatud.
352
c. Dokumentatsioon sisaldab NAC-lahendusse sisseehitatud autentimisreeglite lihtsustatud
kirjeldust.
d. Dokumentatsiooni hoitakse ajakohasena ja uuendatakse pärast iga muudatuse toimimist.
e. Dokumentatsiooni ajakohasust kontrollitakse regulaarselt.
NET.3.4.M19 Turvaline NAC-i identiteedihaldus
a. NAC-i võrkupääsude kaitseks rakendatakse sobivat identiteedihalduse lahendust.
b. Identiteedihalduse käigus tehakse vähemalt järgmist:
• sertifikaatide käsitlemine ja kaitse;
• identiteetide sulgemine ja kustutamine;
• identiteedi sulgemise protsessi ja kasutatavate liideste kirjeldamine.
3.4. Kõrgmeetmed
NET.3.4.M20 MACsec-i kasutamine (C-I)
a. Andmete terviklikkuse ja konfidentsiaalsuse tagamiseks kasutatakse võrgustandardil IEEE
802.1AE põhinevat MACsec (ingl Media Access Control Security) lahendust.
b. On registreeritud kommutaatorid ja lõppseadmed, mis ei toeta MACsec-i või kus ei tohiks
MACsec-i kasutada. Välistamise põhjendatust kontrollitakse regulaarselt.
NET.3.4.M21 Lõppseadmete vastavuskontroll (C)
a. Enne lõppseadme ühendamist organisatsiooni võrku ja IT-süsteemidele juurdepääsu andmist
kontrollima, kas lõppseade vastab organisatsiooni turvanõuetele.
b. Iga lõppseadme tüübi jaoks on koostatud spetsifikatsioon, millele lõppseade peab vastama.
Nõuetele mittevastavate seadmete juurdepääs võrgule on piiratud.
c. NAC-lahendus on integreeritud vastavuskontrolli tööriistaga, mis automaatselt hindab
lõppseadmete vastavust. Saadud tulemuse põhjal otsustab NAC-lahendus, kas ja millises
ulatuses lõppseade võrku lubatakse.
NET.3.4.M22 NAC-i kasutamine volituste andmisel (C)
a. NAC-lahendus jagab lõppseadmed seadmeprofiili ja kaitsenõuetega alusel eraldi
võrgusegmentidesse.
b. On kaalutud, kas NAC-i abil teha lõppseadmete mikrosegmentimist (ingl
microsegmentation).
353
NET.3.4.M23 Autonoomsete RADIUS-serverite kasutamine (A)
a. NAC-i rakendamiseks kasutatakse spetsiaalseid ja autonoomseid RADIUS-servereid.
RADIUS-server ei paku peale NAC-funktsionaalsuse muid teenuseid, nt VPN-i juurdepääsu
reguleerimist.
b. Erinevates võrkudes kasutatakse eraldiseisvaid RADIUS-servereid. On kaalutud vajadust
rakendada eraldi RADIUS-serverid kontori -ja tootmisvõrgu tarbeks või paigutada eraldi
RADIUS-serverid LAN- ja WLAN võrkudesse.
c. On kaalutud autonoomsete RADIUS-serverite kasutamist eraldiseisvates võrgusegmentides.
NET.3.4.M24 Turvaliste andmesideprotokollide ainukasutus (C)
a. Kesksete NAC-lahenduse komponentide vahelises andmevahetuses ning RADIUS-serveri
ja kataloogiteenuse vahelises suhtluses kasutatakse ainult turvalisi protokolle.
b. On analüüsitud, kas RADIUS-serveri ja kommutaatorite vahelises andmevahetuses on
võimalik kasutada ainult turvalisi protokolle.
NET.3.4.M25 NAC-lahenduse integreerimine turvaseirega (A)
a. Kesksed NAC-lahenduse komponendid ja NAC-lahenduse poolt kasutatavad kesksed
teenused on integreeritud turvaseire lahendusega.
b. NAC-spetsiifilised turvasündmused (nt ühendustaotluste sagedane tagasilükkamine või
identiteedi korduv kasutamine) käivitavad automaatse teavituse.
c. Kui organisatsioon kasutab automatiseeritud süsteeme sissetungi tunnuste avastamiseks ja
neist alarmeerimiseks (ingl intrusion detection system, IDS), on sellesse integreeritud ka NAC-
lahenduse komponendid.
NET.3.4.M26 Kesksete NAC-lahenduse komponentide kõrgkäideldavuse tagamine (A)
a. Kesksed NAC-lahenduse komponendid on paigaldatud liiasusega. Ka muud NAC-lahenduse
funktsionaalsuse jaoks olulised kesksed teenused on kõrgkäideldavad.
b. Kõrge käideldavuse jaoks olulised parameetrid on integreeritud seire- ja
logimissüsteemidega. Oluliste parameetrite oleku muutumisel saadetakse automaatteavitus.
c. RADIUS-serveri mittetoimimise puhuks koostatud avariivalmenduse stsenaariumid ei
alanda võrgu turvataset.
NET.3.4.M27 MAC-aadressil põhineva autentimise vältimine (I)
a. MAC-aadressil põhinevat autentimist kasutatakse ainult juhul, kui see on tehniliselt
vältimatu, erandi tegemine on põhjendatult vajalik ja võrgu turvapoliitika seda lubab.
354
NET.4 Side
NET.4.1 Telefonikeskjaam
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed sidesüsteemide turvaliseks kasutamiseks välisvõrguga ühendatud
organisatsioonisisese telefonikeskjaama (ingl private branch exchange, PBX) ja sellega seotud
klientseadmete (lauatelefonide) abil.
Telefonikeskjaama abil saab ühendada organisatsiooni telefone organisatsioonisiseste ja
organisatsiooniväliste abonentidega (nt analoogtelefonivõrgu kaudu).
1.2. Vastutus
Telefonikeskjaama meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: IT-talitus, ülemus
1.3. Piirangud
IP-telefoni komponentide ja IP-telefoni kaudu toimuva kõneedastuse turvaaspekte käsitletakse
täpsemalt moodulis NET.4.2 IP-telefon (VoIP).
Telekommunikatsioonisüsteemide puhul arvestatakse täiendavalt mooduleid ORP.4
Identiteedi ja õiguste haldus, OPS.1.2.5 Kaughooldus, CON.3 Andmevarunduse kontseptsioon
ja OPS.1.1.5 Logimine.
2. Ohud
2.1. Sidesüsteemi pealtkuulamine
Kui telefonikõnesid edastatakse krüpteerimata kujul, kaasneb oht, et ründaja võib kõnesid pealt
kuulata. Telefonikeskjaamal on olemas funktsionaalsus, mis võimaldab telefonikõnesid
märkamatult pealt kuulata. Selliste tavaolekus blokeeritud funktsioonide aktiveerimine nõuab
süsteemist täpsemaid teadmisi, kuid Internetis vabalt kättesaadavate juhiste tõttu ei ole see
keerukas.
2.2. Ruumide pealtkuulamine sidesüsteemi kaudu
Ruumides toimivat on võimalik sideseadmete mikrofonide kaudu pealt kuulata.
2.3. Sideteenuse vargus
Sideteenuse varguse eesmärk on kanda tehtud telefonikõnede või andmeedastuse kulud üle
kolmandale isikule. Sidesüsteemi kuritarvitamiseks on võimalik väärkasutada sidesüsteemi
olemasolevaid funktsioone. Selleks sobivad näiteks kaugprogrammeeritavad kõnesuunamised
või sisse helistamise valikud.
355
2.4. Telefoniühenduse kuritarvitus
Kui organisatsioonis on telefone, mis asuvad külastajatele juurdepääsetavates kohtades või ei
ole konkreetse kasutajaga seotud, on oht, et telefone kasutatakse ära kas kahju tekitamise või
isikliku kasusaamise otstarbel.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.4.1.M1 Telefonikeskjaama kasutuselevõtu kava
NET.4.1.M6 Telefonikeskjaama turvajuhend
NET.4.1.M18 Täiendav füüsiline turve
Evitus
NET.4.1.M2 Sideteenuste tarnija valimine
NET.4.1.M7 Telefonikeskjaama turvaline paigutus
NET.4.1.M8 Tarbetute või turvakriitiliste funktsioonide piiramine ja blokeerimine
NET.4.1.M13 Telefonikeskjaama hankimise kord
NET.4.1.M14 Telefonikeskjaama avariivalmendus
NET.4.1.M16 Sidesüsteemi klientseadmete turve
Käitus
NET.4.1.M5 Telefonikeskjaama logimine
NET.4.1.M15 Hädaabikõned telefonikeskjaama tõrke puhuks
NET.4.1.M9 Sidesüsteemi turvalise kasutamise koolitus
NET.4.1.M10 Telefonikeskjaama konfiguratsiooni dokumenteerimine ja läbivaatus
NET.4.1.M12 Konfiguratsioonifailide varundus
NET.4.1.M17 Telefonikeskjaama hoolduse turve
NET.4.1.M19 Dubleerivad ühendused
Kõrvaldamine
NET.4.1.M11 Telefonikeskjaama ja sideseadmete kasutuselt kõrvaldamise kord
3.2. Põhimeetmed
NET.4.1.M1 Telefonikeskjaama kasutuselevõtu kava [IT-talitus]
a. Enne telefonikeskjaama hankimist või laiendamist on tehtud sidesüsteemi nõuete analüüs.
b. Nõuete analüüsi aluseks on võetud telefonikeskjaama kasutamise otstarve ja oodatavad
funktsioonid.
c. Nõuete analüüsi tulemusena on määratud:
• klientseadmete liik ja arv;
• laiendatavus;
• ühendused ühtse telefonivõrguga;
• välisliinide arv;
356
• õiguste kontseptsioon;
• haldus ja konfigureerimine;
• turvanõuded;
• logimine;
• varundus;
• avariivalmendus;
• klienditoe- ja hooldelepingud.
d. Telefonikeskjaama kasutuselevõtu kava on dokumenteeritud ja kooskõlastatud IT-talitusega.
NET.4.1.M2 Sideteenuste tarnija valimine [IT-talitus]
a. On määratud lepinguline sideteenuste tarnija, kes ühendab telefonikeskjaama abonendid
ühtsesse telefonivõrku, et oleks võimalik helistada ka organisatsioonile kuuluvast
telefonikeskjaamast väljapoole.
b. Sideteenuste tarnija valikul on arvestatud järgmist:
• sidesüsteemi nõudeid;
• turvanõudeid;
• tarnija kogemusi;
• teeninduskvaliteeti;
• maksumust ja tariife.
c. Kõigi tarbitavate sideteenuste kohta on tarnijaga sõlmitud kirjalik leping.
NET.4.1.M5 Telefonikeskjaama logimine
a. Telefonikeskjaamas logitakse vähemalt järgmised kõneandmed:
• kõne või ühenduse kellaaeg ja kuupäev;
• lähte- ja sihttelefoninumber;
• kõne kestus.
b. Telefonikeskjaama haldustoimingud ja pääsuõiguste muutused logitakse.
c. Telefonikeskjaama logisid analüüsitakse regulaarselt.
NET.4.1.M15 Hädaabikõned telefonikeskjaama tõrke puhuks
a. Sidesüsteemi tõrke korral on tagatud organisatsiooniväliste hädaabikõnede tegemise
võimalus (nt kasutades mobiiltelefoni).
b. Hädaabikõne tegemine on võimalik kõikidest ruumidest.
3.3 Standardmeetmed
NET.4.1.M6 Telefonikeskjaama turvajuhend [IT-talitus]
a. Organisatsiooni turvapoliitikate alusel on kehtestatud telefonikeskjaama turvajuhend.
357
b. Kõik telefonikeskjaama hankimise, paigaldamise ja käitusega seotud isikud järgivad
turvajuhendit.
c. Telefonikeskjaama turvajuhendis esitatakse vähemalt järgmised turvalise käituse aspektid:
• halduse turve ja haldustoimingute logimine;
• lubatud käitus- ja hooldustööriistad;
• juurdepääsuvõimaluste kitsendamine;
• õiguste andmise kord;
• tarkvarauuendite paigaldamine ja konfiguratsioonimuudatused;
• andmevarundus ja -taaste;
• tõrgetele ja turvaintsidentidele reageerimise kord.
NET.4.1.M7 Telefonikeskjaama turvaline paigutus
a. Telefonikeskjaam on paigutatud ruumi, mille turvalisus vastab serveriruumile kehtivatele
nõuetele.
b. Sideteenuste käideldavuse tagamiseks on telefonikeskjaama infrastruktuuri puhul arvestatud
järgmisi aspekte:
• stabiilne elektritoide/liigpingekaitse;
• sobiv mikrokliima;
• kaitse veekahjustuste eest;
• tuleohutus;
• turvauste ja -akende kasutamine;
• ühenduvus valvesüsteemiga.
c. Telefonikeskjaama seadmed ja seadmete liidesed on kaitstud füüsilise juurdepääsu eest (nt
lukustatud ja plommitud).
NET.4.1.M8 Tarbetute või turvakriitiliste funktsioonide piiramine ja blokeerimine
a. Aktiveeritud on ainult vajalikud funktsioonid.
b. Tarbetud või väärkasutust võimaldavad telefonikeskjaama funktsioonid on keskselt
desaktiveeritud.
c. Klientseadmetes olevad konfidentsiaalsed andmed on piisavalt turvatud. Vajadusel
kasutatakse spetsiaalsete programmeeritavate turvafunktsioonidega klientseadmeid.
NET.4.1.M9 Sidesüsteemi turvalise kasutamise koolitus [ülemus]
a. Sidesüsteemi kasutajad on läbinud sideteenuste ja seadmete kasutamise koolituse.
b. Klientseadmete kasutusjuhendid on sidesüsteemi kasutajatele kättesaadavad.
c. Kasutajad teavad, kelle poole sidesüsteemi häiringu või turvasündmuse puhul pöörduda.
358
NET.4.1.M10 Telefonikeskjaama konfiguratsiooni dokumenteerimine ja läbivaatus [IT-
talitus]
a. Telefonikeskjaama konfiguratsioon ja telefoninumbrite loend on dokumenteeritud ja
ajakohastatud.
b. Telefonikeskjaama konfiguratsiooni kontrollitakse regulaarselt. Läbivaatuse käigus
kontrollitakse kas:
• telefoninumbrid ja kasutajad on täielikus vastavuses;
• määramata telefoninumbrid on ka tegelikult kasutusse võtmata;
• desaktiveeritud funktsioone ja sideliideseid ei saa kasutada;
• konfiguratsioon vastab dokumentatsioonile;
• haldusprotseduurid on piisavad ja nende tulemused on dokumenteeritud;
• täidetakse andmekaitsenõudeid.
c. Läbivaatuse tulemused esitatakse lisaks otsestele vastutajatele ka infoturbejuhile,
andmekaitsespetsialistile ja antud valdkonna eest vastutajale juhtkonnas.
NET.4.1.M11 Telefonikeskjaama ja sideseadmete kasutuselt kõrvaldamise kord [IT-
talitus]
a. Telefonikeskjaama või sideseadmete kasutuselt kõrvaldamine toimub vastavalt üldise
infoturvapoliitika nõuetele.
b. Enne telefonikeskjaama või sideseadmete kõrvaldamist kustutatakse nendest turvaliselt kõik
andmed.
c. Edasiseks tööks olulised andmed varundatakse välisele andmekandjale või arhiveeritakse.
d. Kõrvaldatud seadmetel ei ole tundlikku teavet sisaldavaid silte ega märgiseid
(kiirvalikunuppude selgitusi vms).
NET.4.1.M12 Konfiguratsioonifailide varundus
a. On koostatud sidesüsteemide andmevarunduse kontseptsioon, mis on osa serverite ja
võrgukomponentide üldisest andmevarunduse kontseptsioonist.
b. Telefonikeskjaama konfiguratsiooni- ja käiduandmete esmane varundus on tehtud kohe
pärast algset konfigureerimist.
c. Andmeid (sh abonentide nimekirja) varundatakse regulaarselt või kohe pärast
konfiguratsiooni- ja käiduandmete muudatusi.
d. Telefonikeskjaama andmete taastamist varukoopialt testitakse regulaarselt.
NET.4.1.M13 Telefonikeskjaama hankimise kord
a. Telefonikeskjaama hankimisel arvestatakse sidesüsteemi kavandamise ja nõuete analüüsi
tulemusi (vt NET.4.1.M1 Telefonikeskjaama kasutuselevõtu kava).
359
b. Hankimisel arvestatakse organisatsioonis olemasolevaid sidesüsteeme ja nende
komponente. Sidesüsteemi osalise uuendamise või täiendamise korral jälgitakse, et vanad ja
uued seadmed omavahel ühilduksid.
c. Sidesüsteemi uuendamisel (nt kui laiendatakse või asendatakse analoogsidesüsteeme IP-
süsteemide ja -seadmetega) arvestatakse täiendavaid logimis- ja turvanõudeid.
NET.4.1.M14 Telefonikeskjaama avariivalmendus
a. On dokumenteeritud telefonikeskjaama avariivalmenduse plaan, mis on osa organisatsiooni
üldisest avariivalmenduse kontseptsioonist (vt DER.4. Avariihaldus).
b. On välja töötatud juhised tegutsemiseks tüüpsete tõrkesituatsioonide puhul.
c. Sidesüsteemi kriitiliste komponentide asendamiseks on olemas varuseadmed.
d. Telefonikeskjaama avariivalmenduse plaani testitakse stsenaariumipõhiselt ja regulaarselt,
testimise tulemused dokumenteeritakse.
NET.4.1.M16 Sidesüsteemi klientseadmete turve
a. Klientseadmete mittekasutavad andmevahetusliidesed (nt Bluetooth) ja tarbetud
funktsioonid on desaktiveeritud.
b. Vaba juurdepääsuga ruumides asuvate telefoniseadmete funktsioonid on sobivalt piiratud ja
telefoniseadmete konfigureerimine on kaitstud parooli või PIN-koodiga.
c. Klientseadmetes olev tundlik teave on piisavalt turvatud.
d. Klientseadmete turvalisuse tagamise eest vastutavad seadmete kasutajad. Kasutajad on
saanud vastava koolituse.
3.4 Kõrgmeetmed
NET.4.1.M17 Telefonikeskjaama hoolduse turve (C-I)
a. Telefonikeskjaama hoolduse ja konfigureerimise vahendid (spetsiaalne riist- või tarkvara)
on paroolidega kaitstud.
b. Juurdepääs telefonikeskjaamale on ainult spetsialiseeritud hooldusarvutitest, mis asuvad
eraldi turvatsoonis.
c. Kui IP-põhiseks juurdepääsuks ei kasutata eraldi kaablit, on IP-andmeside krüpteeritud.
d. Remonti antav seade ei sisalda tundlikku teavet.
NET.4.1.M18 Täiendav füüsiline turve (C-I)
a. Telefonikeskjaam asub eraldiseisvas ja turvalises ruumis.
360
b. Sissepääs telefonikeskjaama ruumi on lubatud vaid piiratud isikuteringile.
c. Organisatsioonivälised isikud pääsevad telefonikeskjaama juurde ainult koos määratud
saatjaga.
d. Organisatsiooniväliste isikute ruumis viibimine (nimi, ettevõte, ajavahemik)
registreeritakse.
NET.4.1.M19 Dubleerivad ühendused (A)
a. Telefonikeskjaama välisühendus on dubleeritud.
b. IP-põhine sidesüsteem on täiendavalt ja turvaliselt ühendatud analoogtelefonivõrguga.
NET.4.2 IP-telefon (VoIP)
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed VoIP-põhise sidesüsteemi (ingl Voice over IP, VoIP) komponentide ja IP-
telefoni kõneedastuse turvalisuse tagamiseks.
1.2. Vastutus
IP-telefoni meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, infoturbejuht.
1.3. Piirangud
Traditsioonilise telefonikeskjaama turvameetmeid käsitletakse moodulis NET.4.1
Telefonikeskjaam.
Andmeside turvet käsitletakse moodulites NET.1.1 Võrgu arhitektuur ja lahendus, NET.1.2
Võrguhaldus ja NET.3.2 Tulemüür.
Kui IP-telefoni kasutatakse klientarvutis paikneva tarkvaratelefonina, rakendatakse mooduli
SYS.2.1 Klientarvuti üldiselt ja operatsioonisüsteemidega seotud moodulite meetmeid.
Kui VoIP-põhise sidesüsteemi tarkvara kasutatakse serveris, järgitakse peale
operatsioonisüsteemidega seotud moodulite ka mooduli SYS.1.1 Server üldiselt meetmeid.
VoIP-põhise sidesüsteemi puhul arvestatakse täiendavalt mooduleid ORP.4 Identiteedi ja
õiguste haldus, OPS.1.1.2 IT-haldus, OPS.1.1.3 Paiga- ja muudatusehaldus ja OPS.1.1.5
Logimine.
2. Ohud
2.1. VoIP-põhise sidesüsteemi vahetarkvara seadistusvead
361
Enamasti on IP-telefoniga ühendumiseks kaasatud mitu IT-süsteemi. Kui alustusprotokollina
kasutatakse SIP-i, on andmeside jaoks vaja süsteeme nagu registraatorid (ingl registrar), SIP-
i vaheserverid (ingl proxy server) ja asukohaserverid (ingl location server). VoIP-põhise
sidesüsteemi infrastruktuuri muutmisel võivad kergesti tekkida konfigureerimisvead (nt
võidakse kogemata teha vigu telefoninumbrite sisestamisel). VoIP-põhise sidesüsteemi
vahetarkvara (ingl middleware) väära seadistuse tulemusel võib telefoniside lakata töötamast.
2.2. VoIP-põhise sidesüsteemi komponentide väär konfiguratsioon
Olenemata sellest, kas VoIP-põhine sidesüsteem põhineb spetsialiseeritud riistvaral või
tarkvarapõhisel süsteemil, on õige konfiguratsioon telefonisüsteemi nõuetekohase töö jaoks
ülioluline. Peale signaalimisseadistuse on olulised meediaedastuse ja andmepakkimise
meetodid ja seaded. Kui kasutatakse ebasobivat meetodit või kõneandmeid pakitakse liigselt
kokku, halveneb kõnekvaliteet. Kui valitakse meetod, mille korral pakitakse liiga vähe, on oht
andmesidevõrk üle koormata.
2.3. Kõnede pealtkuulamine
Kui telefonikõnesid või andmeid edastatakse krüpteerimata kujul, on ründajal võimalik
kõnesid pealt kuulata või andmeid salvestada. VoIP-põhises sidesüsteemis on telefonikõnede
ja andmeedastuse pealtkuulamine lihtsam kui traditsioonilises telefonisidesüsteemis, kuna
kõne voogedastatakse (ingl media streaming) protokolliga RTP (ingl Real Time Transport
Protocol, RTP). Ründajal on teeskluse (ingl spoofing) või nuuskimise (ingl sniffing) tehnikaid
kasutades palju võimalusi andmesidevõrgu ründamiseks.
2.4. Telefoniühenduse kuritarvitus
Kui organisatsioonis on IP-telefone, mis asuvad külastajatele juurdepääsetavates kohtades või
ei ole konkreetse kasutajaga seotud, võib IP-telefone kuritarvitada kahju tekitamise või isikliku
kasusaamise otstarbel. Ründaja võib seadmele juurde pääsedes kasutada ära IP-telefoni
tarkvara nõrkusi ning paigaldada sinna pahavara. Samuti on võimalik IP-telefoni
võrguühenduse kaudu ühenduda teiste sidesüsteemi komponentidega ja saada juurdepääs
sisevõrgule.
3. Meetmed
3.1. Elutsükkel
Kavandamine
NET.4.2.M1 VoIP-põhise sidesüsteemi kasutuselevõtu kava
NET.4.2.M7 VoIP-põhise sidesüsteemi turvajuhend
NET.4.2.M8 VoIP-side krüpteerimine
Evitus
NET.4.2.M4 VoIP-põhisele sidesüsteemile juurdepääsu kitsendamine
NET.4.2.M5 Vahetarkvara turvaline seadistamine
NET.4.2.M9 VoIP-põhise sidesüsteemi komponentide valimise kord
NET.4.2.M11 IP-telefonide turvaline kasutamine
NET.4.2.M13 IP-telefoni tulemüür
362
Käitus
NET.4.2.M3 VoIP-põhise sidesüsteemi turvaline haldus
NET.4.2.M14 Signaalimise krüpteerimine
NET.4.2.M15 SRTP protokolli turve
NET.4.2.M16 Andmesidevõrgu ja VoIP-võrgu eraldamine
Kõrvaldamine
NET.4.2.M12 VoIP-põhise sidesüsteemi komponentide turvaline kõrvaldamine
3.2. Põhimeetmed
NET.4.2.M1 VoIP-põhise sidesüsteemi kasutuselevõtu kava
a. Enne IP-telefonide kasutuselevõttu on koostatud VoIP-põhise sidesüsteemi kasutuselevõtu
kava.
b. On otsustatud, kas IP-telefone hakatakse kasutama täielikult või osaliselt ning kuidas VoIP-
põhine sidesüsteem ühendatakse avaliku (andme)sidevõrguga.
c. VoIP-põhise sidesüsteemi kasutuselevõtu kavas määratakse:
• soovitavad funktsioonid;
• nõuded käideldavusele, terviklusele ja konfidentsiaalsusele;
• signaalimis- ja transpordiprotokollid;
• eeldatava kasutajate arv;
• krüpteerimise ulatuse ja krüptomehhanismid;
• komponentide valimise põhimõtted;
• konfigureerimine ja haldus;
• logimise korraldus.
d. Kasutuselevõtu kavas on arvestatud olemasolevate andmesidevõrkude jõudlust ja
ülesehitust.
NET.4.2.M3 VoIP-põhise sidesüsteemi turvaline haldus
a. VoIP-põhise sidesüsteemi tarbetud funktsioonid on desaktiveeritud.
b. VoIP-põhise sidesüsteemi konfiguratsioon on kaitstud lubamatute muudatuste eest.
c. Kõik VoIP-põhise sidesüsteemi turvamehhanismid on aktiveeritud. Turvamehhanismide
toimimist testitakse enne IP-telefonide kasutuselevõttu.
d. Rakendatud turvamehhanismid ja konfiguratsioon on dokumenteeritud.
NET.4.2.M4 VoIP-põhisele sidesüsteemile juurdepääsu kitsendamine
a. Ebaturvalistest võrkudest ei saa IT-süsteemid luua otseühendusi organisatsiooni VoIP-
põhise sidesüsteemi komponentidega.
363
b. Kui VoIP-põhisest sidesüsteemist ühendutakse otse avalikku andmesidevõrku, edastatakse
kõik signaalimis- ja kõneandmed üksnes demilitaartsoonis asuva kontsentraatori kaudu.
NET.4.2.M5 Vahetarkvara turvaline seadistamine
a. VoIP-põhise sidesüsteemi komponentide ja vahetarkvara (ingl middleware)
vaikekonfiguratsioon on enne kasutuselevõttu kohandatud lähtuvalt teabevahetuse
kaitsetarbest.
b. Kõik installimis- ja konfigureerimisetapid on dokumenteeritud selliselt, et pädev kolmas isik
on võimeline vahetarkvara seadistama, tuginedes ainult dokumentatsioonile.
c. Konfigureerimise automatiseerimise makrod on põhjalikult testitud ja dokumenteeritud.
d. Kõik VoIP-põhise sidesüsteemi vahetarkvara tarbetud teenused on desaktiveeritud.
3.3. Standardmeetmed
NET.4.2.M7 VoIP-põhise sidesüsteemi turvajuhend [infoturbejuht]
a. Organisatsiooni üldise turvapoliitika alusel on kehtestatud VoIP-põhise sidesüsteemi
turvajuhend, mis esitab VoIP-põhise sidesüsteemi komponentide käitus- ja kasutusnõuded.
b. VoIP-põhise sidesüsteemi turvajuhend sisaldab vähemalt järgmist:
• VoIP-põhise sidesüsteemi kasutamise võimalikud riskid;
• IP-telefonide turvalise kasutamise nõuded;
• lubatavad funktsioonid, teenused, protokollid ja ühendused;
• rollid, õigused ja kohustused;
• VoIP-põhise sidesüsteemi halduse, hoolduse ja auditeerimise korraldus;
• komponentide hankimise ja uuendamise nõuded;
• toimingute dokumenteerimise nõuded.
c. Kõik VoIP-põhise sidesüsteemi haldajad järgivad VoIP-põhise sidesüsteemi turvajuhendit.
NET.4.2.M8 VoIP-side krüpteerimine
a. On määratud, millistel juhtudel on VoIP-side krüpteerimine kohustuslik.
b. Kogu turvalisest kohtvõrgust väljuv IP-telefoni side on krüpteeritud sobivate
turvamehhanismidega (SRTP, TLS).
c. Kui VoIP-sidet ei krüpteerita, on kasutajad sellest teadlikud ja väldivad konfidentsiaalse
teabe edastamist.
NET.4.2.M9 VoIP-põhise sidesüsteemi komponentide valimise kord
a. VoIP-põhise sidesüsteemi komponentide valimiseks on koostatud nõuete spetsifikatsioon.
b. Nõuete spetsifikatsioon sisaldab vähemalt järgmist:
• üldnõuded (taristu, ühilduvus, protokollide tugi, suutvus);
364
• logimisnõuded (detailsus, turve, andmekaitsenõuded);
• uuendus- ja paikamisnõuded;
• haldusnõuded (protokollide tugi, haldusliidestus);
• krüpteerimisnõuded.
c. On kehtestatud protseduur VoIP-põhise sidesüsteemi komponentide võrdlemiseks.
NET.4.2.M11 IP-telefonide turvaline kasutamine [kasutaja]
a. IP-telefoni kasutajad teavad peamisi VoIP side ohte ja turvameetmeid.
b. Järelevalveta jäetud IP-telefon on lukustatud. Lahtilukustamine nõuab piisava tugevusega
parooli sisestamist.
c. Hädaabinumbritele helistamine on võimalik ka aktiveeritud paroolkaitse puhul.
d. Kasutajad teavad, keda ja kuidas tuleb turvasündmusest teavitada.
NET.4.2.M12 VoIP-põhise sidesüsteemi komponentide turvaline kõrvaldamine
a. Enne VoIP-põhise sidesüsteemi komponentide kasutuselt kõrvaldamist kustutatakse neist
turvaliselt kõik tundlikud andmed.
b. Pärast andmete kustutamist ja komponentide tehaseseadete taastamist kontrollitakse, kas
andmete kustutamine õnnestus.
c. Enne IP-telefonide kõrvaldamist eemaldatakse nendelt tundlikku teavet sisaldavad sildid ja
märgised.
NET.4.2.M13 IP-telefoni tulemüür
a. VoIP-põhise sidesüsteemi kavandamisel otsustatakse, kas piisab olemasoleva tulemüüri
(ingl firewall) VoIP-side tarbeks kohandamisest või hangitakse ja paigaldatakse täiendav
tulemüür.
b. RTP-liikluse filtreerimiseks kasutatakse rakenduslüüsi (ingl application level gateway)
funktsionaalsusega tulemüüri.
3.4. Kõrgmeetmed
NET.4.2.M14 Signaalimise krüpteerimine (C-I)
a. VoIP-põhise sidesüsteemi tervikluse ja konfidentsiaalsuse tagamiseks edastatakse
signaalimisteave krüpteeritud VPN-kanalite kaudu või selliste signaalimisprotokollidega (ingl
signaling protocol), millel on oma turvamehhanismid (SIP, H.225).
b. Kui signaalimisprotokollil pole piisavaid turvamehhanisme, rakendatakse rakenduskihist
madalamate kihtide (transpordi- või võrgukihi) turvamehhanisme.
365
c. Suure kaitsetarbe korral kasutatakse SIP signaalimisprotokolli (ingl session initialization
protocol, SIP) koos TLS protokolliga.
d. Krüpteerimine vastab moodulile CON.1. Krüptokontseptsioon.
NET.4.2.M15 SRTP protokolli turve (C-I)
a. VoIP-põhise sidesüsteemi transpordiprotokollid RTP (ingl real-time transport protocol,
RTP) ja RTCP (ingl RTP Control Protocol, RTCP) on kaitstud protokollide krüpteeritud
versioonidega SRTP ja SRTCP.
b. SRTP (ingl secure real-time transport protocol, SRTP) krüpteerimise ja autentimise alusvõti
(ingl master key) on vähemalt 128-bitine ja on genereeritud turvaliste vahenditega (nt MIKEY
võtmehaldusprotokolliga).
c. RTP-sõnumite autentsust ja terviklust kaitseb piisavalt tugev räsifunktsioon (nt HMAC-
SHA2).
d. On kasutusel autentsete SRTP-pakettide loendur. Taasesitusründe (ingl replay attack) puhul
jäetakse korduvad paketid kõrvale.
e. Krüptomehhanismide ja -parameetrite ning räsialgoritmi valik ja põhjendus on
dokumenteeritud.
NET.4.2.M16 Andmesidevõrgu ja VoIP-võrgu eraldamine (C-I-A)
a. VoIP-võrk on andmesidevõrgust tulemüüridega füüsiliselt või vähemalt VLAN-iga
(virtuaalse kohtvõrguga) lahutatud.
b. On otsustatud, kuidas toimida seadmetega, millel on vaja juurdepääsu nii VoIP- kui ka
andmesidevõrgule (nt arvutid, milles on tarkvaraline IP-telefoni klientrakendus).
c. VoIP-võrgu kommutaatori IP-telefoniga ühendatud pordis on lubatud ainult IP-telefoni
ühendused.
d. Olenevalt kaitsetarbest rakendatakse VoIP-võrgu turbeks täiendavaid meetmeid (nt IEEE
802.1X vastavat autentimist).
SYS: IT-süsteemid
SYS.1 Server
SYS.1.1 Server üldiselt
1. Kirjeldus
366
1.1. Eesmärk
Esitada serverites töödeldavate andmete ning nendega seotud serveriteenuste kaitse meetmed.
Moodulit kasutatakse serverisüsteemide puhul sõltumata serveri operatsioonisüsteemist.
Mooduli meetmed on kasutatavad nii eraldiseisva füüsilise serveri kui virtuaalserveri puhul.
Serveriteenuste all mõistetakse siin moodulis muuhulgas nii taustal toimuvaid põhiteenuseid
kohtvõrgu toimimiseks kui kasutajale mõeldud teenuseid, mis võimaldavad näiteks vahetada
e-kirju ja kasutada grupiprinterit.
1.2. Vastutus
Mooduli „Server üldiselt“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht, tehnikatalitus, hankeosakond.
1.3. Piirangud
Mooduli meetmeid rakendatakse kõikidele serveritele. Kui serveriteenuse või IT-süsteemi
jaoks on välja töötatud eraldiseisev E-ITS moodul, lähtutakse esmalt spetsiifilisest moodulist
ja alles seejärel käesolevast moodulist. Kui serveriteenuse jaoks eraldiseisvat moodulit ei ole,
kohandatakse serveriteenusele käesoleva mooduli meetmeid ning viiakse läbi täiendav
sihtobjektikohane riskianalüüs.
Serveri turvalist haldust käsitletakse moodulites OPS.1.1.2 IT-haldus, OPS.1.1.3 Paiga- ja
muudatusehaldus. Serveri turvaline paigutamist võrku käsitletakse moodulis NET.1.1 Võrgu
arhitektuur ja lahendus.
Täiendavalt rakendatakse serverile meetmeid moodulitest ORP.4 Identiteedi ja õiguste haldus,
DER.4 Avariihaldus ja OPS.1.1.4 Kaitse kahjurprogrammide eest.
2. Ohud
2.1. Serveri kasutuselevõtu puudulik kavandamine
Server on keerukas IT-süsteem, millel reeglina on palju funktsioone ja
konfigureerimisvalikuid. Serveri tüüpkonfiguratsioon ei pruugi olla piisavalt turvaline. Kui
serveri konfiguratsiooni enne serveri kasutuselevõttu ei muudeta, on serveri kasutamise ajal
turvalisust juurde lisada palju keerulisem ning tihtipeale jäetakse see tegemata. Puudulikult
konfigureeritud server jätab ründajale palju võimalusi eduka ründe sooritamiseks.
2.2. Serveri puudulik haldus
Serveritarkvara täiustatakse pidevalt ning tootja lisab juurde täiendavat funktsionaalsust.
Serveri seadistused vajavad seetõttu pidevat ülevaatust ja muutmist. Kui IT-talitus sellega
järjepidevalt ei tegele, võib serveri turvalisus väheneda. Vigu võib tekkida ka
konfigureerimisel tehtud inimlike eksimuste tulemusel. Administreerimisvead võivad tekitada
tõrkeid serveri funktsioneerimises, muuhulgas ka mõjutada süsteemi turvalisust.
2.3. Haldusõiguste lubamatu omandamine või kuritarvitamine
Kui haldur kasutab haldusõigustega kontot (eeliskontot) igapäevasteks tegevusteks, on suur
oht, et ründajal õnnestub see eeliskonto (ingl privileged account) kaaperdada. Eeliskontodele
367
on määratud tavaliselt väga suured õigused, mistõttu võib sellise konto kuritarvitamisel olla
suur mõju. Näiteks domeenihalduri konto üle võtmisega on võimalik tekitada väga suurt kahju.
Konto kasutamiseks vajaliku parooli võib ründaja hankida ka paroole ära arvamata või
jõurünnet (ingl brute-force attack) kasutamata, kui neil õnnestub ligi pääseda parooliräsile (ingl
password hash).
2.4. Andmekadu
Kesksetesse serveritesse talletatud andmed peavad olema vajadusel kättesaadavad. Andmete
kaotusel võib sõltuvalt andmete kriitilisusest ja varukoopiate olemasolust olla organisatsiooni
äriprotsessidele märkimisväärne ning pikaajaline mõju. Andmete kaotus võib peale andmete
taastamiseks tehtavate kulutuste põhjustada ka muud kahju, näiteks klientide ja partnerite
kaotust, seaduserikkumisest tulenevaid õiguslikke tagajärgi ja mainekahju. Rasked tagajärjed
võivad kaasneda ka arhiveeritud andmete kaotamisega. Sellest tulenev otsene ja kaudne kahju
võib ohtu seada isegi organisatsiooni püsimajäämise.
2.5. Teenusetõkestusründed
Teenusetõkestusründega e. ummistusründega (ingl denial-of-service-attack) üritab ründaja
süsteemi või võrguühendust üle koormates takistada serveriteenuste kasutamist. Enamasti on
IT-süsteemid üksteisest sõltuvad ja ühe serveri ressursinappus võib mõjutada ka teiste serverite
toimimist. Kui teenusetõkestusründe vastu ei ole kavandatud mõju leevendavaid meetmeid,
võivad serveri ressursid ja teenused muutuda täiesti kättesaamatuks.
2.6. Tarbetud operatsioonisüsteemi komponendid ja rakendused
Serveri operatsioonisüsteem sisaldab palju vaikerakendusi ja teenuseid, millest kõiki ei ole
vajalik kasutada. Samuti on võimalik, et tarkvara installimisega lisatakse tarkvarakomponente,
mida reaalselt vaja ei lähe. Sageli puudub halduritel ülevaade, millised mittevajalikud
rakendused serverit tarbetult koormavad.
2.7. Serveri ülekoormus
Serveri ülekoormuse tõttu võib tekkida käideldavushäire, sest arvukad päringud koormavad
süsteemi korraga liiga palju ja serveriteenus ei ole seetõttu ajutiselt kasutatav. Andmed võivad
minna kaotsi, sest serveri kasutada olev mälumaht on ületatud ja andmebaasiserver ei suuda
toimingut määratud aja jooksul teostada. Kui server ei vasta enam organisatsiooni vajadustele,
võib keeruka IT-keskkonna puhul ühe serveri ülekoormus põhjustada ka teiste serverite tõrkeid
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.1.M11 Serveri turvajuhendi kehtestamine
SYS.1.1.M12 Serveri kasutuselevõtu kava
SYS.1.1.M15 Katkestusteta ja stabiilne toide
SYS.1.1.M22 Integreerimine avariivalmendusega
368
SYS.1.1.M28 Liiasus
Evitus
SYS.1.1.M1 Serverile juurdepääsu piiramine
SYS.1.1.M2 Kasutajate autentimine
SYS.1.1.M5 Haldusliideste kaitse
SYS.1.1.M6 Tarbetute teenuste desaktiveerimine
SYS.1.1.M13 Serveri hankimine
SYS.1.1.M16 Serveri turvaline installimine ja aluskonfiguratsioon
Käitus
SYS.1.1.M9 Kahjurvaratõrje rakenduste kasutamine serveril
SYS.1.1.M10 Serveri logimine
SYS.1.1.M19 Lokaalsed paketifiltrid
SYS.1.1.M21 Serveri käidudokumentatsiooni koostamine
SYS.1.1.M24 Regulaarne turbe testimine
SYS.1.1.M34 Kõvaketta krüpteerimine
SYS.1.1.M35 Serveri käidudokumentatsiooni haldus
SYS.1.1.M36 Serveri buutimise turve
SYS.1.1.M37 Turvakriitiliste rakenduste ja operatsioonisüsteemi komponentide kapseldamine
SYS.1.1.M39 Serveri turvaseadete keskne haldus
SYS.1.1.M27 Hostipõhine sissetungituvastus
SYS.1.1.M30 Üks teenus serveri kohta
SYS.1.1.M31 Rakenduste käitamise tõkestamine
SYS.1.1.M33 Juursertifikaadi aktiivne haldus
SYS.1.1.M38 Serveri süsteemifailide tugevdatud kaitse
Seire
SYS.1.1.M23 Serverisüsteemi seire
Kõrvaldamine
SYS.1.1.M25 Serveri kasutuselt kõrvaldamise kord
3.2. Põhimeetmed
SYS.1.1.M1 Serverile juurdepääsu piiramine [tehnikatalitus]
a. Serveri füüsilisele asukohale on juurdepääs ainult pääsuõigustega isikutel.
b. Serverid on paigutatud arvutikeskusse, lukustatud serveriruumi või lukustatud seadmekappi
(vt INF.5 Tehnilise taristu ruum või kapp).
c. Virtualiseeritud serveri konfiguratsioonile ja ressurssidele on juurdepääs ainult selleks
volitatud isikutel.
d. Serverit ei kasutata tööjaamana ega selliste tööülesannete täitmiseks, mida saab teha
klientarvutis. Eelkõige tuleb serveris vältida veebibrauseri ja veebirakenduste kasutamist.
e. Tööjaamana kasutamiseks mõeldud arvutit ei kasutata serverina.
369
SYS.1.1.M2 Kasutajate autentimine
a. Serverisüsteemi autentimiseks kasutatakse võimalusel keskseid autentimisprotseduure.
b. Kasutaja autendib serverisse ainult isikustatud kasutajakontoga.
c. Kasutajate autentimine vastab serveri kaitsetarbele. Suure kaitsetarbe puhul kasutatakse
mitmikautentimist.
d. Serveri haldusõigused on vajadusepõhiselt piiratud. Tavatööks kasutavad haldurid piiratud
õigustega kasutajakontot.
SYS.1.1.M5 Haldusliideste kaitse
a. Serveri välisseadmeid ja andmekandjaid kasutatakse ainult serveri hoolduseks.
b. Serveri buutimine (ingl booting) CD/DVD-seadmelt ja irdmäluseadmetelt on BIOS-is
desaktiveeritud.
c. Kaughalduseks on rajatud muust võrgust eraldatud spetsiaalne haldusvõrk. Selle puudumisel
kasutatakse kaughalduseks üksnes turvalisi protokolle (SSH, HTTPS).
d. Kõik tarbetud liidesed serveris on desaktiveeritud.
SYS.1.1.M6 Tarbetute teenuste desaktiveerimine
a. Kõik tarbetud teenused (eriti võrguteenused) ja tarbetu funktsionaalsus on serveris
desaktiveeritud või desinstallitud.
b. Kõik tarbetud serverikomponentide püsivara (ingl firmware) funktsioonid on
desaktiveeritud.
c. Kasutajale ja rakendusele serveris antav salvestusruum on piiratud kettakvoodiga (ingl disc
quota).
d. Serveri tarkvara, teenuste ja kontode konfiguratsioon on dokumenteeritud.
SYS.1.1.M9 Kahjurvaratõrje rakenduste kasutamine serveril
a. Serveri kahjurvaratõrje rakenduse vajalikkuse ja otstarbekuse otsustamisel on lähtutud
serveri operatsioonisüsteemist, serveriteenustest ja serveri turvamehhanismidest.
b. Serveris kasutatav kahjurvaratõrje rakendus suudab lisaks reaalajas ja nõudmisel
skaneerimisele otsida kahjurvara ka pakitud andmetest.
SYS.1.1.M10 Serveri logimine
a. On kehtestatud ja dokumenteeritud, milliseid sündmusi serveris logitakse ning kes ja
millistel tingimustel võib logiandmeid vaadata.
370
b. On otsustatud, kas logiandmeid hoitakse serveris või kasutatakse keskset logiserverit.
c. Logitakse kõik turbe jaoks olulised sündmused, sh vähemalt:
• süsteemi käivitamised ja buutimised (ingl booting);
• operatsioonisüsteemi ja rakendustesse sisselogimised ja sisselogimiskatsed;
• õiguste ületamise katsed;
• pääsuloendite või tulemüürireeglite rikkumiskatsed;
• kasutajate, kasutajarühmade ja õiguste loomine või muutmine;
• turvalisust puudutavad tõrketeated (nt elektrikatkestused, riistvaratõrked, mahupiirangute
ületamine);
• turvamehhanismide hoiatusteated (näiteks kahjurvaratõrje rakenduse teated).
3.3. Standardmeetmed
SYS.1.1.M11 Serveri turvajuhendi kehtestamine
a. Organisatsiooni üldisest turvapoliitikast lähtuvalt on dokumenteeritud ja kehtestatud serveri
turvajuhend. Turvajuhend arvestab serverite erinevat kaitsetarvet.
b. Kõik serveri hankimise, halduse ja käitusega seotud töötajad järgivad serveri turvajuhendit.
c. Serveri turvajuhend käsitleb vähemalt järgmist:
• füüsilise juurdepääsu reguleerimine;
• virtualiseerimine (vt SYS.1.5 Virtualiseerimissüsteem);
• halduse ja auditeerimise korraldus;
• installimine ja aluskonfiguratsioon;
• failide krüpteerimine;
• dokumenteerimine;
• turvalise käituse nõuded;
• paroolinõuded;
• side- ja võrguteenuste turve;
• logimine.
d. Juhendis esitatu täitmist kontrollitakse regulaarselt, kontrollide tulemused
dokumenteeritakse.
SYS.1.1.M12 Serveri kasutuselevõtu kava
a. Serveri kasutuselevõtu kavandamisel on arvestatud järgmist:
• riistvaraplatvorm, operatsioonisüsteem ja rakendustarkvara;
• riistvara parameetrite sobivus (sooritusvõime, mälumaht, läbilaskevõime jne);
• ruumivajadus ja konstruktsioonitüüp;
• serveri energiatarve ja soojuseraldus;
• sideliideste tüüp ja arv;
• halduse korraldus (vt SYS.1.1.M5 Haldusliideste kaitse);
• kasutajate pääsuõigused;
• logimine (vt SYS.1.1.M10 Logimine);
• seire;
• serveri IT-komponentide ajakohastamine;
371
• integratsioon olemasolevate võrguhalduse, andmevarunduse ja infoturbe (nt kahjurvaratõrje
tarkvara, sissetungituvastuse süsteem) lahendustega.
b. Serveri kasutuselevõtu kavandamisel tehtud otsused on dokumenteeritud.
SYS.1.1.M13 Serveri hankimine [hankeosakond]
a. Serveri hankimiseks on koostatud nõuete spetsifikatsioon ja määratud kriteeriumid toodete
omavaheliseks võrdluseks:
• füüsilised parameetrid (mõõtmed, sobivus serverikappi);
• funktsionaalsusnõuded (vajalikud riistvaraliidesed, ühilduvus);
• töökindlus ja administraatorisõbralikkus (usaldusväärne teave sõltumatust allikast);
• haldus (tootja tugi ja hooldusleping);
• kogukulu (soetus- ja püsikulud).
b. Infoturbe seisukohast on püstitatud järgmised nõuded:
• piisav käideldavus ja andmeterviklus;
• turvalised protokollid andmehalduseks;
• ühilduvus õiguste halduse ja organisatsiooniülese turbekontseptsiooniga.
SYS.1.1.M15 Katkestusteta ja stabiilne toide [tehnikatalitus]
a. Kõik serverid on ühendatud piisava võimsuse ja aku kestvusega puhvertoiteallikaga (UPS).
b. Puhvertoiteallikate haldus on vastavuses meetmega INF.2.M3 Puhvertoiteallikas (UPS).
SYS.1.1.M16 Serveri turvaline installimine ja aluskonfiguratsioon
a. Serveri süsteemi- ja rakendustarkvara hangitakse ainult autentsetest ja usaldusväärsetest
allikatest.
b. Serveri installimine ja seadistamine viiakse läbi tootmiskeskkonnast (ingl production
environment) eraldatud paigalduskeskkonnas.
c. Serveri seadistamisel lähtutakse tootja soovitustest ja soovituslikust konfiguratsioonist,
eeldusel, et see on piisavalt turvaline ning ei ole vastuolus organisatsiooni vajaduste ja
nõuetega.
d. Serveri aluskonfiguratsioon on dokumenteeritud, isegi juhul kui kasutatakse tootjapoolseid
vaikeseadistusi.
e. Serveri aluskonfiguratsioon vastab turvajuhendi nõuetele. Turvaseadeid kontrollitakse enne
serveri käikuandmist ja pärast iga serveris tehtavat muudatust.
f. Installitakse ainult serveri otstarbe täitmiseks vajalikud teenused.
g. Kui serveri tööks on vajalik internetiühendus, ühendatakse server Internetiga pärast
installimise ja konfigureerimise lõpetamist.
372
SYS.1.1.M19 Lokaalsed paketifiltrid
a. Suure kaitsetarbega serverid on kaitstud lokaalse (operatsioonisüsteemi tasemel)
paketifiltriga (ingl packet filter).
b. Serveri võrku lisamisel on paketifilter aktiveeritud aluskonfiguratsioonis (kõik
ühenduskatsed lükatakse tagasi).
c. Serveri lokaalne paketifilter aktsepteerib andmesideseansse ainult määratud
suhtluspartneritega. Mittevajalikud protokollid, pordid ja liidesed on blokeeritud.
d. Protokolli ICMP teateid filtreeritakse valikuliselt, sest ICMP täielik blokeerimine võib kaasa
tuua raskesti diagnoositavaid võrguhäireid.
e. Paketifiltri konfiguratsiooni kontrollitakse regulaarselt ja vajadusel korrigeeritakse.
SYS.1.1.M21 Serveri käidudokumentatsiooni koostamine
a. Serveri käitusega seotud toimingud, sooritajad ja toimingu tulemid on arusaadavalt
dokumenteeritud serveri käidudokumentatsioonis (ingl operational documentation).
b. Kõik konfiguratsioonimuudatused on dokumentatsiooni alusel jälgitavad.
c. Kõik turvalisust puudutavad toimingud on dokumenteeritud.
d. Kõik serveri käitusega seotud toimingud, mida on võimalik dokumenteerida automaatselt,
on logitud automaatselt.
SYS.1.1.M22 Integreerimine avariivalmendusega
a. Organisatsiooni talitluspidevuse (ingl business continuity) kontseptsioon hõlmab ka serverite
varundust ja taastet. (vt DER.4 Avariihaldus).
b. Serverite jaoks välja töötatud serverite andmevarunduse kava.
c. Talitluspidevust mõjutavate serveriteenuste taasteks ja taaskäivituseks on dokumenteeritud
ja kehtestatud taastekava (ingl disaster recovery plan).
d. Taastekava sätestab taasteks vajalike paroolide ja krüptovõtmete turvalise kasutamise ja
hoiustamise korra.
e. Taastekava rakendamist harjutatakse regulaarselt.
SYS.1.1.M23 Serverisüsteemi seire
a. Serverisüsteemide olekut, servereid ning neis käitatavaid teenuseid jälgitakse pideva seire
vahenditega.
b. Ettenähtud piirnäitajate ületamisest ja tõrgete tekkimisest teavitatakse koheselt serveri
haldureid.
373
SYS.1.1.M24 Regulaarne turbe testimine
a. Võrgurünnete tuvastamiseks ja ärahoidmiseks testitakse välisliideseid omavate serverite
turvalisust vähemalt kord kuus.
b. Sisevõrgu serverite vastavust turvapoliitikale kontrollitakse regulaarselt.
c. Turbe testimise käigus kontrollitakse vähemalt järgmist:
• paroolipoliitika järgimist;
• pikaajaliselt passiivseid kasutajakontosid;
• õiguste vastavust kehtestatud süsteemile;
• süsteemiprogrammide konfiguratsiooni;
• võrguteenuseid ja nende konfiguratsiooni;
• automaatseire toimimist.
d. Võimalusel kasutatakse serveri turvakontrollide läbiviimiseks automatiseeritud vahendeid
(testitööriistu ja -skripte).
e. Kontrolli tulemused dokumenteeritakse ja lahknevusi käsitletakse esimesel võimalusel.
SYS.1.1.M25 Serveri kasutuselt kõrvaldamise kord
a. Serveri (füüsilise serveri või virtuaalserveri) kasutajaid informeeritakse serveri
kõrvaldamisest aegsasti.
b. Serveri kõrvaldamiseks on koostatud toimingute kontroll-loend, mis käsitleb vähemalt
andmete varundamist, teenuste üleviimist ja andmete turvalise kustutamisega seotud aspekte.
c. Enne serveri kõrvaldamist on koostatud ülevaade serveril olevatest andmetest ja plaanitud
uutest asukohtadest.
d. Enne serveri kasutuselt kõrvaldamist varundatakse olulised andmed.
e. On tagatud, et serveri antavad teenused võtab vajadusel üle teine server. Kõrge
käideldavusega serveri migreerimist testitakse eelnevalt testkeskkonnas.
f. Serveri kasutuselt kõrvaldamisel jälgitakse, et andmekandjatele ei jääks alles tundlikke
andmeid.
SYS.1.1.M34 Kõvaketta krüpteerimine
a. Serveri andmekandjad (nt kõvakettad) on krüpteeritud usaldusväärsete vahenditega.
b. Virtuaalmasinaid sisaldavad andmekandjad (andmemassiivid või kõvakettad) on
krüpteeritud.
c. Krüptovõtmed ja -paroolid on piisavalt tugevad ja kaitstud. Krüptovõtme kaitsmiseks
kasutatatakse TPM-ile (ingl Trusted Platform Module) lisaks ka muid meetmeid.
d. Kettakrüpto taasteparool on talletatud turvalises asukohas (nt paroolihoidlas).
374
SYS.1.1.M35 Serveri käidudokumentatsiooni haldus
a. Serveri käidudokumentatsioon on koostatud iga tüüpserveri kohta. Dokumentatsioon
sisaldab infoturbe vajadusi ning õigusaktidest tulenevaid nõudeid.
b. Serveri käidudokumentatsioon on kaitstud volitamata juurdepääsu eest. Avariiolukorras on
volitatud isikutele tagatud juurdepääs käidudokumentatsioonile.
c. Serveri käidudokumentatsiooni uuendatakse regulaarselt.
SYS.1.1.M36 Serveri buutimise turve
a. Serveri buutimise seadeid saavad muuta ainult haldajad. Juurdepääs püsivara
konfigureerimisliidesele on kaitstud vähemalt parooliga.
b. Kasutatakse serveri operatsioonisüsteeme, mis toetavad UEFI SB-d (ingl Secure Boot).
c. UEFI Secureboot on aktiveeritud. Buutimisel (ingl booting) on eellaadur (ingl bootloader)
ja operatsioonisüsteemi tuum (ingl kernel) signeeritud SecureBoot tervikluskontrolli
võimaldava võtmega.
d. Tarbetud võtmed on serverist eemaldatud.
SYS.1.1.M37 Turvakriitiliste rakenduste ja operatsioonisüsteemi komponentide
kapseldamine
a. Rakenduste ja operatsioonisüsteemi turvakriitilised andmed (nt autentimis- ja
sertifikaadiandmed) on teiste rakenduste ja operatsioonisüsteemi komponentide juurdepääsu
eest kapseldatud (ingl encapsulation) või isoleeritud omaette täitmiskeskonda (ingl execution
environment).
b. Rakendusi, mis töötlevad ebaturvalistest allikatest pärit andmeid (nt veebibrauserid),
käitatakse operatsioonisüsteemist lahutatud täitmiskeskkonnas.
SYS.1.1.M39 Serveri turvaseadete keskne haldus
a. Serveri konfiguratsioon talletatakse keskses haldussüsteemis (vt OPS.1.1.7 Süsteemihaldus).
b. Serveri turvaseaded vastavad kehtestatud turvapoliitikatele ja -juhenditele. Erandid
dokumenteeritakse koos põhjendusega.
3.4. Kõrgmeetmed
SYS.1.1.M27 Hostipõhine sissetungituvastus (I-A)
a. Anomaaliate ja rünnete tuvastamiseks on kasutusel hostipõhised sissetungituvastuse (ingl
host-based intrusion detection system, HIDS) ja/või sissetungitõrje (ingl host-based intrusion
prevention system, HIPS) süsteemid. Kui SIEM (ingl security information and event
management, SIEM) lahenduses on olemas piisav logiinfo, võib hostipõhiste
sissetungituvastussüsteemide asemel kasutada SIEM lahendust.
375
b. Anomaaliate avastamiseks kontrollitakse regulaarselt (nt igal ööl):
• serverisüsteemi konfiguratsiooni terviklust;
• muudatusi failisüsteemis;
• põhimälus töödeldavate protsesside lubatavust.
c. Kasutatavad sissetungituvastuse/sissetungitõrje mehhanismid on sobivalt konfigureeritud ja
põhjalikult testitud.
d. Anomaaliatest teavitamiseks ja anomaaliate käsitlemiseks on kehtestatud kord.
e. Süsteemifailide ja konfiguratsiooniseadete muudatuste tuvastamiseks (nt Windowsi registri
failis) kasutatakse täiendavalt serveri operatsioonisüsteemi omi vahendeid.
SYS.1.1.M28 Liiasus (A)
a. Serverisüsteemi kõrgkäideldavus tagatakse liiasuse (ingl redundancy) lisamisega.
b. Väliste tarnijate ja teenuseandjatega sõlmitud serverisüsteemide hoolduslepingud arvestavad
kõrgendatud käideldavusnõudeid.
c. Serverisüsteemide liiasus tagatakse ühena järgmistest võimalustest:
• varuserver külmvaru (ingl cold standby);
• käsitsi ümberlülitamine ehk kuumvaru (ingl hot standby);
• koormust tasakaalustav klaster (ingl load balancing cluster);
• avarii-ümberlülitust võimaldav klaster (ingl failover cluster).
d. Liiasust tagava arhitektuuri loomisel arvestatakse selle kuluefektiivsust.
e. Väga suure käideldavustarbe puhul kasutatakse eri füüsilistes asukohtades asuvate
serveritega avarii-ümberlülitust võimaldavat klastrit.
SYS.1.1.M30 Üks teenus serveri kohta (C-I-A)
a. Üldreeglina annab iga füüsiline või virtuaalne server kasutada ainult ühe serveriteenuse.
b. Erandjuhtude põhjendus on dokumenteeritud.
c. Virtualiseerimisserveris ei käitata muid teenuseid peale virtualiseerimistarkvara ja sellega
vahetult seotud teenuste (virtualiseerimise haldusteenus jne).
SYS.1.1.M31 Rakenduste käitamise tõkestamine (C-I)
a. Serveril on võimalik käitada ainult lubatud programme ja skripte. Lubatud programmide
nimekiri on võimalikult piiratud.
b. Lubatud programmide nimekiri põhineb sertifikaadi kontrollil, räside (ingl hash)
võrdlemisel ja/või lubatud kataloogiteedel.
376
SYS.1.1.M33 Juursertifikaadi aktiivne haldus (C-I)
a. Serveri tööks vajalike juursertifikaatide loend on dokumenteeritud.
b. Serverisse on paigaldatud ainult need juursertifikaadid, mis on serveri tööks vajalikud ja
eelnevalt dokumenteeritud.
c. Juursertifikaatide haldamisel arvestatakse tarkvaratoote allika juhiseid. Juursertifikaatide
sobivust kontrollitakse regulaarselt.
SYS.1.1.M38 Serveri süsteemifailide tugevdatud kaitse (I)
a. Tervikluse tagamiseks on juurdepääs serveri süsteemifailidele ainult lugemispääsu (ingl
read-only access) režiimis.
SYS.1.2 Windows Server
SYS.1.2.2 Windows Server 2012
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed serveri operatsioonisüsteemide Windows Server 2012 ja Windows Server
2012 R2 turvaliseks rakendamiseks ja serverisüsteemis töödeldavate andmete ning protsesside
kaitsmiseks.
1.2. Vastutus
Mooduli „Windows Server 2012“ meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodul täiendab moodulit SYS.1.1 Server üldiselt Windows Serveri 2012 kohaste erisuste ja
täpsustustega. Moodulis esitatud meetmed ei arvesta serverite täpset kasutusotstarvet.
Kui mõeldakse mõlemat versiooni, siis nimetatakse seda Windows Server 2012. Versiooni R2
erinevustele juhitakse tähelepanu eraldi. Mõlema operatsioonisüsteemi tootjapoolse
pikendatud toe lõpp (toote ealõpp) on 10. oktoobril 2023. Piiratud ulatuses on moodul
kasutatav ka uuemate Windowsi serveri operatsioonisüsteemide puhul.
Moodulis eeldatakse serveri integreerimist Active Directory Domain Servise'iga, mille
turvalisust käsitletakse moodulis APP.2.2 Active Directory Domain Service.
Microsoft Server 2012-ga seotud serverirolle käsitletakse teistes moodulites APP.3.3
Failiserver, APP.3.2 Veebiserver, APP.5.2 Microsoft Exchange ja Outlook, SYS.1.5
Virtualiseerimissüsteem.
2. Ohud
377
2.1. Windows Server 2012 rakendamise puudulik kavandamine
Windows Server 2012 on keeruline operatsioonisüsteem, millel on palju funktsioone ja
konfigureerimisvalikuid. Iga lisanduva funktsiooniga suureneb nõrkuste ja
konfigureerimisvigade tõenäosus. Kuigi Windowsi tänapäevastel versioonide vaikeseaded on
muutunud turvalisemaks, sisaldab tüüpkonfiguratsioon endiselt palju turvanõrkusi. Kui
Windows Server 2012 aluskonfiguratsiooni ei muudeta turvalisemaks juba enne serveri
kasutuselevõttu, on serveri kasutamise ajal turvalisust juurde lisada palju keerulisem ning
tihtipeale jäetakse see tegemata.
2.2. Pilvteenuste läbimõtlemata kasutamine
Windows Server 2012 kasutab pilvteenuseid nt Microsoft Azure Online Backup ka ilma
spetsiaalse eritarkvarata. Pilvteenused võivad küll anda eeliseid (näiteks käideldavuses), kuid
läbimõtlemata kasutamisel kujutab see endast siiski ohtu konfidentsiaalsusele ja sõltuvust
teenuseandjatest. Andmed võivad pilvteenustest sattuda kuritegelike kavatsustega isikute kätte.
2.3. Windowsi serveri puudulik haldus
Windows Serveri eelnevate versioonidega võrreldes on Windows Server 2012 saanud juurde
palju uusi turbefunktsioone. Kui haldurid ei ole saanud Windows Server 2012 turvalise
rakendamise väljaõpet, võivad tekkida konfigureerimisvead. Vigu võib tekkida ka
konfigureerimisel tehtud inimlike eksimuste tulemusel. Administreerimisvead võivad tekitada
tõrkeid serveri funktsioneerimises, muuhulgas ka mõjutada süsteemi turvalisust. Kui servereid
on mitmeid ja ei kasutata ühtset dokumenteeritud konfiguratsiooni, muutub konfiguratsioon
serverites ajapikku erinevaks. Mida rohkem tekib sarnaste funktsioonidega süsteemide
turvasätetes erinevusi, seda keerukam on tagada turbeprotsessi terviklust ja järjepidevust.
2.4. Rühmapoliitika puudulik rakendamine
Rühmapoliitika (ingl group policy) on kasulik ja tõhus abivahend Windows Server 2012
paljude (turva)aspektide konfigureerimisel. Kui domeenis on palju erineva otstarbega servereid
ja tööjaamu, võib kergesti juhtuda, et rühmapoliitikaga määratud reeglid osutavad
vastukäivateks või ühildumatuteks. See võib põhjustada töötõrkeid, halvimal juhul ka serveri
või klientide turvanõrkusi.
2.5. Kaitset vajava teabe või protsessi tervikluse kadumine
Kui Windows Server 2012 tervikluse kaitse funktsioonid pole konfigureerimisvea tõttu või
kasutajamugavuse eesmärgil rakendatud, võivad pahatahtlikud töötajad või välised ründajad
serveris olevaid andmeid võltsida ning seejärel ka manipuleerimise jäljed kõrvaldada.
Kaugjuurdepääsu saamiseks võidakse kasutada vastavat kahjurvara.
2.6. Haldusõiguste lubamatu omandamine või kuritarvitamine
Kui haldur kasutab administraatoriõigustega kontot (eeliskontot) igapäevasteks tegevusteks,
on suur oht, et ründajal õnnestub see eeliskonto (ingl privileged account) kaaperdada.
Eeliskontodele on määratud tavaliselt väga suured õigused, mistõttu võib sellise konto
kuritarvitamisel olla suur mõju. Domeenihalduri konto üle võtmisega on võimalik tekitada
378
väga suurt kahju. Konto kasutamiseks vajaliku parooli võib ründaja hankida ka paroole ära
arvamata või jõurünnet (ingl brute-force attack) kasutamata, kui neil õnnestub ligi pääseda
parooliräsile (ingl password hash).
2.7. Sissemurdmine kaugjuurdepääsu kaudu
Ebaturvaliste protokollide kasutamisel (kaitsmata RDP) või autentimismeetodi nõrkuste tõttu
(nõrgad paroolid) on võimalik saada ründajal serverisse kaugjuurdepääs, mille kaudu on
võimalik rünnata serverit ja serveriga seotud teisi süsteeme.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.2.2.M1 Windows Server 2012 kasutuselevõtu kava
Evitus
SYS.1.2.2.M2 Windows Server 2012 turvaline installimine
SYS.1.2.2.M4 Windows Server 2012 turvaline konfiguratsioon
SYS.1.2.2.M8 Süsteemi tervikluse kaitse
Käitus
SYS.1.2.2.M3 Windows Server 2012 turvaline haldus
SYS.1.2.2.M5 Kahjurvara tõrje
SYS.1.2.2.M6 Windows Server 2012 turvaline õiguste haldus ja turvaline autentimine
SYS.1.2.2.M11 Sissetungituvastus
SYS.1.2.2.M12 Liiasus ja kõrgkäideldavuse vahendid
SYS.1.2.2.M14 Krüpteeritud serveri ja virtuaalmasina turvaline sulgemine
3.2. Põhimeetmed
SYS.1.2.2.M1 Windows Server 2012 kasutuselevõtu kava
a. Serveri operatsioonisüsteemide (sh Windows Server 2012) rakendamiseks on koostatud
kasutuselevõtu kava.
b. Windows Server 2012 kasutuselevõtu kava määrab:
• rakendamise otstarbe;
• riistvaranõuded;
• integreerimise Active Directory Domain Service'iga;
• varundamise korralduse.
c. On otsustatud, kas Windows Server 2012 operatsioonisüsteemiga integreeritud pilvteenused
peab enne Windows Server 2012 kasutuselevõttu blokeerima.
379
SYS.1.2.2.M2 Windows Server 2012 turvaline installimine
a. Installitakse ainult vajalikud serveriga seotud rollid ning rollidega seotud funktsioonid ja
täiendid.
b. Piiratud vajaduste puhul installitakse minimaalvariant Server Core. Muude funktsioonide
lisamiseks on olemas kirjalik põhjendus.
c. Kohe pärast operatsioonisüsteemi laadimist installikandjalt paigaldatakse ajakohased
Windows Server 2012 uuendid ja turbepaigad.
d. Pilvekontode vajaduse puudumisel kasutajate Microsofti pilvekontod blokeeritakse.
SYS.1.2.2.M3 Windows Server 2012 turvaline haldus
a. Lokaalse halduskonto (ingl administrator account) parool on kordumatu ja turvaline.
b. Serverisüsteemi haldurid on kursis serveri turbe aspektidega ning on läbinud Windows
Server 2012 või R2 koolituse.
c. Süsteemihaldurite koolitus hõlmab järgmisi teemasid:
• ressurssidele juurdepääsu reguleerimine ja kontroll;
• Active Directory Domain Service sertifikaaditeenuste haldus;
• serveri protsesside ja soorituse analüüs ja haldus;
• kasutajakontode haldus;
• krüptograafiavahendite haldus;
• failide üleviimine ja kustutus;
• serveri poliitikate analüüs ja haldus;
• süsteemide turvalisuse diagnostika, kavandamine ja tagamine.
d. Serveris olevaid brausereid surfamiseks (eriti Internetis) ei kasutata.
3.3 Standardmeetmed
SYS.1.2.2.M4 Windows Server 2012 turvaline konfiguratsioon
a. Iga server täidab üldjuhul vaid üht funktsiooni või serverirolli. Rollid on sobivalt jaotatud
eri serverite vahel.
b. Enne käidukeskkonda lisamist on server põhjalikult tugevdatud (ingl hardening). Selleks
kasutatakse süsteemispetsiifilisi turvaparameetrite seadistusmalle.
c. Internet Explorerit kasutatakse serveris ainult sätetega ESC (ingl Enhanced Security
Configuration, ESC) ja EPM (ingl Enhanced Protected Mode, EPM).
SYS.1.2.2.M5 Kahjurvara tõrje
a. Kahjurvaratõrje rakendus on serverisse paigaldatud enne esimese võrguühenduse loomist.
Kuni kavandatud kahjurvaratõrje lahenduse rakendamiseni on serveris aktiveeritud Windows
Defender.
380
b. Erandina võib kahjurvaratõrje programm puududa autonoomsetest Windows Server 2012
serveritest, millel puudub võrguühendus ja kus ei kasutata irdkandjaid.
c. Serveri töökettaid skaneeritakse kahjurvara leidmiseks regulaarselt.
d. Kahjurvara avastamisest teavitab kahjurvaratõrje rakendus määratud isikuid automaatselt.
SYS.1.2.2.M6 Windows Server 2012 turvaline õiguste haldus ja turvaline autentimine
a. Windows Server 2012 R2 kõik kasutajad kuuluvad turvarühma „Protected Users“ (PU).
b. Windows Server 2012 teenusekontod kuuluvad hallatud teenusekontode rühma „Managed
Service Accounts“ (MSA). Teenuse- ja arvutikontod ei kuulu rühma „Protected Users“.
c. Lokaalse turvakeskuse LSA (Local Security Authority, LSA) PPL-kaitse on aktiveeritud.
d. Ressursside pääsureeglite dünaamiliseks halduseks kasutatakse DAC-d (Dynamic Access
Control, DAC).
e. Windows Server 2012 haldustöödeks kasutatakse piiratud õigustega tööjaama.
SYS.1.2.2.M8 Süsteemi tervikluse kaitse
a. Rakenduste kasutuse reguleerimiseks on aktiveeritud AppLocker, mis on konfigureeritud
võimalikult piiravate reeglitega. AppLocker'i toe puudumisel kasutatakse SRP-d (ingl Software
Restriction Policies, SRP).
b. Rakenduste kasutuse reguleerimine on jõustatud rühmapoliitikaobjektide (ingl Group Policy
Object - GPO) kaudu.
3.4. Kõrgmeetmed
SYS.1.2.2.M11 Sissetungituvastus (C-I-A)
a. Operatsioonisüsteemi Windows Server 2012 instantsi turvasündmusi kogutakse ja
analüüsitakse keskselt.
b. Windows Server 2012 operatsioonisüsteemiga serverite puhul logitakse ja analüüsitakse
vähemalt:
• turvalogide kustutused;
• haldurite ja muude oluliste kasutajarühmade muudatused;
• serveri lokaalsete kasutajate lisamine ja eemaldamine;
• uute teenuste lisamine.
c. Krüpteeritud sektsioonid lukustatakse pärast kindlaksmääratud arvu dekrüpteerimiskatseid.
SYS.1.2.2.M12 Liiasus ja kõrgkäideldavuse vahendid (A)
a. Sõltuvalt kaitsetarbest on rakendatud järgmisi operatsioonisüsteemi poolt toetatud
kõrgkäideldavuse meetmeid:
381
• DFS (ingl Distributed File System, DFS);
• ReFS (ingl Resilient File system, ReFS);
• avarii-ümberlülitust võimaldava klastri (ingl failover cluster) kasutamine;
• koormuse tasakaalustamine (ingl load balancing);
• võrgukaartide rühmad (NIC-Teaming, LBFO).
b. Kaugasukohtades on aktiveeritud lisafunktsionaalsus BranchCache.
SYS.1.2.2.M14 Krüpteeritud serveri ja virtuaalmasina turvaline sulgemine (C-I)
a. Füüsilised või virtuaalserverid, mida hetkel ei kasutata, on suletud. Serveri puhkeolek (ingl
hibernate mode) ei pruugi tagada piisava kaitse.
b. Serveri käivitamiseks (ning andmete dekrüpteerimiseks) on vajalik halduri paroolisisestus,
toiming registreeritakse turvalogis.
SYS.1.2.3 Windows Server
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed Microsoft Windows 10 koodil põhinevate serveri operatsioonisüsteemide
Windows Server 2016, Windows Server 2019 ja Windows Server 2022 (edaspidi Windows
Server) turvaliseks rakendamiseks ja serverisüsteemis töödeldavate andmete ning protsesside
kaitsmiseks.
1.2. Vastutus
Windows Server meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Käesolev moodul täiendab moodulit SYS.1.1 Server üldiselt Windows Server 2016, Windows
Server 2019 ja Windows Server 2022 kohaste erisuste ja täpsustustega.
Moodulis esitatud meetmed ei arvesta serverite täpset kasutusotstarvet. Sõltuvalt serveri rollist
käsitletakse vajalikke meetmeid teistes moodulites (näiteks APP.3.2 Veebiserver, APP.3.3
Failiserver, SYS.1.5 Virtualiseerimissüsteem).
Moodulis eeldatakse serveri integreerimist Active Directory Domain Service'iga, mille
turvalisust käsitletakse moodulis APP.2.2 Active Directory Domain Service. Serveri
operatsioonisüsteemiga integreeritud pilvteenuste osas (nt liidestus Microsoft Azure'i
pilveplatvormiga) rakendatakse moodulit OPS.2.2 Pilvteenuste kasutamine.
2. Ohud
2.1. Pilvteenuste läbimõtlemata kasutamine
382
Windows Server kasutab pilvteenuseid (nt Microsoft Azure Online Backup või BitLocker i
taastevõtmete salvestamine) ka ilma spetsiaalse eritarkvarata. Pilvteenused võivad küll anda
eeliseid (näiteks käideldavuses), kuid läbimõtlemata kasutamisel kujutab see endast siiski ohtu
konfidentsiaalsusele ja suurendada sõltuvust teenuseandjatest. Andmed võivad pilvteenustest
sattuda kuritegelike kavatsustega isikute kätte.
2.2. Sissemurdmine kaugjuurdepääsu kaudu
Ebaturvaliste protokollide kasutamisel (nt kaitsmata RDP või WinRM) või autentimismeetodi
nõrkuste tõttu (nõrgad paroolid) on ründajal võimalik saada serverisse kaugjuurdepääs, mille
kaudu rünnata serverit ja serveriga seotud süsteeme.
2.3. Telemeetriaandmete kontrollimatu levitamine
Vaikeseadistuses väljastab Windows Server Microsoftile nn diagnostikaandmeid. Tootjal on
võimalik lisaks saada andmeid operatsioonisüsteemi integreeritud telemeetriateenusest, saades
nii juurdepääsu veaolukorras salvestatud mälutõmmistele (ingl crash dump) ja serveri
logiandmetele. Potentsiaalselt tundlik teave võib sattuda volitamata isikute valdusesse.
2.4. IT-kriminalistika nõrgestamine VSM (Virtual Secure Mode)
kasutamisel
VSM kasutamisel piiratakse kasutatavaid IT-kriminalistika (ingl computer forensics)
meetodeid. IT-intsidendi toimumisel pole võimalik analüüsida protsesse ja mälutõmmiseid,
mis on kaitstud Secure Kernel või IUM (ingl Isolated user Mode, IUM) vahenditega.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.2.3.M1 Windows Serveri kasutuselevõtu kavandamine
Evitus
SYS.1.2.3.M2 Windows Serveri turvaline installimine
Käitus
SYS.1.2.3.M3 Telemeetria- ja diagnostikaandmete levitamise piiramine
SYS.1.2.3.M4 Turvanõrkuste ärakasutamise tõkestamine
SYS.1.2.3.M5 Turvaline õiguste haldus Windows Serveris
SYS.1.2.3.M6 Turvaline RDP kaugjuurdepääs
SYS.1.2.3.M7 Windows PowerShelli turvaline kasutamine
SYS.1.2.3.M8 VSM (Virtual Secure Mode) kasutamine
3.2. Põhimeetmed
383
SYS.1.2.3.M1 Windows Serveri kasutuselevõtu kavandamine
a. Kasutusele võetav Windows Serveri väljalase on valitud põhjendatud ja dokumenteeritud
valikukriteeriumite alusel.
b. On määratletud, kuidas uus server integreeritakse Active Directory Domain Service'iga.
c. Iga operatsioonisüsteemiga integreeritud pilvteenuse puhul on otsustatud, kas see
blokeeritakse enne kasutuselevõttu või mitte. või kuidas toimub pilvteenuse kasutuselevõtuks
seadistamine.
d. Kui ei ole nõutav teisiti, on Microsofti kontode lisamine Windows Serveris blokeeritud.
SYS.1.2.3.M2 Windows Serveri turvaline installimine
a. Kui olemasolevast funktsionaalsusest piisab, installitakse minimaalvariant Server Core.
Muude funktsioonide lisamiseks on olemas kirjalik põhjendus.
SYS.1.2.3.M3 Telemeetria- ja diagnostikaandmete levitamise piiramine
a. Microsoftile edastavate diagnostika- ja kasutusandmete piiramiseks on Windows Serveri
telemeetria tase (parameeter AllowTelemetry) seadistatud valikväärtusele 0 (Security).
b. Kui serveri telemeetriaseadistusi ei ole võimalik piirata, takistatakse andmete tootjale
edastamist muude meetmetega, nt andmeliikluse piiramisega võrgutasemel.
3.3. Standardmeetmed
SYS.1.2.3.M4 Turvanõrkuste ärakasutamise tõkestamine
a. Windows Serverile ja serveriteenustele on rakendatud meetmed teadaolevate turvanõrkuste
ärakasutamise tõkestamiseks (vt ptk 4 Lisateave).
SYS.1.2.3.M5 Turvaline õiguste haldus Windows Serveris
a. Windows Serveri kõik kasutajad kuuluvad turvarühma Protected Users (PU).
b. Windows Serveri teenusekontod kuuluvad hallatud teenusekontode rühma Managed Service
Accounts (MSA). Teenuse- ja arvutikontod ei kuulu rühma Protected Users.
SYS.1.2.3.M6 Turvaline RDP kaugjuurdepääs
a. Kaugjuurdepääsu kavandamisel on arvestatud lokaalse tulemüüri seadistusi.
b. RDP (Remote Desktop Protocol) kasutajate (sh vajalikud teenusekontod) rühma kuuluvad
ainult volitatud kasutajad.
c. Kaugjuurdepääsu mandaatide (ingl credential) kaitseks ühenduse loomisel on kaalutud
operatsioonisüsteemisiseste mehhanismide (nt ingl Remote Credential Guard või
RestrictedAdmin ) kasutuselevõttu.
384
d. Kõrgendatud turvanõuetega võrgutaristus on RDP sihtsüsteem juurdepääsetav ainult RDP
lüüsi (ingl RDP Gateway) vahendusel.
e. RDP kasutamisel järgitakse, et allpool loetletud mugavusfunktsioonid on kooskõlas
sihtsüsteemi turvanõuetega:
• lõikepuhvri (ingl clipboard) kasutamine;
• irdandmekandjate ja võrguketaste kättesaadavaks tegemine;
• sisemise failisalvestusruumi ja serveri muude ressursside (nt kiipkaardilugeja) kasutamine.
f. Kaugjuurdepääsu loomisel kasutatavad krüptoprotokollid ja -algoritmid on kooskõlas
organisatsiooni krüptokontseptsiooniga.
g. Kui kaugjuurdepääsu kasutamist antud ajavahemikus ei ole plaanitud, on kaugjuurdepääsu
võimalus täielikult välja lülitatud.
3.4. Kõrgmeetmed
SYS.1.2.3.M7 Windows PowerShelli turvaline kasutamine (C-I-A)
a. PowerShell'is käivitatud käskude täitmine logitakse keskselt, tekkinud logisid analüüsitakse.
b. Signeerimata skriptide käivitamise takistamiseks piiratakse PowerShelli skriptide täitmist
käsuga Set-ExecutionPolicy AllSigned.
c. Windows PowerShell'i vanemate versioonide kasutamine on blokeeritud.
d. Powershell'is kasutatavad käsud on piiratud seadega Constrained Language Mode.
e. Windows Serveri PowerShell i kasutajate halduseks kasutatakse tööriista Just Enough
Administration (JEA).
SYS.1.2.3.M8 VSM (Virtual Secure Mode) kasutamine (C-A)
a. Serveris töödeldavate andmete kaitseks on serveris aktiveeritud VSM (ingl Virtual Secure
Mode).
b. On arvestatud asjaoluga, et VSM kasutamine piirab IT-kriminalistika läbiviimist.
SYS.1.3 Linuxi ja Unixi server
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed Linuxi (nt Debian, Red Hat Enterprise Linux/CentOS, SUSE Linux
Enterprise/openSUSE) või Unixi (nt OpenBSD, Solaris, AIX) operatsioonisüsteeme kasutavate
385
serverite ja neis töödeldavate andmete käideldavuse, tervikluse ja konfidentsiaalsuse
tagamiseks.
Meetmed kirjeldavad operatsioonisüsteemi konfigureerimist ja käitust, sõltumata serveri
spetsiifilisest kasutusotstarbest. Moodul täpsustab ja täiendab Linuxi või Unixi süsteemide
erisusi aspektides, mis on käsitletud moodulis SYS.1.1 Server üldiselt.
1.2. Vastutus
Linuxi ja Unixi serveri meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodulis ei käsitleta erinevate serveriga seotud rollide erinõudeid (nt veebiserver on
kirjeldatud moodulis APP.3.2 Veebiserver ja rühmatarkvara moodulis APP.5.3 E-posti server
ja klient üldiselt).
Virtualiseeritud serverite turvameetmeid käsitletakse moodulis SYS.1.5
Virtualiseerimissüsteem.
2. Ohud
2.1. Süsteemi- ja kasutajateabe luure
Unixis on mitmeid programme, mis võimaldavad pärida andmeid, mida IT-süsteem kasutajate
kohta salvestab. Sellised andmed on kasutajate tegevusprofiilid, teave sisselogitud kasutajate
kohta, samuti tehniline teave operatsioonisüsteemi installi ja konfigureerimise kohta.
2.2. Skriptikeskkonna ärakasutamine
Unixi operatsioonisüsteemides kasutatakse halduri tegevuste lihtsustamiseks ja inimlike
vigade vältimiseks skriptikeeles kirjutatud ja käsurealt aktiveeritavaid skripte. Ründaja võib
skripte oma eesmärkide saavutamiseks manipuleerida ja ära kasutada.
2.3. Teekide dünaamiline laadimine
Muutuja „LD_PRELOAD“ abil laaditakse osutatud dünaamiline teek (ingl dynamically linked
shared object library) enne muid tüüpteeke, mida rakenduses vajatakse. See võimaldab
tüüpteekide konkreetseid funktsioone enda omadega üle kirjutada. Ründaja võib näiteks
operatsioonisüsteemi manipuleerida nii, et teatud rakenduste käivitamisel aktiveeritakse
kahjurprogramm.
2.4. Valideerimata allikatest pärit tarkvara
Unixi-laadsetes operatsioonisüsteemides laevad kasutajad valmisrakenduste installimise
asemel paketid ise alla ja programm kompileeritakse lokaalselt. Tarkvarapaketid laaditakse
sageli alla valideerimata allikatest. Kui ei kasutata tootja usaldusväärset paketivaramut, esineb
oht, et tahtmatult laaditakse alla ja installitakse vale või ühildumatu tarkvarapakett või
kahjurfunktsioone sisaldav tarkvara.
3. Meetmed
386
3.1. Elutsükkel
Evitus
SYS.1.3.M2 Korrektne identifikaatorite määramine
SYS.1.3.M3 Irdmäluseadmete automaatse failisüsteemiga sidumise vältimine
Käitus
SYS.1.3.M4 Rakenduste kaitsmine
SYS.1.3.M5 Tarkvarapakettide turvaline installimine
SYS.1.3.M6 Kasutajate ja rühmade haldus
SYS.1.3.M8 SSH-ga krüpteeritud andmevahetus
SYS.1.3.M10 Volitamata õiguste laiendamise takistamine
SYS.1.3.M14 Süsteemi- ja kasutajateabe luure takistamine
SYS.1.3.M16 Volitamata õiguste laiendamise täiendav takistamine
SYS.1.3.M17 Tuuma lisaturve
3.2. Põhimeetmed
SYS.1.3.M2 Korrektne identifikaatorite määramine
a. Ükski kasutajanimi, kasutajaidentifikaator (ingl User Identifier, UID) ega
rühmaidentifikaator (ingl Group Identifier, GID) ei kordu. Identifikaatorite korraldus kehtib
üle kõigi organisatsiooni serverite.
b. Iga kasutaja kuulub vähemalt ühte rühma.
c. Kõik failis “/etc/passwd” esinevad rühmaidentifikaatorid on defineeritud failis
“/etc/group”.
d. Iga rühm sisaldab ainult vajalikke kasutajaid.
e. Kasutaja- ja rühmanimede ning kasutaja- ja rühmaidentifikaatorite määramise süsteem on
ühtne üle kõigi organisatsiooni serverite.
SYS.1.3.M3 Irdmäluseadmete automaatse failisüsteemiga sidumise vältimine
a. Irdmäluseadmeid ja irdkandjaid (nt mälupulki või CD/DVD-plaate) ei saa külgeühendamisel
automaatselt failisüsteemiga siduda (ingl mount).
SYS.1.3.M4 Rakenduste kaitsmine
a. Rakenduse nõrkuste ärakasutamise keerukamaks muutmiseks kasutavad rakendused tuumas
(ingl kernel) aktiveeritud mehhanisme ASLR ja DEP/NX.
b. Tuuma ja tüüpteekide turvafunktsioonid on aktiveeritud.
SYS.1.3.M5 Tarkvarapakettide turvaline installimine
a. Enne installimist kontrollitakse installitavate tarkvarapakettide terviklust ja autentsust.
387
b. Tarkvara kompileerimisel lähtekoodist toimub selle lahtipakkimine, konfigureerimine ja
kompileerimine priviligeerimata kontoõigustes.
c. Tarkvara lähtekoodist kompileerimisel dokumenteeritakse kõik tehtud valikud selliselt, et
kompileerimist oleks võimalik samade parameetritega korrata.
d. Tarkvara ei installita serveri juurfailisüsteemi.
e. Kõik installimissammud on dokumenteeritud nii, et konfiguratsiooni saaks vajadusel kiiresti
taastada.
3.3. Standardmeetmed
SYS.1.3.M6 Kasutajate ja rühmade haldus
a. Kasutajate ja rühmade halduseks kasutatakse sobivaid haldusinstrumente.
b. Konfiguratsioonifaile „/etc/passwd“, „/etc/shadow“, „/etc/group” ja „/etc/sudoers” ei
redigeerita tüüpse tekstiredaktoriga.
SYS.1.3.M8 SSH-ga krüpteeritud andmevahetus
a. Andmevahetus on krüpteeritud SSH (ingl Secure Shell) protokolliga.
b. Kõik ebaturvalised andmevahetusprotokollid on desaktiveeritud.
c. Autentimiseks eelistatakse kasutaja parooli asemel kasutaja sertifikaati.
SYS.1.3.M10 Volitamata õiguste laiendamise takistamine
a. Teenuseid ja rakendusi kaitstakse tuuma turvamooduliga (näiteks AppArmor või SELinux).
b. Arvesse on võetud ka chroot-keskkonnad ning LXC- või Docker-konteinerid.
c. Kõik õiguste tüüpprofiilid ja -reeglid on aktiveeritud.
3.4. Kõrgmeetmed
SYS.1.3.M14 Süsteemi- ja kasutajateabe luure takistamine (C)
a. Teabe väljastus operatsioonisüsteemi kohta ning juurdepääs logi- ja
konfiguratsioonifailidele on rangelt vajaduspõhised.
b. Käsu parameetritena (käsurealt või skriptifailist) ei esitata tundlikke andmeid. Sellised
parameetrid sisestatakse halduri poolt interaktiivselt.
SYS.1.3.M16 Volitamata õiguste laiendamise täiendav takistamine (C-I)
a. Süsteemikutsed on vajaduspõhiselt piiratud.
388
b. Tüüpprofiile ja -reegleid (sh AppArmor või SELinux) kontrollitakse turvapoliitika põhiselt.
c. Vajadusel olemasolevaid reegleid kohandatakse või luuakse uusi reegleid või profiile.
SYS.1.3.M17 Tuuma lisaturve (C-I)
a. Operatsioonisüsteemi tuuma (ingl kernel) on tugevdatud (nt grsecurity, PaX) ning täiendatud
rollipõhise pääsu reguleerimisega, failisüsteemi turbe ja muude turvamehhanismidega.
SYS.1.5 Virtualiseerimissüsteem
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed virtualiseerimiskeskkonna ja virtuaalserverite (edaspidi mõlemad koos
nimetatud ka kui virtualiseerimissüsteem) turbe tagamiseks.
Virtualiseerimistaristu koosneb virtualiseerimisserveritest (ingl host), millel siis otse
riistvaraliselt või hosti operatsioonisüsteemi vahendusel on realiseeritud
virtualiseerimiskeskkond. Virtualiseerimiskeskkonna hüperviisor (ingl hypervisor) võimaldab
luua külalissüsteeme (ingl guest), virtuaalservereid, millel omakorda paiknevad kasutajatele
juurdepääsetavad IT-süsteemid.
1.2. Vastutus
Virtualiseerimissüsteemi moodulis esitatud turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arhitekt.
1.3. Piirangud
Lisaks käesolevale etalonturbe moodulile rakendatakse virtuaalserverite puhul
operatsioonisüsteemi põhiseid serveri- või kliendimooduleid ning mooduleid SYS.1.1 Server
üldiselt ja SYS.2.1 Klientarvuti üldiselt.
Selles moodulis käsitletakse serveripõhist virtualiseerimist. Moodul ei käsitle virtualiseerimise
osalist kasutamist (näiteks rakenduste virtualiseerimine terminaliserveritega, konteinerid, Java
virtuaalmasin).
Virtualiseerimiskeskkonnaga on liidestatud enamasti ka salvestusvõrgud NAS või SAN.
Salvestilahenduste turve esitatakse moodulis SYS.1.8 Salvestilahendused.
Virtualiseerimisest tulenevad täiendavad nõuded ka võrgu ülesehitusele, mida käsitletakse
moodulis NET.1.1 Võrgu arhitektuur ja lahendus.
2. Ohud
2.1. Vead virtualiseerimise kavandamisel
389
Virtualiseerimissüsteemi tehnilise ja korraldusliku kavandamise puudumine võib põhjustada
vigu virtualiseerimiskeskkonna seadistamisel. Pärast virtuaalserverite kasutuselevõttu
käidukeskkonnas on paigaldamise ajal tehtud vigu keeruline parandada.
2.2. Virtualiseerimise konfigureerimisvead
Virtuaalsed ressursid nagu protsessorid, RAM, võrguühendused ja mälu konfigureeritakse
virtualiseerimiskeskkonnas hüperviisori (ingl hypervisor) kaudu ning need ei sõltu enam
täielikult riistvarast. Vead virtuaalserveri ressursside määramisel võivad hiljem põhjustada
vigu serveris seadistatud külalissüsteemide (ingl guest) töös. Kui tehakse viga virtuaalserverite
segmentimisel, nt kui suure kaitsetarbega virtuaalne IT-süsteem paigutatakse samasse
segmenti klientidega või välisesse demilitaartsooni, võivad sealt andmed lekkida.
2.3. Ressursside piisamatus virtuaalse IT-süsteemi tarbeks
Virtualiseerimisüsteemi toimimiseks vajab virtuaalserver mäluruumi ja ohtralt salvestusruumi
kas siis lokaalses virtualiseerimisserveris endas või sellega ühendatud salvestivõrgus. Kui
selleks vajalikke mälu- ja kettamahte ei kavandata kohe alguses piisava varuga, siis tähendab
see peagi ohtu virtuaalsete IT-süsteemide käideldavusele ja neis töödeldavate andmete
terviklusele. Eriti oluline on arvestada piisava ruumiga hetktõmmiste (ingl snapshot)
tegemiseks. Ressursinappus võib avalduda ka ebapiisava läbilaskevõimega võrguühenduse
puhul. Virtualiseerimisserveri puudulikud ressursid häirivad ka virtuaalmasinate omavahelist
koostööd.
2.4. Hetktõmmisega seonduv andmeleke või ressursipuudus
Hetktõmmiseid kasutatakse muuhulgas virtuaalserverite varundamiseks. Kui hetktõmmis
hiljem vajadusel aktiveeritakse (taastatakse), siis lähevad kõik tõmmise tegemise järel IT-
süsteemis tehtud muudatused kaotsi.
2.5. Virtualiseerimissüsteemi haldusserveri tõrge
Virtualiseerimissüsteemi funktsioone juhitakse ja hallatakse haldusserveri kaudu.
Haldusserveri tõrge tähendab seda, et virtualiseerimissüsteemi ei saa enam juhtida, serverite
konfiguratsiooni muuta ja virtuaalserverite tõrgetele adekvaatselt reageerida.
2.6. Valideerimata rakenduste väärkasutamine
Sageli on virtualiseeritud keskkonna haldusvahendite kasutajatele antud suuremad
pääsuõigused kui tema halduses olevate virtuaalmasinate haldamiseks vajalik. See tekitab ohu,
et pääsuõigusi kuritarvitatakse teenusetõkestusrünnete läbiviimiseks või
virtualiseerimisserveri ülevõtmiseks.
2.7. Virtualiseerimisserveri turvarike
Virtualiseerimisserveri hüperviisor kontrollib ja juhib virtualiseerimissüsteemis loodud
virtuaalservereid ja jaotab neile protsessori- ja salvestiressursse. Edukas rünne selle
komponendi vastu võib viia kõikide guest-serverite ja nendel olevate virtuaalsete IT-
süsteemide lubamatu modifitseerimise või kaotamiseni.
390
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.5.M8 Virtualiseerimissüsteemi kavandamine
SYS.1.5.M9 Virtualiseerimissüsteemi võrguarhitektuuri kavandamine
SYS.1.5.M10 Virtualiseerimissüsteemi halduse eeskiri
SYS.1.5.M14 Virtualiseerimistaristu ühtsed konfiguratsiooninõuded
SYS.1.5.M20 Kõrgkäideldav arhitektuur
SYS.1.5.M27 Sertifitseeritud virtualiseerimistarkvara
Evitus
SYS.1.5.M2 Virtualiseerimissüsteemi turvaline rakendamine
SYS.1.5.M3 Virtualiseerimiskeskkonna turvaline konfiguratsioon
SYS.1.5.M4 Virtualiseerimistaristu turvaline võrgukonfiguratsioon
SYS.1.5.M12 Virtualiseerimistaristu halduse õigused ja rollid
SYS.1.5.M13 Virtualiseerimissüsteemi jaoks sobiv riistvara
SYS.1.5.M16 Virtuaalmasinate isoleerimine
Käitus
SYS.1.5.M5 Virtualiseerimiskeskkonna haldusliideste turve
SYS.1.5.M6 Virtualiseerimissüsteemi logimine
SYS.1.5.M7 Aja sünkroonimine virtualiseerimissüsteemis
SYS.1.5.M11 Virtualiseerimissüsteemi haldusvõrk
SYS.1.5.M15 Erineva kaitsetarbega külalissüsteemide lahusus
SYS.1.5.M19 Virtualiseerimissüsteemi regulaarsed läbivaatused
SYS.1.5.M21 Külalissüsteemide turvaline konfigureerimine
SYS.1.5.M22 Virtualiseerimisserveri tugevdamine
SYS.1.5.M23 Virtuaalserveri õiguste piiramine
SYS.1.5.M24 Virtuaalserverite hetktõmmiste desaktiveerimine
SYS.1.5.M25 Virtuaalserveri konsoolpääsu minimaalne kasutamine
SYS.1.5.M26 Avaliku võtme taristu kasutamine
SYS.1.5.M28 Virtualiseeritud IT-süsteemide krüpteerimine
Seire
SYS.1.5.M17 Virtualiseerimisserveri konfiguratsiooni kontrollimine ja seire
3.2. Põhimeetmed
SYS.1.5.M2 Virtualiseerimissüsteemi turvaline rakendamine
a. Kõik virtualiseerimissüsteemi haldurid teavad, kuidas virtualiseerimine mõjutab käitatavaid
IT-süsteeme ja rakendusi.
b. Virtualiseerimissüsteemi haldurite pääsuõigused on vajadusepõhiselt piiratud.
c. Enne virtualiseerimissüsteemi rakendamist on kontrollitud, kas:
391
• virtualiseerimistaristu host-serveril on virtualiseerimissüsteemi jaoks piisavad
andmesideühendused;
• virtualiseerimiskeskkonnas käitatavate rakenduste eraldamise ja kapseldamise nõuded on
täidetud;
• virtualiseerimissüsteem vastab käideldavuse ja andmeedastusjõudluse nõuetele.
d. Pidevalt seiratakse virtualiseerimissüsteemi sooritusvõimet.
SYS.1.5.M3 Virtualiseerimiskeskkonna turvaline konfiguratsioon
a. Virtualiseerimisserverile e. hostsüsteemile (ingl host) juurdepääs külalissüsteemidest (ingl
guest) on piiratud. Külalissüsteemidest puudub juurdepääsu hosti komponentidele ja liidestele.
Vajadusel võib hostsüsteemi haldaja erandina anda ajutise külalispääsu õiguse.
b. Virtuaalsete külalissüsteemide ja nendes asuvate IT-süsteemide konfiguratsioon ja turve
vastab organisatsiooni turvapoliitikale.
SYS.1.5.M4 Virtualiseerimistaristu turvaline võrgukonfiguratsioon
a. Virtuaalserverite andmeside läbib virtualiseerimissüsteemi võrguühenduste
turvamehhanisme (nt tulemüürid) ja seiresüsteeme.
b. Mitme võrguliidesega külalissüsteemist ei saa luua lubamatuid võrguühendusi.
c. Virtuaalsete ja riistvaraliste IT-süsteemide andmesideliidesed vastavad organisatsiooni
turvapoliitikale.
SYS.1.5.M5 Virtualiseerimiskeskkonna haldusliideste turve
a. Halduspääs haldussüsteemi ja hostsüsteemidesse on piiratud.
b. Haldusliidestele puudub juurdepääs ebausaldatavatest võrkudest.
c. Virtualiseerimisserveri ja haldussüsteemi seireks ja haldusjuurdepääsuks kasutatakse
turvalisi protokolle. Ebaturvaliste protokollide puhul kasutatakse halduseks eraldi
haldusvõrku.
SYS.1.5.M6 Virtualiseerimissüsteemi logimine
a. Pidevalt logitakse virtualiseerimissüsteemi olekut, koormust ja võrguühendusi.
b. Kui virtuaalserveri ressursid hakkavad ammenduma, suurendatakse kasutada antud ressursse
või paigutatakse virtuaalserver ümber ja täiendatakse virtualiseerimisserveri riistvara.
c. Virtuaalserverite logiandmeid analüüsitakse regulaarselt.
SYS.1.5.M7 Aja sünkroonimine virtualiseerimissüsteemis
a. Kõigi kasutusel IT-süsteemide süsteemiajad on alati sünkroonsed.
392
3.3. Standardmeetmed
SYS.1.5.M8 Virtualiseerimissüsteemi kavandamine [arhitekt]
a. Virtualiseerimissüsteemi arhitektuur on kavandatud detailselt.
b. Virtualiseerimissüsteemi kavandamisel on arvestatud IT-süsteemide, rakenduste, võrkude
(sh salvestusvõrkude) kohta kehtivaid poliitikaid ja eeskirju.
c. Kui virtualiseerimisserveril (ingl host) on rohkem kui üks külalissüsteem (ingl guest), on
nende turve kooskõlas.
d. Haldustegevustega on kaetud kõik virtualiseerimissüsteemi komponendid. Haldusrühmade
ülesanded on määratletud ega kattu.
SYS.1.5.M9 Virtualiseerimissüsteemi võrguarhitektuuri kavandamine [arhitekt]
a. Virtualiseerimissüsteemi võrguarhitektuur on kavandatud detailselt.
b. On määratletud loodavad võrgusegmendid (nt haldusvõrk, salvestusvõrk) ning protsessid,
kuidas võrgusegmente eraldatakse ja turvatakse.
c. Haldusvõrk on töövõrgust eraldatud (vt moodulit SYS.1.5.M11 Virtualiseerimissüsteemi
haldusvõrk). Vajadusel on loodud eraldi võrgusegment ka teatud virtualiseerimisfunktsioonide
(nt sidus (ingl on-line) migreerimise) tarbeks.
d. Võrguarhitektuur tagab virtualiseeritud IT-süsteemide nõutava käideldavuse.
SYS.1.5.M10 Virtualiseerimissüsteemi halduse eeskiri
a. On kehtestatud ja dokumenteeritud protseduurid virtuaalserverite ja virtualiseeritud IT-
süsteemide kasutuselevõtuks, arvestuseks, käitamiseks ja kasutuselt kõrvaldamiseks.
b. Virtualiseerimissüsteemi halduse eeskirja ajakohastatakse regulaarselt.
c. Testimis- ja arenduskeskkondi ei käitata samas virtualiseerimisserveris koos
käidukeskkonna IT-süsteemidega.
SYS.1.5.M11 Virtualiseerimissüsteemi haldusvõrk
a. Virtualiseerimissüsteemi hallatakse eraldi haldusvõrgu kaudu.
b. Autentimiseks, tervikluse tagamiseks ja krüpteerimiseks kasutatavate haldusprotokollide
turvamehhanismid on aktiveeritud.
c. Kõik ebaturvalised haldusprotokollid on desaktiveeritud (vt NET.1.2 Võrguhaldus).
393
SYS.1.5.M12 Virtualiseerimistaristu halduse õigused ja rollid
a. On kehtestatud virtualiseerimisserveri halduseks vajalikud õigused ja rollid (vt SYS.1.5.M8
Virtualiseerimissüsteemi kavandamine).
b. Keskne identiteedi ja õiguste halduse protsess hõlmab ka virtualiseerimissüsteemi
komponente.
c. Virtuaalserverite haldurid ja virtualiseerimisserveri ning hüperviisori administraatorid on
eraldi isikud ja neil on erinevad pääsuõigused.
d. Halduskeskkond võimaldab virtuaalmasinaid rühmitada, et kehtestada haldurite
rollijaotusega sobiv hierarhiline struktuur.
SYS.1.5.M13 Virtualiseerimissüsteemi jaoks sobiv riistvara
a. Kasutatav riistvara vastab rakendatud virtualiseerimislahendusele.
b. Kavandatud kasutamisperioodiks on riistvarale tagatud tootetugi.
SYS.1.5.M14 Virtualiseerimistaristu ühtsed konfiguratsiooninõuded
a. Virtualiseerimistaristu (sh külalissüsteemide) jaoks on määratud ühtne tüüpkonfiguratsioon.
b. Külalissüsteemide seadistamisel järgitakse tüüpkonfiguratsiooni.
c. Konfiguratsioonireegleid kontrollitakse regulaarselt ja vajadusel korrigeeritakse.
SYS.1.5.M15 Erineva kaitsetarbega külalissüsteemide lahusus
a. Kui samas virtualiseerimisserveris (ingl host) käitatakse erineva kaitsetarbega virtuaalseid
külalissüsteeme (ingl guest), siis on virtuaalsed külalissüsteemid üksteisest eraldatud ja
kapseldatud.
b. Erineva kaitsetarbega külalissüsteemide võrguühendused on virtualiseerimissüsteemis
piisavalt turvaliselt eraldatud.
SYS.1.5.M16 Virtuaalmasinate isoleerimine
a. Virtuaalmasinate vaheline andmete ülekandmine andmete lähtemasinast kopeerimise (ingl
copy) ja sihtmasinas kleepimise (ingl paste) kaudu on desaktiveeritud.
SYS.1.5.M17 Virtualiseerimisserveri konfiguratsiooni kontrollimine ja seire
a. Virtualiseerimisserveri pideva seire käigus kontrollitakse muuhulgas, kas:
• virtualiseerimisserveri ressursid on piisavad;
• virtualiseerimisserveri ühiskasutatavates ressurssides ei ole tekkinud konflikte;
• konfiguratsioonifailides ei ole tehtud lubamatuid muudatusi;
• virtuaalvõrgud on seostatud õigete virtuaalsete IT-süsteemidega.
394
b. Virtualiseerimisserveri konfiguratsioonimuudatused testitakse enne muudatuse rakendamist.
SYS.1.5.M19 Virtualiseerimissüsteemi regulaarsed läbivaatused
a. Regulaarsete läbivaatuste käigus kontrollitakse, kas virtualiseerimissüsteemi seisund vastab
kavandatule.
b. Kontrollitakse regulaarselt, kas virtuaalsete komponentide konfiguratsioon vastab
ettenähtud tüüpkonfiguratsioonile.
c. Läbivaatuste tulemused dokumenteeritakse ja tuvastatud lahknevused kõrvaldatakse
esimesel võimalusel.
3.4. Kõrgmeetmed
SYS.1.5.M20 Kõrgkäideldav arhitektuur [arhitekt] (A)
a. Virtualiseerimistaristu on kavandatud kõrgkäideldavana.
b. Rohkemate virtualiseerimisserverite kasutamisel on virtualiseerimisserverid koondatud
klastritesse (ingl cluster).
SYS.1.5.M21 Külalissüsteemide turvaline konfigureerimine (I-A)
a. Külalissüsteemidele (ingl guest) ressursside eraldamisel ei reserveerita ressursse
summaarselt rohkem kui on füüsilisi ressursse.
b. Ressursside kattuvust võimaldav funktsionaalsus on desaktiveeritud.
SYS.1.5.M22 Virtualiseerimisserveri tugevdamine (C-I)
a. Virtualiseerimisserverit ja hüperviisorit on tugevdatud (ingl hardening).
b. Virtuaalsete IT-süsteemide kapselduseks ning üksteisest ja virtualiseerimisserverist
eraldamiseks kasutatakse MAC-i (ingl mandatory access control, MAC).
SYS.1.5.M23 Virtuaalserveri õiguste piiramine (C-I)
a. Kõik liidesed ja sidekanalid, mis võimaldavad virtuaalserverist hostsüsteemi andmeid lugeda
ja pärida, on kõrvaldatud või desaktiveeritud.
b. Virtualiseerimisserveri ressurssidele pääseb juurde ainult server ise.
c. Virtuaalserverid ei saa ühiskasutada virtualiseerimisserveri põhimälu sektsioone.
SYS.1.5.M24 Virtuaalserverite hetktõmmiste desaktiveerimine (C-I-A)
a. Virtuaalserverite administreerimiskonsoolis on hetktõmmise funktsioon desaktiveeritud.
395
SYS.1.5.M25 Virtuaalserveri konsoolpääsu minimaalne kasutamine (A)
a. Juurdepääs virtualiseerimissüsteemi emuleeritud konsoolidele on piiratud miinimumini.
b. Võimalusel hallatakse virtuaalserverit võrgu kaudu.
SYS.1.5.M26 Avaliku võtme taristu kasutamine [arhitekt] (C-I-A)
a. Virtualiseerimissüsteemi komponentide vahelise side krüpteerimisel kasutatakse
võtmesertifikaate avaliku võtme taristust (ingl public key infrastructure, PKI).
SYS.1.5.M27 Sertifitseeritud virtualiseerimistarkvara (C-I-A)
a. Virtualiseerimistarkvara on ISO/IEC 15408 kohaselt sertifitseeritud, soovituslik tase on EAL
4 või kõrgem.
SYS.1.5.M28 Virtualiseeritud IT-süsteemide krüpteerimine (C)
a. Kõik virtualiseeritud IT-süsteemid on krüpteeritud.
SYS.1.6 Konteinerdus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed konteinerites (ingl container) asuvate või konteineritega töödeldavate
andmete kaitseks.
Erinevalt virtualiseerimisest võimaldab konteinerdus (ingl containerization) kapseldada
rakendusi operatsioonisüsteemisisese ressursiga, ilma täiendavaid iseseisva
operatsioonisüsteemiga virtuaalmasinaid (ingl virtual machine) kasutamata.
1.2. Vastutus
Konteinerduse turvameetmete rakendamise eest vastutab IT-talitus.
1.3. Piirangud
Moodul käsitleb nii konteinerite loomise ja haldamise tarkvara ja IT-teenuseid kui ka
konteineris olevaid rakendusi ja teenuseid. Moodulis esitatakse konteinerduse üldised
meetmed, eristamata konkreetseid tooteid. Toote valimisel järgitakse moodulit APP.6 Tarkvara
üldiselt.
Moodul täiendab SYS.1.1 Server üldiselt ning SYS.1.3 Linuxi ja Unixi server meetmeid
konteinerduse spetsiifikaga. Samuti laiendab antud moodul moodulites CON.8
Tarkvaraarendus ja OPS.1.1 IT-põhitööd esitatud turvameetmeid.
396
Konteinerites asuvad rakendused suhtlevad omavahel tavaliselt hostil (ingl host) realiseeritud
virtuaalse võrgu kaudu. Seetõttu tuleb täiendavalt arvestada moodulites NET.1.1 Võrgu
arhitektuur ja lahendus ja NET.3 Võrgukomponendid esitatud meetmetega.
Juhul kui host ise on virtuaalne, rakendatakse meetmeid moodulist SYS.1.5
Virtualiseerimissüsteem.
Kui konteineritega seotud hostsüsteem või taristukomponendid ei kuulu täielikult
organisatsioonile, vaid on osaliselt kolmandate poolte kasutuses või kolmandatelt pooltelt
pilvteenusena sisse ostetud, rakendatakse lisaks meetmeid moodulitest OPS.2.3
Väljasttellimine, OPS.2.2 Pilvteenuste kasutamine ja OPS.3.2 Teenuseandja infoturve.
Moodulis ei käsitleta tegevusi seoses konteineri tõmmiste (ingl image) loomise ja haldusega.
Konteinerite orkestreerimist Kubernetese abil käsitletakse moodulis APP.4.4 Kubernetes.
2. Ohud
2.1. Konteineritõmmiste turvanõrkused või kahjurvara
Konteinerite loomisel kasutatakse omaloodud konteinerite kõrval sageli Internetist hangitud
valmiskujul konteineritõmmiseid (ingl container image). Üha enam tarnitakse ka tarkvara
eelnevalt loodud konteineritõmmiste kujul. IT-talitusel on võimalik tõmmiseid kohandada,
lisades, muutes või eemaldades tarkvara või konfiguratsioone.
2.2. Turvamata hooldusjuurdepääsud
Hostsüsteemil asuvate konteineriteenuste haldamiseks vajalik hooldusjuurdepääs on enamasti
realiseeritud võrguühenduse kaudu. Sageli on autentimis- ja krüptomehhanismid turvaliseks
andmevahetuseks olemas, kuid neid ei ole vaikeseadistuses ega hilisema konfigureerimise
käigus aktiveeritud.
2.3. Hostisisene ressursikonflikt
Üks konteiner võib hosti ressursid üle koormata ja seega ohustada hosti teiste konteinerite
käideldavust. Halvimal juhul muutub kättesaamatuks terve hostsüsteem.
2.4. Andmevahetus volitamata IT-süsteemidega
Konteinerid on võimelised suhtlema üksteisega, oma hostiga ja teiste hostsüsteemidega. Kui
andmevahetust ei ole piiratud, võib ründaja seda võimalust teiste konteinerite või hostide
ründamiseks ära kasutada.
2.5. Konteineri eraldatuse rike
Kui ründaja suudab konteineris käivitada oma koodi, võib ta katkestada konteineri isoleerituse
teistest konteineritest või hostist. Rünne, mille eesmärk on saada juurdepääs teistele
konteineritele, hostsüsteemile või infrastruktuurile, võib toimuda näiteks protsessorite,
operatsioonisüsteemi tuuma või lokaalsete teenuste (nt DNS või SSH) haavatavuste tõttu.
2.6. Konteinerite väärast haldusest tingitud andmekadu
397
Kui haldustööde käigus lülitatakse konteiner välja, ilma et konteineris töötav tarkvara saaks
oma jooksva tööülesande lõpetada (nt lõpetada poolelioleva kirjutusprotsessi), võib sellise
ootamatu seiskamise tulemusel tekkida andmekadu. Andmekadu võib olla laialdasem kui seda
on parasjagu konteineri seiskamise hetkel töödeldavad andmed.
2.7. Konteineri pääsuandmete leke
Konteineri või konteineritõmmise loomisel on konteineris oleva tarkvara installimiseks ja
konfigureerimiseks vaja vastavate eelisõigustega kasutajakontosid. Kõrgema taseme volitusi
on vaja ka konteineris asuvate andmebaaside seadistamiseks. Konteineritõmmiste loomise
automatiseerimisel võivad skriptides kasutatud kasutajakontod, paroolid või muu
juurdepääsuks vajalik teave sattuda volitamata isikute kätte. Oht on suurem kui versioonihaldus
ei ole piisavalt turvaline või kui samu konteineritõmmiseid kasutatakse erinevates süsteemides.
2.8. Konteinertõmmiste kontrollimatu levitamine
Konteinerid erinevad tavameetodil installitud ja seadistatud IT-süsteemidest, mille puhul on
IT-talitusel olemas täielik kontroll installitud rakendustest, komponentidest ja teenustest.
Kolmandate poolte hallatud konteinerite puhul IT-talitusel selline kontroll puudub. Tavaliselt
pakub IT-talitus ainult platvormi, kuhu arendajad saavad oma konteinerid või konteinerdatud
rakendused tõsta. Seetõttu eksisteerib oht, et konteinerid sisaldavad teadmata turvanõrkusi.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.6.M1 Konteinerduse kavandamine
SYS.1.6.M2 Konteinerduse halduse kavandamine
SYS.1.6.M3 Konteinerdatud IT-süsteemide turvaline käitamine
SYS.1.6.M9 Rakenduste sobivuse hindamine
SYS.1.6.M10 Konteinerite kasutamise eeskiri
SYS.1.6.M25 Konteinerdatud rakenduste kõrgkäideldavus
SYS.1.6.M26 Konteinerite täiendav isoleerimine ja kapseldamine
Evitus
SYS.1.6.M4 Konteineritõmmiste turvaline evitus
SYS.1.6.M5 Konteinerite haldusvõrgu eraldamine
SYS.1.6.M11 Rakenduste eraldamine konteinerites
SYS.1.6.M12 Konteineritõmmiste turvaline levitamine
SYS.1.6.M13 Konteineritõmmiste kasutuseks kinnitamine
SYS.1.6.M21 Konteinerduse laiendatud turvaeeskiri
Käitus
SYS.1.6.M6 Turvaliste konteineritõmmiste kasutamine
SYS.1.6.M7 Konteineri logiandmete säilitamine
SYS.1.6.M8 Konteineri pääsuandmete turvaline haldus
SYS.1.6.M14 Konteineritõmmiste ajakohastamine
SYS.1.6.M15 Konteineri ressursipiirangute määratlemine
398
SYS.1.6.M16 Konteinerite kaughoolduse turve
SYS.1.6.M17 Konteineri käitamiseks minimaalselt vajalike õiguste määratlemime
SYS.1.6.M18 Konteinerdatud rakenduste õiguste piiramine
SYS.1.6.M19 Andmesalvestitele juurdepääsu reguleerimine
SYS.1.6.M20 Konteineri konfiguratsiooniandmete turve
SYS.1.6.M22 Konteineritõmmise kasutamine asitõendina
SYS.1.6.M23 Konteinerite muutumatuse tagamine
SYS.1.6.M24 Hostipõhine ründetuvastus
3.2. Põhimeetmed
SYS.1.6.M1 Konteinerduse kavandamine
a. Enne konteinerduse kasutuselevõttu on määratud eesmärgid, mida konteinerdusega
tahetakse saavutada (nt skaleeritavus, käideldavus, CI/CD välearendus (ingl agile
development), turvalisus läbi rakenduste eraldatuse).
b. Kavandamisel on kaardistatud konteinerduse turvariskid ning nende mõjud organisatsiooni
äriprotsessidele.
c. Kavandamisel on arvestatud tegevuskulusid, mis tekivad konteinerite kasutuselevõtu ja
käigushoiuga.
d. Konteinerduse eesmärgid, riski- ja kuluhinnangud on dokumenteeritud.
SYS.1.6.M2 Konteinerduse halduse kavandamine
a. Konteinerite haldusprotsessid hõlmavad konteinerduse kogu elutsüklit alates konteinerite
kasutuselevõtust kuni kasutuselt kõrvaldamiseni (ingl decommisioning).
b. Konteinerite haldus sisaldab konteinerduse turvalisuse tagamist ja regulaarset turvauuendite
paigaldamist.
SYS.1.6.M3 Konteinerdatud IT-süsteemide turvaline käitamine
a. Enne konteinerite kasutuselevõttu on analüüsitud, kuidas konteinerdus mõjutab kasutatavaid
IT-süsteeme ja rakendusi, eelkõige rakenduste käitust ja haldamist.
b. On analüüsitud, kas konteinerite IT-süsteemide, virtuaalsete võrkude ning opereeritavate
rakenduste isoleerimine ja kapseldamine on kooskõlas rakenduste kaitsetarbega.
c. On kontrollitud, kas hosti operatsioonisüsteemi turvamehhanismid tagavad konteinerite
piisava turvalisuse.
d. Virtuaalvõrgu turvalisuse tõstmiseks on hostile rakendatud meetmed mooduligruppidest
NET.1 Võrgud ja side ning NET.3 Võrgukomponendid.
e. Konteinerites asuvate IT-süsteemide käideldavus on vastavuses eelnevalt püstitatud
käideldavuse ja andmeedastusvõimekuse nõuetega.
399
f. Konteinerite käitamisel seiratakse süsteemi toimivust ning viiakse läbi perioodilisi
seisundikontrolle (ingl health check).
SYS.1.6.M4 Konteineritõmmiste turvaline evitus
a. Konteineritõmmiste loomise ja rakendamise protsess on piisava detailsusega kavandatud ja
dokumenteeritud.
SYS.1.6.M5 Konteinerite haldusvõrgu eraldamine
a. Piisava turvataseme tagamiseks on hostsüsteemi haldusvõrk, konteinerite haldusvõrk ja
konteinerdatud rakendustele juurdepääsuks kasutatavad võrgud üksteisest asjakohaselt
eraldatud.
b. Hostsüsteemi kaughaldust tehakse ainult spetsialiseeritud haldusvõrgu kaudu.
c. Konteinerite käitamiseks mittevajalikud andmesideühendused on blokeeritud.
SYS.1.6.M6 Turvaliste konteineritõmmiste kasutamine
a. Kõik kasutatavad konteineritõmmised pärinevad usaldusväärsetest allikatest.
Konteineritõmmise looja on üheselt tuvastatav.
b. Enne konteineritõmmise kasutuselevõttu veendutakse, et selle looja on kontrollinud
konteineri sisu turvanõrkuste osas, on teadaolevad turvanõrkused parandanud ja vastava
dokumentatsiooni oma klientidele edastanud.
c. Kasutatavad konteineritõmmised versioonitakse. Kasutatakse võimalikult viimast
konteineritõmmise versiooni.
d. Kui on saadaval on uuema versiooninumbriga konteineritõmmis, planeeritakse selle
kasutuselevõtt vastavalt kehtestatud muudatuste halduse protsessile.
SYS.1.6.M7 Konteineri logiandmete säilitamine
a. Konteineri logiandmed salvestatakse ja säilitatakse väljaspool konteinerit (vähemalt
hostsüsteemi tasemel).
SYS.1.6.M8 Konteineri pääsuandmete turvaline haldus
a. Mandaatide (ingl credentials) ja juurdepääsuandmete salvestamisel ja haldamisel on
juurdepääs mandaatidele ainult volitatud isikutel ja konteineritel.
b. Juurdepääsuandmed on salvestatud ainult spetsiaalsetesse, turvatud asukohtadesse.
Konteineritõmmises juurdepääsuandmeid ei hoita.
c. Konteineriteenuste haldustarkvara olemasolul kasutatakse haldustarkvarasse integreeritud
mandaatide halduse mehhanisme.
d. Turvaliselt on talletatud vähemalt järgmised mandaadid:
400
• kõik kontoparoolid;
• rakenduste teenuste API krüptovõtmed;
• sümmeetrilise krüpteerimise võtmed;
• avaliku võtme taristu ( ingl public key infrastructure, PKI) privaatvõtmed.
3.3. Standardmeetmed
SYS.1.6.M9 Rakenduste sobivuse hindamine
a. Konteineris kasutatav rakenduste ja teenuste sobivust konteineris kasutamiseks on eelnevalt
testitud.
b. Rakenduste sobivuse hindamisel on arvestatud konteineri ootamatust katkestusest tulenevate
võimalike tagajärgedega.
c. Rakenduste konteineris käitamise sobivuse kontrollid (vt SYS.1.6.M3 Konteinerdatud IT-
süsteemide turvaline käitamine) on dokumenteeritud.
SYS.1.6.M10 Konteinerite kasutamise eeskiri
a. On loodud ja rakendatud eeskiri, mis määrab konteinerite käitamise reeglid.
b. Konteinerite kasutamise eeskiri sisaldab ka nõudeid konteineritõmmiste turvaliseks
loomiseks ja rakendamiseks.
SYS.1.6.M11 Rakenduste eraldamine konteinerites
a. Iga konteiner kannab samaaegselt ainult üht IT-teenust.
SYS.1.6.M12 Konteineritõmmiste turvaline levitamine
a. On koostatud ja kinnitatud kriteeriumid, mille alusel on võimalik hinnata konteineritõmmiste
usaldusväärsust ja konteineritõmmis kasutuseks kinnitada.
b. Konteineritõmmised on varustatud metaandmetega tõmmise koostaja, otstarbe ja ajaloo
kohta.
c. Konteineritõmmised on kaitstud volitamata muutmise eest (nt digiallkirja abil).
SYS.1.6.M13 Konteineritõmmiste kasutuseks kinnitamine
a. Sarnaselt tarkvaratoodetega testitakse konteineritõmmised enne käituskeskkonda (ingl
operational environment) paigaldamist.
b. Konteineritõmmiste kasutuseks kinnitamine toimub vastavalt kehtestatud korrale (vt
OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt).
401
SYS.1.6.M14 Konteineritõmmiste ajakohastamine
a. Konteineritõmmiste uuendite paigaldamine toimub kinnitatud muudatusehalduse protsessi
kohaselt (OPS.1.1.3 Paiga- ja muudatusehaldus).
b. On määratud, millal ja kuidas konteineritõmmiste, konteineritest käitatava tarkvara või
teenuste uuendeid paigaldatakse ja kasutusele võetakse.
c. Pikaajaliselt kasutuses olnud konteinerite puhul otsustakse, kas otstarbekas oleks uuendada
kasutatava konteineri sisu või tuleks konteiner taasluua.
SYS.1.6.M15 Konteineri ressursipiirangute määratlemine
a. Iga konteineri jaoks on määratud ja reserveeritud toimimiseks vajalikud hostsüsteemi
ressursid (nt CPU, muutmälu maht, võrgu läbilaskevõime).
b. On olemas tegevuskava juhuks, kui ressurssidele määratud piirväärtused ületatakse.
SYS.1.6.M16 Konteinerite kaughoolduse turve
a. Kõiki konteineritest hostide suunas ja vastupidi tehtavaid haldustegevusi käsitletakse
kaughooldusena (vt OPS.1.2.5 Kaughooldus).
b. Hosti kaughooldust ei tehta samal hostil asuvast konteinerist.
c. Rakendusi käitavas konteineris on kaughooldusjuurdepääsud teistesse IT-süsteemidesse
piiratud.
d. Konteineri kaughooldust tehakse ainult konteineri käituskeskkonna (ingl container runtime)
kaudu.
SYS.1.6.M17 Konteineri käitamiseks minimaalselt vajalike õiguste määratlemime
a. Konteineri käituskeskkonda (ingl container runtime) ja selles loodud konteinereid käitatakse
selleks otstarbeks loodud lihtkasutaja õigustega kontoga (ingl non-privileged account), millel
puuduvad eeliskonto õigused konteinerirakendustes või hostsüsteemi operatsioonisüsteemis.
b. On kasutusele võetud täiendavad meetmed konteineri käituskeskkonna kapseldamiseks (ingl
encapsulation), nt protsessoripõhise virtualiseerimise (ingl CPU virtualization extension) abil.
c. Kui erandkorras on vajalik konteinerit käitava konto õigustes käivitada hostsüsteemi
tegumeid (ingl task), on konto kasutajaõigused hostsüsteemis piiratud minimaalselt vajalike
õigustega. Kõik sellised erandid on dokumenteeritud.
SYS.1.6.M18 Konteinerdatud rakenduste õiguste piiramine
a. Konteinerisisestel süsteemikontodel ei ole õigusi hostsüsteemis. Erandite korral toimub
konto haldus hostsüsteemis, kontole antakse juurdepääs ainult vajalikele andmetele ja IT-
süsteemidele.
402
SYS.1.6.M19 Andmesalvestitele juurdepääsu reguleerimine
a. Konteineritele on antud juurdepääs ainult tööks vajalikele andmesalvestitele ja jagatud
kataloogidele. Juurdepääs on antud ainult määral, mis on antud tööülesannete täitmiseks
vajalik.
b. Kui konteineri käituskeskkonnas on seadistatud andmesalvestuseks konteineri lokaalne
salvestusruum, on juurdepääs salvestusruumile lubatud ainult konteinerisisestel kontodel.
c. Kui kasutatakse võrgupõhiseid salvestisüsteeme (SAN või NAS), antakse vajalikud
juurdepääsuõigused konteinerile salvestisüsteemist.
SYS.1.6.M20 Konteineri konfiguratsiooniandmete turve
a. Konteineri konfiguratsiooniandmed on versioonitud.
b. Kõik konfiguratsioonimuudatused on selgesõnaliselt dokumenteeritud.
3.4. Kõrgmeetmed
SYS.1.6.M22 Konteineritõmmise kasutamine asitõendina (C-I)
a. Et võimaldada konteinerite hetketõmmiste kasutamist asitõendina võimalikul uurimisel, on
konteineritõmmiste loomisel järgitud määratud reegleid (vt DER.2.2 IT-kriminalistika
võimaldamine).
SYS.1.6.M23 Konteinerite muutumatuse tagamine (I)
a. Konteineri failisüsteemi muutmine konteineri käitamise ajal on blokeeritud.
b. Failisüsteem on maunditud (ingl mount) konteineriga ilma kirjutusõiguseta (ingl write
permisssion).
SYS.1.6.M24 Hostipõhine ründetuvastus (C-I-A)
a. Konteinerid ja neis kasutatavad rakendused ning teenused on allutatud pidevale seirele.
b. Kõrvalekalded konteinerite tavapärasest toimimisest registreeritakse. Kõrvalekalletest
teavitatakse määratud isikuid. Sündmusi käsitletakse vastavalt kesksele turvasündmuste
halduse protsessile.
c. Seiratakse vähemalt järgmisi tegevusi ja protsesse:
• võrguühendused ja andmevahetus;
• konteineris algatatud protsessid;
• failisüsteemi poole pöördumised;
• operatsioonisüsteemi tuuma (ingl kernel) päringud (ingl syscalls).
403
SYS.1.6.M25 Konteinerdatud rakenduste kõrgkäideldavus (A)
a. Konteinerdatud rakenduse kõrkäideldavuse nõude puhul tehakse valik, mis tasemel
käideldavust tõstetakse (nt liiasuse tagamine hostide tasemel, hostide dubleerimine).
SYS.1.6.M21 Konteinerduse laiendatud turvaeeskiri (C-I-A)
a. On koostatud täpsed eeskirjad konteinerite pääsuõiguste halduseks.
b. Detailsed pääsuõigused jõustatakse vastavalt eeldefineeritud reeglitele MAC (ingl
Mandatory Access Control) või sellega samaväärse mehhanismi abil.
c. Pääsueeskiri sätestab juurdepääsu andmise vähemalt järgmisele:
• sisenevad ja väljuvad võrguühendused;
• juurdepääsuõigused failisüsteemile;
• operatsioonisüsteemi tuuma (ingl kernel) päringud (ingl syscalls).
d. Konteineri käivitamisel käituskeskkonnast (ingl container runtime) on hosti
operatsioonisüsteemi tuum võimeline blokeerima pääsureeglitega keelatud konteineri
tegevused (nt lokaalse paketifiltri seadistuste muutmine või õiguste tühistamine) või sellest
teavitama.
SYS.1.6.M26 Konteinerite täiendav isoleerimine ja kapseldamine (C-I)
a. Konteinerite isoleerimise ja kapseldamise rangemate nõuete kehtestamisel kaalutakse
järgmiste meetmete rakendamist:
• konteinerite määramine fikseeritud hostidele;
• üksikute konteinerite ja hostide käitamine hüperviisoritega (ingl hypervisor);
• konkreetse konteineri sidumine konkreetse hostiga.
SYS.1.8 Salvestilahendused
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed salvestilahenduse (ingl storage solution) kavandamiseks, rakendamiseks,
turvaliseks käituseks ja kasutuselt kõrvaldamiseks.
Selle mooduli tüüpilised sihtobjektid on salvestisüsteemid - võrgusalvestid (ingl network
attached storage, NAS) ja salvestusvõrgud (ingl storage area network, SAN).
Salvestisüsteemides talletatakse andmed salvestites (ingl storage device).
1.2. Vastutus
Salvestilahenduste meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Tehnikatalitus, infoturbejuht.
404
1.3. Piirangud
Põhinõuded salvestilahenduste kasutamiseks failiserverina on esitatud moodulites SYS.1.1
Server üldiselt ja APP.3.3 Failiserver. Andmete pikaajalist säilitamist salvestisüsteemis
käsitletakse moodulites OPS.1.2.2 Arhiveerimine ja CON.3 Andmevarunduse kontseptsioon.
Salvestilahenduste turvalist paigutamist organisatsiooni sisevõrku käsitletakse moodulis
NET.1.1 Võrgu arhitektuur ja lahendus.
Salvestilahenduste kasutajate haldust käsitletakse moodulis ORP.4 Identiteedi ja õiguste
haldus.
Kui salvestilahendus on võetud teenusena väliselt teenuseandjalt, siis rakendatakse täiendavalt
meetmeid moodulist OPS.2.3 Väljasttellimine.
2. Ohud
2.1. Salvestikomponentide ebaturvaline vaikeseadistus
Salvestikomponentide lihtsa ja ühildusprobleemideta kasutusevõtu soodustamiseks tarnitakse
salvestikomponendid tüüpkonfiguratsiooniga, milles võimalikult paljud funktsioonid on
aktiveeritud. Seetõttu on seadmetes avatud ka lubamatud protokollid, nagu näiteks HTTP,
Telnet ja SNMP (ingl Simple Network Management Protocol, SNMP) protokolli ebaturvalised
versioonid. Ebaturvaliste tehaseseadetega salvestilahendusele on ründajal lihtsam lubamatult
juurde pääseda. Selle tulemusena võib IT-süsteemide töö katkeda, kuna andmebaasid pole
enam kättesaadavad. Samuti on ründajal võimalik saada juurdepääs organisatsiooni
konfidentsiaalsetele andmetele.
2.2. Andmete manipuleerimine salvestisüsteemi kaudu
Puudulikult konfigureeritud salvestisüsteem võib lihtsustada ründaja juurdepääsu
organisatsiooni andmetele. Kui SAN-iga ühenduses olevasse serverisse on võimalik ühenduda
väljastpoolt sisevõrku (Internetist), on ründajal edu korral võimalik seda serverit kasutada
hüppelauana salvestusvõrku talletatud tundlikule teabele juurdepääsuks, ilma et
organisatsiooni tulemüür või sissetungituvastuse süsteem teda takistaks.
2.3. Andmepüük salvestipõhisel andmete dubleerimisel
Sageli kasutatakse andmekao vältimiseks salvestisüsteemis andmete reaalajas dubleerimist.
Krüpteerimata andmete automaatsel dubleerimisel on oht, et salvestite vahelist liiklust
lubamatult salvestatakse, kasutades näiteks FC-analüsaatoreid või võrgunuuskureid (ingl
network sniffer).
2.4. WWN-identifikaatori võltsimise rünne
Fiiberoptiliste kaabliühendustega FC-salvestusvõrgu seadmete identifitseerimiseks
kasutatavaid WWN (ingl World Wide Name, WWN) identifikaatoreid (sarnaselt Etherneti
võrguadapterite MAC-aadressidele) on võimalik manipuleerida. Hosti siiniadapteri (ingl host
bus adapter, HBA) WWN-identifikaatorit on võimalik muuta adapteri tootja tarkvaraga.
Seadme WWN identifikaatorit võltsides on suuremas süsteemis võimalik ligi pääseda
võõrastele andmetele. Sellisel juhul on neil võimalik juurde pääseda teiste klientide andmetele.
405
2.5. Võrkude loogilise lahususe rikkumine
Organisatsiooni teabe turvalisus võib olla ohus, kui eri klientide võrgud on võrkude füüsilise
eraldamise asemel eraldatud virtuaalsete salvestusvõrkude (ingl virtual storage area network,
VSAN) abil. Kui ründajal õnnestub tungida teise kliendi võrku, võib ta saada juurdepääsu nii
selle kliendi virtuaalsele salvestusvõrgule kui ka edastatavatele andmetele.
2.6. Salvestilahenduse komponendi tõrge
Komplekssed võrgupõhised salvestilahendused koosnevad paljudest komponentidest (näiteks
FC-kommutaatorid, salvestikontrollerid, virtualiseerimisseadmed). Kui komponentide tasemel
liiasust pole rakendatud, võib salvestilahenduse komponendi tehniline rike tekitada tõrke
salvestilahenduse töös või põhjustada andmekadu.
2.7. Lubamatu füüsiline juurdepääs salvestusvõrgu kommutaatoritele
Kui organisatsioonis salvestisüsteemi kaitsmiseks rakendatud pääsukontrollid pole piisavad,
võib ründaja kommutaatoritele juurde pääseda. Ründaja võib ühendada andmepüügiks võrku
täiendavaid FC-kommutaatoreid, et salvestada salvestisüsteemi andmeid.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.8.M6 Salvestilahenduse turvajuhend
SYS.1.8.M7 Salvestilahenduse kavandamine
SYS.1.8.M14 Salvestusvõrgu (SAN) segmentimine
Evitus
SYS.1.8.M1 Salvestisüsteemi sobiv paigalduskoht
SYS.1.8.M2 Salvestilahenduse turvaline aluskonfiguratsioon
SYS.1.8.M8 Sobiva salvestilahenduse valimine
SYS.1.8.M9 Salvestilahenduse hoolduspartneri valimine
SYS.1.8.M15 Salvestilahenduse tarbijate turvaline lahusus
SYS.1.8.M21 Salvestipuuli (storage pool) kasutamine tarbijate lahutamiseks
SYS.1.8.M26 Salvestusvõrgu „tugev“ tsoonimine
Käitus
SYS.1.8.M4 Haldusliideste turve
SYS.1.8.M10 Salvestilahenduse käitamise juhend
SYS.1.8.M11 Salvestilahenduse turvaline käitus
SYS.1.8.M16 Andmete turvaline kustutamine
SYS.1.8.M17 Salvestisüsteemi konfiguratsiooni dokumenteerimine
SYS.1.8.M18 Salvestisüsteemide läbivaatused ja aruandlus
SYS.1.8.M20 Salvestilahenduse avariivalmendus ja -toimingud
SYS.1.8.M22 Kõrgkäideldav salvestusvõrk
SYS.1.8.M23 Krüpteerimine salvestilahendustes
SYS.1.8.M24 Salvestusvõrgukanga (SAN fabric) tervikluse tagamine
406
SYS.1.8.M25 Andmete mitmekordne ülekirjutamine kustutamisel
Seire
SYS.1.8.M13 Salvestilahenduse seire ja haldus
Kõrvaldamine
SYS.1.8.M19 Salvestisüsteemi kasutuselt kõrvaldamine
3.2. Põhimeetmed
SYS.1.8.M1 Salvestisüsteemi sobiv paigalduskoht [tehnikatalitus]
a. Salvestisüsteemi komponendid on paigaldatud lukustatud ruumidesse. Juurdepääs
ruumidesse on ainult pääsuõigusega isikutel.
b. Ruumides on tagatud katkematu elektritoide.
c. Keskkonna temperatuur ja õhuniiskus vastab salvestisüsteemi tootja soovitatule.
SYS.1.8.M2 Salvestilahenduse turvaline aluskonfiguratsioon
a. Enne salvestilahenduse käidukeskkonda paigaldamist on paigaldatud tarkvarakomponentide
uuendid ja ajakohastatud riistvarakomponentide püsivara.
b. Aluskonfiguratsioonis on kõik vaikeparoolid muudetud ja tarbetud kasutajakontod
desaktiveeritud.
c. Salvestisüsteemi tarbetud liidesed on desaktiveeritud.
d. Vaikekonfiguratsiooni, aluskonfiguratsiooni ja hetkekonfiguratsiooni failid on varundatud
ja kaitstud.
SYS.1.8.M4 Haldusliideste turve
a. Salvestisüsteemide halduse pääsuõigused on piiratud.
b. Haldusliidestele puudub juurdepääs ebausaldatavatest võrkudest.
c. Salvestisüsteemi kaughaldusel kasutatakse turvalisi protokolle. Ebaturvaliste protokollide
puhul on halduseks loodud eraldi haldusvõrk.
3.3 Standardmeetmed
SYS.1.8.M6 Salvestilahenduse turvajuhend [infoturbejuht]
a. Organisatsiooni üldise turvapoliitika alusel on koostatud salvestilahenduste turvajuhend, mis
sisaldab nõudeid salvestilahenduse turvaliseks kavandamiseks, rakendamiseks, halduseks,
käituseks ja kõrvaldamiseks.
407
b. Turvajuhendit on töötajatele tutvustatud. Kõik salvestisüsteemi haldurid järgivad
turvajuhendit.
c. Salvestilahenduse turvajuhendi muudatused kooskõlastatakse infoturbejuhiga ja
dokumenteeritakse.
d. Turvajuhendi rakendamist kontrollitakse regulaarselt. Kontrolli tulemused
dokumenteeritakse.
SYS.1.8.M7 Salvestilahenduse kavandamine
a. Salvestilahenduse kavandamise etapis on läbi viidud salvestilahenduse vajaduste, jõudluse
ja mahu analüüs.
b. Nõuete spetsifikatsiooni alusel on koostatud salvestilahenduse rakendamise kava, mis
määratleb:
• sobiva riistvaraspetsifikatsiooni;
• valmistaja ja tarnija valimise kriteeriumid;
• hangitava lahenduse arhitektuuri (tsentraliseeritud või hajutatud);
• võrguühenduste kava;
• vajaliku infrastruktuuri;
• integratsiooni olemasolevate protsessidega.
SYS.1.8.M8 Sobiva salvestilahenduse valimine
a. Erinevate salvestisüsteemide tehnilist spetsifikatsiooni ja sobivust organisatsiooni nõuetega
on analüüsitud ja kontrollitud piisava detailsusega.
b. Salvestilahenduse valikukriteeriumid on üheselt arusaadavalt dokumenteeritud.
c. Hankeotsuse tegijatele on erinevate salvestisüsteemide võimalusi ja piiranguid tutvustatud.
d. Salvestilahenduse valimise otsus koos valikukriteeriumitele vastavuse põhjendusega on
dokumenteeritud.
SYS.1.8.M9 Salvestilahenduse hoolduspartneri valimine
a. Salvestilahenduse hoolduspartner on valitud lähtuvalt salvestilahenduse nõuetest.
b. Hoolduspartneriga sõlmitud teenusetasemelepe (ingl service level agreement, SLA) sisaldab
salvestilahenduse garantiitingimuste, hoolduse ja remondiga seonduvaid aspekte.
c. Teenusetasemelepe on üheselt arusaadav ja selle täitmist on võimalik mõõdetavalt hinnata.
SYS.1.8.M10 Salvestilahenduse käitamise juhend
a. On koostatud salvestilahenduse käitamise juhend, mis esitab käitamise protsessid, nõuded ja
konfiguratsiooni.
b. Salvestilahenduse käitamise juhendit ajakohastatakse regulaarselt.
408
SYS.1.8.M11 Salvestilahenduse turvaline käitus
a. Salvestilahenduse käitamisel jälgitakse pidevalt rakenduste käideldavust, süsteemide
koormusnäitajaid ja sündmuseteateid.
b. Muudatuste tegemisel salvestilahenduses on määratud kindlad hooldusajad.
c. Salvestilahenduse püsivara, operatsioonisüsteemi või võrgukomponentide uuendeid
installitakse üksnes eelnevalt kokku lepitud hooldusaegadel.
SYS.1.8.M13 Salvestilahenduse seire ja haldus
a. Salvestilahenduse ja ta komponente seire ja haldus toimuvad keskselt.
b. Seireandmete alusel on võimalik järeldada, kas salvestilahenduse käitamine toimub vastavalt
juhendile.
c. Kui salvestilahendust haldab väline teenuseandja, on teenusetasemeleppes määratud ja
dokumenteeritud seireobjektid, seire korraldus, oluliste süsteemiteadete filtreerimine ja
osapoolte teavitamise kord.
SYS.1.8.M14 Salvestusvõrgu (SAN) segmentimine
a. Salvestusvõrgu (ingl storage area network, SAN) ressursside jaotus serveritele on
dokumenteeritud.
b. SAN-i ressursijaotus ja tegelik ressursikulu on haldusvahenditega selgelt jälgitavad.
c. Salvestilahenduse võrk on segmenditud turva- ja haldusnõuete põhjal.
d. Kehtiv tsoonimiskonfiguratsioon on dokumenteeritud. Dokumentatsioon on kättesaadav ka
avarii korral.
SYS.1.8.M15 Salvestilahenduse tarbijate turvaline lahusus
a. Organisatsiooni nõuded salvestilahenduse simultaanteenindusvõimele (ingl multi-tenancy)
on määratud ja dokumenteeritud.
b. Salvestilahendus vastab dokumenteeritud lahususenõuetele.
c. Plokksalvestuse puhul on tarbijad üksteisest eraldatud (nt loogilise üksuse numbri, ingl
logical unit number -LUN, maskimisega).
d. Failiteenuseid erinevatele tarbijatele antakse eraldatud virtuaalsete failiserveritega. Iga
klientüksuse jaoks on määratud oma failiteenus.
e. IP või iSCSI kasutamisel on tarbijad üksteisest lahutatud võrgu segmentimise abil.
409
f. FC (ingl Fibre Channel, FC) kasutamisel on eraldatus tagatud virtuaalsete
salvestusvõrkudega (ingl virtual storage area network, VSAN) ja WWN-ide alusel tehtud
„pehme“ tsoonimisega (ingl soft zoning).
SYS.1.8.M16 Andmete turvaline kustutamine
a. Turvalise kustutamise kord on määratud salvestilahenduse käitamise juhendiga (vt
SYS.1.8.M10 Salvestilahenduse käitamise juhend). Sealhulgas sätestab juhend, mis andmeid ja
millise protseduuriga kustutatakse.
b. Simultaanivõimega salvestusvõrkudes kustutatakse viimaks ka tarbijale kinnistatud LUN.
SYS.1.8.M17 Salvestisüsteemi konfiguratsiooni dokumenteerimine
a. Salvestisüsteemide konfiguratsioon (sh spetsiifilised süsteemikonfiguratsioonid) on
dokumenteeritud.
b. Konfiguratsioonidokumentatsioon on kaitstud lubamatu juurdepääsu eest.
c. Konfiguratsioonidokumentatsioon on alati ajakohane (eriti pääsuõiguste andmise osas).
d. Salvestisüsteemi konfiguratsioonidokumentatsioon on kättesaadav ka avariiolukorras.
SYS.1.8.M18 Salvestisüsteemide läbivaatused ja aruandlus [infoturbejuht]
a. On kehtestatud kord salvestisüsteemide regulaarseks läbivaatuseks ja seda järgitakse.
b. On kehtestatud salvestisüsteemide läbivaatuste sagedus ja detailsusaste.
c. On määratud, milline on läbivaatuse aruande sisu ja kuidas käsitletakse kõrvalekaldeid
nõuetest.
SYS.1.8.M19 Salvestisüsteemi kasutuselt kõrvaldamine
a. Enne salvestisüsteemi kõrvaldamist migreeritakse kõik salvestisüsteemis olevad andmed
muudesse salvestisüsteemidesse.
b. Migreerimiseks on olemas dokumenteeritud ja testitud siirdeprotseduur.
c. Salvestisüsteemist kustutatakse turvaliselt kõik kasutaja- ja konfiguratsiooniandmed.
d. Salvestilahenduse dokumentatsioonist kustutatakse kõik viited kõrvaldatud
salvestisüsteemile.
SYS.1.8.M20 Salvestilahenduse avariivalmendus ja -toimingud
a. On koostatud salvestilahenduse avariikava, mis annab täpsed juhised avariiolukorras
tegutsemiseks.
410
b. Avariikava sisaldab ka tehnilisi juhiseid salvestilahenduse tõrkeanalüüsiks ja
tõrkekõrvalduseks.
c. Avariikava harjutamiseks korraldatakse regulaarselt õppusi ja taastetestimisi.
d. Pärast õppusi ja testimisi kustutatakse turvaliselt kõik õppuse või testimise käigus loodud
andmed.
3.4. Kõrgmeetmed
SYS.1.8.M21 Salvestipuuli (storage pool) kasutamine tarbijate lahutamiseks (C-I)
a. Eri tarbijatele jagatakse salvestusruum erinevatest salvestipuulidest (ingl storage pool).
b. Üks salvestuskandja kuulub ainult ühe salvestipuuli koosseisu.
c. Sellisest salvestipuulist genereeritud iga LUN (ingl Logical Unit Number, LUN) on määratud
ainult ühe tarbija kasutusse.
SYS.1.8.M22 Kõrgkäideldav salvestusvõrk (A)
a. On kasutusele võetud kõrgkäideldav salvestusvõrk (SAN), mille dubleerimismehhanismid
ja lahenduse konfiguratsioon vastavad organisatsiooni salvestilahenduse käideldavusnõuetele.
b. Lahenduse testimiseks on olemas eraldi süsteem.
SYS.1.8.M23 Krüpteerimine salvestilahendustes (C-I)
a. Kõik salvestilahenduses talletatavad andmed on krüpteeritud.
b. Vajadusel on andmed krüpteeritud ka edastusel, sealhulgas dubleerimisel ja varundamisel.
SYS.1.8.M24 Salvestusvõrgukanga (SAN fabric) tervikluse tagamine (I)
a. Salvestusvõrgukanga (ingl SAN fabric) moodustavate võrguseadmete kogumi tervikluse
tagamiseks kasutatakse tugevdatud turvaparameetritega protokolle.
b. Andmevahetusseansi alustamiseks kasutatakse järgmiseid protokolle:
• Diffie Hellman Challenge Handshake Authentication Protocol(DH-CHAP);
• Fiber Channel Authentication Protocol (FCAP);
• Fiber Channel Password Authentication Protocol (FCPAP).
SYS.1.8.M25 Andmete mitmekordne ülekirjutamine kustutamisel (C)
a. Salvestusvõrgukeskkondades kustutatakse andmed loogilise üksuse numbri e. LUN-i (ingl
logical unit number, LUN) juurde kinnistatud salvestiosade mitmekordse spetsiaalse
andmemustriga ülekirjutamise abil.
411
SYS.1.8.M26 Salvestusvõrgu „tugev“ tsoonimine (C-I-A)
a. Salvestusvõrgu segmentimisel kasutatakse kommutaatorite portide eraldamisel põhinevat
„tugevat“ tsoonimist (ingl hard zoning).
SYS.1.9 Terminaliserver
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed terminaliserveri (ingl terminal server) kaudu käideldavate andmete kaitseks,
sh terminaliserveri kavandamiseks, rakendamiseks, turvaliseks käituseks ja kasutuselt
kõrvaldamiseks.
Terminaliserveri klientarvuti (edaspidi klient) võib olla nn paks klient (ingl fat client) või
õhuke klient (ingl thin client). Paksud kliendid on varustatud täisväärtusliku
operatsioonisüsteemiga. Seevastu õhukesed kliendid on kavandatud ainult terminaliserveriga
ühenduse loomiseks ja selles olevate rakenduste käitamiseks.
Terminaliserveris käitatakse rakendusi, mida on otsustatud (nt tehnilistel või korralduslikel
põhjustel) otse kliendist mitte käivitada. Kliendile edastatakse graafilise kasutajaliidese kuva
ning hiire ja klaviatuuri sisend spetsiifiliste terminaliserveri protokollide (nt RDP, PCoIP) või
VNC vahendusel.
Terminaliserveri operatsioonisüsteemis saavad töötada mitmed kasutajad korraga, kes võivad
käitada ühtesama või erinevaid rakendusi.
1.2. Vastutus
Terminaliserveri meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arhitekt.
1.3. Piirangud
Moodulis esitatud meetmed rakenduvad nii terminaliserverile kui ka terminaliserveri
klientidele.
Üldised nõuded terminaliserverile ja kliendile on esitatud moodulites SYS.1.1 Server üldiselt,
SYS.2.1 Klientarvuti üldiselt ja erinevaid operatsioonisüsteeme käsitlevates moodulites.
Terminaliserveri tarkvarale rakenduvad meetmed moodulist APP.6 Tarkvara üldiselt.
Terminaliserveri võrgulahenduse turvet käsitletakse moodulis NET.1.1 Võrgu arhitektuur ja
lahendus.
Käesolev moodul ei käsitle kaughalduse läbiviimist ega kaughaldustööriistade kasutamist.
Neid teemasid käsitletakse moodulis OPS.1.2.5 Kaughooldus.
2. Ohud
2.1. Ebakvaliteetne andmeedastus
412
Terminaliserveri kasutamisel peab terminaliserveri vastus kliendi päringule olema selgelt
arusaadav ja jõudma klientideni ilma märgatava viivituseta. Ülemäärane hilistus võib
põhjustada tõrkeid teenuse toimimises, nt väljenduda selles, et hiire- või tekstikursori liikumist
ja piltide vahetumist ekraanil on raske jälgida. On võimalik teha sisestusvigu, terminaliserverit
saab kasutada ainult piiratud ulatuses.
2.2. Terminaliserveri juurdepääsematus
Rakendused käivitatakse terminaliserveris, kliendile saadetakse ainult ekraaniväljund. Kui
terminaliserver ei ole tõrke tõttu kättesaadav, nt kui seanss kliendi ja terminaliserveri vahel on
katkenud, kaob kontroll käitatava rakenduse üle. Kasutaja ei pääse terminaliserveris käivitatud
rakendusi juhtima, isegi kui need on terminaliserveris hetkel aktiivsed.
2.3. Rünne terminaliserverile
Terminaliserveris käivitatud klientrakendused kasutavad tavaliselt teistes serverites asuvaid
teenuseid ja andmeid. Seetõttu on terminaliserverisse juurdepääsu saanud ründajal lihtne edasi
liikuda teistesse serveritesse, kasutades terminaliserverit teiste IT-süsteemide vastu kavandatud
rünnete lähtepunktina. Eriti ohtlik on rünne juhul, kui terminaliserverist on juurdepääs
erinevates võrgusegmentides paiknevatele rakendustele.
2.4. Puudulik seansihaldus
Terminaliserveris käitatavad rakendused jagavad operatsioonisüsteemi piires erinevate
rakenduste ja klientidega sama ressurssi, nt tuuma (ingl kernel), teeke ning
riistvarakomponente (nt CPU või RAM). Konfiguratsioonivigade või tarkvaras esinevate
nõrkuste tõttu on võimalik, et erinevad rakenduste instantsid saavad üksteisega suhelda.
Näiteks saab ründaja turvanõrkuste olemasolul kasutada kahjurkoodi, mis otsib muutmälust
(RAM) kasutajate sisestatud paroole.
2.5. Andmesideprotokolli nõrkuste ärakasutamine
Reeglina kasutatakse terminaliserverite andmesideprotokollides terminaliserveri klientide
tõsikindlat autentimist ja krüpteeritud andmevahetust. Terminaliserveri protokolli
turvanõrkuste esinemisel (või kui olulised turvafunktsioonid on konfiguratsioonivea tõttu
blokeeritud) on võimalik klientide ja terminaliserveri vahelist suhtlust pealt kuulata. Ründaja
võib saada volitamata juurdepääsu klientide autentimisandmetele, kasutaja lõikepuhvri sisule
või edastatavatele failidele.
2.6. Ühiskasutatavad kasutajakontod
Terminaliserveris käitatava rakenduse pidevaks seireks (nt välise hoolduspartneri poolt) võib
tekkida soov luua ühiskasutatav kasutajakonto. See võib minna vastuollu organisatsiooni sise-
eeskirjade, turvapoliitika või terminaliserveri tarkvara litsentsitingimustega.
2.7. Vead pääsuõiguste piiramisel
Terminaliserveri olemusest tingituna võib terminaliserver samaaegselt toimida nii serverina
kui ka klientarvutina, kust käivitatakse teistes serverites töötavaid rakendusi. See võib
413
põhjustada pääsuõiguste määramisel vigu, mis väljenduvad kas liigsete pääsuõiguste andmises
või õiguste liigses piiramises.
2.8. Terminaliserverile sobimatute rakenduste kasutamine
Kõik rakendused ei pruugi terminaliserveris kasutamiseks sobida. Näiteks võib tekkida
probleeme keerulist ekraanigraafikat kasutatavate rakenduste või 3D-rakendustega.
Terminaliserveri emuleeritud graafikamoodul ei pruugi toetada riistvaralise graafikaprotsessori
(GPU) funktsioone.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.1.9.M1 Terminaliserveri turvanõuete kehtestamine
SYS.1.9.M2 Terminaliserveri kasutuselevõtu kavandamine
SYS.1.9.M5 Klientide ja klienttarkvara plaanimine
SYS.1.9.M6 Terminaliserveri võrgulahenduse kavandamine
SYS.1.9.M18 Ainult õhukeste klientide kasutamine
SYS.1.9.M21 Terminaliserverite kõrgkäideldavuse tagamine
Evitus
SYS.1.9.M3 Rollide ja volituste haldus terminaliserveris
SYS.1.9.M4 Terminaliserveri turvaline konfiguratsioon
SYS.1.9.M9 Terminaliserveri kasutajate teadlikkuse tõstmine
SYS.1.9.M20 Terminaliserverite jaotus kasutuseesmärgi või kasutajagrupi põhiselt
Käitus
SYS.1.9.M7 Terminaliserveri juurdepääsu turve
SYS.1.9.M8 Terminaliserveri turvaline määramine võrgusegmenti
SYS.1.9.M10 Keskne terminaliserveri identiteedi- ja volituste haldus
SYS.1.9.M11 Terminaliserveri turvalised kasutajaprofiilid
SYS.1.9.M12 Jõudeolekus seansside automaatne lõpetamine
SYS.1.9.M13 Terminaliserveri toimingute logimine
SYS.1.9.M15 Terminaliserveri tugevdamine (ingl hardening)
SYS.1.9.M16 Andmetihenduse optimeerimine
SYS.1.9.M17 Andmeedastuse täiendav krüpteerimine
SYS.1.9.M22 Andmete edastamise blokeerimine
Seire
SYS.1.9.M14 Terminaliserveri seire
SYS.1.9.M19 Terminaliserveri laiendatud seire
3.2. Põhimeetmed
414
SYS.1.9.M1 Terminaliserveri turvanõuete kehtestamine
a. Organisatsioon on dokumenteerinud ja kehtestanud terminaliserveri turvanõuded.
Turvanõuded käsitlevad vähemalt järgnevaid teemasid:
• terminaliserveritesse installitav tarkvara;
• rakendused, mis on lubatud läbi terminaliserveri kasutada;
• turvanõuded klientidele või klienditarkvara kasutavatele klientarvutitele, sh füüsilise turbe
nõuded;
• võrguturve, sh lubatavad andmesideprotokollid ning nõuded kliendi võrgule;
• klientide ja terminaliserverite vahelised krüpteerimismehhanismid ja autentimismeetodid;
• lisaks tavapäraste sisend- ja väljundseadmetele kliendiga täiendavalt ühendatavad
välisseadmed.
SYS.1.9.M2 Terminaliserveri kasutuselevõtu kavandamine
a. On dokumenteeritud terminaliserveris käitatavatele rakendustele esitatavad funktsionaalsed
nõuded.
b. Terminaliserveri rakendused on kooskõlas terminaliserveri turvanõuetega.
c. Terminaliserveri rakenduste toimimist on eelnevalt testitud.
d. On koostatud prognoos terminaliserveri kasutajate koguhulga ning samaaegsete kasutajate
eeldatava arvu kohta terminaliserveri eeldatava elukaare ulatuses.
e. Tulenevalt eeldatavast kasutajate arvust ning terminaliserveris käitatavatele rakendustele
esitatud nõuetest on määratud terminaliserveri minimaalsed jõudlusparameetrid (nt protsessori
ja põhimälu osas).
f. Terminaliserveri riistvara, tarkvara ja käitatavate rakenduste valikul arvestatakse
kokkulepitud teenusetaset ja samaaegsete terminaliserveri kasutajate eeldatavat hulka.
g. Terminaliserveri rakenduste litsentsiskeemid lubavad rakenduste kasutamist
terminaliserverites.
SYS.1.9.M3 Rollide ja volituste haldus terminaliserveris
a. Ühiskasutatavaid kontosid võib terminaliserverites kasutada ainult juhul kui sellega ei rikuta
sise-eeskirju või tarkvara litsentsitingimusi. Ühiskasutava konto kasutuselevõtuks on vajalik
kirjalik ja põhjendatud otsus.
b. Terminaliserveris kasutatavatele rakendustele antud pääsuõigused vastavad eelnevalt
määratletud terminaliserveri kasutajate rollidele ja volitustele.
c. Terminaliserveri seansside vaheline andmeside on lubatud ainult rakenduse funktsionaalsuse
jaoks vajalikul määral.
d. Kõigi järgnevate õiguste vajalikkust on hoolikalt kaalutud:
• rakenduste käitamine eeliskasutaja õigustes;
• juurdepääs operatsioonisüsteemi spetsiifilistele funktsioonidele;
415
• juurdepääs terminaliserveri failisüsteemile;
• juurdepääs klientarvuti liidestele ja failisüsteemile;
• juurdepääs terminaliserveri rakenduste käitamist võimaldavatele tugiteenustele;
• failiedastus klientarvuti ja terminaliserveri vahel (nt kliendi juures printimiseks);
• klientarvuti välisseadmete ühendamine.
SYS.1.9.M4 Terminaliserveri turvaline konfiguratsioon
a. Terminaliserveritele on kehtestatud ja dokumenteeritud rakenduste turva- ja
funktsionaalsusnõuetest lähtuvad tüüpkonfiguratsioonid.
b. Terminaliserveri kasutuselevõtul on arvestatud riist- ja tarkvaratootjate soovitusi
terminaliserveri turvaliseks konfigureerimiseks.
c. Terminaliserveri tüüpkonfiguratsioonis on arvestatud vähemalt järgmist:
• rollid ja volitused;
• krüpteerimine ja selle ulatus;
• terminaliserveri andmevahetusprotokollid ja nende autentimisfunktsioonid;
• terminaliserveri seansside vaheline andmevahetus;
• andmevahetus terminaliserveri rakenduste ja terminaliserverist väljapoole jäävate rakenduste
vahel;
• andmevahetus terminaliserveri ja teiste serverite vahel.
d. Konfiguratsioonide asjakohasust ja nende korrektset rakendamist kontrollitakse regulaarselt.
SYS.1.9.M5 Klientide ja klienttarkvara plaanimine
a. On määratud, milline klienttarkvara on terminaliserverile juurdepääsuks lubatud ja kas sama
tarkvara on võimalik kasutada teistes terminaliserverites.
b. On määratud, millistele tingimustele peavad kliendid vastama, et terminaliserveriga
ühenduda. Arvestatakse vähemalt järgmist:
• õhukeste klientide (ingl thin client) või paksude klientide (ingl fat client) kasutamine;
• nõuded kliendi riistvarale;
• kliendil kasutatavad operatsioonisüsteemid.
SYS.1.9.M6 Terminaliserveri võrgulahenduse kavandamine [arhitekt]
a. On kehtestatud nõuded andmesidevõrkudele, mille kaudu klient terminaliserveriga ühendub.
Nõuetena on määratletud vähemalt järgnev:
• eeldatav samaaegsete terminaliserveri seansside arv;
• võrgu suutvus (ingl network capacity),
• suurim lubatav paketikadu (ingl packet loss);
• suurim lubatav pakettide edastushilistuse kõikumine (ingl jitter);
• suurim lubatav latentsusaeg (ingl latency).
SYS.1.9.M7 Terminaliserveri juurdepääsu turve
a. Terminaliserverisse on võimalik juurde pääseda ainult selleks otstarbeks lubatud võrkudest.
416
b. Andmesidekanalid on kaitstud krüpteeritud andmesideprotokolliga. Kui terminaliserveri
protokollid ei võimalda piisaval turvatasemel krüpteerimist, kaitstakse andmesidekanaleid
täiendavate võrguturbemeetmetega.
c. Kui kliendid ja terminaliserver suhtlevad ebapiisava usaldusväärsusega võrkude (nt avalike
sidevõrkude) kaudu, on ühenduse loomisel nõutav nii klientide kui ka terminaliserveri
vastastikune autentimine.
SYS.1.9.M8 Terminaliserveri turvaline määramine võrgusegmenti
a. Terminaliserver on paigutatud kas muudest eraldatud võrgusegmenti või terminaliserveri
kliente sisaldavasse võrgusegmenti.
b. Terminaliserver on kättesaadav ainult määratud võrgusegmentidest.
c. Terminaliserveri abil ei ole võimalik mööda hiilida organisatsioonis kehtestatud võrkude
eraldamise reeglitest.
SYS.1.9.M9 Terminaliserveri kasutajate teadlikkuse tõstmine
a. Kõiki terminaliserverite kasutajaid on terminaliserverite turvalise kasutamise osas
koolitatud.
b. Terminaliserveri kasutajaid on koolitatud vähemalt järgmises osas:
• terminaliserveri põhifunktsioonid;
• sidekvaliteedi mõju terminaliserveri kasutatavusele;
• andmete võimalikud ja lubatavad salvestuskohad;
• andmevahetus kliendi ja terminaliserveri vahel (nt lõikepuhvri abil);
• ressursitarbimise mõju teistele samaaegsetele kasutajatele;
• rollid ja volitused terminaliserverile juurdepääsuks;
• kasutajate autentimine terminaliserveri rakendustes;
• seansi pikim lubatud kestus ja väljalogimise kord (sh kasutajate automaatne väljalogimine).
3.3. Standardmeetmed
SYS.1.9.M10 Keskne terminaliserveri identiteedi- ja volituste haldus
a. Terminaliserveri pääsuõiguste määratlemine ja andmine toimub läbi keskse haldussüsteemi.
SYS.1.9.M11 Terminaliserveri turvalised kasutajaprofiilid
a. Terminaliserveri kasutaja ei saa muuta kasutajakohaseid seadistusi (kasutajaprofiile) määral,
mis võiks ohustada terminaliserveri turvalisust või piirata terminaliserveri kasutamist.
b. Kasutajaprofiili parameetrid on antud terminaliserveri kasutamiseks sobivad. Kui
kasutatakse mitmeid terminaliservereid, talletatakse kasutajaprofiile keskses asukohas.
417
SYS.1.9.M12 Jõudeolekus seansside automaatne lõpetamine
a. Terminaliserveri jõudeolekus (e passiivsed) seansid lõpetatakse eelnevalt määratud aja
möödudes automaatselt. Ajavahemik, mille möödudes jõudeolekus seanss lõpetatakse,
määratakse sõltuvalt kasutajarühmast.
b. Seansi automaatsest lõpetamisest teavitatakse sellest mõjutatud isikuid.
c. Seansi lõpetamisel logitakse kasutaja terminaliserveri operatsioonisüsteemist automaatselt
välja. Erandi moodustavad olukorrad, kus aktiivne seanss operatsioonisüsteemis on vajalik
rakenduste jätkuvaks käitamiseks.
SYS.1.9.M13 Terminaliserveri toimingute logimine
a. Terminaliserverite puhul on määratud, millised sündmused edastatakse kesksesse
logitaristusse (vt OPS.1.1.5 Logimine).
b. Terminaliserveritest logitakse vähemalt järgmised sündmused:
• kliendi välisseadme ühendamine terminaliserveri protokolliga;
• eelisõigustega kasutaja toimingud terminaliserveris;
• terminaliserveri teenuseid mõjutavad konfiguratsioonimuudatused.
SYS.1.9.M14 Terminaliserveri seire
a. Terminaliserver on hõlmatud kesksesse seiresse.
b. Seiratakse vähemalt järgmisi parameetreid:
• terminaliserveri ressursikasutus;
• terminaliserveri võrguliideste koormatus;
• võrgu läbilaskevõime (ingl bandwidth) ja terminaliserveri võrgukasutus;
• võrguühenduste latentsus, võttes arvesse kehtestatud nõudeid (vt. SYS.1.9.M6
Terminaliserveri võrgulahenduse kavandamine).
c. Seire tulemuste hindamiseks on terminaliserveri käideldavus- ja sooritusparameetrite
läviväärtused eelnevalt määratletud. Läviväärtuste asjakohasust kontrollitakse regulaarselt.
SYS.1.9.M15 Terminaliserveri tugevdamine (ingl hardening)
a. Terminaliserveri mittevajalikud rakendused ja tarbetud operatsioonisüsteemi komponendid
on eemaldatud. Kui mittevajalike komponentide eemaldamine ei ole võimalik, blokeeritakse
nende käitamine.
b. Terminaliserveri seansi käigus on välisseadmete kasutamine on piiratud, lubatud on ainult
vajalikud välisseadmed.
SYS.1.9.M16 Andmetihenduse optimeerimine
a. Andmete terminalserveri ja kliendi vahel ülekandmisel kasutatakse andmete tihendamiseks
optimaalset taset. Seejuures on arvestatud nõudeid graafiliste elementide täpsuse,
värvitruuduse ja ekraani kaadrisageduse osas.
418
3.4. Kõrgmeetmed
SYS.1.9.M17 Andmeedastuse täiendav krüpteerimine (C-I)
a. Kogu andmevahetus kliendi ja terminaliserveri vahel toimub läbi turvaliselt krüpteeritud
andmevahetuskanalite.
SYS.1.9.M18 Ainult õhukeste klientide kasutamine (I-A)
a. Terminaliserveri klientidena kasutatakse ainult tootja poolt terminaliserveriga ühildavaks
tunnistatud füüsilisi terminale, nn õhukesi kliente (ingl thin client).
SYS.1.9.M19 Terminaliserveri laiendatud seire (C-I-A)
a. Terminaliserveri logimise (vt SYS.1.9.M13 Terminaliserveri toimingute logimine)
toimimist seiratakse pidevalt.
b. Terminaliserveri turvasündmuste logimine on liidestatud olemasoleva turvateabe ja -
sündmuste halduse (ingl security information and event management, SIEM) süsteemiga.
c. Turvanõrkuste avastamiseks testitakse terminaliserverit regulaarselt.
SYS.1.9.M20 Terminaliserverite jaotus kasutuseesmärgi või kasutajagrupi põhiselt (C-I-
A)
a. Organisatsiooni terminaliserverid on kasutuseesmärgi või kasutajagrupi põhiselt jaotatud
mitmeteks, kitsast tööülesannet täitvateks terminaliserveriteks.
b. Konkreetse ülesande täitmiseks kohandatud terminaliserver on juurdepääsetav ainult
volitatud kasutajatele.
SYS.1.9.M21 Terminaliserverite kõrgkäideldavuse tagamine (A)
a. Terminaliserveri olulised riistvarakomponendid ja kasutatavad võrguühendused on
dubleeritud.
b. Organisatsioonis on olemas asendusseadmed terminaliserveri ning klientide asendamiseks.
SYS.1.9.M22 Andmete edastamise blokeerimine (I-A)
a. Terminaliserveri rakenduses kasutatavate andmete edastamine kliendile on blokeeritud.
b. Andmeedastus lõikepuhvri (ingl clipboard) kaudu on blokeeritud.
SYS.2. Klientarvutid
SYS.2.1 Klientarvuti üldiselt
419
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed klientarvutis töödeldavate andmete kaitseks (olenemata klientarvuti tüübist
või selles kasutatavast operatsioonisüsteemist) ning suurendada teadlikkust selle seadmeklassi
spetsiifilistest ohtudest.
„Klientarvuti üldiselt“ moodul käsitleb mistahes operatsioonisüsteemiga klientarvutit, mis on
seotud konkreetse kasutajaga. Klientarvutis on üldjuhul üks administraatori- ja vähemalt üks
kasutajakonto. Klientarvuti on enamasti osa „klient-server“ tüüpi IT-lahendusest.
1.2.Vastutus
„Klientarvuti üldiselt“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, tehnikatalitus.
1.3. Piirangud
Klientarvuti levinud operatsioonisüsteemide kaitseks tuleb lisaks rakendada mooduligrupis
SYS.2 Klientarvutid olevaid operatsioonisüsteemipõhised meetmed. Mobiilseadmete (nt
nutitelefonid või tahvelarvutid) turbe meetmed on esitatud mooduligrupis SYS.3
Mobiilseadmed.
Klientarvuti andmevahetusliideseid (nt USB, Bluetooth, kohtvõrk või raadiokohtvõrk)
käsitletakse asjakohastes moodulites (nt NET.2.2 Raadiokohtvõrgu kasutamine).
Irdandmekandjate kasutamist käsitletakse moodulis SYS.4.5 Irdandmekandjad.
Klientarvuti kaitset kahjurvara eest käsitletakse moodulis OPS.1.1.4 Kaitse
kahjurprogrammide eest. Klientarvuti logimise meetmed esitatakse moodulis OPS.1.1.5
Logimine.
2. Ohud
2.1. Kahjurprogrammid
Kahjurprogrammid aktiveeritakse enamasti varjatult ja ilma kasutaja nõusolekuta. Olenevalt
teostusest tagavad kahjurprogrammid ründajale klientarvutis ulatuslikud andmevahetus- ja
haldusvõimalused. Muuhulgas võimaldavad kahjurprogrammid juurdepääsu kasutaja
paroolidele ja IT-süsteemidele, desaktiveerida kaitsetarkvara ja luurata kasutajaandmeid.
2.2. Andmekadu keskse andmetalletuse puudumise tõttu
Paljud kasutajad hoiavad oma faile arvuti lokaalsetes kataloogides, mitte keskses failiserveris.
Riistvaratõrke korral võivad andmed kergesti kaotsi minna. Vaid lokaalses arvutis
eksisteerinud andmete kaotsiminek võib põhjustada peale tööseisaku ka klientide ja partnerite
usalduse kaotust.
2.3. Väärkasutusest tingitud riistvaratõrked
Kasutajad võivad oma arvutit tahtlikult või hooletusest kahjustada (arvuti laualt maha tõmmata,
klaviatuuri peale vedelikke valada jne). Sageli tekib kahjustusest riistvararike, mille tõttu ei saa
420
klientarvutit ajutiselt kasutada. Kui vigastada saab ka kõvaketas, ei pruugi enne riistvaratõrget
klientarvutis talletatud andmed olla taastatavad. Kui riistvaratõrge juhtub töötaja reisil oleku
ajal, on võimalik normaalset tööd jätkata alles pärast naasmist.
2.4. Infotehnoloogia lubamatu kasutamine
Arvutile juurdepääsu kaitsmine üksnes kasutajanime ja parooli abil ei kaitse, kui parooli on
võimalik hõlpsalt ära arvata või teada saada üle õla piilumise (ingl shoulder surfing) abil. Kui
arvuti juurest lahkudes ei aktiveeri kasutaja ekraanilukku, on võimalik arvutit lubamatult
kasutada isegi lühiajalise äraoleku korral.
2.5. Tarbetute rakenduste ja operatsioonisüsteemi komponentide
installimine
Operatsioonisüsteemi installimisel on enamasti võimalik valida, millised operatsioonisüsteemi
lisamoodulid installitakse. Praktikas tehakse enamasti operatsioonisüsteemi tüüpinstall, mis
laeb klientarvutisse lisaks vajalikele ka palju tarbetuid komponente. Mida rohkem rakendusi
on arvutisse installitud, seda suurem on varjatud nõrkuste esinemise tõenäosus. Kui tarkvaral
on liiga vähe kasutajaid, siis tootja ei saa turvavigade kohta piisavalt tagasisidet ja need jäävad
kõrvaldamata. Kui rakendusel tootjapoolset tuge enam ei ole, siis võib eeldada, et aja jooksul
kogunenud turvanõrkused on tegelikult parandamata ja et selline rakendus on ebaturvaline.
2.6. Pealtkuulamine arvutimikrofoni ja -kaameraga
Paljud klientarvutid on varustatud arvutimikrofoni ja kaameraga. Neid aktiveerida võivad ka
kõik vastavat pääsuõigust omavad rakendused (nt personaalsed digitaalsed assistendid).
Võrgustatud süsteemide puhul on võimalik arvutimikrofoni ja kaamerat juhtida ka kaugelt.
Ründaja võib klientarvuti mikrofoni ja kaamerat kasutada vestluste pealtkuulamiseks või
nõupidamiste märkamatuks salvestamiseks.
2.7. Seadmete ja süsteemide puudulik haldus
Klientarvuti operatsioonisüsteemi või rakenduste konfigureerimisvead vähendavad
klientarvuti turvalisust. Konfigureerimisviga võib mõjutada klientarvuti funktsioneerimist.
Lisaks tekib oht, et konfigureerimisvea tulemusel võib juurdepääsu arvutile saada selleks
volitamata isik.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.2.1.M9 Klientarvuti turvalise kasutamise juhend
SYS.2.1.M10 Klientarvutite kasutuselevõtu kava
Evitus
SYS.2.1.M8 Buutimise turve
SYS.2.1.M11 Klientarvuti hankimise kord
421
SYS.2.1.M13 Piiratud juurdepääs täitmiskeskkonda
SYS.2.1.M15 Klientarvuti turvaline install ja seadistus
SYS.2.1.M16 Tarbetute komponentide ja kontode desaktiveerimine
SYS.2.1.M21 Arvutimikrofoni ja -kaamera kasutamise kord
SYS.2.1.M23 Klient-server teenuste eelistamine
SYS.2.1.M24 Välisliideste ja väliste andmekandjate kasutamise piiramine
SYS.2.1.M26 Rakenduste turvaline käitus
SYS.2.1.M30 Klientarvuti etaloninstall
SYS.2.1.M43 Klientarvuti lokaalsed turvaseaded
SYS.2.1.M44 Keskne klientarvutite turvaseadete haldus
SYS.2.1.M38 Integreerimine avariivalmendusega
Käitus
SYS.2.1.M1 Kasutajate turvaline autentimine
SYS.2.1.M3 Uuendite automaatpaigaldus
SYS.2.1.M6 Kahjurvaratõrje tarkvara
SYS.2.1.M42 Pilve- ja võrgufunktsioonide kasutamine
SYS.2.1.M18 Krüptoprotokollide kasutamine andmesides
SYS.2.1.M20 Haldusprotseduuride turve
SYS.2.1.M34 Turvakriitiliste rakenduste kapseldamine
SYS.2.1.M28 Klientarvuti sisu krüpteerimine
SYS.2.1.M31 Lokaalne paketifilter
SYS.2.1.M32 Lisameetmed rünnete tõrjeks
SYS.2.1.M33 Rakenduste käitamise tõkestamine
SYS.2.1.M35 Juursertifikaatide aktiivne haldus
SYS.2.1.M36 Funktsiooni SecureBoot ja mooduli TPM rakendamine
SYS.2.1.M37 Mitmikautentimise kasutamine
SYS.2.1.M39 Katkematu ja stabiilne toide
SYS.2.1.M40 Hooldusdokumentatsioon
SYS.2.1.M41 Klientarvuti kõvaketta salvestusruumi piiramine
SYS.2.1.M45 Klientarvuti laiendatud logimine
Seire
SYS.2.1.M29 Klientarvutite seire
Kõrvaldamine
SYS.2.1.M27 Klientarvuti kõrvaldamise kord
3.2. Põhimeetmed
SYS.2.1.M1 Kasutajate turvaline autentimine [kasutaja]
a. Klientarvutit on võimalik kasutada ainult end nõuetekohaselt autentinud kasutajal.
b. Mistahes tegevuse puhul klientarvutis on võimalik tuvastada tegevuse sooritaja.
c. Autentimisandmeid (nt parooli) muuta saab üksnes selleks volitatud kasutaja.
d. Kasutaja eemaloleku ajaks lukustab kasutaja arvuti juurest lahkudes ekraani. Ekraanilukk
käivitub kasutaja poolt käsitsi aktiveerituna või automaatselt pärast ettemääratud
422
ajavahemikku. Ajavahemiku pikkus sõltub arvutikasutaja tööspetsiifikast. Ekraaniluku
avamine on võimalik vaid kasutaja autentimisega.
e. Pikema eemaloleku puhul logib kasutaja end klientarvutist välja või sulgeb arvuti.
SYS.2.1.M3 Uuendite automaatpaigaldus
a. Klientarvuti operatsioonisüsteemis ja tüüptarkvaras on aktiveeritud uuendite (ingl update)
automaatpaigaldus. Erandiks on need IT-süsteemid, kus uuendeid tuleb paigaldada käsitsi.
b. Automaatselt kontrollitakse uuendite saadaolekut vähemalt kord päevas.
c. Tootja avalikust uuendusserverist uuendite laadimisel kontrollitakse uuendusserveri
autentsust ja uuenduspakettide terviklust.
d. Uuendite halduseks kasutatakse organisatsioonisisest uuendusserverit (nt ingl Windows
Server Update Services, WSUS).
e. Mobiilsed seadmed võivad uuendeid saada nii organisatsiooni uuendusserverist kui tootja
avalikust uuendusserverist.
f. Vajadusel on võimalik klientarvutis taastada uuendamise eelne tarkvaraseis.
SYS.2.1.M6 Kahjurvaratõrje tarkvara
a. Klientarvutid on varustatud aktiveeritud kahjurvaratõrje tarkvaraga.
b. Erandjuhud, kui kahjurvaratõrje rakendust klientarvutisse ei paigaldata, on põhjendatud ja
dokumenteeritud.
c. Kahjurvaratõrje rakendus kontrollib faile nende avamisel. Edastatavaid ja vastuvõetavaid
faile kontrollitakse automaatselt kohe enne väljasaatmist ja kohe pärast vastuvõtmist.
d. Kasutaja ei saa klientarvuti kahjurvaratõrje rakendust desaktiveerida ega muuta selle
konfiguratsiooni.
e. Kahjurprogrammiga nakatunud klientarvuti eemaldatakse võrgust.
SYS.2.1.M8 Buutimise turve
a. Klientarvuti alglaadimine (buutimine) on manipulatsioonide eest kaitstud.
b. On määratud, millistelt andmekandjatelt on buutimine lubatud. Klientarvutit buutida
sisemistelt optilistelt draividelt ja välistelt salvestuskandjatelt on lubatud ainult klientarvutite
halduritele.
c. Automaatkäivitus välistelt andmekandjatelt on desaktiveeritud.
d. Buutimise seadeid püsivaras saavad muuta ainult haldajad. Juurdepääs püsivara
konfigureerimisliidesele on kaitstud vähemalt parooliga.
423
e. Püsivaras on kõik tarbetud funktsioonid desaktiveeritud.
f. UEFI püsivaraga klientarvutites on aktiveeritud valik SecureBoot.
SYS.2.1.M9 Klientarvuti turvalise kasutamise juhend
a. Organisatsiooni üldise turvapoliitika alusel on kehtestatud klientarvutite kaitsetarbele vastav
klientarvuti turvalise kasutamise juhend.
b. Klientarvuti turvalise kasutamise juhendis on turvalisus (funktsioonide ja õiguste piiramine)
ja kasutusmugavus tasakaalus.
c. Klientarvuti turvapoliitikaga on määratud vähemalt alljärgnev:
• kasutajate õigused ja kohustused arvuti igapäevasel kasutamisel;
• haldurite õigused ja piirangud;
• installimise kord ja aluskonfiguratsioon;
• pääsu reguleerimine ja autentimine;
• andmevarundus;
• võrguühendused ja võrguteenused;
• logimine.
d. Klientarvuti turvalise kasutamise juhendit järgivad kõik klientarvutite hankimise, halduse ja
kasutamisega seotud töötajad.
e. Juhendi järgimist kontrollitakse regulaarselt. Kontrolli tulemused dokumenteeritakse.
SYS.2.1.M42 Pilve- ja võrgufunktsioonide kasutamine
a. Klientarvutis on aktiveeritud ainult vajalikud pilve- ja võrgufunktsioonid. Tarbetud
pilvepõhised funktsioonid on desaktiveeritud või blokeeritud.
b. Klientarvutites lubatavad pilve- ja võrgufunktsioonid on dokumenteeritud.
c. Klientarvuti tüüpseadistus on vastavuses organisatsiooni infoturbe- ja andmekaitsenõuetega.
3.3. Standardmeetmed
SYS.2.1.M10 Klientarvutite kasutuselevõtu kava
a. Klientarvutite profileerimiseks, turvaliseks rakendamiseks ja käituseks on koostatud
klientarvutite kasutuselevõtu kava.
b. Kasutuselevõtu kavas on arvestatud alljärgnevaid aspekte:
• klientarvuti eesmärk ja ülesanded;
• nõuded riistvarale (protsessor, põhimälu, kettamaht, võrguliidesed jne);
• seosed ja ühilduvus olemasolevate süsteemide ja andmetega;
• operatsioonisüsteem ja failisüsteem;
• kaitsetarve ja turvamehhanismid;
• käideldavusnõuded;
• haldus ja hooldus.
424
c. Vajadusel on koostatud rohkem kui üks arvutiprofiil (nt üldine bürooarvuti, sülearvuti,
halduri arvuti).
d. Kavandamisfaasis tehtud otsused on dokumenteeritud.
SYS.2.1.M11 Klientarvuti hankimise kord
a. Hankimisel arvestatakse klientarvuti kasutuselevõtu kavas kirjeldatud arvutiprofiile.
b. Reeglina hangitakse võimalikult palju klientarvuteid samalt tootjalt ja sarnase
riistvaraplatvormiga.
c. Klientarvuti riistvara ja operatsioonisüsteemi tootjad ja hoolduspartnerid tagavad varuosade
ja turvauuendite toe kogu plaanitud klientarvuti kasutusaja vältel.
d. Hangitavad klientarvutid on turvalise keskhalduse tarbeks varustatud konfigureeritava
püsivaraliidese (UEFI) ja integreeritud TPM (ingl Trusted Platform Module) kiibiga.
SYS.2.1.M13 Piiratud juurdepääs täitmiskeskkonda
a. Operatsioonisüsteemis tavakasutajale mittenähtav täitmiskeskkond (salvestuspiirkonnad,
püsivara alad, ingl executable space), on tavakasutajale juurdepääsematu.
b. Täitmiskeskkondades programmikoodi käivitamine on võimalik ainult vastava haldusõiguse
olemasolul.
c. BIOS-i või UEFI püsivara seaded on lubamatute muudatuste eest parooliga kaitstud.
SYS.2.1.M15 Klientarvuti turvaline install ja seadistus
a. Enne installi on koostatud ammendav nimekiri operatsioonisüsteemi komponentidest,
rakendustest ja utiliitidest, mis klientarvutisse paigaldatakse.
b. Installida tohivad ainult selleks volitatud haldurid või lepinguga määratud välised
teenuseandjad.
c. Klientarvutite seadistamiseks on koostatud ja dokumenteeritud turvaline
aluskonfiguratsioon. Aluskonfiguratsioon sisaldab vähemalt järgmisi aspekte:
• haldusõigustega kontod;
• süsteemikataloogid- ja failid;
• kasutajakontod ja -kataloogid;
• võrkupääs;
• lokaalsed turvafunktsioonid (nt paketifilter);
• seirefunktsioonid (sh kasutusinfo tootjale edastamise (nn Phone Home) funktsioonid).
d. Installimise ja konfigureerimise protseduur on dokumenteeritud selliselt, et pädev kolmas
isik saaks dokumentatsioonist juhindudes installimise ja konfigureerimisega iseseisvalt
hakkama.
425
e. Installimise ja konfigureerimise dokumentatsioon on kaitstud lubamatute muudatuste eest
ning on kättesaadav ka avariiolukorras.
SYS.2.1.M16 Tarbetute komponentide ja kontode desaktiveerimine
a. On olemas ajakohastatud ülevaade, millised operatsioonisüsteemi komponendid ning
rakendused on klientarvutites paigaldatud ja aktiveeritud.
b. Tarbetud moodulid, programmid, teenused, kasutajakontod ja liidesed on desaktiveeritud
või desinstallitud.
c. Tarbetud käigukeskkonnad (ingl runtime environment), interpretaatorid ja kompilaatorid on
desinstallitud.
d. Tarbetute komponentide desaktiveerimise otsused on dokumenteeritud.
SYS.2.1.M18 Krüptoprotokollide kasutamine andmesides
a. Klientarvuti sideseanside kaitsmiseks kasutatakse seal kus võimalik krüpteerimist.
b. Klientarvutites kasutatavad krüptoalgoritmid ja võtmepikkused on ajakohased (nt TLS v1.3)
ja vastavad moodulile CON.1 Krüptokontseptsioon.
c. Uued sertifikaadid aktiveeritakse alles pärast sertifikaadi autentsuse ja tervikluse kontrolli.
d. Rakendusprogrammid (nt brauserid ja meilikliendid) valideerivad asjassepuutuvaid
sertifikaate.
SYS.2.1.M20 Haldusprotseduuride turve
a. Klientarvuti tavapäraste haldustööde jaoks on koostatud haldusjuhis, mis hõlmab vähemalt
järgmist:
• kasutajate loomine ja desaktiveerimine;
• rakenduste installimine ja desinstallimine;
• turvauuendite ja turbepaikade paigaldamine;
• uute rakenduste paigaldamine;
• regulaarne tervikluse kontroll.
b. On rakendatud klientarvutite haldusviisile (lokaalselt, kaugjuurdepääsuga või kesksete
haldusvahenditega) sobivad turvameetmed.
c. Kaughalduse andmesideks kasutatakse turvalisi protokolle.
SYS.2.1.M21 Arvutimikrofoni ja -kaamera kasutamise kord
a. Klientarvuti mikrofoni ja kaamera kasutamiseks on kehtestatud kord.
b. Klientarvuti mikrofoni ja kaamerat ei kasutata ilma kasutaja nõusolekuta.
426
c. Kui mikrofoni ja kaamera kasutamine ei ole lubatud, on kaamera füüsiliselt välja lülitatud
või kinni kaetud ning mikrofon desaktiveeritud.
d. Konfidentsiaalse nõupidamise ajal on ruumis arvutite mikrofonid ja kaamerad välja lülitatud.
SYS.2.1.M23 Klient-server teenuste eelistamine
a. Andmevahetuseks kohtvõrgu piires kasutatakse võimalusel klient-server arhitektuuril
põhinevaid teenuseid ja rakendusi.
b. Kui klientarvutite otsesuhtlus (ingl peer-to-peer communication) osutub siiski vajalikuks (nt
VoIP sideteenuse puhul), siis on lubatavad erandid määratletud.
c. Klientarvutite vaheline otsesuhtlus on võimalik ainult kohtvõrgus.
SYS.2.1.M24 Välisliideste ja väliste andmekandjate kasutamise piiramine
a. Klientarvutiga tohib ühendada ainult lubatud andmekandjaid. Näiteks võib andmete
lugemis- ja kirjutusõigus olla lubatud üksnes kindlate krüptovõtmetega krüpteeritud
mobiilsetele andmekandjatele (vt CON.9 Teabevahetus).
b. Võimalusel kasutatakse klientarvuteid, millel draivide (nt CD/DVD kirjutaja,
mälukaardiluger) ja välisliideste vähendamisega on piiratud lokaalsed
andmevahetusvõimalused.
c. Klientarvutite BIOS-is või UEFI-s on välistelt andmekandjatelt buutimine blokeeritud.
d. Andmekandja sisu automaatkäivitus või -esitus on blokeeritud.
e. Kolmandatele isikutele juurdepääsetavate klientarvutite (nt klienditeeninduse tööjaamad)
välisliidestesse on volitamata seadmete ja andmekandjate ühendamine füüsiliselt tõkestatud.
SYS.2.1.M26 Rakenduste turvaline käitus
a. Rakenduste nõrkuste ärakasutamise takistamiseks on operatsioonisüsteemis aktiveeritud ja
rakendustes kasutusel ASLR (ingl Address Space Layout Randomization, ASLR), DEP ( ingl
Data Execution Prevention, DEP) ja NX (ingl No-Execute, NX) turvamehhanismid.
b. Operatsioonisüsteemi tuuma (ing kernel) ja teekide (ingl library) turvafunktsioonid on
aktiveeritud.
SYS.2.1.M27 Klientarvuti kõrvaldamise kord
a. Enne klientarvuti kasutuselt kõrvaldamist on olulised andmed varundatud ja kõrvaldamisele
määratud klientarvutist andmed kustutatud.
b. On olemas ajakohane dokumenteeritud ülevaade IT-süsteemides talletatud andmetest ja
andmete asukohtadest.
427
c. Klientarvuti kõrvaldamiseks koostatakse alati kontroll-loend, mis määrab, millised andmed
tuleb enne arvuti kõrvaldamist varundada või arhiveerida ja kuidas;
• millised kõrvaldatava arvutiga seotud õigused, viited ja kirjed tuleb kõrvaldada;
• millised jääkandmed ja varundatud andmed tuleb kustutada ja kuidas.
SYS.2.1.M29 Klientarvutite seire
a. Klientarvuti logid talletatakse kesksesse logiserverisse. Klientarvutid on lülitatud kesksesse
seiresüsteemi.
b. Klientarvutite olekut ja töövõimet jälgitakse pidevalt.
c. Klientarvutite tõrgetest ja määratud piirnäitajate ületamisest teavitatakse haldureid.
SYS.2.1.M30 Klientarvuti etaloninstall
a. Klientarvutite jaoks on loodud etaloninstall, mida kasutatakse klientarvutite installimise ja
taasinstallimise lihtsustamiseks ja automatiseerimiseks. Installimise käigus kloonitakse
sobivalt eelkonfigureeritud etaloninstall klientarvutisse.
b. Etaloninstall sisaldab kõiki konfiguratsioonimuudatusi, uuendeid ja turvapaiku.
c. Etaloninstalli on enne selle klientarvutisse paigaldamist põhjalikult testitud (sh arvuti
kasutajate poolt).
d. Testimiseks on koostatud tüüpstsenaariumid, testitulemused dokumenteeritakse.
SYS.2.1.M34 Turvakriitiliste rakenduste kapseldamine
a. Rakenduste turvakriitilised andmed (nt autentimis- ja sertifikaadiandmed) on teiste
rakenduste ja operatsioonisüsteemi komponentide juurdepääsu eest kapseldatud (ingl
encapsulation) või isoleeritud omaette täitmiskeskonda (ingl execution environment).
b. Rakendusi, mis töötlevad ebaturvalistest allikatest pärit andmeid (nt veebibrauserid),
käitatakse operatsioonisüsteemist lahutatud täitmiskeskkonnas.
SYS.2.1.M43 Klientarvuti lokaalsed turvaseaded
a. Klientarvuti turvaseadeid on enne rakendamist põhjalikult testitud ja kontrollitud.
b. Lokaalsed turvaseaded on konfigureeritud lähtudes klientarvutis talletatud andmete
kaitsetarbest.
c. Lokaalsed turvaseaded on vastavuses üldise turvapoliitika ja teiste organisatsioonis
rakendavate turvanõuetega. Lahknevused turvapoliitikast on põhjendatud ja dokumenteeritud.
d. Tarbetud rakendused ja mittevajalikud operatsioonisüsteemi komponendid on
desaktiveeritud.
428
SYS.2.1.M44 Keskne klientarvutite turvaseadete haldus
a. Klientarvutite turvaseadeid hallatakse keskselt ning vastavuses organisatsiooni poolt
kehtestatud kordadega.
b. Lokaalselt hallatud konfigureerimisparameetrid on põhjendatud ja infoturbejuhiga
kooskõlastatud.
3.4. Kõrgmeetmed
SYS.2.1.M28 Klientarvuti sisu krüpteerimine (C)
a. Klientarvutis talletatakse konfidentsiaalsed andmed ainult krüpteeritud kujul. Soovituslik on
krüpteerida terve kõvaketas.
b. Krüpteerimise konfiguratsioon ning krüpteerimise ja dekrüpteerimise protsessid on
dokumenteeritud.
c. Krüpteeritud andmetele on juurdepääs üksnes pääsuõigusega isikutel.
d. Krüpteeritud failide, kataloogide ja andmekandjate varundamise järgselt ei ole andmed
avatekstina loetavad.
e. Krüptovõti ei ole klientarvutis avateksti kujul salvestatud.
f. Kasutaja teavad, kuidas tegutseda autentimisvahendi (nt parool, PIN-kood, identsustõend)
paljastumise korral.
SYS.2.1.M31 Lokaalne paketifilter (C-I-A)
a. Peale keskse turvalüüsi (ingl security gateway) on klientarvutites aktiveeritud lokaalsed
paketifiltrid (ingl packet filter).
b. Lokaalne paketifilter töötab valge nimekirja (ingl whitelisting) alusel.
c. Pärast lokaalse paketifiltri aktiveerimist või reeglimuudatuste tegemist kontrollitakse
teenuste ja portide olekut.
SYS.2.1.M32 Lisameetmed rünnete tõrjeks (C-I-A)
a. Kui olemasolevates operatsioonisüsteemides või turvatoodetes puudub piisav
funktsionaalsus, kasutatakse täiendavaid turvatooteid vähemalt järgneva funktsionaalsuse
tugevdamiseks:
• halduri ja kasutaja rollide lahutamine;
• õiguste haldus;
• autentimine;
• logimine ja seire.
b. Kui tehnilised meetmed ei ole piisavad, rakendatakse täiendavaid korralduslikke meetmeid
(nt automaatse ekraaniluku puudumisel on kasutaja kohustatud seda aktiveerima käsitsi).
429
SYS.2.1.M33 Rakenduste käitamise tõkestamine (C-I)
a. Klientarvutis võimalik käitada ainult lubatud programme ja skripte. Lubatud programmide
nimekiri on võimalikult piiratud.
b. Lubatud programmide nimekiri põhineb sertifikaadi kontrollil, räside (ingl hash)
võrdlemisel ja/või lubatud kataloogiteedel.
SYS.2.1.M35 Juursertifikaatide aktiivne haldus (C-I)
a. Klientarvuti ettevalmistamisel dokumenteeritakse klientarvuti tööks vajalikud
juursertifikaadid.
b. Kontrollitakse regulaarselt, ega klientarvutisse ei ole lisandunud muid juursertifikaate ning
otsustatakse, kas kasutatavad juursertifikaadid vastavad endiselt organisatsiooni nõuetele.
c. Juursertifikaatide kontrollimisel arvestatakse kõikide sertifikaadihoidlatega (nt UEFI
sertifikaadihoidla, veebibrauserite sertifikaadihoidlad).
SYS.2.1.M36 Funktsiooni SecureBoot ja mooduli TPM rakendamine (C-I)
a. UEFI-t kasutavates süsteemides on eellaadur (ingl boot loader), tuum (ingl kernel) ja kõik
vajalikud püsivarakomponendid signeeritud turvalise võtmega.
b. Tarbetud võtmed on eemaldatud.
c. Kui moodulit TPM ( ingl Trusted Platform Module, TPM) ei kasutata, on see desaktiveeritud.
SYS.2.1.M37 Mitmikautentimise kasutamine (C)
a. Suurema kaitsetarbe korral kasutatakse klientarvutisse sisselogimiseks mitmikautentimist
(ingl multifactor authentication).
SYS.2.1.M38 Integreerimine avariivalmendusega (A)
a. Klientarvuti avariivalmendus on integreeritud organisatsiooni üldise avariihaldusega (vt
DER.4. Avariihaldus).
b. Klientarvutite andmevarundus on osa organisatsiooni üldisest andmevarunduse
kontseptsioonist (vt CON.3 Andmevarunduse kontseptsioon).
c. Klientarvuti taasteprioriteet on määratud klientarvutit kasutava äriprotsessi prioriteedi
põhjal.
d. On koostatud klientarvuti avariikava, milles on määratud järgnev:
• varuosade olemasolu või nende saamine hooldelepingute raames;
• taastekäivitustrigerid ja taastamise prioriteedid;
• paroolide ja krüptovõtmete asukohad;
• taasteplaan (süsteemi järkjärgulise taastamise protseduuri);
• süsteemi konfiguratsiooni dokumentatsioon;
430
• taasteks vajalik lisatarkvara ja -riistvara.
e. Taastamise võimaldamiseks on komplekteeritud ja turvaliselt hoiustatud varuarvuti
töökorras riistvara, tarkvara ja andmestikuga.
f. Varuarvutit on pärast süsteemi muudatusi uuendatud ja testitud.
SYS.2.1.M39 Katkematu ja stabiilne toide [tehnikatalitus] (A)
a. Suurema käideldavustarbe korral võetakse klientarvuti toide läbi puhvertoiteallika (UPS-i),
mis tagab klientarvuti elektrivarustuse vähemalt rakenduste nõuetekohaseks sulgemiseks
vajamineva aja jooksul.
b. Puhvertoiteallika koormatust ja toitetoe kestvuse piisavust kontrollitakse regulaarselt ning
täiendavalt toite tarbijate lisandumisel.
c. Klientarvutid ja puhvertoiteallikad on kaitstud liigpinge ja pingehäiringute eest.
SYS.2.1.M40 Hooldusdokumentatsioon (A)
a. Klientarvuti hooldustööd on selgelt dokumenteeritud. Dokumentatsioon sisaldab, kes ja
millal töid teostas ning mis oli hooldustöö sisu.
b. Kõik konfiguratsiooni muudatused ja turvalisust puudutavad toimingud (nt kõvaketta
vahetus) on dokumenteeritud.
c. Kui hooldustöid on võimalik automaatselt logida, siis dokumenteeritakse need automaatselt.
d. Hooldusdokumentatsioon on kaitstud lubamatu juurdepääsu eest.
SYS.2.1.M41 Klientarvuti kõvaketta salvestusruumi piiramine (A)
a. Salvestusruumi peatse täitumise eest hoiatavad mehhanismid on aktiveeritud.
b. Vajadusel on salvestusruumile seatud piirangud (ingl disk quota).
SYS.2.1.M45 Klientarvuti laiendatud logimine (C-I-A)
a. Klientarvutis logitakse ka infoturbega otseselt mitteseonduvad kasutajategevused.
SYS.2.2 Windows kliendid
SYS.2.2.3 Windows 10 ja Windows 11
1. Kirjeldus
431
1.1. Eesmärk
Esitada meetmed operatsioonisüsteeme Windows 10 ja Windows 11 kasutavates
klientarvutites (klientides) olevate andmete kaitseks. Neid operatsioonisüsteeme iseloomustab
suurem integreeritus Microsofti serveritaristu ja pilvteenustega.
1.2. Vastutus
Windows 10 ja Windows 11 klientarvutitele esitatud turvameetmete täitmise eest vastutab IT-
talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Selle mooduli Windows 10 ja Windows 11 spetsiifilised meetmed täiendavad moodulis
SYS.2.1 Klientarvuti üldiselt esitatud meetmeid. Windowsi klientidele kohalduvad lisaks
rakendusekohaste moodulite meetmeid, näiteks APP.1.1 Kontoritarkvara või APP.1.2
Veebibrauser. Windowsi domeeni ühendatud klientide puhul rakendatakse meetmeid
moodulist APP.2.2 Active Directory Domain Service.
2. Ohud
2.1. Windowsile suunatud kahjurprogrammid
Tänu Windowsi operatsioonisüsteemide laialdasele levikule on Windows 10 puhul
kasutamiseks loodud palju kahjurprogramme. Windows operatsioonisüsteemi põlvkondade
vaheline tagasiühilduvus suurendab lubamatu juurdepääsu ohtu veelgi. Kahjurprogrammid
võivad ründajale anda ulatuslikke võimalusi klientarvuti kaugjuhtimiseks, paroolide
paljastamiseks ja andmete luureks. Suure kahju võib kaasa tuua andmekadu või andmete
võltsimine. Ka ründe tagajärjel tekkinud mainekahju võib olla märkimisväärne.
2.2. Integreeritud pilvefunktsioonid
Windows 10 sisaldab arvukalt funktsioone, mis võimaldavad Microsofti pilvteenuste abil
andmeid arhiveerida ja sünkroonida. Ei ole välistatud, et pilvteenuseid kasutatakse
organisatsiooni jaoks oluliste andmete või isikuandmete töötlemiseks ja talletamiseks
välisriigis asuvas serveris.
2.3. Tarkvara ühilduvusprobleemid
Kuigi Microsoft tagab üldiselt Windowsi varasemates versioonides töötava tarkvara
ühilduvuse operatsioonisüsteemi uuemate versioonidega, võib Windows 10 puhul esineda
ühilduvusprobleeme. Seetõttu vana tarkvara enam Windows 10 kliendil kasutada ei saa või on
see võimalik ainult piiratud ulatuses. Ühildusprobleeme võivad põhjustada uued
turvafunktsioonid, nagu kasutajakonto kontroll või operatsioonisüsteemi 64-bitise versioonis
tuuma kaitse funktsioon (ingl Kernel Patch Guard). Vanemate seadmete puhul võivad tekkida
probleemid Windows 10 signeeritud draiveritega (ingl driver), mida ei pruugi vanade
riistvarakomponentide jaoks enam saadaval olla.
432
2.4. Windows 10 telemeetriafunktsioonide väärkasutus
Windows 10 saadab Microsoftile pidevalt diagnostikaandmeid. Microsoft Windows 10 võib
integreeritud telemeetriateenuse abil kliendile ka ise päringuid saata. Windows 10 Pro
vaikeseadistuse korral on lubatud telemeetriatase, mis näiteks võimaldab juurdepääsu
klientarvuti registrile ja teatud diagnostikavahendite rakendamist. Sellega kaasneb oht, et
diagnostika- või telemeetriaandmetes sisalduvad tundlikud andmed satuvad volitamata isikute
kätte.
2.5. Raskendatud intsidendikäsitlus VSM (Virtual Secure Mode)
kasutamisel
Kui Windows 10 Enterprise keskkonnas kasutatakse andmete kaitsmiseks ja juurdepääsu
tõkestamiseks VSM (ingl Virtual Secure Mode) virtualiseerimislahendust, halvenevad
võimalused arvutiprotsesside analüüsiks. VSM abil kapseldatud protsesside andmetest ei saa
IT-kriminalistika (ingl computer forensics) eesmärgil teha hilisemaks analüüsiks
mälutõmmiseid (ingl memory dump), mistõttu on IT-intsidendi käsitlemine raskendatud.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.2.2.3.M1 Microsofti pilvteenuste rakendamise kava
SYS.2.2.3.M26 VSM (Virtual Secure Mode) kasutamine
Evitus
SYS.2.2.3.M2 Sobiva Windowsi versiooni valimine
SYS.2.2.3.M4 Telemeetria andmekaitseseaded
SYS.2.2.3.M5 Windows klientarvuti kahjurvara tõrje
SYS.2.2.3.M12 Faili- ja kataloogiõiguste haldus
SYS.2.2.3.M9 Keskne autentimine
SYS.2.2.3.M13 Funktsiooni SmartScreen desaktiveerimine
SYS.2.2.3.M14 Digitaalse assistendi Cortana desaktiveerimine
SYS.2.2.3.M15 Windowsi sünkroonimismehhanismide desaktiveerimine
SYS.2.2.3.M16 Microsoft Store turvaline kasutus
SYS.2.2.3.M17 Automaatse sisselogimise keeld
SYS.2.2.3.M18 Remote Assistance kaugtoe turvaline rakendamine
SYS.2.2.3.M19 Kaughaldusvahendi RDP turvaline rakendamine
SYS.2.2.3.M20 UAC kasutamine eeliskontodega
SYS.2.2.3.M22 Windows PowerShell´ i kasutamine
Käitus
SYS.2.2.3.M6 Võrgukontode integreerimine
SYS.2.2.3.M21 Krüpteeringuga failisüsteemi EFS kasutamine
SYS.2.2.3.M23 Sisselogimisteabe lisaturve
SYS.2.2.3.M24 Viimase pöördumise ajatembelduse aktiveerimine
SYS.2.2.3.M25 Komponendi CUET kaugjuurdepääsufunktsioonide turvaline rakendamine
433
3.2. Põhimeetmed
SYS.2.2.3.M1 Microsofti pilvteenuste rakendamise kava
a. Windows klientarvutite hankimisel on otsustatud, milliseid Microsofti pilvteenuseid ja
millises ulatuses on lubatud kasutada.
SYS.2.2.3.M2 Sobiva Windowsi versiooni valimine
a. Klientarvutitele Windowsi versiooni valikul on arvestatud IT strateegiat, klientarvutite
hulka, klientarvutite kasutusotstarvet ja kaitsetarvet.
b. Hankekava alusel valitakse organisatsioonile sobiv tarkvara litsentsimudel ja uute
versioonide kasutuselevõtu korraldus, nt SAC (ingl Semi-Annual Channel) või LTSC (ingl
Long-Term Servicing Channel).
SYS.2.2.3.M4 Telemeetria andmekaitseseaded
a. Telemeetriateenuste andmete edastamine operatsioonisüsteemi tootjale on seadistuses
piiratud. Windows 10 või Windows 11 Enterprise versiooni kasutamisel on telemeetria tase
seadistatud valikväärtusele 0 (Security).
b. Kui klientarvuti telemeetriaseadistusi ei ole võimalik piirata, on andmete edastamine
operatsioonisüsteemi tootjale blokeeritud võrgutaseme meetmetega (nt tulemüürireeglitega).
SYS.2.2.3.M5 Windows klientarvuti kahjurvara tõrje
a. Kui IT-süsteemi kaitsmiseks kahjurvaraga nakatumise eest ei ole kasutusele võetud
samaväärseid või rangemaid meetmeid, on Windows klientarvutis aktiveeritud Microsofti
kahjurvaratõrje (nt Windows Defender) komponendid.
SYS.2.2.3.M12 Faili- ja kataloogiõiguste haldus
a. Juurdepääs lokaalsetele ja kohtvõrgus asuvatele failidele ja kaustadele on antud
vajadusepõhiselt ning lähtuvalt identiteedi ja õiguste halduse põhimõtetest (vt ORP.4
Identiteedi ja õiguste haldus).
b. Windows 10 klientarvuti halduril on piisavad õigused haldustööde läbiviimiseks.
c. Kasutajale on antud kirjutusõigused ainult konkreetselt määratud failisüsteemi piirkonnas.
Kasutajatel ei ole kirjutusõigust operatsioonisüsteemi ja rakenduste kaustades.
3.3 Standardmeetmed
SYS.2.2.3.M6 Võrgukontode integreerimine [kasutaja]
a. Kasutaja autentimine domeeni ja võimalusel ka rakendustesse toimub kataloogiteenuse abil.
b. Klientarvutisse lokaalse kontoga sisselogimise õigus on ainult halduritel.
434
c. Klientarvutisse sisselogimiseks ei kasutata veebipõhiseid identiteedihalduslahendusi (nt
Google või Microsofti kontot).
SYS.2.2.3.M9 Keskne autentimine
a. Keskseks autentimiseks kasutatakse Kerberost. Kui seda ei tehta, siis alternatiivina võib
kasutada autentimisprotokolli NTLMv2.
b. Vanemate protokollide kasutamine (LAN-Manager ja NTLMv1) on organisatsiooni
igapäevases töökeskkonnas keelatud Windowsi rühmapoliitikaga.
c. Kasutatavad krüptomehhanismid vastavad kaitsetarbele ning on dokumenteeritud.
d. Kõik lahknevused kesksest autentimisest on põhjendatud ja kooskõlastatud infoturbejuhiga.
SYS.2.2.3.M13 Funktsiooni SmartScreen desaktiveerimine
a. Microsoft Defenderi funktsioon SmartScreen, mis kontrollib Internetist alla laaditud faile ja
veebisisu võimaliku kahjurtarkvara suhtes, kuid võib teatud tingimustel edastada Microsoftile
isikuandmeid, on desaktiveeritud.
SYS.2.2.3.M14 Digitaalse assistendi Cortana desaktiveerimine [kasutaja]
a. Digitaalne assistent Cortana on desaktiveeritud.
SYS.2.2.3.M15 Windowsi sünkroonimismehhanismide desaktiveerimine
a. Kasutajaandmete sünkroonimine Microsofti pilvteenustega on desaktiveeritud.
b. WLAN-paroolide ühiskasutus on desaktiveeritud.
SYS.2.2.3.M16 Microsoft Store turvaline kasutus
a. Microsoft Store kasutamise vastavust organisatsiooni andmekaitse- ja turvanõuetele on
hinnatud.
b. Kui Microsoft Store ei ole rakenduste klientarvutisse installimiseks vajalik, on Microsoft
Store desaktiveeritud.
SYS.2.2.3.M17 Automaatse sisselogimise keeld
a. Paroolide, sertifikaatide ja muu teabe salvestamine veebilehtedele ja IT-süsteemidesse
automaatseks sisselogimiseks on keelatud.
SYS.2.2.3.M18 Remote Assistance kaugtoe turvaline rakendamine
a. Lokaalse tulemüüri konfiguratsioon võimaldab kasutada kaugtoevahendit Remote
Assistance.
435
b. Kaugtoe andmist on võimalik algatada ainult pärast selgelt väljendatud kutset. Kui kutse
salvestatakse faili, siis kaitstakse see parooliga.
c. Sisseloginud kasutaja annab kaugtoeseansi loomisele selgesõnalise nõusoleku.
d. Kaugtoe tellimusele on seatud sobiva pikkusega kehtivusaeg.
e. Kui Remote Assistance teenus ei ole vajalik, siis on see klientarvutites desaktiveeritud.
SYS.2.2.3.M19 Kaughaldusvahendi RDP turvaline rakendamine [kasutaja]
a. Lokaalse tulemüüri konfiguratsioon võimaldab kasutada RDP-d (ingl Remote Desktop
Protocol, RDP).
b. RDP kaugpöörduse õigused on ainult selleks määratud kasutajarühmal.
c. Suurema kaitsetarbe puhul on pääs sihtsüsteemi võimalik ainult RDP lüüsi kaudu.
d. RDP kasutuselevõtu kavandamisel on otsustatud, kas järgmised mugavusfunktsioonid on
lubatud ja kooskõlas sihtsüsteemi kaitsetarbega:
• lõikepuhvri (ingl clipboard) kasutamine;
• printerite integreerimine;
• irdandmekandjate ja võrguketaste integreerimine;
• failihoidlate kasutamine.
e. Kui RDP kasutamist ei ole ette nähtud, siis on see klientarvutites täielikult desaktiveeritud.
f. Kasutatavad krüptoprotokollid ja -algoritmid vastavad organisatsiooni nõuetele (vt CON.1
Krüptokontseptsioon).
SYS.2.2.3.M20 UAC kasutamine eeliskontodega
a. UAC (ingl User Account Control, UAC) konfiguratsioonis on eeliskontode (ingl privileged
account) turvatase ja kasutatavus tasakaalus.
b. UAC konfiguratsioon on dokumenteeritud.
c. UAC dokumentatsioonis esitatakse kõik haldusõigusega kontod. Õiguste põhjendatust
kontrollitakse regulaarselt.
3.4 Kõrgmeetmed
SYS.2.2.3.M21 Krüpteeringuga failisüsteemi EFS kasutamine (C-I)
a. Kuna EFS'i (ingl Encrypting File System) turvalisus sõltub kasutajakonto paroolist,
kaitstakse kasutajakontot tugeva parooliga.
b. Taasteagent (ingl Data Recovery Agent) on spetsialiseeritud konto, taasteagendina ei
kasutata halduskontot.
436
c. Taasteagendi privaatvõtit hoitakse turvaliselt süsteemist eemal välisel andmekandjal. Kõigist
privaatvõtmetest on olemas varukoopia.
d. EFS-i kasutamisel koos lokaalse kasutajakontoga on lokaalne paroolihoidla Syskey abil
krüpteeritud. Alternatiivina võib kasutada Windows Defender Credential Guard'i.
e. Kasutajaid on koolitatud EFS-i turvaliselt kasutama.
SYS.2.2.3.M22 Windows PowerShell´ i kasutamine (C-I-A)
a. PowerShell'i ja WPS-faile tohivad käivitada ainult süsteemihaldurid.
b. PowerShell'is käivitatud käsud logitakse keskselt.
c. Signeerimata skriptide käivitamise takistamiseks piiratakse PowerShell'i skriptide
käivitamist käsuga Set-ExecutionPolicy AllSigned.
SYS.2.2.3.M23 Sisselogimisteabe lisaturve (C-I)
a. UEFI-põhistes süsteemides on rakendatud SecureBoot meetodit.
b. Süsteemi käivitamisel kontrollitakse LSA (ingl Local Security Authority,LSA)
mandaadihoidla oleku kaitstust.
c. Kui klientsüsteemide kaughooldust tehakse RDP abil ja domeeni funktsionaaltase on 2012
R2 või kõrgem, siis on RDP töörežiimiks seatud restrictedAdmin.
SYS.2.2.3.M24 Viimase pöördumise ajatembelduse aktiveerimine (A)
a. Failisüsteemis (NTFS-is) on aktiveeritud viimase pöördumise (ingl Last Access) ajatempel.
b. Pidevat ajatembeldust kasutatakse siis, kui see ei avalda olulist mõju süsteemi jõudlusele.
SYS.2.2.3.M25 Komponendi CUET kaugjuurdepääsufunktsioonide turvaline
rakendamine (C-I)
a. Kaugpöördused Windows 10 komponendiga CUET (Connected User Experience and
Telemetry, CUET) logitakse.
b. Kuna CUET abil võib operatsioonisüsteemi tootja pärida klientarvuti andmeid, siis vajadusel
CUET blokeeritakse.
SYS.2.2.3.M26 VSM (Virtual Secure Mode) kasutamine (C-A)
a. On arvestatud asjaoluga, et VSM kasutamine piirab IT-kriminalistika läbiviimist.
SYS.2.3 Linuxi ja Unixi klient
437
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed Linuxi ja Unixi operatsioonisüsteemi kasutavate klientarvutite (klientide)
andmete kaitseks.
Linuxi distributiive ja Unixi derivaate on erinevaid, kuid klientide konfigureerimine ja
käitamine on sarnased, seetõttu kasutatakse selles moodulis Linuxi ja Unixi kohta ühist terminit
„Unixi klient“. Unixil põhinevad klientarvutid on tavaliselt võrgustatud ja kasutavad klient-
server tüüpi IT-lahendusi.
1.2. Vastutus
Unixi kliendi turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Moodul konkretiseerib ja täiendab moodulis SYS.2.1 Klientarvuti üldiselt esitatud meetmeid
Unixi süsteemide kohta käivate spetsiifiliste juhistega. Klientarvutis käitatava tarkvara (nt
meilikliendid või kontoritarkvara) turbe meetmed on esitatud mooduligrupi APP.1
Klientrakendused asjakohastes moodulites.
Moodulis eeldatakse, et lisaks klientarvuti halduseks ette nähtud halduskontole on klientarvutis
püsivalt aktiivne ainult üks kasutajakonto.
2. Ohud
2.1. Valideerimata allikatest pärit tarkvara
Unixi-laadsete IT-süsteemide valmisrakenduste installimise asemel laaditakse paketid ise alla
ja programm kompileeritakse kohapeal. Tarkvarapaketid laaditakse sageli alla valideerimata
allikatest. Kui ei kasutata tootja usaldusväärset paketivaramut, esineb oht, et tahtmatult
laaditakse alla ja installitakse vale või ühildumatu tarkvarapakett või kahjurfunktsioone
sisaldav tarkvara.
2.2. Skriptikeskkonna ärakasutamine
Unixi operatsioonisüsteemides kasutatakse halduri tegevuste lihtsustamiseks ja inimlike
vigade vältimiseks skriptikeeles kirjutatud ja käsurealt aktiveeritavaid skripte. Ründaja võib
skripte oma eesmärkide saavutamiseks ulatuslikult manipuleerida ja ära kasutada.
2.3. Ühisteekide dünaamiline laadimine
Käsk LD_PRELOAD laadib valitud dünaamilise teegi (ingl dynamically linked shared object
library) enne muid tüüpteeke, mida rakenduses vajatakse. See võimaldab tüüpteekide
konkreetseid funktsioone ignoreerida. Ründaja võib manipuleerida süsteemi nii, et teatud
rakenduste käivitamisel aktiveeritakse kahjurprogramm.
438
2.4. Konfigureerimisvead
Unixi operatsioonisüsteemide standardinstalli käigus installitakse arvukalt eraldi
seadistatavaid rakendusi. Kuna paljud rakendused on konfigureeritud üksteisest sõltumatult,
võivad konfigureerimisvalikud üksteisega vastuollu minna ja tekitada konflikte mida üksiku
rakenduse seadetest otseselt näha ei ole. Samuti võivad rakendused sisaldada lisafunktsioone,
mida klientarvuti kasutaja tegelikult ei soovi, või vastupidi, olulised turvafunktsioonid on
jäänud aktiveerimata.
3. Meetmed
3.1. Elutsükkel
Evitus
SYS.2.3.M2 Sobiva distributiivi valimine
SYS.2.3.M5 Tarkvarapakettide turvaline install
SYS.2.3.M6 Irdseadmete automaatse failisüsteemiga sidumise keeld
SYS.2.3.M7 Faili- ja kataloogiõiguste piiramine
SYS.2.3.M8 Rakenduste pääsuõiguste piiramine
SYS.2.3.M11 Kõvaketta liigtäituvuse vältimine
Käitus
SYS.2.3.M1 Haldurite ja kasutajate autentimine
SYS.2.3.M4 Operatsioonisüsteemi tuuma uuendamine
SYS.2.3.M9 Paroolide turvaline kasutamine käsureal
SYS.2.3.M12 Linuxiga spetsiaalseadmete turvaline kasutamine
SYS.2.3.M14 Lubamatute välisseadmete vältimine
SYS.2.3.M15 Soovimatute failide käivitamise lisakaitse
SYS.2.3.M17 Nõrkuste ärakasutuse lisatõrje
SYS.2.3.M18 Tuuma lisaturve
SYS.2.3.M19 Kõvaketta või failide krüpteerimine
SYS.2.3.M20 Kriitiliste SysRq-funktsioonide piiramine
3.2. Põhimeetmed
SYS.2.3.M1 Haldurite ja kasutajate autentimine [kasutaja]
a. Haldurid ei logi igapäevaseks tööks ennast klientarvutisse juurkasutajana (ingl root,
superuser).
b. Haldusülesannete jaoks kasutatakse käsku sudo või sobivat alternatiivi.
c. Mitu kasutajat ei saa olla samaaegselt lokaalselt ühte klientarvutisse sisse logitud.
SYS.2.3.M2 Sobiva distributiivi valimine
a. Sobiv Unixi derivaat (ingl derivative) või Linuxi distributiiv (ingl distribution) on valitud
kasutusotstarbe ja turvanõuete alusel.
439
b. Kasutamiseks on valitud operatsioonisüsteem, mille väljaandja tagab tootetoe (nt
riistvarakomponentide draiverite näol) plaanitud kasutusaja jooksul.
c. Enimkasutatavad rakendused on distributiivi osa ja neid ei laeta valideerimata allikatest.
Distributiivile lisaks paigaldatud rakendusprogrammidele on tagatud tootja tugi.
d. Tööalaseks kasutamiseks ei valita distrubitiive, millele antakse välja väga tihti
väikeuuendusi. Samuti ei kasutata enda kompileeritud distributiive.
SYS.2.3.M4 Operatsioonisüsteemi tuuma uuendamine
a. Enne klientarvutite operatsioonisüsteemi tuuma (ingl kernel) uuendamist testitakse, kas
uuend ühildub olemasoleva süsteemiga ega põhjusta vigu.
b. Pärast tuuma uuendamist tehakse kohe klientarvuti taaskäivitus. Süsteemide puhul, kus see
pole võimalik, kasutatakse tuuma dünaamilist paikamist (ingl Linux Kernel Live Patching).
SYS.2.3.M5 Tarkvarapakettide turvaline install
a. Tarkvara lähtekoodist kompileerimisel on tarkvara lubatud lahti pakkida, konfigureerida ja
kompileerida ainult kasutaja lihtõigustega konto alt.
b. Tarkvara kompileerimisel lähtekoodist dokumenteeritakse kõik kasutatud parameetrid.
Dokumentatsiooni kasutades on võimalik tarkvara kompileerimist korrata.
c. Tarkvara ei installita serveri juurfailisüsteemi.
d. Soovituslikult installitakse tarkvarapakette paketihalduri abil ja mitte ükshaaval käsurealt.
3.3. Standardmeetmed
SYS.2.3.M6 Irdseadmete automaatse failisüsteemiga sidumise keeld [kasutaja]
a. Irdseadmeid (ingl removable device) ei seota failisüsteemiga (ingl mount) automaatselt.
b. Irdseadmete failisüsteemiga sidumine on konfigureeritud nii, et faile ei saa käivitada (valik
noexec).
SYS.2.3.M7 Faili- ja kataloogiõiguste piiramine
a. Teenused ja rakendused saavad luua, muuta ja kustutada ainult neile määratud faile.
b. Kataloogidele, kus kõigil kasutajail on kirjutusõigus (nt /tmp), on määratud omandibitt (ingl
sticky bit).
SYS.2.3.M8 Rakenduste pääsuõiguste piiramine
a. Rakenduse juurdepääs failidele, seadmetele ja võrkudele on piiratud konkreetse distributiivi
tuuma turvamooduliga (nt ingl App-Armor või SELinux).
440
b. Rakenduste pääsuõigused on vaikeseades blokeeritud, õigusi lisatakse lähtudes
ärivajadusest.
c. Õigusi piiratakse turvamooduli sundrežiimi (ingl enforcing mode) või vastava alternatiivi
abil.
SYS.2.3.M9 Paroolide turvaline kasutamine käsureal [kasutaja]
a. Paroole ja muud tundlikku teavet ei edastata programmidele käsureaparameetritena.
SYS.2.3.M11 Kõvaketta liigtäituvuse vältimine
a. Kasutajatele ja teenustele on seatud kvoodid (ingl quota). Teatud kettamahu täitumise
tasemest alates jäetakse kirjutusõigus ainult juurkasutajale.
b. Operatsioonisüsteemi tuuma ja andmeid hoitakse üldreeglina erinevates kettasektsioonides
(ingl disk partition).
SYS.2.3.M12 Linuxiga spetsiaalseadmete turvaline kasutamine
a. Linuxi operatsioonisüsteemi kasutavate spetsiaalseadmete (ingl appliance) turvatase on
samaväärne standardsete Linuxi klientarvutitega.
b. Spetsiaalseadmetele kehtivad turvanõuded on dokumenteeritud.
c. Vajadusel nõutakse seadme valmistajalt turbe vastavuse tõendamist.
3.4. Kõrgmeetmed
SYS.2.3.M14 Lubamatute välisseadmete vältimine (C-I-A)
a. Klientarvuti välisseadet (ingl peripheral) saab kasutada ainult juhul kui antud välisseade on
dokumenteeritult kasutamiseks lubatud.
b. Välisseadme toimimiseks vajalikud tuuma (ingl kernel) moodulid laaditakse ja
aktiveeritakse ainult siis, kui seadmel on kasutusluba.
SYS.2.3.M15 Soovimatute failide käivitamise lisakaitse (C-I)
a. Sektsioonid ja kataloogid, kuhu kasutajatel on kirjutusõigus, on failisüsteemiga seotud (ingl
mount) nii, et faile ei saa käivitada (sidumisparameeter noexec).
SYS.2.3.M17 Nõrkuste ärakasutuse lisatõrje (C-I)
a. Ohustatud teenuste ja rakenduste süsteemikutsete (ingl system call) kasutus on piiratud
sobiva määrani (nt seccomp abil).
b. App-Armor'i, SELinux'i ja alternatiivsete turvamoodulite tüüpprofiilid ja -reeglid on
kohandatud organisatsiooni turvapoliitika kohaselt.
441
c. Vajadusel on loodud uusi reegleid või profiile.
SYS.2.3.M18 Tuuma lisaturve (C-I)
a. Tuuma tugevdamiseks on rakendatud sobivaid laiendeid (nt grsecurity, PaX), mis takistavad
kahjurvara levimist ja operatsioonisüsteemi nõrkuste ärakasutamist.
SYS.2.3.M19 Kõvaketta või failide krüpteerimine (C-I)
a. Klientarvuti kõvakettad või sellele salvestatud failid on krüpteeritud. Vastavaid
krüptovõtmeid hoitakse väljaspool IT-süsteemi.
b. Ketaste ja failide krüpteerimiseks kasutatakse AEAD (ingl Authenticated Encryption with
Associated Data, AEAD) krüptoprotseduuri või selle alternatiivina rakendust dm-crypt koos
rakendusega dm-verity.
SYS.2.3.M20 Kriitiliste SysRq-funktsioonide piiramine (C-I-A)
a. On määratud, mis SysRq-funktsioone kasutajad klahvikombinatsiooni abil tuumas käivitada
saavad.
b. Klahvikombinatsiooniga ei saa käivitada potentsiaalselt ohtlikke käske.
SYS.2.4 macOS-i klient
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed macOS operatsioonisüsteemi kasutavate klientarvutites talletatud andmete
kaitseks. macOS on Apple arvutites kasutatav operatsioonisüsteem. Selles moodulis
keskendutakse selliste macOS-i kasutavate Mac arvutite turbele, mida käitatakse autonoomse
süsteemina või klient-server tüüpi võrgu kliendina.
1.2. Vastutus
macOS-i kliendi turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Moodulis ei käsitleta macOS-i võimalikku kasutamist serveri operatsioonisüsteemina.
Moodul konkretiseerib ja täiendab moodulis SYS.2.1 Klientarvuti üldiselt esitatud meetmeid
macOS'i kohta käivate spetsiifiliste juhistega.
Klientarvutis käitatava tarkvara (näiteks meilikliendid või kontoritarkvara) turbe meetmed on
esitatud mooduligrupi APP.1 Klientrakendused asjakohastes moodulites.
442
Kuna mõlemad Apple'i operatsioonisüsteemid (macOS Mac arvutitele ja iOS iPhone'ile ning
iPadile) on omavahel tihedalt seotud, siis ka keskse Mac arvutite halduse turvaaspekte
käsitletakse moodulites SYS.3.2.2 Mobiilseadmete haldus (MDM) ja SYS.3.2.3
Organisatsiooni iOS.
2. Ohud
2.1. Kontrollimatu juurdepääs väljaspool organisatsiooni hoitavatele
andmetele
macOS võimaldab mitmeid teenuseid (nt iCloud andmete salvestamiseks ja sünkroonimiseks),
mida käitatakse Apple'i keskserverites. Kuna kõik andmed ei ole enam täielikult
organisatsiooni kontrolli all, on võimalus, et kõrvalised isikud võivad serveritele juurde
pääseda, seal talletatud või edastatud andmeid näha ning neid oma eesmärkidel kuritarvitada.
2.2. Apple ID konto kuritarvitamine
macOS-i funktsioonide kasutamiseks on pääsuandmete hulgas nõutav Apple ID olemasolu.
Apple ID abil antakse keskselt juurdepääs erinevatele Apple'i teenustele, nagu iCloud,
iMessage, iTunes ja App Store. Kui volitamata isikul on Apple ID juurdepääs, võib ta neid
teenuseid võltsitud identiteediga kasutada ning pääseda näiteks juurde iCloudis olevale teabele.
2.3. Ründed raadioliidestele
Mac arvutil on raadiokohtvõrgu ja Bluetooth'i liidesed, mida paljud teenused kasutavad ja mis
on arvutis tavaliselt aktiveeritud. Näiteks on võimalik raadiokohtvõrgu funktsiooni abil Apple'i
seadmete vahel otse faile vahetada (AirDrop). AirPlay abil on võimalik video- ja audiostriimi
saata ühilduvatesse taasesitusseadmetesse. Ründaja võib raadioliideseid kuritarvitada Mac
arvuti, iPhone'i, iPad'i jm seadmete vahel edastatava konfidentsiaalse teabe püüdmiseks.
2.4. Ründed eelvaatefunktsiooni sisaldavatele rakendustele
Mõned macOS-i integreeritud rakendused (Finder, brauser Safari, macOS-i meiliprogramm)
toetavad teatud failivormingute eelvaate funktsiooni, mis avab failid ja e-kirja manused
automaatselt. Ründaja võib peita kahjurkoodi e-kirja manusesse lisatud dokumenti või
pildifaili. Sellisel juhul eelvaatefunktsioon käivitab faili avades tõenäoliselt kahjurkoodi, mis
võib lõppeda tundlike andmete lekke, andmete kustutamise või arvuti ülevõtmisega ründaja
poolt.
2.5. Ebaturvalised protokollid macOS-is või macOS-rakendustes
Keskserverite või teiste seadmetega suhtlemiseks toetavad macOS ja selle rakendused
erinevaid, osaliselt Apple'i enda protokolle, nt AFP (Apple Filing Protocol, AFP). Kui
andmesideprotokollidel ei ole piisavaid turvamehhanisme või need on ebaturvaliselt
konfigureeritud, siis on võimalik nende protokollide kaudu edastatavaid andmeid lubamatult
lugeda, võltsida või muul viisil kuritarvitada.
3. Meetmed
443
3.1. Elutsükkel
Kavandamine
SYS.2.4.M1 macOS-i turvalise rakendamise kava
SYS.2.4.M6 Ajakohane riistvara
Evitus
SYS.2.4.M2 macOS-i turvafunktsioonide kasutamine
SYS.2.4.M3 Kasutajakontode haldus
SYS.2.4.M4 Kõvaketta krüpteerimine
SYS.2.4.M5 Turvalisust ohustavate funktsioonide desaktiveerimine
SYS.2.4.M7 Apple ID mitmikautentimine
SYS.2.4.M9 Täiendava turvatarkvara kasutamine
SYS.2.4.M12 Püsivaraparool ja buutimiskaitse
Käitus
SYS.2.4.M8 iCloudi keeld tundlike andmete hoiustamisel
Kõrvaldamine
SYS.2.4.M11 Seadme turvaline kõrvaldamine
3.2. Põhimeetmed
SYS.2.4.M1 macOS-i turvalise rakendamise kava
a. macOS-i klientide kasutuselevõtuks on koostatud kava.
b. macOS-i rakendamise kava sisaldab vähemalt järgmist:
• macOS-i ja rakenduste regulaarne ajakohastamine;
• macOS-i kliendi logimine;
• klientarvuti andmete varundus;
• kahjurvara tõrje macOS-is.
c. On analüüsitud macOS-i ühilduvust kasutusel olevate rakenduste, seadmete, protokollide ja
litsentsilepingutega ning platvormivahetusega kaasnevat vajadust rakenduste
väljavahetamiseks.
d. macOS-i kliendi kasutamiseks võrgus on analüüsitud täiendavate võrguprotokollide
kasutamise vajadust.
SYS.2.4.M2 macOS-i turvafunktsioonide kasutamine
a. macOS-i integreeritud turvamehhanismid SIP (System Integrity Protection, SIP), Xprotect
ja Gatekeeper on aktiveeritud.
b. Gatekeeper võimaldab käivitada ainult AppStore'st hangitud ja signeeritud rakendusi, välja
arvatud juhul kui organisatsioonis kasutab signeerimata erirakendusi.
444
c. Uue rakenduse installimisel kontrollitakse selle signatuuri vastavust, vajadusel tehakse
kahjurvarakontroll.
SYS.2.4.M3 Kasutajakontode haldus [kasutaja]
a. macOS-i esmase konfigureerimise käigus loodud halduskontot kasutatakse ainult
haldustegevusteks.
b. macOS-i kliendi tavakasutuse jaoks on loodud tavakasutajakonto. Kui MacOS-ga arvutit
kasutab mitu kasutajat, on igale kasutajale loodud personaalne konto.
c. Süsteemi sisselogimine on võimalik üksnes kasutajanime ja parooliga, automaatne
sisselogimine (valik Automatic login) on desaktiveeritud.
d. Pärast pikemat kasutamispausi logitakse kasutaja automaatselt välja (turva-ja
privaatsusseade Log out after... minutes of inactivity on aktiveeritud).
e. Külaliskonto on desaktiveeritud.
f. Süsteemiseadetes on valik Allow guests to connect to shared folders desaktiveeritud.
g. Ekraaniluku kasutamine on aktiveeritud. Ekraaniluku lukustusest vabastamisel küsitakse
kasutaja parooli.
h. MacOS kliendi turva- ja privaatsusseadetes on aktiveeritud valik Require an administrator
password to access system-wide preferences .
3.3. Standardmeetmed
SYS.2.4.M4 Kõvaketta krüpteerimine
a. Mac arvuti (eriti mobiilse MacBook arvuti) kõvaketas on krüpteeritud.
b. macOS-i integreeritud krüpteerimisfunktsiooni FileVault kasutamisel:
• ei säilitata võtmeinfot Apple'i veebikeskkonnas;
• hoitakse FileVault taastevõti (ingl recovery key) turvalises kohas.
c. FileVaulti taastevõti on halduritele vajadusel kättesaadav.
d. Mac arvutist tehtud kettatõmmised on krüpteeritud.
SYS.2.4.M5 Turvalisust ohustavate funktsioonide desaktiveerimine
a. macOS-i asukohateenused on desaktiveeritud.
b. Safaris alla laetud faile ei avata automaatselt.
c. Andmekandja sisu automaatkäivitus või -esitus on blokeeritud.
d. Viimati kasutatud rakenduste, dokumentide ja võrguühenduste loendit on lühendatud.
445
e. Mac arvuti prügikasti tühjendamisel kasutatakse valikut Secure EmptyTrash.
SYS.2.4.M6 Ajakohane riistvara
a. Uute Mac arvutite hankimisel valitakse ajakohased tootemudelid.
b. Olemasolevatel Mac arvutitel on jätkuvalt Apple'i turvauuendite tugi.
c. Apple'i tootetoe lõppemisel kõrvaldatakse mõjutatud Mac tootemudelid kasutuselt.
d. Kui on võimalik, kasutatakse alati macOS-i uusimat versiooni.
SYS.2.4.M7 Apple ID mitmikautentimine [kasutaja]
a. Apple ID konto kasutamiseks on aktiveeritud mitmikautentimine.
b. Mitmikautentimiseks kasutatakse kahte sõltumatut komponenti (nt parool ja telefoni
saadetud kood).
SYS.2.4.M8 iCloudi keeld tundlike andmete hoiustamisel [kasutaja]
a. Tundlike andmete sünkroonimine erinevate seadmete vahel läbi iCloudi teenuse on keelatud.
b. Tundlikke andmeid on lubatud sünkroonida ainult organisatsiooni siseteenuste vahel.
c. Tundlikke andmeid ei salvestata iCloudi.
d. Dokumentide ja e-kirjade mustandite automaatne salvestamine iCloudi on blokeeritud.
e. Funktsioon Handoff andmete ülekandmiseks teise seadmesse on desaktiveeritud.
SYS.2.4.M9 Täiendava turvatarkvara kasutamine
a. macOS-i integreeritud personaalne tulemüür on aktiveeritud ja see on sobival viisil
konfigureeritud.
b. Rakenduste tulemüür (ingl Application Firewall) on aktiveeritud ja sobivalt konfigureeritud.
c. Peitrežiim (ingl camouflage mode) on desaktiveeritud.
d. Peale igat operatsioonisüsteemi ajakohastamist kontrollitakse tulemüüri konfiguratsiooni.
SYS.2.4.M11 Seadme turvaline kõrvaldamine
a. Enne seadme kõrvaldamist on andmed andmekandjatelt turvaliselt kustutatud. Selleks võib
kasutada macOS-i installimeedial olevat kettautiliiti.
b. Mac arvuti kõrvaldamisel lähtestatakse ka süsteemiseadeid sisaldav säilmälu (NVRAM).
3.4. Kõrgmeetmed
446
SYS.2.4.M12 Püsivaraparool ja buutimiskaitse (C-I-A)
a. Mac arvuti buutimine väliselt andmekandjalt on keelatud ja seadete muutmise kaitseks on
aktiveeritud püsivaraparool. Vanematel Mac arvutitel tuleb püsivara parool aktiveerida
käsurežiimis.
b. T2-turvakiibiga Mac arvutites seadistatakse püsivara parool Startup Security Utility abil,
milles aktiveeritakse valik "Täielik turvalisus“ (Full Security).
SYS.2.5 Kliendi virtualiseerimine
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed virtuaalsete klientarvutite turvaliseks loomiseks ja kasutamiseks ning
turvaliseks andmevahetuseks.
Kliendi virtualiseerimine (ingl client virtualization) ehk töölaua virtualiseerimine (ingl desktop
virtualization) on nn õhukese kliendi (ingl thin client) klient-server-arhitektuur, kus iga
kasutaja töölaud koos operatsioonisüsteemi ja rakendustega (virtuaalklient) asub
virtuaalmasinana (ingl virtual machine, VM) võrgustatud serveril. Virtuaalklient kasutab
hostsüsteemist VM-ile eraldatud protsessori-, mälu-, ja sisend-väljundseadmete ressursse.
Erinevalt terminaliserveri lahendusest ei toimu klientide virtualiseerimisel kõigi serveri
ressursside ühiskasutust.
1.2. Vastutus
Klientide virtualiseerimise turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arhitekt.
1.3. Piirangud
Antud moodulist on välja jäetud virtuaalmasinate loomine ja kasutamine lokaalses arvutis.
Klientide virtualiseerimist halduseks kasutatakse virtuaalset töölauataristut (ingl Virtual
Desktop Infrastructure, VDI). VDI turvalise kasutamise meetmed on kirjeldatud moodulis
SYS.2.6 Virtuaalne töölauataristu (VDI).
Klientarvuti suhtleb virtuaalkliendiga terminaliserveri (ingl terminal server) tehnoloogiate ja
võrguprotokollide abil. Seetõttu tuleb nii füüsiliste kui virtuaalsete klientide puhul täiendavalt
rakendada meetmeid moodulist SYS.1.9 Terminaliserver.
Virtualiseerimise üldiseid aspekte käsitletakse moodulis SYS.1.5 Virtualiseerimissüsteem.
Klientarvutite turbe üldiseid aspekte käsitletakse moodulis SYS.2.1 Klientarvuti üldiselt ja
kasutatavaid operatsioonisüsteeme käsitletavates moodulites.
2. Ohud
2.1. Võrguühenduse ebapiisav jõudlus
447
Kui virtuaalklientide rakendamisel ei arvestata võimalikku mõju võrguliiklusele, võivad suurt
võrgu läbilaskevõimet nõudvad tegevused (nt failide allalaadimine või
videokonverentsilahendused) tekitada tõrkeid virtuaalklientide toimimises. Teatud ajahetketel
vajavad nimetatud teenused väga palju virtualiseerimisserveri võrguressurssi. Probleemid
tekivad eelkõige juhul, kui sarnast teenust kasutavad korraga palju virtuaalkliente ja/või kui
rakendused nõuavad väikest latentsusaega (ingl latency).
2.2. Virtuaalkliendi ebapiisavad ressursid
Virtuaalklientide võimalikult sujuvaks tööks on oluline, et neile eraldatud ressursid (nt
protsessor, mälu või graafikatöötlus jõudlus) oleks virtuaalkliendi rakenduste kasutamiseks
piisavad. Protsessori liiga madal jõudlus ja ebapiisav mälumaht põhjustavad rakenduse töö
aeglustumist. Teatud graafikatöötlust nõudvad programmid virtuaalkliendis ei tööta, kuna
vajavad selleks spetsiaalset graafikaprotsessorit.
2.3. Virtualiseerimisserveri ülekoormus
Virtuaalkliendid konkureerivad omavahel füüsilise serveri ressursside kasutamise pärast. Kui
virtualiseerimisserver ei ole dimensioonitud käitama samaaegselt paljusid virtuaalkliente või
teisi virtualiseeritud süsteeme, võib virtuaalkliendi jõudlus ootamatult langeda. Kõige
halvemal juhul võib virtuaalserver tervenisti oma töö lõpetada ja vajada teenuste taastamiseks
taaskäivitust.
2.4. Ebapiisav võrgu segmenteerimine
Virtuaalkliendid peaksid olema kaitsetarbe alusel ning virtuaalsete kommutaatorite, virtuaalse
kohtvõrgu (ingl virtual local area network, VLAN) või füüsiliste liidestuste abil paigutatud
erinevatesse võrgusegmentidesse. Kui seda ei ole tehtud, eksisteerib risk, et virtuaalkliendi
kaudu on võimalik juurde pääseda samas võrgusegmendis asuvatele tundlikele andmetele.
2.5. Virtuaalkliendi või salvestatud andmete ettekavatsematu kustutamine
Virtuaalklientide ebaõige haldus või vale kasutamine võib põhjustada tõmmisfailide (ingl
image file) kahjustamise või kustutamise. Virtuaalklientide kustutamine või hävimine võib
põhjustada andmekao ning häirida seotud äriprotsesside toimimist.
2.6. Virtuaalkliendile juurdepääsu puudumine
Virtuaalklientide toimimine sõltub virtuaaltaristu häireteta tööst. Reeglina ei saa kasutaja ise
virtuaalkliente sisse lülitada, seda saab teha ainult virtualiseerimistaristu haldur. Kui
virtuaalklientide käigushoidmise kohustus ei ole teenuslepetes selgelt määratletud, võivad
virtuaalkliendid kasutajale vajalikul ajal osutuda kättesaamatuks.
2.7. Virtuaalkliendi tarkvaranõrkused
Kuigi virtuaalklientide loomise aluseks võetud kettatõmmisefailid on reeglina hoolikalt
ettevalmistatud ja neis on antud hetkel teadaolevad tarkvaranõrkused parandatud, vajavad
installiks kasutatavad kettatõmmisefailid siiski järjepidevat uute tarkvaravärskendustega
täiendamist.
448
2.8. Virtualiseerimistaristu ründed läbi virtuaalkliendi
Virtuaalkliendis käivitatud klientrakendused kasutavad tavaliselt teistes serverites asuvaid
teenuseid ja andmeid. Erinevalt virtuaalserverist, mille juurdepääsud on tehniliselt piiratud, on
virtuaalkliendis palju Internetiga liidestatud rakendusi. Risk saada välise ründe objektiks on
seeläbi suurem. Virtuaalkliendile juurdepääsu saanud ründajal on lihtne edasi liikuda teistesse
serveritesse, kasutades virtuaalklienti teiste IT-süsteemide vastu kavandatud rünnete
lähtepunktina. Eriti ohtlik on rünne juhul, kui virtuaalkliendist on võimalik juurde pääseda
teistes võrgusegmentides paiknevatele serverirakendustele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.2.5.M1 Virtuaalklientide kasutuselevõtu kavandamine
SYS.2.5.M2 Virtuaalklientide võrguarhitektuuri kavandamine
Evitus
SYS.2.5.M4 Eraldatud virtualiseerimistaristu kasutamine
SYS.2.5.M5 Täiendav võrgu segmentimine
SYS.2.5.M8 Virtuaalklientide tugevdamismeetmete rakendamine
SYS.2.5.M10 Vajaduspõhine riistvararessursside jaotamine
SYS.2.5.M12 Virtuaalklientide turvalise kasutamise koolitused
Käitus
SYS.2.5.M3 Virtuaalkliendi kaitse kahjurvara eest
SYS.2.5.M6 Virtuaalklientide kohaliku andmesalvestuse keelamine
SYS.2.5.M7 Seansside automaatne lukustamine ja ühenduse katkestamine
SYS.2.5.M9 Virtuaalklientide integreerimine keskse paiga- ja muudatusehaldusega
SYS.2.5.M11 Virtuaalmasinate loomise keelamine virtuaalklientides
SYS.2.5.M13 Virtuaalklientide omavahelise andmevahetuse piiramine
SYS.2.5.M14 Virtuaalklientide täiendavad turvameetmed
SYS.2.5.M16 Virtuaalklientide täiendav logimine
SYS.2.5.M18 Kõrgkäideldav virtualiseerimistaristu
Seire
SYS.2.5.M15 Virtuaalklientide seire
SYS.2.5.M17 Virtuaalklientide sündmuste lisamine turvasündmuste seiresse
3.2. Põhimeetmed
SYS.2.5.M1 Virtuaalklientide kasutuselevõtu kavandamine
a. Organisatsioon on määratlenud, mis eesmärgil virtuaalkliente kasutatakse ja milliseid
rakendusi selleks virtuaalklientides vajatakse.
b. On analüüsitud rakenduste nõudeid virtualiseerimistaristule ja mis tahes täiendavale
riistvarale (nt graafikakaartidele).
449
c. Virtualiseerimisserveris on virtuaalklientide kasutuselevõtuks piisavad protsessori-, mälu- ja
andmesalvestusressursid.
SYS.2.5.M2 Virtuaalklientide võrguarhitektuuri kavandamine [arhitekt]
a. Klientide ja virtuaalklientide vaheline võrguühendus ning virtuaalklientide kasutamiseks
vajalikud võrguteenused (nt kataloogiteenus, e-post või Interneti-juurdepääs) on teostatud
piisava jõudlusvaruga.
b. Virtuaalkliente sisaldavad võrgusegmendid on serverite võrgusegmentidest eraldatud.
Virtuaalkliendi kaudu ei ole võimalik võrkude eraldusreegleid ignoreerida.
c. On analüüsitud, kas ja mil määral tuleb piirata virtuaalklientide suhtlust ebausaldusväärsete
võrkudega.
SYS.2.5.M3 Virtuaalkliendi kaitse kahjurvara eest
a. Virtuaalklientides on rakendatud kahjurvara vastased kaitsemeetmed.
b. Kahjurvaratõrje tarkvara on rakendatud keskselt kogu virtualiseerimistaristule,
detsentraliseeritult virtuaalklientides või segavormis.
c. Virtualiseerimistaristu on kavandatud kahjurvaratõrje tarkvara toimimiseks piisava
jõudlusega.
3.3. Standardmeetmed
SYS.2.5.M4 Eraldatud virtualiseerimistaristu kasutamine
a. Virtuaalkliendid on paigutatud virtuaalserveritest eraldatud virtualiseerimistaristusse.
SYS.2.5.M5 Täiendav võrgu segmentimine
a. Virtuaalklientide võrkude täiendava segmentimise vajaduse hindamiseks on arvestatud
järgmisi kriteeriume:
• virtuaalklientide kasutusstsenaariumid;
• virtuaalklientide kasutajad, kasutajagrupid ja kasutajate pääsuõigused;
• virtuaalklientidesse installitud ja kasutajatele kättesaadavaks tehtud rakendused;
• töödeldavate andmete kaitsevajadus;
• virtuaalklientide usaldatavus;
• virtuaalklientide toimimiseks vajalikud võrguühendused.
SYS.2.5.M6 Virtuaalklientide kohaliku andmesalvestuse keelamine
a. Kasutajate loodud või töödeldud andmed salvestatakse väljaspool virtuaalklienti asuvasse
andmehoidlasse.
b. Virtuaalkliendi kasutaja ei saa andmeid virtuaalkliendist oma kohalikesse IT-süsteemidesse
üle kanda. Kui selline ülekanne on vajalik, on piirdutud vajaliku miinimumiga.
450
SYS.2.5.M7 Seansside automaatne lukustamine ja ühenduse katkestamine
a. Pärast kliendipoolset terminaliserveri seansi sulgemist virtuaalkliendi aktiivne seanss
lukustatakse.
b. Pärast eelnevalt määratletud pikkusega passiivsusperioodi katkestatakse automaatselt
kliendi ja virtuaalkliendi vaheline ühendus. Kui vastava virtuaalkliendi kasutusotstarve seda
võimaldab, viiakse virtuaalklient pärast ühenduse katkestamist mitteaktiivsesse
olekustaatusesse.
SYS.2.5.M8 Virtuaalklientide tugevdamismeetmete rakendamine
a. Virtuaalklientide tugevdamisel (ingl hardening) on arvestatud järgmisi võimalusi:
• andmeedastuse piiramine juurdepääsu- ja virtuaalklientide vahel;
• juurdepääsukliendi välisseadmete või väliste andmekandjate kasutamise piiramine
virtuaalklientidel;
• rakenduse käitamine ainult vastavasisulise loa alusel;
• virtualiseerimistaristu mittevajalike võrguteenuste keelamine.
SYS.2.5.M9 Virtuaalklientide integreerimine keskse paiga- ja muudatusehaldusega
a. Virtuaalklientide rakenduste paigaldamine toimub keskselt hallatavalt.
b. Virtuaalklientide kettatõmmisefaile (ingl image file) hallatakse keskses asukohas.
c. Virtuaalklientide kettatõmmisefaile uuendatakse ja testitakse regulaarselt.
SYS.2.5.M10 Vajaduspõhine riistvararessursside jaotamine
a. Virtuaalkliendi kasutaja rollide ja kasutaja tööks vajalike tegevuste alusel on määratud
erinevate kasutajarühmade jõudlusnõuded.
b. Määratud jõudlusnõudeid kasutatakse selleks, et otsustada, kui palju ressursse (nt
protsessorituuma või mälu) igale virtuaalkliendile kättesaadavaks tehakse.
c. Täiendavaid ressursse (nt näiteks graafikaprotsessori kasutamist) võimaldatakse ainult
vastava vajaduse korral.
SYS.2.5.M11 Virtuaalmasinate loomise keelamine virtuaalklientides
a. Virtuaalsetele klientidele täiendavate virtuaalsete IT-süsteemide (nt virtuaalmasinate)
loomine on keelatud.
b. Kui virtuaaltaristus on funktsioone, mis võimaldavad tehniliselt virtuaalkliendis
virtuaalmasinate loomist piirata, on need funktsioonid aktiveeritud.
451
SYS.2.5.M12 Virtuaalklientide turvalise kasutamise koolitused
a. Kasutajad on läbinud virtuaalkliendi turvalise kasutamise koolituse. Erilist tähelepanu on
koolitusel pööratud aspektidele, mis osas virtuaalkliendi kasutamine erineb füüsilise
klientarvuti kasutamisest.
b. Ressursside dünaamilise jaotamisel mitmete virtuaalsete klientide vahel on kasutajad
teadlikud, et nende tegevustel võib teistele kasutajatele olla potentsiaalselt negatiivne mõju.
3.4. Kõrgmeetmed
SYS.2.5.M13 Virtuaalklientide omavahelise andmevahetuse piiramine (C-I)
a. Virtuaalklientide kontrollimatu andmevahetus OSI mudeli 2. kihis (OSI data link layer)
jagatud virtuaalsete kommutaatorite kaudu on tehniliselt piiratud.
SYS.2.5.M14 Virtuaalklientide täiendavad turvameetmed (C-I-A)
a. Virtuaalklientide turvameetmetena on kaalutud kasutusele võtta järgmiseid tehnikaid:
• virtuaalklientide mikrosegmentimine;
• virtuaaltaristus sissetungituvastuse süsteemi või sissetungitõrje kasutamine.
SYS.2.5.M15 Virtuaalklientide seire (A)
a. Virtuaalklientide seire on lahendatud tsentraalselt.
b. Virtuaalklientide seirel vaadeldakse järgmisi parameetreid:
• virtuaalklientide kättesaadavus kõigi ettenähtud võrguliideste kaudu;
• virtuaalklientide protsessori kasutus;
• virtuaalklientide mälu kasutusmaht;
• virtuaalklientide vaba kõvaketta maht;
• juurdepääsuks kasutatavate terminaliserveri teenuste käideldavus.
SYS.2.5.M16 Virtuaalklientide täiendav logimine (C-I-A)
a. Kesksesse logiserverisse (vt OPS.1.1.5.M6 Keskse logitaristu rajamine) talletatakse
vähemalt järgmised virtuaalklientide sündmused:
• haldustoimingud;
• teostatud konfiguratsioonimuudatused;
• tarkvara installimine;
• edukad ja ebaõnnestunud tarkvarauuendused;
• kahjurvaratõrje tarkvara teated.
SYS.2.5.M17 Virtuaalklientide sündmuste lisamine turvasündmuste seiresse (C-I-A)
a. Virtuaalklientide turvasündmused (vt SYS.2.5.M16 Virtuaalklientide täiendav seire) on
lisatud kesksesse turvateabe ja -sündmuste halduse süsteemi (ingl security information and
event management, SIEM).
452
b. Virtuaalklientidele kohaldatakse regulaarseid ning automaatseid turvanõrkuste olemasolu
kontrolle.
SYS.2.5.M18 Kõrgkäideldav virtualiseerimistaristu (A)
a. Virtualiseerimistaristu võimaldab virtuaalklientide kõrgkäideldavate virtuaalklientide
loomist.
b. Virtualiseerimisserverid on rajatud liiasusega (ingl redundancy).
c. Virtualiseerimisserveri käideldavushäire või tuvastatud ressursipuuduse korral viiakse
virtuaalkliendid automaatselt üle või käivitatakse uuesti teises virtualiseerimisserveris.
SYS.3 Mobiilseadmed
SYS.3.1 Sülearvutid
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed sülearvutite turvaliseks kasutamiseks organisatsioonis ja suurendada
teadlikkust selle seadmeklassi spetsiifilistest ohtudest.
Sülearvuteid kasutatakse kõigi levinud operatsioonisüsteemidega (Microsoft Windows, Apple
macOS või Linuxi distributiivid). Sülearvutid on levinud enamikes organisatsioonides ning
asendavad sageli klassikalist lauaarvutit.
1.2. Vastutus
Sülearvutite meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, hankeosakond, infoturbejuht.
1.3. Piirangud
Moodulit SYS.3.1 Sülearvutid kasutatakse kõigi mobiilselt või statsionaarselt kasutatavate
sülearvutite puhul. Kõigile klientarvutitele sobivad turvameetmed on esitatud moodulis
SYS.2.1 Klientarvuti üldiselt.
Sülearvuti eri operatsioonisüsteemide turvameetmeid kirjeldatakse moodulites SYS.2.2.3
Windows 10 klient, SYS 2.3 Linuxi ja Unixi klient või SYS.2.4 macOS-i klient.
Sülearvuti võrguühendusi käsitletakse moodulites NET.2.2 Raadiokohtvõrgu kasutamine ja
NET.3.3 Virtuaalne privaatvõrk (VPN).
Sülearvuti andmete varundamist kirjeldatakse moodulis CON3. Andmevarunduse
kontseptsioon.
2. Ohud
453
2.1. Muutuvast kasutuskeskkonnast tingitud ohud
Sülearvuteid võivad kahjustada keskkonnamõjud, näiteks liiga kõrge või liiga madal
temperatuur, samuti tolm või niiskus. Mobiilseadmed võivad saada füüsilisi kahjustusi
transpordil või pideva kaasaskandmise tagajärjel. Sülearvuteid ühendatakse sageli, eriti reisil
olles, tundmatute IT-süsteemide või võrkudega. Sellega kaasneb alati kahjurvaraga nakatumise
ja andmevargusega seotud oht.
2.2. Sülearvuti kaotamine või vargus
Sülearvutite kasutamisega väljaspool organisatsiooni kaasneb sülearvuti kaotamise või varguse
oht. Seadmeid transporditakse autos või ühissõidukis, jäetakse töö vaheaegadeks võõrasse
bürooruumi või valveta hotellituppa. Sülearvuti kaotamise või vargusega seonduvatele arvuti
asenduskuludele lisanduvad kulutused sülearvuti uuesti seadistamisele ja andmete
taastamisele.
2.3. Sülearvuti kasutajate vahetumine
Kui töötajad vajavad mobiilseid IT-süsteeme ainult erandjuhtudel, nagu näiteks töölähetuses
olles, siis on sageli otstarbekas omada paljude kasutajate jaoks üht sülearvutit. Sülearvuti
üleandmisel järgmisele töötajale kaasneb oht, et edasi antakse ka seadmes endiselt leiduvad
kaitset vajavad andmed. Peale selle on võimalik, et sülearvuti on kahjurvaraga nakatunud. On
raske kindlaks teha, kes ja millal sülearvutit kasutas või kes seda hetkel kasutab. Sülearvuti
sisaldab paljude kasutajate jääkandmeid, mis võivad sisalda paroole ja tundlikku teavet.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.3.1.M1 Sülearvutite mobiilse kasutamise kord
SYS.3.1.M6 Sülearvuti kasutamise eeskiri
Evitus
SYS.3.1.M13 Sülearvuti sisu krüpteerimine
SYS.3.1.M8 Turvaline ühendamine andmesidevõrguga
SYS.3.1.M15 Sülearvuti valimise kord
Käitus
SYS.3.1.M3 Personaalne tulemüür
SYS.3.1.M5 Sülearvuti andmevarundus
SYS.3.1.M9 Turvaline kaugjuurdepääs
SYS.3.1.M12 Sülearvuti kaotusest teatamine
SYS.3.1.M14 Sülearvuti füüsiline turve
SYS.3.1.M7 Sülearvutite väljastuse ja tagastuse kord
SYS.3.1.M10 Andmete sünkroonimine
SYS.3.1.M11 Toite tagamine
SYS.3.1.M17 Sülearvutite turvaline ladustamine
SYS.3.1.M16 Keskne sülearvutite haldus
454
SYS.3.1.M18 Varguskaitsevahendite kasutamine
3.2. Põhimeetmed
SYS.3.1.M1 Sülearvutite mobiilse kasutamise kord
a. Organisatsioonis on kehtestatud sülearvutite mobiilse kasutamise kord, mis määrab:
• milliseid sülearvuteid on lubatud väljaspool organisatsiooni kasutada;
• kes tohib neid kaasas kanda;
• milliseid turvameetmeid tuleb rakendada;
• milline on kasutaja vastutus.
b. Sülearvuti turvameetmed vastavad selles käideldavate andmete kaitsetarbele.
c. Kasutajatele on sülearvuti mobiilse kasutamise korda tutvustatud.
SYS.3.1.M3 Personaalne tulemüür
a. Kui sülearvutit kasutatakse väljaspool organisatsiooni sisevõrku, on sülearvutis aktiveeritud
personaalne tulemüür (ingl personal firewall).
b. Personaalne tulemüür võib olla kas operatsioonisüsteemiga kaasatulev komponent või osa
kolmanda tootja turbelahendusest, mitme tulemüüri üheaegne rakendamine on keelatud.
c. Personaalset tulemüüri haldavad üksnes selleks volitatud haldurid.
d. Tulemüüri filtreerimisreeglid on määratud võimalikult kitsendavalt. Lubatud sissetulevad
ühendused piirduvad kaughoolduse, süsteemi uuendamise ja seire jaoks nõutud ühendustega.
e. Personaalne tulemüür on konfigureeritud toimima ilma kasutajatele kuvatavate keerukate
hoiatusteadeteta.
f. Kui personaalne tulemüür toetab logimist, siis turvasündmused logitakse.
SYS.3.1.M5 Sülearvuti andmevarundus [kasutaja]
a. Faile, mida talletatakse lokaalselt, kuid mitte serveris, varundatakse regulaarselt.
b. Vajadusel varundatakse sülearvutite andmed ajutiste võrguühenduste (nt VPN) käigus. Kui
võrguühendus puudub, varundatakse sülearvuti andmed krüpteeritult välisele andmekandjale.
SYS.3.1.M9 Turvaline kaugjuurdepääs
a. Pääs sülearvutist sisevõrku toimub krüpteeritult, virtuaalse privaatvõrgu (VPN) kaudu (vt
NET.3.3 Virtuaalne privaatvõrk).
b. Pärast VPN-ühenduse kasutamise lõppu kustutatakse autentimisandmed ja ajutised andmed.
455
SYS.3.1.M12 Sülearvuti kaotusest teatamine [kasutaja]
a. Organisatsioonis on kehtestatud kord sülearvuti kaotamisest, vargusest või rikkest
teavitamiseks.
b. Sülearvuti kaotamisest, vargusest või rikkest teatab kasutaja viivitamatult.
c. Võimalusel tuleb pärast sülearvuti kaotamist rakendada ka meetmed, mis võimaldavad
seadet lukustada, kustutada või lokaliseerida (vt SYS.3.2.2 Mobiilseadmete haldus (MDM)).
d. Pärast sülearvuti kaotust muudetakse kõigis eeldatavasti mõjutatud IT-süsteemides kasutaja
pääsuandmed.
e. Kaotatud sülearvuti tagasisaamisel kontrollitakse, kas seda ei ole manipuleeritud. Reeglina
installitakse selline sülearvuti täielikult uuesti.
SYS.3.1.M13 Sülearvuti sisu krüpteerimine
a. Sülearvutisse integreeritud andmekandjad (kõvaketas, SSD) on krüpteeritud.
b. Kõvaketta krüpteerimiseks kasutatakse reeglina operatsioonisüsteemiga integreeritud
krüptovahendeid.
SYS.3.1.M14 Sülearvuti füüsiline turve [kasutaja]
a. Organisatsiooni ruumides kaitstakse sülearvutit nii tööajal kui väljaspool tööaega varguse ja
lubamatu kasutamise eest.
b. Reeglina ei jäeta sülearvutit ilma järelevalveta. Väljaspool organisatsiooni hoiab kasutaja
sülearvutit varguse eest kaitstud ja lukustatud asukohas (vt INF.8 Kodutöökoht).
c. Võõrastes ruumides võtab töötaja sülearvuti endaga kaasa ka siis, kui lahkub ruumist vaid
korraks. Kui seda teha ei saa, suletakse ja lukustatakse seade.
d. Sülearvutit transporditakse spetsiaalsete taskute ja polsterdusega arvutikotis.
e. Sülearvuti jätmisel mootorsõidukisse ei tohi sülearvuti olla väljastpoolt sõidukit nähtav.
f. Sülearvutit kaitstakse kahjulike keskkonnatingimuste (nt liigniiskus, äärmuslikud
temperatuurid) eest.
3.3. Standardmeetmed
SYS.3.1.M6 Sülearvuti kasutamise eeskiri [infoturbejuht]
a. Organisatsioonis on koostatud ja kehtestatud sülearvuti kasutamise eeskiri.
b. Sülearvuti kasutamise eeskiri määrab:
• kuidas sülearvuteid hallatakse, väljastatakse ja tagastatakse;
• milliseid andmeid ja millistel tingimustel ei tohi sülearvutis hoida;
456
• millised andmed peavad alati olema krüpteeritud;
• kuidas on sülearvutist võimalik kasutada organisatsiooni serveriressursse;
• kas sülearvutit tohib kasutada isiklikuks otstarbeks;
• kuidas vältida sülearvuti kaotust või vargust;
• kuidas kasutada paroole ja PIN-koode;
• kas ja kuidas on lubatud avalikus kohas töötamine (vt INF.9 Mobiiltöökoht);
• kus ja millal ei tohi sülearvuteid kasutada.
c. Kasutajad on teadlikud sülearvuti kasutamisega kaasnevatest ohtudest ning on kohustatud
sülearvuti kasutamise eeskirja järgima.
SYS.3.1.M7 Sülearvutite väljastuse ja tagastuse kord [kasutaja]
a. Võimalusel kasutab sülearvutit ainult üks töötaja. Kui sülearvuteid kasutavad vaheldumisi
erinevad isikud, siis on määratud, kuidas toimub sülearvuti kasutajalt kasutajale üleandmine.
b. Sülearvuti kasutaja vahetumisel kustutatakse sülearvutist turvaliselt kõik tundlikud andmed,
kaasaarvatud jääkandmed.
c. Sülearvuti tagastatakse komplektselt ja terviklikult.
d. Kasutusel olnud sülearvuti uuele kasutajale andmisel taastatakse etaloninstalli abil sülearvuti
algne seis. Kui pärast kasutaja vahetumist arvutit uuesti ei lähtestata, kontrollitakse, kas
sülearvutis või sellega seotud andmekandjatel ei leidu kahjurvara.
SYS.3.1.M8 Turvaline ühendamine andmesidevõrguga
a. Andmeside kasutamisel on alati aktiveeritud personaalne tulemüür (vt SYS.3.1.M3
Personaalne tulemüür).
b. Organisatsiooni sisevõrku sisselogimine on võimalik ainult selleks lubatud sülearvutitel (nt
sertifikaadipõhise seadmete autentimise abil).
c. Mittevajalikud liidesed ja protokollid on sülearvutitel desaktiveeritud.
SYS.3.1.M10 Andmete sünkroonimine
a. Sülearvutis on olemas sünkroonimisvahendid ja on koostatud protseduur andmete
sünkroonimiseks sülearvutite ja organisatsiooni IT-süsteemide vahel.
b. Sünkroonimisvahendid ja sünkroonimise seadistus on kaitstud lubamatu juurdepääsu eest.
c. Sünkroonimisvahend võimaldab sünkroonimisprotsesse logida ja võimalikke
sünkroonimiskonflikte lahendada.
d. Kasutajad on teadlikud, kuidas kontrollida sünkroonimise logisid.
SYS.3.1.M11 Toite tagamine [kasutaja]
a. Andmekao vältimiseks salvestab kasutaja akutoitel töötades andmeid piisavalt sageli.
457
b. Aku kasutusea pikendamiseks laetakse sülearvutit tootja heakskiidetud laadijaga ja
kasutusjuhendis näidatud viisil.
c. Sülearvuti pikemaajalisel mobiilsel kasutamisel on alati kaasas ka laadija.
d. Kui sülearvutite tarbeks on olemas varuakud, siis transporditakse ja hoitakse neid ainult
vastavates ümbristes ja sobilikes keskkonnatingimustes.
SYS.3.1.M15 Sülearvuti valimise kord [hankeosakond]
a. Enne sülearvutite hankimist on sülearvutite kasutusotstarbe põhjal koostatud nõuded riist- ja
tarkvarakomponentidele.
b. Sülearvutite valimisel on võetud arvesse vähemalt alljärgnevat:
• tootetoe olemasolu ja hooldatavus;
• töökindlus;
• kasutatavus (kasutajasõbralikkus ning installimise, konfigureerimise hõlpsus);
• mõõtmed, mass ja aku vastupidavusaeg;
• ühilduvus olemasolevate süsteemidega;
• võrguliidesed ja ühendusvõimalused;
• turvamehhanismid ja nende lisamise võimalused;
• täiendav riistvara (nt arvutidokid ja monitorid);
• riistvara ja tarkvara soetusmaksumus ja täiendavad kulud.
c. Hankimisotsus põhineb vajaduste analüüsi tulemustel ning on kooskõlastatud haldurite ja
IT-toe eest vastutajatega.
SYS.3.1.M17 Sülearvutite turvaline ladustamine (A)
a. Organisatsiooni sülearvuteid, mida hetkel ei kasutata, hoitakse turvaliselt.
b. Hoiuruumile on rakendatud meetmed moodulist INF.5 Tehnilise taristu ruum või kapp.
3.4 Kõrgmeetmed
SYS.3.1.M16 Keskne sülearvutite haldus (C-I)
a. On kehtestatud keskse sülearvutite halduse protseduur (vt SYS.3.2.2 Mobiilseadmete haldus
(MDM)).
b. Kesksed haldusvahendid toetavad kõiki organisatsiooni sülearvutites kasutusel olevaid
operatsioonisüsteeme.
SYS.3.1.M18 Varguskaitsevahendite kasutamine (C-I-A)
a. Sülearvuti kasutajatele on antud sülearvuti valveta jätmisel kasutamiseks
varguskaitsevahendid.
b. Mehaanilised varguskaitsevahendid (nt trosslukud, turvakorpused) on varustatud tõhusa
lukustussüsteemiga.
458
c. Uute sülearvutite hankimisel arvestatakse, et sülearvuti korpus oleks trosslukuga kinnitatav.
SYS.3.2 Nutitelefon ja tahvelarvuti
SYS.3.2.1 Nutitelefon ja tahvelarvuti üldiselt
1. Kirjeldus
1.1. Eesmärk
Tutvustada nutitelefonide ja tahvelarvutitega seotud tüüpilisi ohte ning esitada meetmed nende
ohtude vältimiseks ja kõrvaldamiseks.
Tahvelarvuti erineb nutitelefonist eelkõige suurema puutetundliku ekraani ja piiratud
helistamisvõimaluste poolest. Ohud ja meetmed on mõlema seadmetüübi puhul sarnased.
1.2. Vastutus
Nutitelefon ja tahvelarvuti üldiselt meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, infoturbejuht.
1.3. Piirangud
Nutitelefonide ja tahvelarvutite konkreetsete operatsioonisüsteemide kaitset käsitletakse
vastavate süsteemide moodulites SYS.3.2.3 Organisatsiooni iOS ja SYS.3.2.4 Android.
Kõneteenuse turvalisust käsitletakse moodulis SYS.3.3 Mobiiltelefon. Mobiilseadmete
haldusega seonduvaid meetmeid kirjeldatakse moodulis SYS.3.2.2 Mobiilseadmete haldus
(MDM).
Nutitelefonide ja tahvelarvutite klientrakenduste kaitset käsitletakse moodulites APP.1.4
Mobiilrakendused (äpid) ja APP.1.2 Veebibrauser.
Meetmed kahjurvara eest kaitsmiseks on esitatud moodulis OPS.1.1.4 Kaitse
kahjurprogrammide eest.
2. Ohud
2.1. Ajakohastamata operatsioonisüsteem
Mobiilsetes seadmetes kasutavatele operatsioonisüsteemidele ilmuvad regulaarselt uued
versioonid ja uuendid. Tavaliselt pakub tootja uusi versioone ja uuendeid ainult uusima
põlvkonna seadmetele. Vanemad ja madalama hinnaklassi nutitelefonid ja tahvelarvutid
tarkvarauuendusi enam ei saa. Nende operatsioonisüsteemides esineb teadaolevaid nõrkusi,
mida ei saa enam regulaarsete turvapaikadega kõrvaldada ja ründajad saavad neid nõrkusi eriti
lihtsalt ära kasutada.
2.2. Tarkvaranõrkused mobiilirakendustes (äppides)
459
Nutitelefoni või tahvelarvutiga kaasa pandud ja seadmesse eelpaigaldatud rakendused võivad
sisaldada turvanõrkusi. Neid nõrkusi on võimalik ära kasutada seadme ründamiseks
võrguühenduse kaudu. Ka paljusid kasutaja enda poolt seadmesse laetud äppe aja möödudes
enam ei hooldata ega uuendata. Siis võivad nad samuti sisaldada nõrkusi, mida ei saa
kõrvaldada isegi operatsioonisüsteemi uuendamisega.
2.3. Nutitelefoni või tahvelarvuti manipuleerimine
Ründaja võib nutitelefonile või tahvelarvutile juurde pääsedes seadmes olevaid andmeid
sihipäraselt manipuleerida. Ta võib näiteks muuta seadme konfiguratsiooni, käivitada
täiendavaid teenuseid või märkamatult installida kahjurvara. Manipuleeritud süsteemis on
võimalik näiteks sideseansse salvestada (ehk tekitada andmeleke) või luua oma vajaduste
kohaselt seadmele uusi juurdepääsuvõimalusi (nt lubada seadme kontrollimiseks juurdepääs
Internetist).
2.4. Nutitelefonide ja tahvelarvutite kahjurprogrammid
Nii nagu kõigil internetiühendusega seadmetel, on ka nutitelefonide ja tahvelarvutite puhul
kahjurvaraga nakatumise oht eriti suur. Eriti viimasel ajal on palju ründeid suunatud just nimelt
mobiilsete seadmete vastu, sest endiselt on kasutuses on palju seadmeid, kuivõrd aegunud ja
uuendamata tarkvaraga seadmeid on kasutuses palju. Samuti ei ole nutiseadmete jaoks loodud
viiruse- ja kahjurvaratõrje rakendused nii efektiivsed kui arvutite operatsioonisüsteemidele
mõeldud turvarakendused. Kui kasutaja on hankinud äppe ebausaldusväärsetest allikatest või
kui nõrkuste jaoks ei ole uuendeid saadaval, siis on nakatumise oht eriti suur. Kahjurvaraga
seadmes saavad ründajad lugeda, muuta ja kustutada andmeid või mobiilseadme kaudu juurde
pääseda organisatsiooni IT-ressurssidele.
2.5. Veebipõhised ründed mobiilibrauseritele
Mobiilibrauserid ei ole nii võimekad ja turvalised kui seda on analoogilised arvutitele mõeldud
veebibrauserid. Samuti võivad veebisisu kuvada peale tunnustatud tootjate välja antud
veebibrauserite (Chrome, Safari, Edge jne) ka muud mobiiliäpid. See muudab nutitelefonid ja
tahvelarvutid haavatavaks erinevat tüüpi veebipõhiste rünnete vastu (nt õngitsemisründed või
vaatenakkused (ingl drive-by attack)).
2.6. Tervise- või asukohaandmete kuritarvitamine
Nutitelefonide ja tahvelarvutite äpid võivad sisaldada spetsiaalseid funktsioone ja
lisarakendusi, et hallata seadmekasutaja tervise-, treeningu- ja asukohaandmeid. Tundlikud
isikuandmed, eriti kui neid on kogutud pika aja jooksul, on ründaja jaoks atraktiivne sihtmärk.
2.7. Lukustatud ekraanil näidatavate andmete kuritarvitamine
Paljudel mobiilseademete operatsioonisüsteemidel on funktsioon, mis võimaldab ka lukustatud
ekraanilt vaadata aktiveeritud vidinate (ingl widget) poolt kuvatavaid teateid, SMS teavitusi ja
e-kirjade päiseid. Sel viisil võib kasutaja konfidentsiaalne teave volitamata isikutele nähtavaks
saada ning seda teavet on võimalik ära kasutada. Ka mõned suhtlusprogrammid võimaldavad
juurdepääsu isikute kontaktandmetele isegi lukustatud olekus.
460
2.8. Töötelefoni või tahvelarvuti kasutamine isiklikuks otstarbeks
Tavaliselt võimaldatakse organisatsioonile kuuluvaid nutitelefone ja tahvelarvuteid kasutada
ka isiklikuks tarbeks. See tekitab organisatsiooni vaatest mitmeid turvaprobleeme. Näiteks
võib kasutaja installida kahjurfunktsioone sisaldavaid rakendusi või külastada veebisaiti, mis
nakatab seadme kahjurvaraga. Samuti võib ründaja kasutaja isiklikuks tarbeks paigaldatud
rakenduste (nt sotsiaalmeedia äpi või kiirsõnumirakenduse) kaudu juurde pääseda
organisatsiooni kontaktidele (nt aadressiraamatule).
2.9. Isikliku seadme kasutamisest (BYOD) tulenevad ohud
Kui isiklikke nutitelefone või tahvelarvuteid kasutatakse tööülesannete täitmiseks, siis kaasneb
sellega mitmeid ohte. Kui keskse mobiilseadmete halduse kaudu ilmneb vajadus tööga seotud
andmed kustutada, võib see mõjutada ka kasutaja isiklikke andmeid. IT eest vastutavad isikud
ei saa kontrollida iga isikliku seadme vastavust organisatsiooni turvanõuetele. Nii kasutatakse
ebasobivaid ja turvanõrkustega seadmeid. Kasutajad vastutavad ise oma seadmete hooldamise
ja parandamise eest. Nutitelefoni remonti saatmisel võib seadme parandaja pääseda juurde
organisatsiooni andmetele. Lisaks võib tekkida probleem sobivate tarkvaralitsentside
puudumisega (nt ainult isiklikuks tarbeks lubatud äppide kasutamisel tööülesannete
täitmiseks).
2.10. Tarkvara nõrkuste kasutamine volitamata juurdepääsuks
Paljude tootjate seadmete operatsioonisüsteemid (eriti vanemad Androidi versioonid)
sisaldavad nõrkusi, mis võimaldavad tootja rakendatud turvameetmeid eirata. Ründajal on
võimalik saada seadme kaitstud süsteemiprotsessidele ja seadme mälupiirkondadele volitamata
juurdepääs, nn juurkasutaja juurdepääs (ingl root access). Juurkasutaja õigustes on ründajal
võimalik seadet ja selles olevaid andmeid manipuleerida, installida lubamatuid äppe ning
kahjurvara seadme või organisatsiooni sisevõrgu ründamiseks. Nõrkuste ärakasutamine on
igaühel võimalik avalikus käibes leiduvate vahendite ning juhendite abil.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.3.2.1.M1 Nutitelefonide ja tahvelarvutite kasutamise eeskiri
SYS.3.2.1.M2 Pilvteenuste kasutamise kord
SYS.3.2.1.M27 Kõrgturvaline mobiilseade
Evitus
SYS.3.2.1.M11 Nutitelefoni ja tahvelarvuti mälu krüpteerimine
SYS.3.2.1.M3 Nutitelefoni ja tahvelarvutite turvaline aluskonfiguratsioon
SYS.3.2.1.M8 Mobiilirakenduste installimise kord
SYS.3.2.1.M9 Lisafunktsionaalsuse piiramine
SYS.3.2.1.M10 Nutitelefonide ja tahvelarvutite halduse juhend
SYS.3.2.1.M12 Anonüümsete seadmenimede kasutamine
SYS.3.2.1.M13 Ekraanijagamise ja meedia ühiskasutuse kord
SYS.3.2.1.M16 Tarbetute sideliideste desaktiveerimine
461
SYS.3.2.1.M19 Virtuaalassistentide kasutamise piiramine
SYS.3.2.1.M31 Mobiilmaksete käsitlemise kord
SYS.3.2.1.M29 Organisatsioonipõhine pääsupunkt (APN)
SYS.3.2.1.M35 Mobiilseadmete tulemüür
Käitus
SYS.3.2.1.M4 Lubamatu kasutuse tõkestamine
SYS.3.2.1.M5 Operatsioonisüsteemi ja rakenduste ajakohastamine
SYS.3.2.1.M6 Privaatsussätete ja rakenduste juurdepääsude haldamine
SYS.3.2.1.M7 Turvasündmusele reageerimise kord
SYS.3.2.1.M18 Biomeetriline autentimine
SYS.3.2.1.M22 VPN-i kasutamine ühenduseks sisevõrguga
SYS.3.2.1.M28 Veebilehtede filtreerimine
SYS.3.2.1.M32 Keskse mobiilseadmete halduse (MDM) kasutamine
SYS.3.2.1.M33 Kahjurvaratõrje rakenduse kasutamine
SYS.3.2.1.M34 Turvaline DNS-serveri seadistus
SYS.3.2.1.M25 Täitmiskeskkondade lahusus
SYS.3.2.1.M26 PIM kasutamine
SYS.3.2.1.M30 Äppide installimise valge nimekiri
3.2. Põhimeetmed
SYS.3.2.1.M1 Nutitelefonide ja tahvelarvutite kasutamise eeskiri [infoturbejuht]
a. On kehtestatud nutitelefonide ja tahvelarvutite kasutamise eeskiri, mis sisaldab vähemalt
järgmist:
• nõutavad autentimis- ja pääsumehhanismid ja nende rakendamine;
• nõuded nutitelefonide ja tahvelarvutite turvaliseks ja heaperemehelikuks kasutamiseks;
• nõuded nutitelefonide ja tahvelarvutite varguse vältimiseks;
• lubatavad teenused;
• tingimused organisatsiooni ressurssidele juurdepääsu saamiseks;
• mobiilseadmete soetamise ja kuluarvestuse kord;
• isiklike mobiilseadmete tööalase kasutamise kord;
• juhised mobiilseadme kaotuse, varguse või rikke puhul tegutsemiseks.
b. Nutitelefonist ja tahvelarvutist on keelatud eemaldada sinna paigutatud haldustarkvara ja
muuta mobiilseadme turvaseadeid.
c. Eeskiri sätestab nutitelefoni ja tahvelarvuti juurimise (ingl root) keelu.
d. Kõik mobiilseadmete kasutajad on mobiilseadmete kasutamise eeskirjaga tutvunud ja
järgivad seda.
SYS.3.2.1.M11 Nutitelefoni ja tahvelarvuti mälu krüpteerimine
a. Nutitelefoni ja tahvelarvuti püsimälu (ingl read-only memory, ROM) on krüpteeritud.
b. Tundlikud andmed täiendavatel salvestuskandjatel (nt SD-kaardil) on krüpteeritud.
462
SYS.3.2.1.M2 Pilvteenuste kasutamise kord
a. On kehtestatud nutitelefonide ja tahvelarvutite turvalise pilvekasutuse kord, millega
määratakse, millised pilvteenused on kasutamiseks lubatud ja kuidas töötajate pilvkasutust
kontrollitakse.
b. Lubatud ja keelatud (sh isiklikuks kasutuseks lubatud ja keelatud) pilvteenused on
kasutajatele teatavaks tehtud.
c. Kasutajaid koolitatakse pilvteenuseid turvaliselt kasutama.
SYS.3.2.1.M3 Nutitelefoni ja tahvelarvutite turvaline aluskonfiguratsioon
a. Nutitelefonid ja tahvelarvutid on enne kasutajale väljastamist konfigureeritud lähtudes
andmete kaitsetarbest.
b. On koostatud ja dokumenteeritud turvamehhanisme toetav nutitelefonide ja tahvelarvutite
aluskonfiguratsioon.
c. Tarbetud funktsioonid ja andmesideliidesed on nutitelefonides ja tahvelarvutites
desaktiveeritud.
d. Nutitelefonide ja tahvelarvutite keskhalduseks vajalikud kliendikomponendid on lisatud
aluskonfiguratsiooni.
SYS.3.2.1.M4 Lubamatu kasutuse tõkestamine [kasutaja]
a. Nutitelefonid ja tahvelarvutid on kaitstud piisavalt keeruka pääsukoodiga.
b. Ekraaniluku (ingl screen lock) kasutamine mobiilseadmetes on kohustuslik. Ekraanilukk
aktiveerub piisavalt lühikese aja jooksul (sõltuvalt kaitsetarbest 15 s - 1 min).
c. Mobiilseadme parooli või PIN-koodi muutmisel ei saa valida paroole, mida oli viimati
kasutatud.
SYS.3.2.1.M5 Operatsioonisüsteemi ja rakenduste ajakohastamine
a. Nutitelefoni või tahvelarvuti tootja tagab seadme plaanitud kasutusaja jooksul regulaarse
operatsioonisüsteemi uuendite (ingl update) saamise.
b. Vanemad seadmed, mille operatsioonisüsteemi turbepaiku (ingl security patch) enam ei
väljastata, kõrvaldatakse kasutuselt ja asendatakse seadmetega, millel on tootja tarkvaratugi.
c. Organisatsiooni nutitelefonides ja tahvelarvutites ei kasutata rakendusi (äppe), millel tootja
tugi on lõpetatud.
SYS.3.2.1.M6 Privaatsussätete ja rakenduste juurdepääsude haldamine
a. Rakenduste juurdepääs andmetele ja andmevahetusliidestele on rangelt vajaduspõhine.
463
b. Privaatsussätted on konfigureeritud maksimaalselt kitsendavaiks.
c. Juurdepääs nutitelefoni või tahvelarvuti kaamerale, mikrofonile, kasutaja asukoha- ja
terviseandmetele vastab andmekaitsenõuetele. Vajadusel juurdepääs piiratakse või vastav
funktsioon desaktiveeritakse.
d. Mobiilirakenduste juurdepääsuõiguste ülevaatust viiakse läbi vastavalt vajadusele.
SYS.3.2.1.M7 Turvasündmusele reageerimise kord [kasutaja]
a. Kasutaja teavitab organisatsiooni kõigist nutitelefoni või tahvelarvutiga seotud
turvasündmustest esimesel võimalusel.
b. Turvasündmustest teavitamine toimub läbi määratud teavituskanalite.
c. Seadme kaotuse puhul või tarkvara lubamatute muudatuste avastamisel rakendavad
vastutavad töötajad viivitamatult meetmeid andmetele juurdepääsu tõkestamiseks.
SYS.3.2.1.M8 Mobiilirakenduste installimise kord
a. Organisatsioon on määranud, kas ja milliseid äppe on kasutajal lubatud nutitelefoni või
tahvelarvutisse installida.
b. Äppide hankimiseks on määratud lubatavad allikad ja allikate valiku kriteeriumid.
c. Mobiilirakenduste installimine mujalt kui selleks määratud ja lubatud allikaist on keelatud
ja võimalusel blokeeritud.
3.3. Standardmeetmed
SYS.3.2.1.M9 Lisafunktsionaalsuse piiramine
a. Nutitelefonide või tahvelarvutite täiendava funktsionaalsuse (nt uute äppide) kasutuselevõttu
kaalutakse hoolikalt. Otsese vajaduse puudumisel lisafunktsionaalsusest loobutakse.
b. Täiendava funktsionaalsuse lisamine ei tekita juurdepääsu tundlikele andmetele,
väljaarvatud siis kui see on möödapääsmatult vajalik.
c. Lisafunktsionaalsus ei muuda aluskonfiguratsioonis määratud turvaseadeid (vt SYS.3.2.1.M3
Mobiilseadme turvaline aluskonfiguratsioon).
SYS.3.2.1.M10 Nutitelefonide ja tahvelarvutite halduse juhend
a. On koostatud nutitelefonide ja tahvelarvutite keskse halduse juhend.
b. Nutitelefonide ja tahvelarvutite halduse juhend sisaldab vähemalt järgmist:
• nutitelefonide ja tahvelarvutite register;
• nutitelefonides ja tahvelarvutites rakendatavad turvameetmed (sh lubatavad
autentimismeetodid);
• nutitelefonide ja tahvelarvutite hoolduse ja rikete lahendamise protseduurid;
464
• nutitelefonide ja tahvelarvutite rakenduste halduse protseduurid;
• nutitelefonide ja tahvelarvutite hoiustamise kord ajal, kui neid ei kasutata;
• nutitelefonide ja tahvelarvutite turvalise kõrvaldamise protseduurid.
c. Organisatsiooni seadmehaldurid on tutvunud nutitelefonide ja tahvelarvutite halduse
juhendiga ja järgivad seda.
SYS.3.2.1.M12 Anonüümsete seadmenimede kasutamine
a. Nutitelefonis või tahvelarvutis määratud seadmenimi ei sisaldada viidet organisatsioonile
ega kasutajale.
SYS.3.2.1.M13 Ekraanijagamise ja meedia ühiskasutuse kord
a. Ekraanijagamine (ingl screen sharing) ning heli ja video ühiskasutus nutitelefonis või
tahvelarvutis on korralduslikult või tehniliselt reguleeritud.
b. Kasutajatele on ekraanijagamise ja meedia ühiskasutuse korda tutvustatud.
SYS.3.2.1.M16 Tarbetute sideliideste desaktiveerimine [kasutaja]
a. Sideliidesed on aktiveeritud ainult vajadusel ja ainult sobivas keskkonnas.
b. Kui on kasutusel keskne mobiilseadmete halduse süsteem, hallatakse liideseid selle kaudu.
SYS.3.2.1.M18 Biomeetriline autentimine
a. Biomeetrilise autentimist (nt sõrmejäljeanduri abil) kasutatakse vaid juhul, kui see tagab
paroolikaitsega võrreldes vähemalt samaväärse või kõrgema turvalisuse.
b. Biomeetrilise autentimise kaheldava tugevuse puhul biomeetrilist autentimist ei kasutata.
c. Kasutajad on teadlikud, kuidas ründaja võiks üritada biomeetrilisi tunnuseid
identiteedivarguse eesmärgil võltsida.
SYS.3.2.1.M19 Virtuaalassistentide kasutamise piiramine
a. Kõnetuvastusega virtuaalassistente (ingl voice assistant), nt Siri ja Google Assistant,
kasutatakse ainult tungival vajadusel. Reeglina on see funktsionaalsus seadmes
desaktiveeritud.
b. Virtuaalassistendi kasutamine on keelatud, kui seade on lukustatud olekus.
SYS.3.2.1.M22 VPN-i kasutamine ühenduseks sisevõrguga
a. Nutitelefoni või tahvelarvuti ühendamine sisevõrguga väljastpoolt on võimalik ainult
virtuaalse privaatvõrgu (VPN) kaudu.
b. VPN kasutamiseks on loodud sobivad protseduurid. Paroolide asemel kasutatakse
sertifikaatidel tuginevat autentimist.
465
SYS.3.2.1.M28 Veebilehtede filtreerimine
a. Kui organisatsioonis on kasutusel maineteenus (ingl reputation service) või vastav proksi
(ingl proxy server), on see määratud globaalseks HTTP-proksiks kõigis kasutatavates
brauserites.
b. Kui proksi on sisevõrgus, on nutitelefon või tahvelarvuti sellega VPN kaudu püsivalt või
äpipõhiselt ühendatud.
c. Kui mobiilseadmetes veebilehti proksipõhiselt ei filtreerita, kasutatakse nutitelefoni või
tahvelarvuti veebibrauseris mustfiltreerimist (ingl blacklisting) või sõltumatu tootja sisufiltritel
põhinevat filtreerimist.
SYS.3.2.1.M31 Mobiilmaksete käsitlemise kord
a. Organisatsioonis on kehtestatud kord, mis reguleerib nutitelefonidest ja tahvelarvutitest
tehtavaid mobiilmakseid ja nende hüvitamist.
SYS.3.2.1.M32 Keskse mobiilseadmete halduse (MDM) kasutamine
a. Nutitelefonid ja tahvelarvutid on hallatud keskse mobiilseadmete halduse (ingl mobile device
management, MDM) lahendusega (vt SYS.3.2.2 Mobiilseadmete haldus (MDM)).
SYS.3.2.1.M33 Kahjurvaratõrje rakenduse kasutamine
a. Kõikidesse nutitelefonidesse ja tahvelarvutitesse on installitud kahjurvaratõrje rakendus
(äpp).
b. Võimalusel on kahjurvara äpp paigaldatud läbi keskse mobiilseadmete halduse lahenduse
ning äpi staatus ja häireteated on keskselt hallatavad.
SYS.3.2.1.M34 Turvaline DNS-serveri seadistus
a. Nutitelefoni või tahvelarvuti tootja DNS-server on asendatud organisatsiooni või
organisatsiooni teenuseandja DNS-serveriga.
b. Kui teenuseandja võimaldab kasutada DNS-teenust üle HTTPS-i (ingl DNS over HTTPS,
DoH), on see funktsionaalsus seadmetes aktiveeritud.
SYS.3.2.1.M36 Nutitelefonide ja tahvelarvutite kasutuselt kõrvaldamise kord
a. Enne nutitelefoni või tahvelarvuti kasutuselt kõrvaldamist taastatakse seadme tehaseseaded
(mis ühtlasi kustutab telefonist ka kasutaja andmed) ja kontrollitakse, kas kõik andmed on
seadmest kustutatud.
b. Kui andmeid ei õnnestu nutitelefonist või tahvelarvutist kustutada, hävitatakse seade
füüsiliselt.
466
c. Eemaldatava mälukaardi olemasolul võetakse nutitelefoni või tahvelarvuti kasutuselt
kõrvaldamisel seadmest välja ja kustutatakse turvaliselt või hävitatakse seadmes olev
mälukaart (vt CON.6 Andmete kustutus ja hävitamine).
d. Kui nutitelefone või tahvelarvuteid tuleb enne kõrvaldamist hoiustada (nt niikaua kuni
telefone on kogunenud suurem kogus), siis kaitstakse kogutud seadmeid ja mälukaarte
lubamatu juurdepääsu eest.
3.4 Kõrgmeetmed
SYS.3.2.1.M25 Täitmiskeskkondade lahusus (C-I)
a. Kui töötajad võivad organisatsiooni antud nutitelefone ja tahvelarvuteid kasutada ka
isiklikuks tarbeks, siis on selleks loodud seadmes eraldi täitmiskeskkond.
b. Võimalusel kasutatakse lahutatud täitmiskeskkondi ainult selleks sertifitseeritud seadmetes
(nt Common Criteria alusel).
c. Tööga seotud andmed asuvad eranditult tööotstarbelises täitmiskeskkonnas.
d. Pärast määratud arvu järjestikuseid ebaõnnestunud nutitelefoni või tahvelarvuti
avamiskatseid kustutatakse seadmest tööotstarbelise täitmiskeskkonna andmed.
SYS.3.2.1.M26 PIM kasutamine (C-I-A)
a. Nutitelefonis või tahvelarvutis olev isikuteave on kapseldatud PIM (Personal Information
Manager, PIM) vahendiga.
b. Isikuteave on kaitstud eraldi autentimise ning operatsioonisüsteemist sõltumatu
krüpteerimisega.
SYS.3.2.1.M27 Kõrgturvaline mobiilseade (C-I-A)
a. Organisatsioon kasutab ainult nutitelefone ja tahvelarvuteid, mis on infotöötluseks lubatud
(teabekaitseklassifikatsiooni kohaselt sertifitseeritud või vastavad kehtestatud nõuetele).
SYS.3.2.1.M29 Organisatsioonipõhine pääsupunkt (APN) (C-I-A)
a. Lubatud mobiilseadmete määratlemiseks organisatsioonipõhise pääsupunktiga (ingl Access
Point Name, APN) on mobiilside teenuseandjaga kokku lepitud tugev, kuni 64-kohaline
autentimisparool.
b. Kõik seadmed, mis kasutavad seda APN-i, saavad mobiilside teenuseandjalt
organisatsiooniga kooskõlastatud IP-aadressi.
c. Autentimiseks kasutatakse protokolli CHAP (ingl challenge-handshake authentication
protocol, CHAP).
467
SYS.3.2.1.M30 Äppide installimise valge nimekiri (C-I-A)
a. Nutitelefoni või tahvelarvuti kasutajal on lubatud installida ainult valges nimekirjas olevaid,
kinnitatud ja kontrollitud rakendusi.
b. Mobiilseadmete keskhalduse vahend välistab muude rakenduste installimise või kõrvaldab
lubamatud rakendused viivitamatult.
SYS.3.2.1.M35 Mobiilseadmete tulemüür (C-I-A)
a. Nutitelefonides ja tahvelarvutites on paigaldatud ja aktiveeritud lokaalne tulemüür.
SYS.3.2.2 Mobiilseadmete haldus (MDM)
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed mobiilseadmete halduse (ingl mobile device management, MDM) turvaliseks
kavandamiseks, evitamiseks ja rakendamiseks.
Mobiilseadmed selle mooduli tähenduses on nutitelefonid ja tahvelarvutid, milles on kasutusel
mobiilseadmetele kohandatud operatsioonisüsteemid Android ja iOS.
1.2. Vastutus
Mobiilseadmete halduse meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodul täiendab SYS.3.2.1 Nutitelefon ja tahvelarvuti üldiselt meetmeid mobiilseadmete
keskse halduse kontekstis. Nutitelefonide ja tahvelarvutite turbe meetmeid kirjeldatakse lisaks
konkreetsete operatsioonisüsteemide moodulites SYS.3.2.3 Organisatsiooni iOS ja SYS.3.2.4
Android.
Mobiilseadmete haldamisel järgitakse meetmeid moodulitest OPS.1.1.2 IT-haldus ning ORP.4
Identiteedi ja õiguste haldus.
Moodul ei käsitle isiklike mobiilseadmete kasutamist tööeesmärkidel (ingl Bring Your Own
Device).
2. Ohud
2.1. Puudulik sünkroonimine
Mobiilseadmete keskse halduse toimimiseks on vajalik haldustarkvara ja mobiilseadme
vaheline regulaarne andmevahetus. Kui mobiilseadet ei ole mobiilseadmete haldustarkvaraga
pikka aega sünkroonitud, puudub ülevaade nutiseadme hetkeseisust. Samuti ei ole võimalik
468
seadmesse keskselt installida uusi rakendusi või muuta reegleid (seadistusi) mille on määranud
mobiilseadmete haldurid.
2.2. Vead mobiilseadmete halduses
Mobiilseadmete keskse haldustarkvara seadistamine on keerukas, konfigureerimise tegelik
tulemus võib sõltuda erinevates kohtades tehtud seadistuste koosmõjust. Mobiilseadmete
haldustarkvara konfigureerimisel tehtud vigu on keeruline tuvastada. Halduses tehtud vead
võivad põhjustada mobiilseadmetele mitmesuguseid ohte, mõjutades otseselt või kaudselt
andmete ja rakenduste turvalisust.
2.3. Puudulik pääsuõiguste haldus
Mobiilseadmete halduses (ingl mobile device management, MDM) on oluline täpselt määrata,
kes milliseid seadeid tohib muuta ja kes millistele andmetele juurde pääseb. Kui töötaja rollile
on omistatud liiga suured õigused, võib töötaja saada juurdepääsu andmetele või muuta
lubamatult seadme seadistusi. Liigsete õiguste puhul õnnestub töötajal installida
mobiilirakendusi, mis ei ole organisatsioonis lubatud (nt kasutada lubamatuid pilvtalletuse
teenuseid). Puuduliku õiguste halduse tulemusena võivad tundlikud andmed lekkida. Samuti
tekib andmekaitsenõuete rikkumise oht.
2.4. Asukohainfo lubamatu jälgimine mobiilseadmete halduse kaudu
Enamik mobiilseadmete haldusvahendeid näitab, kus konkreetne seade antud hetkel asub. See
on erinevatel põhjustel vajalik, nt olenevalt asukohast on võimalik andmeid või rakendusi
lubada või blokeerida (nn geotarastus). Paraku tekivad niimoodi ka seadme ja sellega seotud
kasutaja üksikasjalikud liikumisprofiilid. Kui neid andmeid kogutakse kasutajat sellest
ettenähtud viisil informeerimata, rikutakse seadusandlusest tulenevaid andmekaitsenõudeid.
Samuti on oht, et töötajate asukohaprofiilile pääseb juurde ründaja, kes võib seda infot ära
kasutada nt väljapressimiseks või varguse toimepanemiseks. Ka organisatsioon võib
asukohainfot kuritarvitada töötajate lubamatuks kontrollimiseks.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.3.2.2.M1 Mobiilseadmete halduse põhimõtted
Evitus
SYS.3.2.2.M2 Mobiilseadmete aktsepteeritud mudelid
SYS.3.2.2.M3 MDM tarkvara valimine
SYS.3.2.2.M5 MDM kliendi installimine
SYS.3.2.2.M12 MDM-i turve
Käitus
SYS.3.2.2.M4 Mobiilseadmete integreerimine MDM tarkvaraga
SYS.3.2.2.M20 Mobiilseadmete halduse regulaarne läbivaatus
SYS.3.2.2.M7 Mobiilirakenduste (äppide) installimine
469
SYS.3.2.2.M21 Sertifikaatide haldus
SYS.3.2.2.M14 Äppide hindamine välise maineteenuse abil
SYS.3.2.2.M19 Geotarastuse kasutamine
SYS.3.2.2.M23 Vastavusnõuete jõustamine
Seire
SYS.3.2.2.M6 Logimine ja seadme oleku seire
SYS.3.2.2.M17 Mobiilseadmete kasutamise seire
Kõrvaldamine
SYS.3.2.2.M22 Mobiilseadmete kasutuselt kõrvaldamine
3.2. Põhimeetmed
SYS.3.2.2.M1 Mobiilseadmete halduse põhimõtted
a. Lähtuvalt töödeldava teabe kaitsetarbest on välja töötatud põhimõtted organisatsioonis
kasutatavate mobiilseadmete integreerimiseks organisatsiooni IT-taristuga.
b. Mobiilseadmete halduse (ingl mobile device management, MDM) põhimõtted sisaldavad
vähemalt järgmist:
• kas haldust tehakse ise, tellitakse väljast või kasutatakse pilvteenust;
• millised on nõuded haldusteenuse sisule;
• millised on soovitud reageerimisajad;
• mis seadustele, poliitikatele ja eeskirjadele mobiilseadmete haldus vastab;
• milliseid mobiilseadmeid ja operatsioonisüsteeme mobiilseadmete haldus toetab;
• kas mobiilseadmete halduse lahendus toetab üksteisest sõltumatult hallatavaid
seadmegruppe;
• kas MDM-ga liidestatakse ka dokumendihalduse ja andmetalletuse süsteemid (nt
pilvteenused);
• kas mobiilseadmete haldusesse on kaasatud ka organisatsioonivälised (isiklikud)
mobiilseadmeid;
• milline on mobiilseadmete kasutusmudel (töötajate isiklikud seadmed, organisatsiooni
omandis olevad isikustatud seadmed või ühiskasutatavad seadmed).
c. Mobiilseadmete halduse põhimõtted on dokumenteeritud ning kooskõlastatud
infoturbejuhiga.
SYS.3.2.2.M2 Mobiilseadmete aktsepteeritud mudelid
a. Enne mobiilseadmete hankimist on määratud, millised seadmeid ja operatsioonisüsteeme
võib organisatsioonis kasutada.
b. Kõik hangitud mobiilseadmed ja nende operatsioonisüsteemid vastavad mobiilseadmete
halduse põhimõtetele ja organisatsiooni kehtestatud turvanõuetele.
c. MDM tarkvara on konfigureeritud nii, et juurdepääs organisatsiooni teabele on võimalik
üksnes sobivaks tunnistatud seadmetest.
470
SYS.3.2.2.M3 MDM tarkvara valimine
a. Mobiilseadmete halduse (MDM) tarkvara vastab mobiilseadete halduse põhimõtetele.
b. MDM tarkvara võimaldab rakendada tehnilisi ja korralduslikke turvameetmeid.
c. MDM tarkvara toetab kõiki organisatsioonis kasutatavaid mobiilseadmeid.
SYS.3.2.2.M4 Mobiilseadmete integreerimine MDM tarkvaraga
a. Kõik organisatsiooni mobiilseadmed integreeritakse MDM tarkvaraga.
b. MDM tarkvara võimaldab mobiilseadmeid keskselt konfigureerida ning konfiguratsioone
keskselt hallata.
c. Enne eelnevalt kasutusele võetud mobiilseadme MDM tarkvaraga integreerimist ja
konfigureerimist lähtestatakse mobiilseade tehaseseadetele.
d. Ilma keskselt paigaldatud seadistuseta mobiilseade organisatsiooni siseressurssidele juurde
ei pääse.
SYS.3.2.2.M5 MDM kliendi installimine
a. Mobiilseadmete tarbeks on koostatud ja dokumenteeritud sobivad aluskonfiguratsioonid.
b. MDM klient on paigaldatud mobiilseadmesse enne seadme kasutajatele üleandmist.
Erandjuhtudel on kasutaja kohustatud MDM kliendi installima ise.
SYS.3.2.2.M20 Mobiilseadmete halduse regulaarne läbivaatus
a. Mobiilseadmete turvasätteid kontrollitakse regulaarselt.
b. Mobiilseadmete operatsioonisüsteemide uute versioonide ilmumisel kontrollitakse, kas
MDM operatsioonisüsteemi uuendusi toetab ning kas aluskonfiguratsiooni profiilid ja
turvasätted on endiselt tõhusad ja piisavad.
c. Vajadusel muudetakse mobiilseadmete aluskonfiguratsiooni või kohandatakse turvasätteid.
d. Kasutajatele ja halduritele antud õiguste põhjendatust kontrollitakse regulaarselt.
3.3 Standardmeetmed
SYS.3.2.2.M6 Logimine ja seadme oleku seire
a. Mobiilseadmete halduse (MDM) süsteem logib kõik turvasündmused ja konfiguratsiooni
muutused kogu mobiilseadme elutsükli vältel.
b. Mobiilseadme turvasündmuste ja konfiguratsiooni muutuste logid on keskselt
juurdepääsetavad.
471
c. Vajadusel on halduril võimalik välja selgitada hallatavate mobiilseadmete hetkeseis.
SYS.3.2.2.M7 Mobiilirakenduste (äppide) installimine
a. Äppe hallatakse MDM kaudu. Pärast äpi kasutuseks lubamist publitseeritakse äpp sisemises
äpikataloogis.
b. Mobiilseadmete halduse süsteem käivitab mobiilirakenduste installimise, desinstallimise ja
värskendamise kohe pärast mobiilseadmega ühenduse loomist.
c. MDM kaudu installitud äppe ei saa kasutaja desinstallida.
SYS.3.2.2.M12 MDM-i turve
a. Mobiilseadmete halduse turve vastab käideldavate andmete kaitsetarbele.
b. Haldusarvuti operatsioonisüsteem on tugevdatud (ingl hardening) ja arvutile on paigaldatud
kõik turvauuendid.
SYS.3.2.2.M21 Sertifikaatide haldus
a. Teenuste sertifikaate installitakse, uuendatakse ja desinstallitakse mobiilseadmetes keskselt.
b. MDM süsteem takistab kasutajal ebausaldusväärsete ja kontrollimata (juur)sertifikaatide
installimist.
c. MDM süsteem toetab sertifikaatide kehtivuskontrolli mehhanisme.
SYS.3.2.2.M22 Mobiilseadmete kasutuselt kõrvaldamine
a. Mobiilseadmete halduse süsteem võimaldab mobiilseadmes olevate andmete kaugkustutust.
b. Mobiilseadme kõrvaldamise ja registrist kustutamise protsess tagab, et mobiilseadmesse või
integreeritud irdandmekandjale ei jääks kaitset vajavaid andmeid.
3.4. Kõrgmeetmed
SYS.3.2.2.M14 Äppide hindamine välise maineteenuse abil (C-I)
a. Kui kasutajatel lubatakse seadmesse ise äppe valida ja installida, tuginetakse otsustamisel
välisele maineteenusele (ingl reputation service) ja selle kehtestatud eranditele.
b. MDM süsteem piirab äppide installimist, kasutades selleks maineteenusest saadud teavet.
SYS.3.2.2.M17 Mobiilseadmete kasutamise seire (I)
a. Mobiilseadmete seire võimaldab tuvastada seadmete lahtimurdmist (ingl jailbreaking,
rooting).
b. Mobiilseadmete seirel järgitakse isikuandmete kaitse alaseid regulatsioone.
472
SYS.3.2.2.M19 Geotarastuse kasutamine (C-I)
a. Geotarastusega (ingl geofencing) on tagatud, et tundlikke andmeid sisaldavaid seadmeid ei
saa kasutada kindlaksmääratud geograafilisest piirkonnast väljaspool.
b. Lubatavast geograafilisest piirkonnast väljumisel hoiatatakse kasutajat ja haldurit ning pärast
määratud ooteaega kustutatakse tundlikud andmed.
c. Geotarastuse piirkonnad on määratud õigusaktide, organisatsiooni nõuete ning kaitsetarbe
analüüsi alusel.
SYS.3.2.2.M23 Vastavusnõuete jõustamine (C-I)
a. MDM süsteem tuvastab organisatsiooni nõuete rikkumise ja operatsioonisüsteemi
manipuleerimise katsed ning blokeerib seadme automaatselt.
b. Rikkumis- või manipuleerimiskahtluse korral saadab MDM süsteem hoiatuse
organisatsiooni vastutavatele halduritele ja infoturbejuhile.
c. MDM süsteem on võimeline kustutama seadmest kas ainult tundlikud või kõik seadmes
olevad andmed.
SYS.3.2.3 Organisatsiooni iOS
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed, mida tuleb järgida ja täita kõigi tööülesannete täitmiseks kasutatavate
nutitelefonide ja tahvelarvutite puhul, mis töötavad Apple'i operatsioonisüsteemidel iOS ja
iPadOS (edaspidi nimetatud iOS-seadmed).
1.2. Vastutus
Organisatsiooni iOS meetmete rakendamise eest vastutab IT-talitus
1.3. Piirangud
Mooduli rakendamine eeldab, et hallatavad iOS-seadmed on integreeritud mobiilseadmete
halduse taristusse. Vastavad meetmed on esitatud moodulis SYS.3.2.2 Mobiilseadmete haldus
(MDM).
Nutitelefonide ja tahvelarvutitega töötamise üldised ja ühised meetmed, olenemata seadmes
kasutatavast operatsioonisüsteemist, on esitatud moodulis SYS.3.2.1 Nutitelefon ja
tahvelarvuti üldiselt ning neid tuleb rakendada ka iOS-põhiste seadmete kasutamisel.
2. Ohud
473
2.1. iOS seadme lahtimurdmine (jailbreaking)
iOS varasemates versioonides on turvanõrkused, mis võimaldavad Apple'i kehtestatud
turvaraamistikust mööduda ning pääseda juurde süsteemiprotsessidele ja kaitstud
mälupiirkondadele. Kasutaja võib seda ise soovida teha alternatiivsetest rakendusepoodidest
äppide laadimiseks või Apple'i mittesoovitavate laienduste lisamiseks. Sama meetodit
kasutavad ründajad kahjurprogrammi installimiseks või iOS seadmes muude kahjulike
manipulatsioonide tegemiseks.
2.2. Apple ID konto kuritarvitamine
Apple ID volitustõendi alusel antakse juurdepääs kõigile Apple'i pakutavatele teenustele (nt
iCloud, iMessage, FaceTime, App Store, iTunes). Apple ID volitamata kasutamisel on
võimalik ründajal kõigile Apple'i teenustele valeidentiteediga juurde pääseda. Samuti võib
ründaja häirida Apple ID põhiste teenuste käideldavust, jälgida seadme asukohta, lähtestada
tehaseseadeid ning pääseda juurde iCloudis olevatele andmetele. Kui seadmes on aktiveeritud
iCloudBackup, on ründajal võimalik kõik kasutaja failid oma iOS-seadmesse kloonida.
2.3. Eelpaigaldatud rakenduste laialdased õigused
iOS-iga koos on Apple'i seadmesse eelpaigaldatud mitmeid operatsioonisüsteemiga tihedalt
integreeritud rakendusi (nt Mail ja Safari). Neid rakendusi käitatakse kohati suuremate
õigustega kui App Store'ist allalaaditavaid rakendusi. See suurendab rakenduse vastu suunatud
ründe õnnestumisel tekitatavat kahju.
2.4. Biomeetrilise autentimise kuritarvitamine
Operatsioonisüsteem iOS sisaldab biomeetrilise autentimise võimalusi, kasutades kas
sõrmejälge (ingl Touch ID) või näotuvastust (ingl Face ID). Touch ID ja Face ID võimaldavad
seadme lihtsustatud avamist või ilma lisakontrollideta rakenduste poest ostude sooritamist.
Samuti on võimalik teatud juhtudel asendada Apple ID autentimisel vajaminevat pääsukoodi
(ingl passcode). Biomeetrilisi turvafunktsioone on sageli võimalik ära petta, kasutades
kunstliku sõrme tekitamist sõrmejälje digitaalse puhastamise abil.
2.5. Lukustatud ekraanil näidatavate andmete kuritarvitamine
Operatsioonisüsteemil iOS on funktsioon, mis võimaldab ka lukustatud ekraanilt vaadata
aktiveeritud vidinaid (ingl widget) ja automaatteavitusi (ingl push message). Sel viisil võib
kasutaja konfidentsiaalne teave volitamata isikutele nähtavaks saada ning seda saab ära
kasutada. Ka digitaalse assistendi Siri kaudu on telefoni funktsioonidele ja kontaktandmetele
võimalik juurde pääseda isegi lukustatud olekus.
2.6. Lubamatu juurdepääs väljaspool organisatsiooni hoitavatele
andmetele
Mitmete iOS-i spetsiaalfunktsioonide jaoks on vaja kasutada Apple´i käitatavat taristut. Kui
kasutatakse funktsioone iCloud Keychain, iMessage, FaceTime, Siri, Continuity, Spotlight
Suggestions , automaatteavitusi, iCloudi varukoopiate loomist või ühiste dokumentidega
töötamise funktsioone, siis sünkroonitakse erinevate seadmete või kasutajate andmed alati
474
Apple'i kesktaristu kaudu. Seetõttu on oht, et Apple'i serverites hoitavatele andmetele
juurdepääsu omavad isikud või organisatsioonid võivad kasutada talletatud andmeid
kuritegelikel eesmärkidel.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.3.2.3.M1 iOS-põhiste seadmete rakendamise põhimõtted
SYS.3.2.3.M2 Pilvteenuste rakendamise kava
Evitus
SYS.3.2.3.M7 Konfiguratsiooniprofiilide turve
SYS.3.2.3.M13 iOS teenuste ja rakenduste piiramine
SYS.3.2.3.M14 iCloudi kasutamise turve
SYS.3.2.3.M15 Continuity funktsioonide kitsendamine
SYS.3.2.3.M17 Apple ID-ga seotud seadmete hulga piiramine
SYS.3.2.3.M18 Safari turvaline konfiguratsioon
SYS.3.2.3.M25 Teenuse AirPrint turvaline kasutamine
Käitus
SYS.3.2.3.M10 Biomeetriline autentimine
SYS.3.2.3.M12 Apple ID anonüümimine
SYS.3.2.3.M21 Rakenduste lisamise ja kinnitamise kord
SYS.3.2.3.M23 Konfiguratsiooniprofiili automaatne kustutamine
SYS.3.2.3.M26 IT-süsteemidega lubamatu ühendamise vältimine
3.2. Põhimeetmed
SYS.3.2.3.M1 iOS-põhiste seadmete rakendamise põhimõtted
a. On välja töötatud ja dokumenteeritud iOS-põhiste seadmete rakendamise põhimõtted, milles
on käsitletud:
• iOS-põhiste seadmete valimise kriteeriumid;
• iOS-põhiste seadmete haldus ja konfigureerimine;
• valideerimata rakenduste kasutamine;
• varundusstrateegia.
b. iOS-põhiseid seadmeid hallatakse ja konfigureeritakse mobiilseadmete halduse kaudu.
c. iOS-põhise seadme lahtimurdmine (ingl jailbreaking) on korralduslikult keelatud ja MDM-
ga tehniliselt piiratud.
SYS.3.2.3.M2 Pilvteenuste rakendamise kava
a. Enne iOS-põhiste seadmete kasutuselevõttu on otsustatud pilvteenuste kasutamise
võimalikkus ja ulatus.
475
b. Pilvteenuste rakendamise kavas on kaalutud iCloudi teenuse kasutuse piiramist.
c. Kuna ka Apple ID registreerimine vajab iCloudi teenust, siis võimalusel kasutatakse seadme
registreerimiseks Apple Business Manager i (endine Device Enrollment Program, DEP).
SYS.3.2.3.M7 Konfiguratsiooniprofiilide turve
a. On rakendatud korralduslikke ja tehnilisi meetmeid konfiguratsiooniprofiilide lubamatu
kustutamise vältimiseks.
b. iOS seadmete kasutajad on teadlikud meetmete vajadusest ja otstarbest.
3.3. Standardmeetmed
SYS.3.2.3.M10 Biomeetriline autentimine
a. Touch ID või Face ID kasutamine on lubatud siis, kui on arvestatud sellega kaasnevaid riske
ja kasutajad on määranud seadmele pikema ja keerukama pääsukoodi (ingl passcode).
b. Kasutajatele on koostatud biomeetrilise autentimise juhend.
c. Kasutajaid on teavitatud, et Touch ID või Face ID autentimine ei ole täiesti võltsimiskindel.
SYS.3.2.3.M12 Apple ID anonüümimine
a. Apple ID-d nõudvate teenuste puhul kasutatakse isikule viitava Apple ID asemel isikuga
mitte seonduvat (nn anonüümset) Apple ID stringi.
b. Võimalusel kasutatakse iOS seadmete ettevalmistamiseks ja keskseks rakenduste
installimiseks teenust Apple Business Manager.
SYS.3.2.3.M13 iOS teenuste ja rakenduste piiramine
a. Kõik tarbetud või keelatud teenused ja rakendused on seadme konfigureerimisvalikutes (sh
süsteemiseadistuse menüüs Screen Time) desaktiveeritud.
b. Aktiveeritud teenused ja rakendused vastavad seadme kasutusotstarbele ja andmete
kaitsetarbele.
SYS.3.2.3.M14 iCloudi kasutamise turve
a. Enne iCloudi kasutamist tööülesannete täitmiseks on hinnatud, kas Apple'i
teenusetingimused on kooskõlas organisatsiooni infoturbe- ja andmekaitsenõuetega.
b. Kui iCloudi taristu on lubatud, siis autentimisel kasutatakse mitmikautentimist.
SYS.3.2.3.M15 Continuity funktsioonide kitsendamine
a. On hinnatud Continuity funktsioonide (nt Handoff, SMS forwarding, Call forwarding)
vajalikkust ja vastavust organisatsiooni nõuetele.
476
b. Hindamistulemustele tuginedes on Continuity funktsioone tehniliselt või korralduslikult
piiratud.
SYS.3.2.3.M17 Apple ID-ga seotud seadmete hulga piiramine
a. Apple ID konfiguratsiooniprofiilis on kontoga ühendatud unikaalsete seadmekoodide arv
seatud võimalikult väikseks.
SYS.3.2.3.M18 Safari turvaline konfiguratsioon
a. Safari konfiguratsioon vastab brauseritele kehtestatud üldistele nõuetele ja seal on
rakendatud samu piiranguid kui arvutite brauserites.
SYS.3.2.3.M21 Rakenduste lisamise ja kinnitamise kord
a. Rakenduse kasutuselevõtuks läbib äpp organisatsioonisisese tarkvara kinnitusprotseduuri
ning App Store'i mobiilirakenduste (äppide) valideerimise.
b. Kõik kasutamiseks kinnitatud mobiilirakendused avaldatakse MDM-i äpikataloogis. Äppide
kasutuselevõtuks on MDM-ga integreeritud Apple Business Manager.
c. App Store'i rakenduste makseid ei kinnitata biomeetriliste meetoditega.
3.4. Kõrgmeetmed
SYS.3.2.3.M23 Konfiguratsiooniprofiili automaatne kustutamine (C-I)
a. Kui iOS seade ei ole määratud ajavahemiku jooksul kordagi sisevõrguga ühenduses olnud,
kustutatakse konfiguratsiooniprofiil automaatselt.
SYS.3.2.3.M25 Teenuse AirPrint turvaline kasutamine (C-I)
a. Lubatavad AirPrint printerid on lisatud konfiguratsiooniprofiili.
b. Selleks, et kasutajad ei saaks kasutada ebausaldusväärseid printereid, tehakse kõik
ühendused printeriga organisatsiooni taristu kaudu.
SYS.3.2.3.M26 IT-süsteemidega lubamatu ühendamise vältimine (C-I)
a. Muude IT-süsteemidega on võimalik iOS-seadmeid ühendada ainult mobiilseadmete
halduse süsteemi (MDM) kaudu.
SYS.3.2.4 Android
1. Kirjeldus
1.1. Eesmärk
477
Esitada meetmed, mida tuleb järgida ja täita kõigi tööülesannete täitmiseks kasutatavate
nutitelefonide ja tahvelarvutite puhul, mis töötavad operatsioonisüsteemil Android.
1.2. Vastutus
Androidi meetmete rakendamise eest vastutab IT-talitus.
1.3 Piirangud
Nutitelefonide ja tahvelarvutitega töötamise üldised ja ühised meetmed, olenemata seadmes
kasutatavast operatsioonisüsteemist, on esitatud moodulis SYS.3.2.1 Nutitelefon ja
tahvelarvuti üldiselt ning neid tuleb rakendada ka Androidil põhinevate seadmete kasutamisel.
Androidil põhinevate seadmete keskhalduse meetmed on esitatud moodulis SYS.3.2.2
Mobiilseadmete haldus.
2. Ohud
2.1. Juurimine (rooting) Androidiga seadmes
Paljude tootjate seadmed, seda eriti vanemate Androidi versioonide puhul, sisaldavad nõrkusi,
mis võimaldavad tootja rakendatud turvameetmeid eirata ja anda teatud mobiilirakendustele
juurkasutaja juurdepääs (ingl root access). Juurimine on igaühel võimalik avalikult
kättesaadavate vahendite ning juhendite abil.
2.2. Androidiga seadmete kahjurvara
Laia leviku ja avatud arhitektuuri tõttu on Android operatsioonisüsteemiga seadmed kahjurvara
jaoks levinud sihtmärk. Androidiga seadmesse on võimalik laadida äppe lisaks Google Play
rakendustepoele ka alternatiivsetest allikatest. Samuti võib installifaili kopeerida otse seadmes
lokaalseks käivitamiseks. Seetõttu on ka kahjurprogrammide levitamine lihtsam. Ründaja võib
näiteks nakatada kahjurvaraga mõne populaarse tasulise äpi ja teha selle kõigile tasuta
allalaadimiseks kättesaadavaks.
2.3. Ajakohastamata operatsioonisüsteem
Paljud tootjad tarnivad nutitelefone ja tahvelarvuteid, millel on Androidi aegunud versioonid
või mis ei paku operatsioonisüsteemile regulaarseid uuendeid. Androidi avatuse tõttu
avastatakse operatsioonisüsteemis pidevalt uusi nõrkusi, seetõttu on Androidiga seadmed
rünnete suhtes eriti ohustatud. Probleem esineb eeskätt odavamate mudelite ja vähetuntumate
tootjatega. Kuid ka tuntud tootja tippmudeli omamine ei taga uuenditega varustatust kogu
seadme eluea jooksul. Seetõttu jäävad tarkvaranõrkused kõrvaldamata ja ründaja võib neid
hõlpsasti ära kasutada.
2.4. Google konto kuritarvitamine
Pärast Google'i kontoga (ingl Google Account) autentimist muutuvad kasutajale
kättesaadavaks paljud Google poolt pakutavad teenused (nt Google Play, Google Maps,
Google Drive, Google Chrome, Gmail jne). Ka paljud teised teenuseandjad Internetis
kasutavad kasutajate tuvastamiseks Google ID-d. Kui Google ID on lekkinud, võib iga võõras
478
isik neid autentimisandmeid kuritarvitada. Samuti võib ründaja jälgida seadme asukohta,
pääseda juurde seadmes talletatud andmetele, seadme sisu kaugkustutuse teel kustutada või
muuta ära tegeliku kasutaja paroolid.
2.5. Eelpaigaldatud rakenduste laialdased õigused Androidis
Koos Android operatsioonisüsteemiga on seadmesse eelpaigaldatud operatsioonisüsteemiga
tihedalt integreeritud rakendused (nt Play pood ja nendega seotud Play teenused, Google
Chrome brauser), kuid samuti ka mitmeid valideerimata tootjate äppe, mida kasutaja seadmest
eemaldada ei saa. See lisab operatsioonisüsteemi nõrkustele ka erinevate rakenduste nõrkused
ning neid on võimalik rünnata. Kahjurvaraga nakatunud äpi kaudu on võimalik ründajal
pääseda juurde seadmes asuvatele andmetele.
3. Meetmed
3.1. Elutsükkel
Evitus
SYS.3.2.4.M1 Androidiga seadmete valimise kord
SYS.3.2.4.M2 Arendaja sätete desaktiveerimine
SYS.3.2.4.M3 Mitmekasutajarežiimi ja külalisrežiimi piiramine
Käitus
SYS.3.2.4.M5 Laiendatud turbeseaded
3.2. Põhimeetmed
SYS.3.2.4.M1 Androidiga seadmete valimise kord
a. Hangitakse ainult selliseid Android operatsioonisüsteemiga seadmeid, millele tootja
väljastab regulaarselt turvauuendeid kuni seadme ettenähtud kasutusaja lõpuni.
b. Androidiga seadmed tarnitakse Androidi ajakohase versiooniga või on võimalik seadmeid
ajakohasele versioonile kohe uuendada.
3.3. Standardmeetmed
SYS.3.2.4.M2 Arendaja sätete desaktiveerimine
a. Kõigis Androidiga seadmetes on seadistustes arendaja valikud (ingl developer options)
desaktiveeritud.
SYS.3.2.4.M3 Mitmekasutajarežiimi ja külalisrežiimi piiramine
a. On määratud, kas Androidi seadmes võib olla aktiveeritud mitmekasutajarežiim või
külalisrežiim (ingl guest mode).
b. Organisatsiooni androidipõhise seadme kasutaja on üheselt tuvastatav isik.
479
SYS.3.2.4.M5 Laiendatud turbeseaded
a. Seadmes antakse täieliku juurdepääsuga seadmeadministraatori (ingl Device Administrator)
õigused ainult kasutamiseks kinnitatud turvarakendustele.
b. Äpile antakse seadmes ainult sellised õigused, mis on äpi tööks nõutavad. Ainult lubatud
rakendustel on juurdepääs tundlikele andmetele.
c. Laiendatud õigustega äppide registrit vaadatakse regulaarselt üle.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
SYS.3.3 Mobiiltelefon
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed mobiiltelefoni (sh nuputelefoni) turvaliseks kasutamiseks mobiilsidevõrgu
kaudu telefonside ja sõnumite edastamiseks.
1.2. Vastutus
Mobiiltelefoni meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Meetmed rakenduvad kõigile mobiiltelefonidele, mida kasutatakse tööülesannete täitmiseks.
Nutitelefonide ja nendes kasutatavate operatsioonisüsteemide turvanõuded on esitatud
mooduligrupis SYS.3.2 Nutitelefon ja tahvelarvuti. Nutitelefonidele rakendatakse kõiki
meetmeid moodulist SYS.3.2.1 Nutitelefon ja tahvelarvuti üldiselt.
Andmesidepõhise telefonside aspekte käsitletakse moodulis NET.4.2 Netitelefon (VOIP).
Kui vaadeldav mobiiltelefon kasutab virtuaalse privaatvõrgu tehnoloogiaid, siis tuleb arvesse
võtta ka moodulit NET.3.3 Virtuaalne privaatvõrk (VPN).
2. Ohud
2.1. Vead mobiiltelefonide hankimisel
Kui mobiiltelefonidele ei ole nõudeid määratud ning ei ole tehtud piisavalt eeltööd, võib
juhtuda, et soetatud mobiiltelefonidel puudub mõni oluline funktsionaalsus. Näiteks teatud
mobiilside standardite funktsionaalsuse realiseerimata jätmine konkreetses telefonis võib
tähendada, et telefoni ei saa osades riikides kasutada. Eri riikide vahel liikuvad töötajad võivad
480
vajada mitme SIM-kaardi funktsionaalsusega mobiiltelefoni. Ka infoturbe seisukohast ei
pruugi kõikide tootjate telefonimudelid olla lubatud ega vastata organisatsiooni nõuetele.
2.2. Mobiiltelefoni kaotamine
Mobiiltelefonid on tavaliselt kerged ja väikeste mõõtmetega ning neid kantakse pidevalt
kaasas. Seetõttu võivad telefonid kergesti maha ununeda, kaotsi minna või osutuda varastatuks.
Seadme ostuhinnast suuremat kahju põhjustab seadmesse talletatud andmete kadu. Ründaja
võib varastatud mobiiltelefoni kaudu saada juurdepääsu organisatsiooni konfidentsiaalsele
teabele.
2.3. Hooletus mobiiltelefoni käsitsemisel
Töötajate tähelepanematust ja hooletust mobiiltelefoni kasutamise ajal võib pahatahtlik isik ära
kasutada telefonikõne pealtkuulamiseks või sõnumi kirjutamise jälgimiseks. Nii võib lekkida
organisatsiooni jaoks oluline teave. Ründaja võib niiviisi kogutud teavet kasutada suhtlusründe
(ingl social engineering) ettevalmistamiseks.
2.4. Organisatsiooni mobiiltelefoni kasutamine isiklikuks tarbeks
Organisatsioonile kuuluvate mobiiltelefonide kasutamisel võivad tekkida hooletusvead, mille
käigus aetakse segi konfidentsiaalsust nõudvad tööasjad ja personaalne kommunikatsioon. Sel
moel võivad volitamata isikud saada organisatsiooni kohta konfidentsiaalset teavet.
Töötelefoni kasutamine isiklikuks tarbeks (nt parkimise eest tasumiseks või tasulistele
teenusnumbritele helistamiseks) võib organisatsioonile kaasa tuua täiendavaid kulusid.
2.5. Mobiiltelefoni tõrge
Mobiiltelefoni tehnilisel rikkel võib olla erinevaid põhjusi. Telefon võib hooletul käsitsemisel
maha kukkuda ja teda võib kahjustada liigne niiskus. Palju probleeme on seotud telefoni akuga,
näiteks kui aku on kaotanud energia salvestamise võime. Samuti on võimalik, et kasutaja
unustab parooli või PIN-koodi ja seadme kasutamine pärast mitmekordset vale koodi
sisestamist blokeeritakse. Kõigil nimetatud juhtudel võib telefon muutuda kasutuskõlbmatuks,
kasutaja ei ole enam kättesaadav ega saa ka ise kellegagi mobiiltelefoni teel ühendust võtta.
2.6. Ühendusandmete kuritarvitamine
Mobiilside omaduste tõttu on keeruline takistada edastavate signaalide pealtkuulamist
eritehnikaga. Enamikel juhtudel on võimalik üsna täpselt määrata raadioside suhtluspartnerite
asukohad. Kogutud teavet on võimalik kasutada helistaja liikumisprofiili koostamiseks.
2.7. Vestluste lubamatu salvestamine
Mobiiltelefone võib väga edukalt kasutada märkamatuks vestluste salvestamiseks või ruumi
jäetuna kasutada seda kui pealtkuulamisseadet. Nõupidamistel on võimalik kaasavõetud
mobiiltelefonist luua ühendus pealtkuulajatega. Paljude seadmete puhul ei ole ka näha, kas
salvestus on sisse lülitatud või mitte.
2.8. Vananenud mobiiltelefonide kasutamine
481
Turul ületab nutitelefonide pakkumine tunduvalt nuputelefonide pakkumist ja viimaseid
peaaegu enam ei toodeta. Piiratud pakkumise tõttu kasutatakse arvukalt vanu, korra juba
kasutusest maha võetud mobiiltelefone. Sageli on neile vananenud mobiiltelefonidele
paigaldatud operatsioonisüsteemid, mida enam edasi ei arendata. Seega ei saa tarkvara nõrkusi
enam uuenditega kõrvaldada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.3.3.M1 Mobiiltelefonide turvalise kasutamise kord
Evitus
SYS.3.3.M3 Kasutajate koolitamine ja teadlikkuse tõstmine
SYS.3.3.M5 Mobiiltelefonide turvamehhanismide kasutamine
SYS.3.3.M7 Mobiiltelefonide hankimise kord
SYS.3.3.M8 Tarbetute raadioliideste desaktiveerimine
Käitus
SYS.3.3.M2 Mobiiltelefoni blokeerimine seadme kaotamisel
SYS.3.3.M6 Mobiiltelefoni tarkvara ajakohastamine
SYS.3.3.M11 Mobiiltelefoni avariivalmendus
SYS.3.3.M12 Piisav mobiiltelefonide varu
SYS.3.3.M9 Mobiiltelefonide toite tagamine
SYS.3.3.M14 Telefoninumbri näitamise blokeerimine
SYS.3.3.M15 Kaitse mobiiltelefoniga pealtkuulamise eest
Seire
SYS.3.3.M13 Liikumise seire vältimine
Kõrvaldamine
SYS.3.3.M4 Mobiiltelefonide kasutuselt kõrvaldamise kord
3.2. Põhimeetmed
SYS.3.3.M1 Mobiiltelefonide turvalise kasutamise kord
a. Organisatsioonis on kehtestatud reeglid mobiiltelefonide turvaliseks kasutamiseks (vt
SYS.3.2.1.M1 Nutitelefonide ja tahvelarvutite kasutamise eeskiri).
b. Mobiiltelefoni kasutaja veendub alati suhtluspartneri tegelikus identiteedis (nt katkestades
sissetuleva kõne ja helistades tagasi ametlikule numbrile).
c. Sõidu ajal tohib mobiiltelefoni kasutada ainult „käed-vabad“ seadmega.
d. Konfidentsiaalse teabe edastamisel veendub töötaja, et tema vahetus läheduses ei ole
inimesi, kes võiksid kõnet pealt kuulata.
482
e. Võimalike anomaaliate ja eksimuste tuvastamiseks kontrollitakse sideteenuste arveid
telefoninumbrite haaval.
SYS.3.3.M2 Mobiiltelefoni blokeerimine seadme kaotamisel [kasutaja]
a. Mobiiltelefoni kaotamisel blokeeritakse telefoni SIM-kaart viivitamatult.
b. Vargusvastaste kaugmehhanismide olemasolul blokeeritakse mobiiltelefon või kustutatakse
selle sisu viivitamatult.
c. SIM-kaardi ja mobiiltelefoni blokeerimiseks nõutav teave on halduritele koheselt
kättesaadav.
SYS.3.3.M3 Kasutajate koolitamine ja teadlikkuse tõstmine
a. Mobiiltelefoni turvaline kasutamine on lisatud töötajate infoturbe koolitusprogrammi.
b. Kasutajatele on mobiiltelefonidega seotud ohte tutvustatud.
c. Kasutajad tunnevad ära petukõned ja petusõnumid ning oskavad neile reageerida.
d. Kasutajad oskavad kasutada mobiiltelefonide turvafunktsionaalsust.
e. Kasutajad oskavad oma mobiiltelefoni ja SIM-kaarti telefoni kaotamise järgselt blokeerida.
SYS.3.3.M4 Mobiiltelefonide kasutuselt kõrvaldamise kord
a. Enne mobiiltelefoni kasutuselt kõrvaldamist taastatakse mobiiltelefoni tehaseseaded (mis
ühtlasi kustutab telefonist ka kasutaja andmed) ja kontrollitakse, kas kõik andmed on telefonist
kustutatud.
b. Kui andmeid ei õnnestu telefonist kustutada, hävitatakse seade füüsiliselt.
c. Mobiiltelefoni kasutuselt kõrvaldamisel võetakse telefonist välja ja kustutatakse turvaliselt
või hävitatakse telefonis olev mälukaart (vt CON.6 Andmete kustutus ja hävitamine).
d. Kui mobiiltelefone tuleb enne kõrvaldamist hoiustada (nt niikaua kuni telefone on
kogunenud suurem kogus), siis kaitstakse kogutud mobiiltelefone ja mälukaarte lubamatu
juurdepääsu eest.
SYS.3.3.M5 Mobiiltelefonide turvamehhanismide kasutamine [kasutaja]
a. Mobiiltelefonidesse integreeritud turvamehhanismid on konfigureeritud ja kasutusele
võetud.
b. SIM-kaardi algne PIN-kood on asendatud piisavalt keerulise PIN-koodiga.
c. Käivitamisel küsib telefon PIN-koodi.
d. Mobiiltelefon on kaitstud seadmeparooli või muu turvamehhanismiga.
483
e. Pääsukoode (sh PUK-koodid) ja teenuste paroole hoitakse mobiiltelefonist lahus ja neid
kasutatakse ainult määratud otstarbeks.
f. Mobiiltelefoni ekraanilukk rakendub mõne minutiga.
SYS.3.3.M6 Mobiiltelefoni tarkvara ajakohastamine [kasutaja]
a. Kontrollitakse regulaarselt, kas mobiiltelefonile on tarkvarauuendeid.
b. On määratud, kas kasutajad installivad uuendeid ise või tehakse seda keskselt.
c. Mobiiltelefonide uuendid laaditakse telefoni viivitamata.
3.3. Standardmeetmed
SYS.3.3.M7 Mobiiltelefonide hankimise kord
a. Enne mobiiltelefonide hankimist on koostatud nõuete spetsifikatsioon.
b. Telefone valitakse lähtuvalt nõuete spetsifikatsioonist.
c. Hankimisel arvestatakse tarnijalt saadavat kliendituge ja varuosade (nt akud,
laadimisseadmed) saadavust.
SYS.3.3.M8 Tarbetute raadioliideste desaktiveerimine [kasutaja]
a. Vajaduse puudumisel või kasutamise vaheaegadel on mobiiltelefonide raadioliidesed (nt
WLAN või Bluetooth) desaktiveeritud.
SYS.3.3.M11 Mobiiltelefoni avariivalmendus [kasutaja]
a. Mobiiltelefonisse salvestatud andmeid (nt kontakte ja sõnumeid) varundatakse regulaarselt
telefonist eemal asuvasse asukohta.
b. Olulised mobiiltelefonide pääsu- ja konfiguratsiooniandmed on dokumenteeritud.
c. Enne defektse mobiiltelefoni remonti saatmist eemaldatakse sellest SIM-kaart ja mälukaart
ja kui võimalik, siis kustutatakse telefonist kõik andmed ja lähtestatakse telefon
tehaseseadetele.
d. Mobiiltelefone remonditakse usaldusväärses ettevõttes.
e. Mobiiltelefonide rikete puhuks on alati varuks asendustelefonid.
f. Kriitilistel ametikohtade täitjatel on lisaks mobiiltelefoniga suhtlemisele võimalik kasutada
ka alternatiivset sidekanalit.
484
SYS.3.3.M12 Piisav mobiiltelefonide varu
a. Kui organisatsioonis on palju mobiiltelefone või telefonikasutajad vahetuvad sageli, hoitakse
piisaval hulgal telefone varuks.
b. Mobiiltelefonide ja tarvikute väljastamine ja tagastamine dokumenteeritakse.
c. Enne kasutuseks väljastamist varustatakse mobiiltelefonid uuele omanikule vajalike
programmide ja andmetega.
d. Mobiiltelefonide tagastamisel kustutatakse telefonist andmed ja lähtestatakse telefon
tehaseseadetele.
e. Mobiiltelefoni vastuvõtja kontrollib tagastatud või üleantud seadmete komplektsust,
seisundit ja konfiguratsiooni.
3.4. Kõrgmeetmed
SYS.3.3.M9 Mobiiltelefonide toite tagamine [kasutaja] (A)
a. Mobiiltelefonide toite tagamiseks hoitakse telefoni aku piisavalt laetuna.
b. Pikemaajalisel mobiiltelefoni kasutusel kantakse kaasas laadurit ja/või akupanka.
c. Aku säästmiseks välditakse äärmuslikke temperatuure ja lülitatakse välja mittevajalikud
raadioliidesed.
SYS.3.3.M13 Liikumise seire vältimine [kasutaja] (C)
a. On otsustatud, kas töötajate asukohaandmete kättesaadavus omab sellist negatiivset mõju,
mille vähendamiseks tuleb rakendada täiendavaid meetmeid.
b. Mobiiltelefonis ei kasutata GPS-andmeid töötlevaid valideerimata rakendusi.
c. GPS-i funktsionaalsus mobiiltelefonis desaktiveeritud, kuniks GPS kasutamiseks ei ole
otsest vajadust.
d. Kui konkreetsete töötajate asukohateave on salastatud, vahetatakse tihti nende töötajate
telefone ja SIM-kaarte.
e. Kui töötaja asukohta ei tohi saada ajutiselt tuvastada, lülitatakse mobiiltelefon välja ja
eemaldatakse sellelt aku.
SYS.3.3.M14 Telefoninumbri näitamise blokeerimine [kasutaja] (C)
a. Väljuvate kõnede numbri näitamine on telefonis desaktiveeritud.
b. Varjatud telefoninumbriga SIM-kaarti kasutavast telefonist ei saadeta SMS- ja MMS-
sõnumeid.
485
c. Mobiiltelefoni numbrit ei avaldata ega saadeta kolmandatele isikutele.
SYS.3.3.M15 Kaitse mobiiltelefoniga pealtkuulamise eest (C)
a. Mobiiltelefonide kaasavõtmine konfidentsiaalsetele nõupidamistele on keelatud.
b. Telefonikeeluga ruumide sissekäigu juures on selgelt mõistetavad keelusildid ja
ettevalmistatud kohad telefonide turvalise hoiustamiseks.
c. Vajadusel kontrollitakse ruumi mobiiltelefonide detektoriga.
SYS.4 Muud süsteemid
SYS.4.1 Printer ja kontorikombain
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed printeri ja kontorikombaini turvaliseks kasutamiseks.
Tänapäevased printerid, koopiamasinad ja kontorikombainid on keerukad võrgustatud
seadmed ja sageli töödeldakse neis konfidentsiaalset teavet.
Märkus: edaspidi koopiamasinaid eraldi ei mainita, aga paljusid selles moodulis toodud ohte
ja meetmeid tuleb arvestada ja rakendada ka koopiamasinate puhul.
1.2. Vastutus
Printer ja kontorikombain meetmete rakendamise eest vastutab IT-talitus.
Lisavastutajad: Infoturbejuht.
1.3. Piirangud
Moodulis esitatud meetmed kehtivad kõikide organisatsiooni võrku ühendatud printerite,
kontorikombainide ja koopiamasinate kasutamisel. Seetõttu rakendatakse meetmeid
mooduligrupist NET.1 Võrgud. Raadiokohtvõrku (WLAN) kasutavate seadmete kaitseks
rakendatakse täiendavalt meetmeid moodulist NET.2.2 Raadiokohtvõrgu kasutamine.
Printeritesse ja kontoriseadmetesse salvestatud või väljatrükitud teabe turvalist kõrvaldamist
käsitletakse moodulis CON.6 Andmete kustutus ja hävitamine.
Prindiserveri (IT-süsteemid, mis võimaldavad prindijärjekorra ja printimistaotluste haldamist)
puhul rakendatakse serveri üldisi (vt SYS.1.1 Server üldiselt) ja operatsioonisüsteemikohaseid
turvameetmeid. Printeri ja kontorikombaini tarkvara regulaarset ajakohastamist käsitletakse
moodulis OPS.1.1.3 Paiga- ja muudatusehaldus.
2. Ohud
2.1. Prinditud dokumentide lubamatu nähtavalejätmine
486
Kasutajad jätavad prinditud dokumente sageli pikaks ajaks printerite ja kontorikombainide
väljastussalve (nt et käia prinditud dokumentidel järel ainult ühe korra). Samuti võib juhtuda,
et kasutaja valib kogemata vale printeri, mis asub asukohas, kuhu kasutaja dokumendile järele
ei lähe.
2.2. Metaandmete nähtavus
Koos prinditööga saadetakse prindiserverisse metaandmed, mis sisaldavad tavaliselt
kasutajatunnust, kuupäeva, kellaaega ja prinditöö nime. Prindiserveris on metaandmed
vaadeldavad lihtteksti kujul (juhul kui neid ei ole anonüümitud. Teatud seadmete puhul
näidatakse neid andmeid seadme juhtpaneelil ning samuti printeri või kontorikombaini
veebiserveris. Nii on printimistegevusi võimalik jälgida brauseri kaudu.
2.3. Salvestatud teabe ebapiisav kaitse
Printerid ja kontorikombainid on varustatud säilmäluga (ingl non-volatile memory) või
kõvakettaga, kus andmeid kas ajutiselt või pikaajaliselt talletatakse (nt aadressiraamatud ja
prinditavad dokumendid). Kui need andmed ei ole piisavalt kaitstud, on võimalik säilmälu
sisule juurde pääseda. Ebaturvaliste kustutamismeetodite kasutamisel saab ründaja teatud
juhtudel isegi kustutatud teabe taastada.
2.4. Krüpteerimata side
Prinditud ja skaneeritud andmeid edastatakse võrgus sageli krüpteerimata kujul. Nii on ründajal
võimalik printerisse saadetavaid andmeid pealt kuulata, samuti lugeda prindiserverites ajutiselt
salvestatud prindifaile. Kui seadmete haldus toimub krüpteerimata liideste kaudu (nt kui
printeritele on juurdepääs HTTP, SNMPv2 või Telneti kaudu), siis on ohus ka seadmete
pääsuandmed ja paroolid.
2.5. Dokumentide lubamatu edastamine
Paljusid võrgustatud printereid saab konfigureerida Internetist prinditöid vastu võtma e-
postiga. Samuti on võimalik skaneeritud dokumente välja saata e-kirja manusena. Nii võivad
dokumendid kas teadlikult või tahtmatult sattuda volitamata vastuvõtjate kätte. See võib
näiteks juhtuda, kui kasutajad sisestavad saaja aadressi vääralt. Saatja aadressi vaba sisestamist
saab kuritarvitada, saates sisemistele ja välistele adressaatidele võõra nime all e-kirju.
2.6. Dokumentide lubamatu kopeerimine ja skaneerimine
Paberdokumente saab kontorikombainiga kiiresti ja kvaliteetselt kopeerida. Kontorikombaini
USB- või SD-ühenduste abil on võimalik ka suures koguses paberdokumente otse ja ilma
igasuguse kontrollita digitaliseerida, mälupulkadele või SD-kaartidele salvestada ja neid
märkamatult endaga kaasa võtta.
2.7. Ebapiisav võrguturve
Kohtvõrgu ja Interneti vahelised tulemüürid on sageli konfigureeritud nii, et Interneti-ühendus
on lubatud tervele alamvõrgule. Sageli on printerid ja kontorikombainid määratud samasse
alamvõrku mis tööjaamad. Seetõttu pääseb ka võrguprinterist juurde Internetis olevale teabele.
487
Kui turvalüüsid ei blokeeri printeritesse sisenevat ja sealt väljuvat Interneti-liiklust, siis on
võimalik printeri kaudu tundlikke andmeid võrgust välja saata. Samuti võib seade Internetist
andmeid vastu võtta ja edasi jagada. Võrguprinter võib seetõttu muutuda Internetist lähtuvate
rünnete sissepääsuväravaks.
2.8. Seadmete halduse ebapiisav turve
Võrgustatud printereid ja kontorikombaine saab hallata juhtpaneeli ja seadme veebiserveri
kaudu. Seadmete tüüpseadetes algselt parool puudub või kasutatakse lihtsat ning teadaolevat
vaikeparooli. Kui seadme pääsuparooli ei määrata või ei muudeta, on võimalik seadmetele väga
lihtsalt juurde pääseda.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.4.1.M1 Printerite ja kontorikombainide rakendamise kava
SYS.4.1.M4 Printerite ja kontorikombainide turvaeeskiri
SYS.4.1.M14 Seadme kasutaja täiendav autentimine
Evitus
SYS.4.1.M2 Printeri ja kontorikombaini füüsilise juurdepääsu piiramine
SYS.4.1.M5 Printerite ja kontorikombainide kasutamise eeskiri
SYS.4.1.M7 Printeri ja kontorikombaini halduspääsu kitsendamine
SYS.4.1.M11 Printeri ja kontorikombaini võrguühenduse piiramine
SYS.4.1.M17 Ajutiste andmete ja metaandmete turve
SYS.4.1.M18 Printeri ja kontorikombaini turvaline konfiguratsioon
Käitus
SYS.4.1.M15 Andmete krüpteerimine printeris ja kontorikombainis
SYS.4.1.M16 Printeri ja kontorikombaini seisakuaja vähendamine
SYS.4.1.M20 Printeri ja kontorikombaini andmestiku täiendav turve
SYS.4.1.M21 Printeri ja kontorikombaini laiendatud turve
Kõrvaldamine
SYS.4.1.M22 Prinditud dokumentide kasutuselt kõrvaldamise kord
3.2. Põhimeetmed
SYS.4.1.M1 Printerite ja kontorikombainide rakendamise kava
a. Organisatsioon on koostanud ning dokumenteerinud printerite ja kontorikombainide
rakendamise kava, mis määrab:
• millised on printerite ja kontorikombainide vajalikud funktsioonid ja tootlus;
• kas printerid ja kontorikombainid ostetakse või renditakse;
• kas kasutatakse lokaalseid või võrgustatud seadmeid;
• kellel on printerite ja kontorikombainide kasutus- ja haldusõigused;
• milliste ohtude eest tuleb seadmeid kaitsta;
488
• millised on andmeedastuse ja seadme füüsilise turbe nõuded;
• mis on nõutavad andmeedastusprotokollid ja failivormingud;
• kuidas on takistatud juurdepääs võõrastele dokumentidele;
• kuidas korraldatakse printerite ja kontorikombainide hooldust ja kulumaterjalidega
varustamist;
• kuidas tagatakse printerite ja kontorikombainide käideldavus;
• kuidas korraldatakse kasutajate ja haldajate koolitus.
b. Printeritele ja kontorikombainidele on planeeritud sobivad turvalised asukohad.
SYS.4.1.M2 Printeri ja kontorikombaini füüsilise juurdepääsu piiramine
a. Printerid ja kontorikombainid on paigutatud asukohtadesse, kus töötamine seadmega on
teistele töötajatele märgatav ja kus ei käi ilma saatjata külalisi.
b. Printereid ja kontorikombaine haldavad ainult haldusõigusega isikud. Teenuseandjaga (nt
hoolduseks ja remondiks) on sõlmitud kirjalikud konfidentsiaalsuskokkulepped.
c. Printerite ja kontorikombainide konfigureerimine juhtpaneeli ja veebiserveri kaudu on
paroolikaitsega.
SYS.4.1.M5 Printerite ja kontorikombainide kasutamise eeskiri [infoturbejuht]
a. Infoturbejuht on printerite ja kontorikombainide kasutajatele koostanud eeskirja printerite ja
kontorikombainide turvaliseks käsitsemiseks.
b. Printerite ja kontorikombainide kasutamise eeskiri sisaldab vähemalt järgmist:
• kuidas valida printerit (nt mitmete võrgustatud printeri hulgast);
• kuidas tuleb end seadme kasutamiseks autentida ( juhul kui seda funktsiooni kasutatakse);
• kohustus prinditud dokumendi koheseks eemaldamiseks või hävitamiseks;
• kuidas kasutada seadme mälu;
• kuidas käituda tehniliste probleemide ja rikete korral;
• tundlike dokumentide printimise ja kopeerimise piirangud.
c. Printerite ja kontorikombainide kasutamise eeskirja on tutvustatud kõikidele kasutajatele.
d. Olulisemad juhised on vormistatud printerite ja kontorikombainide juures nähtava
teabelehena.
SYS.4.1.M22 Prinditud dokumentide kasutuselt kõrvaldamise kord
a. Tarbetute tundlikku teavet sisaldavate dokumentide kõrvaldamiseks on kehtestatud kord.
b. Printeri või kontorikombaini läheduses asub paberipurusti või hävitamisele minevate
paberdokumentide konteiner.
c. Ekslikult prinditud tarbetu dokument hävitatakse kohe, ekslikult skannitud dokument
kustutatakse.
3.3. Standardmeetmed
489
SYS.4.1.M4 Printerite ja kontorikombainide turvaeeskiri [infoturbejuht]
a. Organisatsioonis on koostatud ja dokumenteeritud printerite ja kontorikombainide
turvaeeskiri, mis sätestab seadmetes andmete töötlemise turvanõuded ja tingimused.
b. Printerite ja kontorikombainide turvaeeskirjas on määratud:
• seadme füüsilise ja tehnilise turbe nõuded;
• võrgustatud seadme võrguspetsiifilised turvanõuded;
• pääsuõiguste korraldus;
• käideldavuse tagamine;
• seadmete halduse nõuded;
• krüpteerimise kasutamine;
• seadmete turvaline kõrvaldamine.
SYS.4.1.M7 Printeri ja kontorikombaini halduspääsu kitsendamine
a. Printerite ja kontorikombainide halduspääs on võimaldatud ainult määratud halduritele ja
hooldustehnikutele.
b. Keskse seadmehaldustarkvara kasutamisel on haldusvahendi pääsuõigused antud ainult
määratud halduritele.
c. Juurdepääs seadmele on võimalik alles pärast kasutaja autentimist (nt parooli või PIN-koodi
abil).
d. Kaugjuurdepääs on võimalik ainult pärast kasutaja autentimist.
e. Ühendused on krüpteeritud (nt HTTPS või SNMPv3 abil).
f. Krüpteerimata ühenduste kasutamine on blokeeritud.
g. Kõik printeri või kontorikombaini pordid, mida ei ole vaja printimiseks ja printeri halduseks,
on võimalusel blokeeritud.
h. Printerite ja kontorikombainide juhtpaneeli kuva kaugseire on lubatud ainult määratud
halduritele.
i. Printerite ja kontorikombainide liigsed ja tarbetud funktsioonid on desaktiveeritud.
SYS.4.1.M11 Printeri ja kontorikombaini võrguühenduse piiramine
a. Olenemata seadmete lokaalsest seadistusest on võrguprinterite ja kontorikombainide
ühendus välisvõrgust blokeeritud keskses tulemüüris (ingl firewall).
b. Prindiserveri kasutamisel on printerite ja kontorikombainidega võimalik ühenduda ainult
prindiserverist ja haldurite tööjaamadest, kust seadmeid konfigureeritakse ja seiratakse.
c. Halduse lihtsustamiseks on võrguprinterid ja kontorikombainid paigutatud eraldi
võrgusegmenti.
490
d. Telefonivõrku ühendatud kontorikombainid ei ole kohtvõrku ühendatud või on kohtvõrgust
eraldatud täiendava tulemüüriga.
e. Kui kontorikombaini faksi- ja modemifunktsionaalsus ei ole vajalik, on lähedalasuvad
telefoni pistikupesad telefonijaamast lahti ühendatud või kontorikombaini telefonivõrgu liides
seadmest eemaldatud.
SYS.4.1.M15 Andmete krüpteerimine printeris ja kontorikombainis
a. Kui printer või kontorikombain andmete krüpteerimist võimaldab, on seadme mälus olev
informatsioon krüpteeritud.
b. Prinditööd edastatakse printerile krüpteerimist võimaldavate protokollide kaudu (TLS/SSL
koos IPP protokolliga). Krüpteerimist mittetoetavaid printimisprotokolle (nt Unixi LPR/LPD
ja Windowsi SMB/CIFS) ei kasutata.
SYS.4.1.M16 Printeri ja kontorikombaini seisakuaja vähendamine
a. Printerite ja kontorikombainide tõrgetest ja hooldusest tingitud seisakuajad on nii lühikesed
kui võimalik.
b. Printerite ja kontorikombainide kulumaterjalide varu on alati piisav.
c. Võimalusel hoitakse sageli vajaminevaid varuosi kohalikus laos ja vahetatakse varuosa ilma
välist hooldustehnikut kutsumata.
d. Kriitilisemate seadmete asenduseks on alati olemas sarnase funktsionaalsusega
asendusseade.
e. Hoolduslepingutega on tagatud piisavalt kiire reageerimisaeg. Varuosasid on vajadusel
võimalik hankida erinevatelt tarnijatelt.
SYS.4.1.M17 Ajutiste andmete ja metaandmete turve
a. Ajutisi andmeid ja metaandmeid (näiteks prinditööde ja skaneerimisfailide andmed)
salvestatakse seadmetesse nii lühikeseks ajaks kui võimalik ja need ei ole kõrvalistele isikutele
nähtavad.
b. Ajutised andmed ja metaandmed kustutatakse määratud aja möödumisel automaatselt.
c. Seadme sisemine failiserver ja mälusse salvestatud objektide nimekirja väljastamise
funktsioonid on desaktiveeritud.
SYS.4.1.M18 Printeri ja kontorikombaini turvaline konfiguratsioon
a. Printereid ja kontorikombaine konfigureerivad ainult selleks volitatud haldurid.
b. Mittevajalikud funktsioonid ja võrguliidesed on konfiguratsioonis desaktiveeritud.
c. Eelseadistatud paroolid on muudetud.
491
d. Halduse andmesides kasutatakse krüpteeritud protokolle (HTTPS, SNMPv3).
e. Ebaturvalised, krüpteerimist mitte kasutavad protokollid (SNMP, Telnet, PJL) on
blokeeritud.
3.4. Kõrgmeetmed
SYS.4.1.M14 Seadme kasutaja täiendav autentimine (C-I-A)
a. Juurdepääs prinditud või kopeeritud dokumentidele on ainult pääsuõigustega isikutel.
b. Kasutatakse ainult keskselt hallatavaid printereid ja kontorikombaine.
c. Kasutajad peavad end väljatrüki printerist kättesaamiseks või skanneri kasutamiseks
autentima (nt kasutaja pääsukaardiga seotud Secure-Print lahenduse abil).
d. Autenditud kasutaja saab kasutada ainult talle lubatud funktsioone ning näha ainult enda
prinditöid.
SYS.4.1.M20 Printeri ja kontorikombaini andmestiku täiendav turve (C)
a. Prinditööde nimed prindiserveris on anonüümitud.
b. Seadme väliste salvestuskandjate liidesed on blokeeritud.
c. Seadme sisemise aadressiraamatu kasutamine on blokeeritud.
d. e-posti funktsiooniga printeritest ja kontorikombainidest saab dokumente e-posti teel saata
ainult sisemistele meiliaadressidele.
e. Sissetulevad faksidokumendid ja saatmisteated on kättesaadavad ainult volitatud
kasutajatele.
SYS.4.1.M21 Printeri ja kontorikombaini laiendatud turve (I-A)
a. Printerite ja kontorikombainide turvasätteid kontrollitakse regulaarselt ja vajadusel
korrigeeritakse.
b. Võimalusel kasutatakse seadmete konfiguratsiooni kontrollimiseks automaatset
kontrollisüsteemi.
c. Seadmete buutimismenüüst tehaseseadete lähtestamise võimalus on blokeeritud.
d. Printerites ja kontorikombainides ei kasutada püsivara ega tarkvara, millel ei ole konkreetse
seadmetootja heakskiitu.
SYS.4.3 Sardsüsteemid (embedded systems)
492
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed sardsüsteemide (ingl embedded systems) turvaliseks kasutamiseks.
Sardsüsteem on spetsiaalse riist- ja tarkvaraga, määratud andmetöötlusülesannet täitev
funktsionaalüksus, mis on integreeritud laiema IT-süsteemi või toote koosseisu. Sardsüsteemid
täidavad juhtimise, reguleerimise ja andmetöötlusega seotud ülesandeid (nt lennuki
arvutisüsteem, eriotstarbeline meditsiinitehnika või andmesidekeskuse komponent).
Sardsüsteem on programmeeritav ning üldjoontes sarnane universaalse arvutiga, kuid tema
tarkvara hoitakse EEPROM-is ja ROM-is. Sardsüsteemil puudub tavapärane kasutajaliides.
Sardsüsteemi sisenditeks ja väljunditeks on andmesiinid ja lokaalsed pordid. Mõnda tüüpi
sardsüsteemidel on ka veebiliides sardsüsteemi konfigureerimiseks.
1.2. Vastutus
Sardsüsteemide meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Hankeosakond, arendaja, arhitekt.
1.3. Piirangud
Moodul ei käsitle spetsiifiliste sardsüsteemides kasutatavate riist- ja tarkvaraarhitektuuride
erisusi.
Tööstuslikes juhtsüsteemides kasutatavate sardsüsteemide turvaaspektid on esitatud
mooduligrupis IND (Tööstuse IT).
Selle mooduli käsitlusalasse ei kuulu ka esemevõrgusüsteemide turvaaspektid. Erinevalt
sardsüsteemidest ei ole nutifunktsioone omavad võrgustatud esemevõrgusüsteemid
integreeritud suuremasse süsteemi või tootesse. Nende traadita ühenduse tõttu
andmesidevõrkudega tuleb rakendada erinevaid turvameetmeid, mida käsitletakse moodulis
SYS.4.4 Esemevõrgu (IoT) seade üldiselt.
2. Ohud
2.1. Puudulikud turvanõuded sardsüsteemide väljatöötamisel
Sardsüsteemide (ingl embedded systems) arendamisel on turvalisus sageli jäänud
finantskaalutlustel funktsionaalsuse ja sooritusvõime kõrval tahaplaanile. Kui süsteemi
arenduse ühel või mitmel arendusetapil turvanõuetega ei arvestata, võib tulemina saadud
sardsüsteemil esineda märkimisväärsed turvanõrkusi.
2.2. Sardsüsteemi turvamata sisend- ja väljundliidesed
Sardsüsteemide liidesed on potentsiaalsed ründeobjektid. Kui liideste juurdepääsu
kontrollimehhanismid on nõrgad, saab ründaja sardsüsteemi märkamatult ühendada seadmeid
(nt miniatuurseid juhtseadmeid), mis toetavad spionaaži või sabotaaži. Kui mikrokontroller on
sisend- ja väljundportidega ühendatud, on võimalik andmeid laadida otse mikrokontrollerisse
või salvestada mikrokontrolleri väljundsignaale. Lähtestamissisendi olemasolu korral on
ründajal võimalik süsteemi ajutiselt välja lülitada.
493
2.3. Sardsüsteemi puudulik füüsiline turve
Kui sardsüsteemid on füüsiliselt lihtsalt juurdepääsetavad, saab ründaja mehaanilise jõu,
lühistamise või ülepinge abil süsteemi hävitada või süsteemi kahjustada. Samuti võib ründaja
ligi pääseda sardsüsteemi elektroonilistele komponentidele, näiteks mikroskeemide
väljaviikudele või kontaktidele. Kui ründaja saab sardsüsteemi andmeid manipuleerida, on
ohus terve süsteemi terviklus ja käideldavus.
2.4. Sardsüsteemi riistvaratõrge või -viga
Ümbritseva keskkonna mõjud (nt elektromagnethäired, temperatuurikõikumised, ebastabiilne
elektritoide) võivad põhjustada sardsüsteemide tõrkeid. Süsteemi tõrked võivad olla tingitud
ka komponentide normaalsest või enneaegsest kulumisest. Tõrked võivad tugevalt häirida ka
sardsüsteemiga seotud süsteemide tööd.
2.5. Sardsüsteemi tarkvarauuendite manipuleerimine
Paljud sardsüsteemid salvestavad oma tarkvara välkmällu (ingl flash memory) või EEPROM-
i. Selliste sardsüsteemide püsivara uuendamine toimub liidese või võrguühenduse kaudu
ühendatud programmeerimisvahendi abil. Sarnaselt on ka ründajal võimalik laadida
manipuleeritud tarkvarauuendeid ja sellega sardsüsteemi normaalset toimimist mõjutada.
2.6. Sisseehitatud krüptosüsteemide kõrvalkanalrünne
Krüptosüsteemi või signatuuride murdmiseks on võimalik kasutada kõrvalkanalrünnet (ingl
side-channel attack). Kõrvalkanalrünne tugineb krüptosüsteemi füüsilise ja programmilise
teostuse jälgitavate omaduste analüüsil. Nii on võimalik mikroprotsessori krüptoloogilise
arvutuste energiatarbimise ja signaalide ajastuse põhjal teha järeldusi tehtud toimingute ja
võtmete kohta.
2.7. Sardsüsteemi manipuleerimine sideliidese kaudu
Sardsüsteemi energiakulu, mõõtmed, mälumaht, tarkvara maksimaalne koodimaht, maksumus
ja muud piirangud ei võimalda arendada piisavaid turvafunktsioone (nt tugevdatud
krüptograafia). Tänapäevased sardsüsteemid on levinud tehnoloogiate ja protokollide kaudu
ühendatud võrku ning seetõttu potentsiaalselt haavatavad.
2.8. Järeletehtud komponentide kasutamine
Kui sardsüsteemi tootmises või hoolduses kasutatakse originaalkomponentide asemel nende
analooge, siis ei pruugi need olla sama töökindlad kui originaalkomponendid. Seetõttu võib
süsteem vääralt töötada või seiskuda.
3. Meetmed
3.1. Elutsükkel
Kavandamine
494
SYS.4.3.M1 Sardsüsteemide rakendamise kord
SYS.4.3.M5 Sardsüsteemi kaitse kahjulike keskkonnamõjude eest
SYS.4.3.M7 Sardsüsteemi funktsioonide turvaline teostus riistvaras
SYS.4.3.M12 Usaldusväärne sardsüsteemi tarne- ja logistikaahel
SYS.4.3.M13 Sertifitseeritud operatsioonisüsteem
Evitus
SYS.4.3.M2 Sardsüsteemi mittevajalike liideste ja teenuste desaktiveerimine
SYS.4.3.M4 Sardsüsteemi nõuete spetsifikatsioon
SYS.4.3.M6 Sardsüsteemi programmikoodi turve
SYS.4.3.M8 Sardsüsteemi turvaline operatsioonisüsteem
SYS.4.3.M9 Krüptoprotsessorite ja kaasprotsessorite kasutamine
SYS.4.3.M16 Sardsüsteemi muukimisrünnete tõrje
SYS.4.3.M17 Sardsüsteemi moodulite enesetestimine
Käitus
SYS.4.3.M3 Sardsüsteemi turvasündmuste logimine
SYS.4.3.M10 Sardsüsteemi taaste
SYS.4.3.M14 Sardsüsteemi buutimise turve ja autentimine
SYS.4.3.M15 Sardsüsteemi mäluhalduse turve
SYS.4.3.M18 Sardsüsteemi kõrvalkanalrünnete tõrje
Kõrvaldamine
SYS.4.3.M11 Sardsüsteemi turvaline kõrvaldamine
3.2. Põhimeetmed
SYS.4.3.M1 Sardsüsteemide rakendamise kord
a. Sardsüsteemide rakendamiseks ja probleemideta halduse tagamiseks on määratud:
• nõuded ühilduvusele, töökeskkonnale ja taristule (vt SYS.4.3.M4 Sardsüsteemi nõuete
spetsifikatsioon);
• rollid, vastutajad, õigused ja kohustused;
• teavituskanalid ja kontaktisikud tõrgete ja turvaintsidentide puhuks.
b. Kõik sardsüsteemid ja sardsüsteemide liidesed on dokumenteeritud.
c. On kehtestatud sardsüsteemide tervikluse ja töövõimelisuse testimise kord.
d. Sardsüsteemid on turvaliselt eelseadistatud. Kasutatavad konfiguratsioonid on
dokumenteeritud.
e. Kõigile kasutajatele ja halduritele on tutvustatud tõrgete, talitlushäirete või turvaintsidendi
kahtluse korral tegutsemise juhiseid ja teavituskanaleid.
SYS.4.3.M2 Sardsüsteemi mittevajalike liideste ja teenuste desaktiveerimine [arendaja]
a. Kasutajatel on juurdepääs ainult vajalikele füüsilistele ja loogilistele liidestele.
b. Aktiveeritud on ainult otstarbe täitmiseks vajalikud teenused ja protokollid.
495
c. Sardsüsteemi liidestega seotud nõrkuste tuvastamiseks kasutatakse pordiskannereid ja muid
asjakohaseid võrguturbe rakendusi. Tarbetud ja ebaturvalised protokollid ja teenused (nt
NetBios, Telnet, http, ftp) on desaktiveeritud.
d. Sardsüsteemi kasutava rakenduse juurdepääs sardsüsteemi liidestele on kaitstud turvalise
autentimisega.
SYS.4.3.M3 Sardsüsteemi turvasündmuste logimine
a. Sardsüsteemi võimaluste piires logitakse järgnevad turvasündmused:
• volitamata juurdepääsu katsed;
• lubamatud juurdepääsud;
• süsteemi tõrked;
• eelisõigustega toimingud;
• eelisõiguste omandamise katsed.
b. Kui elektrooniliselt logida ei saa või on logimine võimalik ainult väga piiratud määral, siis
dokumenteeritakse käsitsi peetavas logiraamatus:
• kõik sardsüsteemis tehtavad tööd koos koha, aja, täideviija ning toimingu tüübi ja põhjuse
kirjeldusega;
• kõik tõrked, ilmsed rikkumised ja muud kõrvalekalded.
c. Sardsüsteemi logidele on juurdepääs üksnes määratud isikutel.
d. Logisid ja logiraamatu sissekandeid analüüsitakse regulaarselt ja intsidendipõhiselt.
SYS.4.3.M5 Sardsüsteemi kaitse kahjulike keskkonnamõjude eest [arendaja, arhitekt]
a. Tulenevalt sardsüsteemi kasutusviisist ja -kohast kaitstakse sardsüsteemi komponente tolmu,
kuumuse, niiskuse ja muude kahjulike keskkonnamõjude eest.
b. Vajalike kaitsemeetmetega on arvestatud juba sardsüsteemi taristu kavandamise järgus.
c. Sardsüsteemi enda kaitsemeetmed sõltuvad süsteemi asukohast (nt suurema süsteemi
koosseisus ei pruugi olla vajalik sardsüsteemi kaitsmine kinnise ja purunemiskindla
korpusega).
3.3. Standardmeetmed
SYS.4.3.M4 Sardsüsteemi nõuete spetsifikatsioon [hankeosakond]
a. Sardsüsteemi hankimiseks on koostatud nõuete spetsifikatsioon mille alusel süsteeme või
komponente hinnatakse.
b. Nõuete spetsifikatsioon sisaldab vähemalt järgmisi turvanõudeid:
• korralduslikud raamtingimused (teavitus, klienditugi, uuendid, koolitus jms);
• tehnilised ja majanduslikud nõuded (funktsioonid, reaalajanõuded, energiatarve, kulud jms);
• vastavus tööstusala standarditele ja tavadele (sertifikaatide olemasolu);
• füüsiline kaitstus keskkonnaohtude ja rünnete eest;
• nõuded riistvarale (protsessori arhitektuur, püsivaramälu liik);
496
• nõuded tarkvarale (õiguste haldus, logimine, alarmid jms);
• TPM-mooduli (ingl Trusted Platform Module, TPM) tugi;
• arendusvahendid ja nende turvamehhanismid.
SYS.4.3.M6 Sardsüsteemi programmikoodi turve [arendaja]
a. Sardsüsteemi silumise (ingl debugging) funktsioon on desaktiveeritud või süsteemist
täielikult eemaldatud.
b. Vigade diagnostika ja kõrvaldamise vahendite (ingl debugger) kasutamine kaugühenduse
kaudu on blokeeritud.
c. Testsignaalide sisendliidesed, mõõtepunktid ja kiipide silumisliidesed on lubamatu
kasutamise eest kaitstud.
SYS.4.3.M7 Sardsüsteemi funktsioonide turvaline teostus riistvaras [arendaja, arhitekt,
hankeosakond]
a. Universaalsete, programmeeritavate protsessorite baasil loodud sardsüsteemi puhul on
rakendatud täiendavaid turvameetmeid kaitseks soovimatute funktsioonide ja tagauste
paigaldamise vastu.
b. Kui sardsüsteemi arendatakse kohapeal, siis selle arendus- ja käidukeskkond on kaitstud
lubamatu juurdepääsu eest.
c. Komponendid ja arendusvahendid on pärit usaldusväärsetest allikatest ning on testitud.
SYS.4.3.M8 Sardsüsteemi turvaline operatsioonisüsteem [arendaja, arhitekt]
a. Sardsüsteemis kasutatav operatsioonisüsteem ja selle konfiguratsioon vastavad ettenähtud
kasutusotstarbele.
b. Operatsioonisüsteemis on aktiveeritud ainult sardsüsteemi kasutusotstarbele vastavad
teenused, funktsioonid ja liidesed.
c. Operatsioonisüsteem toetab TPM-mooduli kasutamist.
SYS.4.3.M10 Sardsüsteemi taaste
a. Uue tarkvaraversiooni laadimisel on võimalik ennistada eelmist versiooni.
b. Konfiguratsiooni muudatusi saab tagasi võtta ja süsteemi ennistada algolekusse.
c. Alati on varundatud süsteemi viimane töövõimeline seis.
SYS.4.3.M11 Sardsüsteemi turvaline kõrvaldamine
a. Enne sardsüsteemi kasutuselt kõrvaldamist kustutatakse süsteemist turvaliselt kõik andmed.
497
b. Kui sardsüsteemi talletatud andmeid ei ole võimalik kustutada, hävitatakse sardsüsteemi
riistvara füüsiliselt.
c. Andmete kustutamine ja riistvara hävitamine dokumenteeritakse.
3.4. Kõrgmeetmed
SYS.4.3.M9 Krüptoprotsessorite ja kaasprotsessorite kasutamine [arendaja, arhitekt]
(C-I)
a. Kui krüptograafilisteks operatsioonideks kasutatakse täiendavat mikrokontrollerit, on selle
andmevahetuseks süsteemi mikrokontrolleriga rakendatud täiendavaid meetmeid.
b. Sardsüsteemis on rakendatud usaldusahel (ingl chain of trust) ja loodud vajalikud
ankurvõtmed (ingl trust anchor).
SYS.4.3.M12 Usaldusväärne sardsüsteemi tarne- ja logistikaahel [hankeosakond] (C-I-
A)
a. Sardsüsteemi valmistaja ning tarne- ja logistikaahelasse kuuluvate firmade kvalifikatsioon
ja usaldatavus on tõendatav.
b. Süsteemi tootja on kontrollinud, et sardsüsteemid ei sisalda manipuleeritud, võltsitud ega
vahetatud komponente.
c. Ladustamise, edasimüügi ja transpordi ajal on sardsüsteemid kaitstud programmeeritavate
loogikamoodulite manipuleerimise ja komponentide vahetamise eest.
d. Süsteemi tarnija on kontrollinud sardsüsteemide vastavust spetsifikatsioonile.
e. Sardsüsteemides puuduvad varjatud funktsioonid. Sardsüsteemi kaudu ei saada lubamatut
juurdepääsu konfidentsiaalsele teabele.
SYS.4.3.M13 Sertifitseeritud operatsioonisüsteem [arendaja, arhitekt] (C-I-A)
a. Sardsüsteemi operatsioonisüsteem on tunnustatud standardi (nt ISO 15408) kohaselt
hinnatud nõuetekohasele tasemele vastavaks.
SYS.4.3.M14 Sardsüsteemi buutimise turve ja autentimine [arendaja, arhitekt] (C-I)
a. Buutimine toimub mitmeetapiliselt, iga etapi turvalisust kontrollitakse.
b. Sardsüsteemi buutimisel kontrollib eellaadur operatsioonisüsteemi terviklust ja laadib
operatsioonisüsteemi ainult siis, kui süsteem on terviklik. Operatsioonisüsteem käivitub üksnes
siis, kui operatsioonisüsteem on kinnitanud eellaaduri usaldusväärsust.
c. ARM-põhise sardsüsteemi puhul kasutatakse turvavahendit ARM Secure Boot või
käivitatakse operatsioonisüsteem ühekordselt kirjutatavast mälust.
498
d. x86 platvormi UEFI (ingl Unified Extensible Firmware Interface, UEFI) puhul kasutatakse
turvavahendit Secure Boot.
SYS.4.3.M15 Sardsüsteemi mäluhalduse turve [arendaja, arhitekt] (C-I)
a. Sardsüsteemi põhimälu on struktureeritud selliselt, et ühe programmi viga ei mõjuta teiste
programmide või kogu süsteemi stabiilsust.
b. Programmide andmepääs teiste programmide mälupiirkondadele on tõkestatud riistvaraliselt
MPU (ingl Memory Protection Unit, MPU) või MMU (ingl Memory Management Unit, MMU)
abil.
c. Riistvaralise turbe puudumisel kontrollitakse mälupöördumisi tarkvaraliselt. Kontrollimine
võib toimuda pärast kompileerimist või programmi käituse ajal automaatsete kontrollidena.
SYS.4.3.M16 Sardsüsteemi muukimisrünnete tõrje (C-I)
a. Muukimisrünnete (ingl tampering attack) avastamiseks, registreerimiseks ja takistamiseks
(ingl tamper response) kasutatakse sobivaid vahendeid.
b. Sardsüsteemi füüsiliseks kaitseks kasutatakse turvalisi korpuseid ning kinnitatakse
sardsüsteem tugevalt metallkonstruktsiooni külge.
c. Muukimise avastamiseks kasutatakse seadmete plommimist, turvakleepse või
aktiivandureid, mis reageerivad muutustele keskkonnas.
d. Muukimisintsidendile reageerimiseks on koostatud juhend.
SYS.4.3.M17 Sardsüsteemi moodulite enesetestimine (I-A)
a. Sardsüsteemi moodulitesse on integreeritud enesetestimise funktsioon (ingl Built-In Self
Test, BIST).
b. Enesetestimisega kontrollitakse mooduli terviklust nii sisselülitamise ajal kui ka töö ajal
ettenähtud ajavahemike järel.
c. Tehnilise võimekuse olemasolul testitakse ka mooduli turvafunktsioone.
d. Suurema kaitsetarbega moodulis (nt elutähtsad juhtsüsteemid) kontrollitakse integreeritud
enesetestimise raames lisaks sisend- ja väljundkomponentide ning mälu terviklust.
SYS.4.3.M18 Sardsüsteemi kõrvalkanalrünnete tõrje (C)
a. Sardsüsteemi kõrvalkanalrünnete (ingl side-channel attack) vastu kasutatakse näiteks:
• vahetulemite ja ooteaegade juhuslikustavat maskeerimist;
• ühtse voolutarbimisprofiili tagamist krüpteerimise ja dekrüpteerimise ajal;
• voolutarbe taustamürasse peitmine (nt kunstlike voolutarbijate abil);
• mälu lisaelemente, mille sisu normaalse töö käigus ei muutu.
499
SYS.4.4 Esemevõrgu (IoT) seade üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed esemevõrgu (ingl Internet of Things, IoT) seadmete turvaliseks kasutamiseks.
Esemevõrgu seadmed on nutifunktsioone omavad võrgustatud objektid või seadmed.
Esemevõrgu seadmed ühendatakse enamasti raadiovõrku, seadmetel on juurdepääs Internetis
olevatele andmetele ja nad on ise Internetist kättesaadavad (nt valvekaamerad, kaugjuhitavad
kütteseadmed).
1.2. Vastutus
Esemevõrgu seade üldiselt meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Hankeosakond, tehnikatalitus, infoturbejuht.
1.3. Piirangud
Moodul ei käsitle erinevate IoT seadmete riist- ja tarkvaraarhitektuuride erisusi.
Tööstuslike juhtsüsteemide seadmete turvaaspektid on esitatud mooduligrupis IND.Tööstuse
IT.
See moodul ei käsitle ka sardsüsteeme. Erinevalt IoT seadmetest on nutifunktsioone omavad
sardsüsteemid integreeritud laiemasse süsteemi või tootesse. Sardsüsteemide turvet
käsitletakse moodulis SYS.4.3 Sardsüsteemid (embedded systems).
Esemevõrgu seadmete jaoks vajaliku traadita andmeside meetmed esitatakse mooduligrupis
NET.2 Raadiovõrgud.
Esemevõrgu seadmete pääsuõiguste halduse meetmeid käsitletakse moodulis ORP.4
Identiteedi ja õiguste haldus.
2. Ohud
2.1. Luure esemevõrgu seadme kaudu
Esemevõrgu seadmete väljatöötamisel ei arvestata tavaliselt piisavalt infoturbeaspektiga.
Seetõttu on esemevõrgu seadmeid kasutajate või kasutusvaldkonna kohta teabe kogumiseks
korduvalt kuritarvitatud (nt on korduvalt esinenud intsidente IP-põhiste võrgustatud
valvekaameratega).
2.2. Automaathäälestuse (UPnP) kasutamine
Kohtvõrkudesse integreeritud esemevõrgu seadmed loovad sageli UPnP (ingl Universal Plug
and Play) kaudu internetiühenduse, et pordisuunamise (ingl port forwarding) abil olla ka
väljastpoolt kohtvõrku nähtav ja kättesaadav. Tekitatud kanali kaudu on võimalik võrku
toimetada muud kahjurvara või kasutada seda ära muude kuritahtlike tegevuste jaoks. Ründaja
saab esemevõrgu seadme nõrkust ära kasutades muuta IoT seadme robotvõrgu (ingl botnet)
osaks.
500
2.3. Hajus ummistusrünne (DDoS)
Kui esemevõrgu seadmetele ei paigaldata regulaarselt turvauuendeid, saab ründaja IoT seadme
teadaolevaid turvanõrkusi ära kasutades liita seadme robotvõrguga. Edaspidi on ründajal seadet
kuritarvitades võimalik läbi viia hajusaid ummistusründeid (ingl Distributed Denial of Service
attack, DDoS attack), et häirida sihtmärgiks oleva organisatsiooni teenuste käideldavust.
2.4. Spionaaž esemevõrgu seadme tagaukse kaudu
On kindlaks tehtud, et osad valvekaamerate ja ruumiandurite mudelid on varustatud tagaustega,
mis võimaldavad juurdepääsu kaamera piltidele ja videotele ning kopeerida neid Internetis
asuvasse serverisse. See võimaldab edukalt läbi viia spionaaži, teada saada töötajate harjumusi
ning teha konfidentsiaalne teave kättesaadavaks volitamata isikutele. Samuti võib kaamerapilt
aidata murda kasutajate ja süsteemihaldurite paroole ning seadmete konfiguratsioone. Eriti
suur on oht IoT seadmete puhul, mida kasutatakse arvutikeskustes ja serveriruumides.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.4.4.M1 IoT seadmete turvanõuete määramine
SYS.4.4.M6 IoT seadmete kaasamine organisatsiooni turvapoliitikasse
SYS.4.4.M7 IoT seadmete rakendamise kava
Evitus
SYS.4.4.M2 IoT seadme autentimine
SYS.4.4.M5 IoT seadme võrkupääsu piiramine
SYS.4.4.M8 IoT seadmete hankimise kriteeriumid
SYS.4.4.M9 IoT seadme kasutamise kord
SYS.4.4.M10 Esemevõrgu seadme turvaline install ja konfiguratsioon
SYS.4.4.M11 Andmevahetuse krüpteerimine
SYS.4.4.M13 IoT seadme tarbetute komponentide desaktiveerimine ja desinstall
SYS.4.4.M15 IoT seadme pääsuõiguste kitsendamine
SYS.4.4.M21 Töökeskkond ja elektritoide
SYS.4.4.M23 Esemevõrgu seadmete audit
SYS.4.4.M24 IoT seadme veebiserveri turvaline konfiguratsioon ja kasutamine
Käitus
SYS.4.4.M16 Kahjurprogrammide tõrje
SYS.4.4.M18 IoT seadme turvasündmuste logimine
SYS.4.4.M19 IoT seadme haldusliidese turve
Seire
SYS.4.4.M17 IoT seadme andmevahetuse seire
SYS.4.4.M22 Esemevõrgu seire
Kõrvaldamine
SYS.4.4.M20 Esemevõrgu seadme korrakohane kasutuselt kõrvaldamine
501
3.2. Põhimeetmed
SYS.4.4.M1 IoT seadmete turvanõuete määramine
a. Esemevõrgu seadmete jaoks on koostatud minimaalselt vajalikud turvanõuded, millele kõik
organisatsioonis kasutatavad IoT seadmed peavad vastama.
b. Kõik esemevõrgu seadmed peavad tagama vähemalt järgmist:
• seadme püsivara (ingl firmware) ja tarkvara on võimalik uuendada;
• tootja tagab seadme mõistliku kasutusaja jooksul seadmetele regulaarsed turvauuendid;
• seade võimaldab autentimist;
• seadme vaikeparoolid on muudetavad;
• seadmel ei ole varjatud funktsioone.
SYS.4.4.M2 IoT seadme autentimine
a. IoT seadmes on autentimine alati aktiveeritud.
b. Autentimiseks kasutatavad paroolid vastavad organisatsiooni paroolipoliitikale ning ei kattu
muudes IT-süsteemides kasutavate paroolidega. Kui see on tehniliselt võimalik, kasutatakse
turvalisemaid autentimismehhanisme (nt sertifikaadipõhist autentimist).
c. Enne seadme ühendamist organisatsiooni sisevõrku on muudetud IoT seadme vaikeparoolid.
SYS.4.4.M5 IoT seadme võrkupääsu piiramine
a. Esemevõrgu seadmete pääs sisevõrku on võimalikult kitsendatud. Kui esemevõrgu seadmed
(nt valvekaamerad) kuuluvad mingisse laiema otstarbega süsteemi (nt hoone halduse
süsteemi), vahetavad nad andmeid ainult selle süsteemiga.
b. Sisenevad ja väljuvad võrguühendused ja sihtkohad on piiratud ruuterite pääsuloenditega
(ACL) ja tulemüüri reeglitega (nt valvekaamerale piisab ühendustest tootja uuendusserveri,
videoandmete salvestuskoha ja haldussüsteemiga).
c. Telneti (port 23) kaudu juurdepääs on blokeeritud.
d. Marsruutimine on kitsendav, vaikemarsruudid on blokeeritud.
e. Kõigis ruuterites on automaathäälestuse funktsioon UPnP desaktiveeritud.
f. Esemevõrgu seadmed ja andurid asuvad eraldi võrgusegmendis, mis omab ühendust ainult
halduse võrgusegmendiga.
g. Kaugpöördumine esemevõrgu seadme poole toimub SSH (vaikeport 22) ja turvalise
autentimisega.
h. Esemevõrgu seadmed on kaitstud lubamatu füüsilise juurdepääsu eest.
3.3. Standardmeetmed
502
SYS.4.4.M6 IoT seadmete kaasamine organisatsiooni turvapoliitikasse [infoturbejuht]
a. Organisatsiooni üldises turvapoliitikas on kehtestatud nõuded esemevõrgu seadmetele.
Esemevõrgu seadmete turvanõuetes on arvestatud nii turvalisuse kui funktsionaalsuse aspekte.
b. Kõik esemevõrgu seadmeid hankivad ja käitavad isikud teavad turvapoliitika nõudeid.
c. Poliitika nõuete järgmist kontrollitakse regulaarselt. Kontrolli tulemused dokumenteeritakse.
SYS.4.4.M7 IoT seadmete rakendamise kava
a. Esemevõrgu seadmete rakendamise kava sisaldab vähemalt järgmist:
• esemevõrgu otstarve ja teenused;
• kasutuskohad ja kasutusviis;
• autentimise vajadus ja tüüp;
• seadmete haldus;
• võrguühendused ja võrguteenused;
• logimine;
• turvamehhanismid.
b. Kõik kavandamise etapis tehtud otsused dokumenteeritakse.
SYS.4.4.M8 IoT seadmete hankimise kriteeriumid [hankeosakond, infoturbejuht]
a. Esemevõrgu seadmete hankimisse on kaasatud infoturbejuht.
b. Hankimisel lähtutakse esemevõrgu seadmete rakendamise kavast SYS.4.4.M7 IoT seadmete
rakendamise kava .
c. Enne IoT-seadmete ostmist selgitatakse välja turvanõuded, millele seadmed peavad vastama
ning kasutatakse neid turul saadaolevate toodete hindamiseks. Muuhulgas võrreldakse tooteid
järgmiste kriteeriumite põhjal:
• füüsiline kaitstus keskkonnaohtude ja rünnete eest;
• tõrke- ja töökindlus;
• vastavus ala standarditele ja tavadele;
• süsteemiarhitektuur;
• tarkvara ja selle turvamehhanismid (sideprotokollid, õiguste haldus, logimine, alarmid jms).
SYS.4.4.M9 IoT seadme kasutamise kord
a. Iga esemevõrgu seadme jaoks on määratud selle peakasutaja, kes tunneb hästi seadme
spetsiifikat.
b. Seadme kasutuselevõtuks on olemas nõutavad keskkonnatingimused ja elektritoide.
c. Esemevõrgu seade on konfigureeritud vastavalt tööalastele vajadustele ja turvanõuetele.
503
SYS.4.4.M10 Esemevõrgu seadme turvaline install ja konfiguratsioon
a. Esemevõrgu seadmeid installivad ja konfigureerivad ainult volitatud isikud (esemevõrgu
seadmete eest vastutavad isikud, haldurid või lepingulised teenuseandjad), kes järgivad
määratud protseduure.
b. Kõik installimis- ja konfigureerimisetapid on dokumenteeritud nii, et pädev kolmas isik
suudaks protseduuri dokumentatsiooni põhjal läbi viia.
c. Algkonfiguratsioonis muudetakse vähemalt järgnevat:
• muudetakse ära vaikeparoolid;
• seatakse kasutajate ja haldurite õigused;
• konfigureeritakse pääs välisvõrku ja juurdepääs olulistele välisteenustele;
• blokeeritakse andmete saatmine valmistajale või tarnijale.
d. Esemevõrgu seadmete algkonfiguratsioon on vastav kasutuseesmärgile ja turvapoliitika
nõuetele.
e. Võimalusel ühendatakse esemevõrgu seadmed andmesidevõrguga alles pärast installimise ja
konfigureerimise lõpuleviimist.
SYS.4.4.M11 Andmevahetuse krüpteerimine
a. Esemevõrgu seadmed vahetavad andmeid SSL/TLS või SSH-ga krüpteeritult.
b. Mitteturvalised võrguprotokollid (nt Telnet) on desaktiveeritud.
c. Kui toode krüpteerimist ei toeta, kasutatakse andmevahetuseks VPN-i.
SYS.4.4.M13 IoT seadme tarbetute komponentide desaktiveerimine ja desinstall
a. Pärast esemevõrgu seadme installi kontrollitakse, millised protokollid, rakendused ja
teenused on seadmes paigaldatud ja aktiveeritud.
b. Tarbetud protokollid, teenused, kasutajakontod ja liidesed (nt Bluetooth, Zigbee, Firewire)
desaktiveeritakse või desinstallitakse.
c. Kui tarbetuid võrguteenuseid ei saa desaktiveerida otse seadmes, kasutatakse teenuste
blokeerimiseks tulemüüri.
d. Saadaolevate teenuste tegelikku seisu kontrollitakse portide skaneerimisega.
SYS.4.4.M15 IoT seadme pääsuõiguste kitsendamine
a. Esemevõrgu seadmetele on antud juurdepääsud ainult tööks vajaminevas minimaalses
ulatuses.
b. Kui pääsuõigusi ei saa piisavalt piirata esemevõrgu seadmetes, kitsendatakse pääsuõigusi
kohtvõrgu tasemel.
504
SYS.4.4.M16 Kahjurprogrammide tõrje
a. IT-talitus on kursis esemevõrgu seadmete kahjurvara ohtude ja riskide leevendamise
meetmetega.
b. Kahjurprogrammid kõrvaldatakse viivitamatult.
c. Kui kahjurprogramm saab olla ainult põhimälus, kõrvaldatakse ta seadme alglaadimisega
(see ei välista siiski seadme uuesti nakatumist).
d. Kui nakkuse põhjust ei saa kõrvaldada või uut nakatumist ei ole võimalik vältida,
kõrvaldatakse nakatatud seade kasutuselt.
SYS.4.4.M17 IoT seadme andmevahetuse seire
a. Regulaarselt kontrollitakse, milliste IT-süsteemidega esemevõrgu seadmed andmeid
vahetavad, mis protokolli kaudu proovisid esemevõrgu seadmed ühenduda ja kas neid ühendusi
lubati või blokeeriti.
b. Vajadusel kasutatakse teabe kogumiseks logimist ja võrguliikluse statistilist analüüsi.
SYS.4.4.M18 IoT seadme turvasündmuste logimine
a. Turvasündmused logitakse automaatselt. Kui logimine ei ole esemevõrgu seadmete enda
kaudu võimalik, kasutatakse ruuterite või teiste IT-süsteemide logimismehhanisme.
b. Sõltuvalt tehnilistest võimalustest logitakse järgnevad turvasündmused:
• volitamata juurdepääsu katsed;
• lubamatud juurdepääsud;
• süsteemi tõrked;
• eelisõigustega toimingud;
• eelisõiguste omandamise katsed.
c. Kui elektrooniliselt logida ei saa või on see võimalik ainult väga piiratud määral, siis
dokumenteeritakse käsitsi peetavas logiraamatus:
• kõik IoT seadmetega tehtavad tööd koos koha, aja, täideviija ning toimingu tüübi ja põhjuse
kirjeldusega;
• kõik tõrked, ilmsed juurdepääsu- ja andmepääsurikkumised ja muud kõrvalekalded.
d. IoT seadme logidele on juurdepääs üksnes määratud isikutel.
e. Logisid analüüsitakse intsidendipõhiselt aga ka regulaarselt.
SYS.4.4.M19 IoT seadme haldusliidese turve
a. Esemevõrgu seadmete halduses järgitakse turvapoliitikas kinnitatud haldusmeetodeid.
b. Kaughaldusliidesele on juurdepääs selleks määratud IT-süsteemist või võrgusegmendist.
c. Esemevõrgu seadmete halduseks kasutatakse eelistatult lokaalseid haldusliideseid.
505
SYS.4.4.M20 Esemevõrgu seadme korrakohane kasutuselt kõrvaldamine
a. On olemas ülevaade sellest, milliseid andmeid millistes esemevõrgu seadmetes hoitakse.
b. Enne esemevõrgu seadme kasutuselt kõrvaldamist varundatakse seadme andmed ja
kustutatakse tundlik teave.
c. IoT-seadmete kasutusest kõrvaldamiseks luuakse kontrollnimekiri, mis sisaldab vähemalt
vajalikke andmete varundamise ja turvalise kustutamise aspekte; muuhulgas arvestatakse
andmeid, mis olid salvestatud pilve või irdandmekandjale.
d. Kõrvaldatava seadmega seotud õigused, lingid ja viited eemaldatakse vastavalt vajadusele.
3.4 Kõrgmeetmed
SYS.4.4.M21 Töökeskkond ja elektritoide [tehnikatalitus] (I)
a. Enne esemevõrgu seadme paigaldamist on kontrollitud, kas antud asukohas on täidetud:
• tootja poolt nõutud keskkonnatingimused (sobiv temperatuur, õhuniiskus, elektritoite
parameetrid);
• infoturbe nõuded (nt seotud süsteemide kaitsetarbe ja andmekaitse nõuded).
b. Esemevõrgu seadmed on kaitstud varguse, purustamise ja manipuleerimise eest. Vajadusel
rakendatakse täiendavaid turvamehhanisme (nt seadme tugevdatud korpus).
c. Kui seadmel on sisemine toiteallikas, kontrollitakse selle toimimist regulaarselt. Vajadusel
aku laetakse või vahetatakse.
SYS.4.4.M22 Esemevõrgu seire (A)
a. On rakendatud pidev esemevõrgu seadmete seire. Määratud piirnäitajate ületamisel
teavitatakse seadme haldureid viivitamatult.
b. Kui esemevõrgu seadmete käideldavusele on seatud kõrgendatud nõuded, siis on pidevalt
olemas eelseadistatud varuseade või on loodud seadmetest klaster, kus ühe seadme
väljalangemine ei ohusta terve süsteemi käideldavust.
SYS.4.4.M23 Esemevõrgu seadmete audit (C-I-A)
a. Turvakriitilistes valdkondades on kõik kasutatavad esemevõrgu seadmed läbinud enne
seadmete paigaldamist turvatehnilise auditi ja testimise.
SYS.4.4.M24 IoT seadme veebiserveri turvaline konfiguratsioon ja kasutamine (C-I-A)
a. Esemevõrgu seadmes oleva veebiserveri konfiguratsioon on maksimaalselt kitsendav.
b. Installitud ja aktiveeritud on ainult vajalikud komponendid ja funktsioonid.
c. Veebiserverit hallatakse võimalikult piiratud õigustega konto kaudu.
506
d. Veebiserverit ei käivitata eeliskontoga.
e. Juurdepääs serverile on võimalik ainult tugeva autentimise kaudu.
f. Andmevahetus on krüpteeritud.
g. Kõik turvalisuse ja tõrgetega seotud teated (tulemuslikud ja mittetulemuslikud
andmepääsud, tõrketeated, vigased või mittetäielikud HTTP-päringud ja süsteemisteated)
logitakse.
SYS.4.5 Irdandmekandjad
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed irdandmekandjate (ingl removable storage device, removable media)
turvaliseks kasutamiseks.
Irdandmekandjaid kasutatakse andmete transportimiseks ja säilitamiseks või neile mobiilse
juurdepääsu tagamiseks. Irdkandjate hulka kuuluvad muuhulgas välised kõvakettad, CD-d,
DVD-d, mälukaardid, magnetlindid ja mälupulgad.
1.2. Vastutus
Irdkandjate meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, vastutav spetsialist.
1.3. Piirangud
Moodul ei käsitle IT-süsteemide kaitset, millega irdandmekandjaid ühendatakse. Vastavad
meetmed esitatakse moodulites SYS.1.1 Server üldiselt, SYS.2.1 Klientarvuti üldiselt ja
operatsioonisüsteemi spetsiifilistes moodulites.
Meetmed mobiilsetele seadmetele, mis erinevalt irdandmekandjatest on võimelised ise
andmeid töötlema (näiteks nutitelefonid) esitatakse moodulis SYS.3.2.1 Nutitelefon ja
tahvelarvuti üldiselt.
Turvalise andmevahetuse korraldamist irdandmekandjate abil käsitletakse moodulis CON.9
Teabevahetus.
2. Ohud
2.1. Hooletus teabe käitlemisel
Irdandmekandja kasutamisel tehtud hooletusviga võib irdandmekandjaid (ingl removable
storage device, removable media) füüsiliselt kahjustada. Kui andmetest ei ole tehtud
varukoopiat, on võimalik, et neid andmeid ei ole enam võimalik taastada.
507
2.2. Puudulik eeskirjade tundmine
Kui töötajatele ei ole koostatud irdandmekandjate turvalise kasutamise eeskirja, siis ei saa
nõuda töötajatelt ka nõuete täitmist. Kui töötaja ei ole teadlik irdandmekandjatega seotud
ohtudest, võib ta teadmatusest või hooletusest põhjustada turvaintsidendi (nt kui
organisatsiooni IT-süsteemidega ühendatakse kontrollimata mälupulk).
2.3. Irdandmekandjate vargus või kaotamine
Irdandmekandjate kasutamisel on andmekao risk suurem kui statsionaarsete süsteemide korral.
Eriti suur oht kaasneb andmekandja varguse või kaotamisega. Irdandmekandjal arhiveeritud
teave on sellistel juhtudel jäädavalt kadunud. Samuti on võimalik, et andmed varastatud või
kaotatud andmekandjalt satuvad kõrvaliste isikute kätte.
2.4. Defektsed andmekandjad
Irdandmekandjad on oma kompaktsuse ja kasutavate tehnoloogiate tõttu altid kahjustustele,
vigadele ja tõrgetele, mida võivad põhjustada mehaanilised mõjutused irdandmekandjate
transpordil või kasutamisel.
2.5. Kahjustus muutuva kasutuskeskkonna tõttu
Irdandmekandjaid kasutatakse ka tingimustes, kus esinevad kahjulikud keskkonnamõjud (nt
liiga kõrge või liiga madal temperatuur, tolm või niiskus) ja need võivad andmekandjat
kahjustada.
2.6. Kahjurprogrammide levitamine
Irdandmekandja kasutamisel erinevates seadmetes ja töökohtades on oht, et andmekandjaga
levitatakse ühest IT-süsteemist teise kahjurprogramme. Kahjurprogrammid võivad rikkuda või
kustutada ka andmekandjal olevad andmed.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.4.5.M4 Irdandmekandjate kasutamise eeskiri
SYS.4.5.M5 Irdandmekandjate kaasavõtmise kord
SYS.4.5.M15 Sertifitseeritud irdandmekandjad
Evitus
SYS.4.5.M1 Töötajate teadlikkuse tõstmine
SYS.4.5.M6 Irdandmekandjate halduse kord
Käitus
SYS.4.5.M2 Irdandmekandja kaotamisest või manipulatsioonist teatamine
SYS.4.5.M12 Irdandmekandja kahjurvarakontroll
508
SYS.4.5.M7 Andmekandja turvaline kustutus enne ja pärast kasutamist
SYS.4.5.M13 Irdandmekandja märgistamine andmekandja transpordil
SYS.4.5.M17 Andmete pikaajaline säilitamine irdandmekandjal
SYS.4.5.M10 Andmekandja krüpteerimine
SYS.4.5.M11 Tervikluse kaitse kontrollkoodi või digitaalsignatuuriga
SYS.4.5.M14 Turvaline transport ja pakend
SYS.4.5.M16 Spetsialiseeritud andmelüüsid
3.2. Põhimeetmed
SYS.4.5.M1 Töötajate teadlikkuse tõstmine
a. Töötajaid on teavitatud irdandmekandjate liikidest ja otstarbest.
b. Töötajad teavad, milliseid andmeid on lubatud irdandmekandjatele salvestada.
c. Töötajaid on koolitatud, kuidas nad peavad irdandmekandjatega (ingl removable storage
device, removable media) ümber käima, et vältida nende kaotamist või vargust ja tagada
andmekandjate pikk kasutusiga.
d. IT-süsteemidega on keelatud ühendada tundmatutest allikatest pärinevaid
irdandmekandjaid.
e. Töötajad oskavad irdandmekandjaid turvaliselt kasutusest kõrvaldada.
SYS.4.5.M2 Irdandmekandja kaotamisest või manipulatsioonist teatamine [kasutaja]
a. Organisatsioon on määranud irdandmekandjaga seotud intsidentidest teavitamiseks selged
teavituskanalid ja kontaktisikud.
b. Kasutaja on kohustatud irdandmekandja vargusest, kaotusest või manipuleerimiskahtlusest
koheselt kontaktisikut teavitama.
c. Kasutaja täpsustab sündmuseteates, millist teavet irdandmekandjal talletati.
d. Pärast kaotamist üles leitud või taasloodud andmekandjat kontrollitakse võimaliku
andmemanipulatsiooni ja kahjurvara leidumise suhtes.
SYS.4.5.M12 Irdandmekandja kahjurvarakontroll [kasutaja]
a. Enne irdandmekandjale salvestamist kontrollitakse andmekandjat kahjurvara leidumise
suhtes.
b. Enne irdandmekandjal olevate andmete käitlust tehakse andmekandjale kahjurvarakontroll.
3.3. Standardmeetmed
509
SYS.4.5.M4 Irdandmekandjate kasutamise eeskiri
a. Organisatsioonis on koostatud irdandmekandjate kasutamise eeskiri.
b. Irdandmekandjate kasutamise eeskiri määrab vähemalt järgmist:
• milliseid irdandmekandjaid tohib kasutada;
• mis andmeid ei ole irdandmekandjatele lubatud salvestada;
• kuidas kaitsta andmeid lubamatu juurdepääsu, manipuleerimise ja kaotamise eest;
• kuidas irdandmekandjal olevaid andmeid krüpteerida;
• kuidas irdandmekandjaid turvaliselt hoida;
• kas irdandmekandjat on lubatud ühendada kolmandate poolte IT-süsteemidega;
• kuidas tuleb andmeid irdandmekandjatelt kustutada;
• kas ja kuidas on lubatud kasutada isiklikke andmekandjaid;
• milliste väliste töötajate või teenuseandjatega on andmekandjaid lubatud vahetada ja millistel
tingimustel;
• kuidas tuleb andmekandjaid transportida;
• kuidas vältida kahjurvara levimist irdandmekandjate kaudu.
c. Irdandmekandjatele omavad juurdepääsu ainult volitatud kasutajad.
d. Regulaarselt kontrollitakse irdandmekandjate kasutamise turvanõuete ajakohasust ja nõuete
täitmist.
SYS.4.5.M5 Irdandmekandjate kaasavõtmise kord
a. Irdandmekandjate väljaviimise kohta on kehtestatud kord, mis määrab:
• kas, millal ja milliseid irdandmekandjaid tohib organisatsiooni territooriumilt välja viia;
• kes ja kuidas tohivad irdandmekandjaid välja viia;
• milliseid turvameetmeid (eelkõige andmete krüpteerimist) tuleb seejuures rakendada.
SYS.4.5.M6 Irdandmekandjate halduse kord [vastutav spetsialist]
a. Irdandmekandjate halduseks on kehtestatud ühtsed reeglid.
b. Organisatsioonis kasutatavad irdandmekandjad:
• on ühtsel viisil ja kõrvalistele isikutele liigset teavet andmata märgistatud;
• on kantud organisatsiooni inventari nimekirja;
• on varundatud ja arhiveeritud;
• ei sisalda liigseid andmeid.
SYS.4.5.M7 Andmekandja turvaline kustutus enne ja pärast kasutamist [vastutav
spetsialist]
a. Enne korduvkirjutatavate andmekandjate edasiandmist, taaskasutamist või kasutuselt
kõrvaldamist on andmekandjatelt andmed ettenähtud viisil kustutatud.
b. Andmete turvaliseks kustutamiseks on koostatud juhised. Töötajatel on juurdepääs turvalist
kustutamist võimaldavatele vahenditele.
c. Kõrgema kaitsetarbe korral tohib iga andmekandjat kasutada vaid ühe korra.
510
SYS.4.5.M13 Irdandmekandja märgistamine andmekandja transpordil [kasutaja]
a. Saadetav andmekandja ja selle pakend on märgistatud saajale ja saatjale arusaadavalt.
b. Tundlikku teavet sisaldava andmekandja märgistus ei anna kõrvalistele isikutele vihjeid
andmete sisu kohta.
SYS.4.5.M17 Andmete pikaajaline säilitamine irdandmekandjal
a. Andmete pikaajaliseks säilitamiseks kasutatakse selleks otstarbeks sobivaid
irdandmekandjaid.
b. Andmete käideldavuse ja tervikluse kontrollimiseks testitakse andmete loetavust
irdandmekandjalt regulaarselt.
3.4. Kõrgmeetmed
SYS.4.5.M10 Andmekandja krüpteerimine (C-I)
a. Irdandmekandjal olevad andmed on täielikult krüpteeritud (vt CON.1 Krüptokontseptsioon).
b. Krüpteerimise protseduur on turvaline ja krüpteerimisvahendid on piisavalt kaitstud.
SYS.4.5.M11 Tervikluse kaitse kontrollkoodi või digitaalsignatuuriga (I)
a. Konfidentsiaalse teabe tervikluse tagamiseks on irdandmekandjal olevate andmete terviklus
kaitstud CRC-koodidega või piisavalt tugeva digitaalsignatuuriga.
SYS.4.5.M14 Turvaline transport ja pakend (C-I-A)
a. Kasutatav transpordiviis on piisavalt turvaline ja vastab kaitsetarbele.
b. Andmekandjate transpordiks kasutatakse turvalisi saatmispakendeid, mis võimaldavad
manipuleerimise kohe avastada.
c. Töötajad teavad, millist pakendit ja transporti tuleb andmekandjate saatmiseks kasutada.
SYS.4.5.M15 Sertifitseeritud irdandmekandjad (C-I-A)
a. Organisatsioonis kasutatakse ainult sertifitseeritud irdandmekandjaid.
b. Sertifitseerimine arvestab andmete pikaajalist ja terviklikku säilitamist ning krüpteerimise
võimaldamist.
SYS.4.5.M16 Spetsialiseeritud andmelüüsid (C-I)
a. Organisatsioonis kasutatakse spetsialiseeritud andmelüüsi süsteemi, mis loeb andmed ühelt
andmekandjalt, kontrollib andmeid kahjurvara suhtes ja kirjutab andmed teisele
andmekandjale.
511
SYS.EE Eesti IT-süsteemid
SYS.EE.1 X-tee turvaserver
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed X-tee turvaserveri kaitseks. X-tee turvaserveri omanik on organisatsioon või
vastutav struktuuriüksus, kes võimaldab infosüsteemidel kasutada turvaserverit X-teel
suhtlemiseks.
X-tee turvaserveriga liidestatud IT-süsteemid ei tohi ohustada X-tee taristut ega sattuda X-
teega liidestatuse tõttu ise haavatavasse olukorda. Korrektne X-tee turvaserveri rakendamine
tagab andmevahetuse tõendusväärtuse ja X-teega seonduvate äriprotsesside usaldusväärtuse.
1.2. Vastutus
X-tee turvaserveri meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastutav spetsialist, organisatsiooni juhtkond.
1.3. Piirangud
X-tee turvaserveri teenuse tarbija meetmed on esitatud moodulis APP.EE.1 X-tee
andmeteenus.
Turvaserveri kasutamise ja andmeteenuste kokkulepped toetuvad moodulitele CON.9
Teabevahetus ning OPS.3.2 Teenuseandja infoturve.
Serveri ja Linux operatsioonisüsteemi üldise halduse meetmed on esitatud moodulites SYS.1.1
Server üldiselt ja SYS.1.3 Linuxi ja Unixi server.
2. Ohud
2.1. Turvaserveri andmete väärkasutus
Turvaserveris vahendatakse ja säilitatakse nii teenuseandjate kui -tarbijate andmeid. Andmete
väärkasutus, leke või volitamata muutmine mõjutab andmeteenuse osapooli ning
andmeomanikke (sh eraisikuid).
2.2. E-templi väärkasutus
Turvaserver moodustab andmetele tõendusväärtuse tagamiseks e-templi. Turvaserveri
omaniku valduses on enda ning teenuse osutamisel ka teiste organisatsioonide e-templid. E-
templi väärkasutus, leke või riknemine mõjutab kõiki andmeteenuse osapooli ka väljaspool X-
tee keskkonda. Tõendusväärtuse või tõendatavate andmete (nt sõnumilogi) puudumine
põhjustab äriprotsesside usaldusväärsuse vähenemist või kadu.
2.3. Turvaserveri haldusvead
512
Turvaserveri omanik vastutab andmeteenustele juurdepääsude korrektsuse eest. Turvaserveri
haldamisel tehtud vead võivad põhjustada andmetele volitamata juurdepääsu või põhjuseta
takistada volitatud kasutajate juurdepääsu andmeteenustele.
2.4. Turvaserveri käideldavushäire
Turvaserveri käideldavusest sõltub andmeteenuste ja sellest sõltuvate äriprotsesside (sh
organisatsiooniväliste äriprotsesside) toimimine. Turvaserveri käideldavushäire võib kaasa
tuua regulatsioonide ja lepingute rikkumisest tulenevad sanktsioonid ja tekitada
organisatsioonile mainekahju.
2.5. Vead turvaserveri liidestamisel andmeteenusega
Turvaserveri ja andmeteenuse liidestamisel tehtud vead võivad põhjustada andmelekkeid ning
volitamata juurdepääsu andmeteenustele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.EE.1.M1 Turvaserveri paigalduse kavandamine
SYS.EE.1.M2 Turvaserveri krüptomooduli valik
SYS.EE.1.M26 Turvaserveri kõrgkäideldavus
Evitus
SYS.EE.1.M3 X-tee liitumisleping X-tee keskusega
SYS.EE.1.M4 Usaldusteenuste lepingud
SYS.EE.1.M22 Turvaserveri taasteplaan
SYS.EE.1.M23 Isikustatud kontode ja rollide kasutamine turvaserveri halduses
SYS.EE.1.M25 Turvaserveri väliste võrguühenduse piiramine
Käitus
SYS.EE.1.M5 Turvaserveri sertifikaatide haldus
SYS.EE.1.M6 X-tee usaldusankru kasutamine turvaserveris
SYS.EE.1.M7 Ajatempliteenuse turvaline kasutamine
SYS.EE.1.M8 X-tee andmeteenuste turvaline liidestamine
SYS.EE.1.M9 Turvaserveri ja andmeteenuse testimine
SYS.EE.1.M10 X-tee turvaserveri sõnumilogi turvaline arhiveerimine
SYS.EE.1.M11 Turvaserveri krüptomoodulite turvaline käitus
SYS.EE.1.M12 Turvaserveri võrguturve
SYS.EE.1.M13 Turvaserveri tarkvara uuendamine
SYS.EE.1.M14 Turvaserveri kellaaja sünkroniseerimine
SYS.EE.1.M15 Turvaserveri seadistuste varundamine ja taastamine
SYS.EE.1.M16 Turvaserveri ainuotstarbeline kasutus
SYS.EE.1.M17 Turvaserveri halduse API kasutamine
SYS.EE.1.M21 Turvaserveri haldus turvaserveri omanikuna
SYS.EE.1.M27 Kvalifitseeritud e-templite kasutamine
513
Seire
SYS.EE.1.M18 Turvaserveri logimine ja seire
SYS.EE.1.M24 Andmevahetuse laiendatud seire
Kõrvaldamine
SYS.EE.1.M19 Turvaserveri kasutuselt kõrvaldamine
SYS.EE.1.M20 Turvaserveri tarbimise turvaline lõpetamine/muutmine
3.2. Põhimeetmed
SYS.EE.1.M1 Turvaserveri paigalduse kavandamine
a. Turvaserveri suutvus- ning võrguühenduse omadused on tuletatud vahendatavate
andmeteenuste käideldavuse ja läbilaskevõime nõuetest.
b. Turvaserveri sõnumilogi arhiveerimine on kavandatud vastavalt andmeteenuste
eesmärkidele.
c. Turvaserveri tegevuslogide seire ja töötlus on kavandatud vastavalt organisatsiooni reeglitele
(vt OPS.1.1.5 Logimine) ja turvaserveri teenuse eesmärkidele.
d. Turvaserveri tööks vajalikud ressursid (võrk, krüptomoodulid, andmebaasid, sõnumilogi
arhiveerimisteenus) vastavad turvaserveri teenuse eesmärkidele.
SYS.EE.1.M2 Turvaserveri krüptomooduli valik
a. Signeerimisvõtmete jaoks kasutatava riistvaralise krüptomooduli (ingl hardware security
module, HSM) valikul on lähtutud vahendatavate andmeteenuste turvagarantiide nõuetest (vt
APP.EE.1.M1 X-tee andmeteenuse kasutamise või andmise kavandamine).
b. Krüptomooduli valikul on arvestatud järgmist:
• kvalifitseeritud e-templi moodustamise ja privaatvõtme turvalise hoiustamise nõuded;
• signeerimisvõtmete sertifitseerimiskeskuse (ingl certification authority, CA) seatud
tingimused HSM-ile ning selle turvasertifikaatidele;
• planeeritava võtmeseadme jõudlus ning liidestusviis;
• krüptomooduli suutvus, tõrkekindlus ning asendatavus avariiolukorras vastavad TS teenuse
eesmärkidele.
c. Krüptomooduli aktiveerimisvahendid või -salasõnad vastavad turvaeesmärkidele ning
tunnustatud heale tavale.
SYS.EE.1.M3 X-tee liitumisleping X-tee keskusega [organisatsiooni juhtkond]
a. X-tee keskusega on sõlmitud X-tee liitumisleping.
b. X-tee keskuse iseteeninduses on registreeritud volitatud administratiivsed ja tehnilised
kontaktisikud. Volitatud isikute muutumisel uuendatakse kontaktandmeid viivitamatult.
514
c. Teavituste saamise e-posti aadress on suunatud eraldiseisvale aadressile või meiligruppi,
mille saajaid on rohkem kui üks inimene.
SYS.EE.1.M4 Usaldusteenuste lepingud [organisatsiooni juhtkond]
a. Organisatsioon on sõlminud usaldusteenuste lepingud.
b. Eksisteerib kord lepingute ülevaatuseks. Vajadusel lepingud uuendatakse.
c. Organisatsiooni volitatud administratiivsed ja tehnilised kontaktisikud on usaldusteenuste
(ajatempliteenus, sertifitseerimiskeskus, OCSP) osutaja juures registreeritud. Volitatud isikute
muutumisel uuendatakse kontaktandmeid viivitamatult.
d. Teavituste saamise e-posti aadress on suunatud eraldiseisvale aadressile või meiligruppi,
mille saajaid on rohkem kui üks inimene.
SYS.EE.1.M5 Turvaserveri sertifikaatide haldus
a. Turvaserveri signeerimis- ja autentimissertifikaatide kehtivusaega seiratakse ning
sertifikaadid uuendatakse õigeaegselt.
b. Sertifikaatide uuendamisel genereeritakse uued privaatvõtmed (ingl private key).
Privaatvõtme korduv- ja mitmikkasutamine on keelatud.
c. Kasutuselt eemaldatud sertifikaatide tühistamise taotlus esitatakse usaldusteenuse pakkujale
viivitamatult.
SYS.EE.1.M6 X-tee usaldusankru kasutamine turvaserveris
a. Usaldusankur (ingl trust anchor) laetakse X-tee keskuse määratud allikast.
b. Usaldusankru allalaadimisel kontrollitakse terviklust e-allkirja verifitseerimisega.
c. Turvaserverisse laadimisel võrreldakse turvaserveri kasutajaliideses nähtavat räsi (ingl hash)
X-tee keskuse poolt publitseeritud räsiga.
d. Usaldusankru ajakohasust kontrollitakse regulaarselt (võrreldakse X-tee keskuse viimati
publitseeritud usaldusankrut või selle räsi turvaserveris rakendatud usaldusankruga).
e. Kui X-tee keskus teavitab turvaserveri omanikke usaldusankru uuendamisvajadusest,
rakendatakse uus usaldusankur ettenähtud ajaperioodil.
SYS.EE.1.M7 Ajatempliteenuse turvaline kasutamine
a. Turvaserveri ajatempliteenused on seadistatud vastavalt usaldusteenuste kokkulepetele ja
vastavad andmeteenuste turvaeesmärkidele (käideldavus, ajatempliteenuse
tase (kvalifitseeritud vs mittekvalifitseeritud)).
b. Võimalusel rakendatakse turvaserveris rohkem kui ühte ajatempliteenust.
515
c. Kui X-tee keskus teavitab turvaserveri omanikke ajatempliteenuse detailide
uuendamisvajadusest, rakendatakse uus seadistus ettenähtud ajaperioodil.
d. Ajatempliteenused, mille kasutamise kokkulepe on lõppenud, eemaldatakse seadistusest
viivitamatult.
SYS.EE.1.M8 X-tee andmeteenuste turvaline liidestamine
a. Turvaserveri ja andmeteenuse vahel on rakendatud vastastikku autenditud TLS ühendus,
mille turvaserveri ja infosüsteemi TLS sertifikaate verifitseeritakse.
b. Autentimata ja/või krüpteerimata protokollide kasutamisel rakendatakse täiendavaid
konfidentsiaalsust ja terviklust tagavaid turvameetmeid.
c. Andmeteenuse kasutamine on võimalik ainult volitatud turvaserveri vahendusel.
SYS.EE.1.M9 Turvaserveri ja andmeteenuse testimine
a. Turvaserveri ja andmevahetuse liidestuse arendus- ning testimistööd teostatakse arendus-
või testkeskkonnas.
b. Arendus- ja testkeskkondades ei tohi kasutada käidukeskkonna (ingl production
environment, operational environment) andmeid ega teenuseid.
c. Arendus- ja testkeskkondade turvaserveri ja andmeteenuste turvameetmed takistavad nende
keskkondade väärkasutamist ja ründeobjektiks saamist.
SYS.EE.1.M10 X-tee turvaserveri sõnumilogi turvaline arhiveerimine
a. Sõnumilogi arhiveeritakse ja säilitatakse turvalisel viisil. Sõnumilogide säilitustähtajad
tulenevad õigusaktidest ning andmeomanike määratud eesmärkidest.
b. Turvaserveris ei hoita sõnumilogi kauem kui see on hädavajalik.
c. Juurdepääs sõnumilogile (nii turvaserveris kui arhiivis) on piiratud andmeomanike
eesmärkidest lähtuvalt.
SYS.EE.1.M11 Turvaserveri krüptomoodulite turvaline käitus
a. Krüptomooduli aktiveerimiseks vajalikud vahendid (tooken, PIN vms) on juurdepääsetavad
ainult volitatud isikutele.
b. Krüptomooduli aktiveerimise võimekus on tagatud ka töövälisel ajal ning avariiolukorras.
c. Krüptomooduli aktiveerimiseks vajalikud vahendid ning nende turvaomadused (sh PIN
keerukus) vastavad kaitsetarbele.
d. Võrgu vahendusel kasutatava krüptomooduli juurdepääs on kaitstud tulemüüriga, lubades
ainult ülesande täitmiseks vajalikke lähteaadresse.
516
e. Krüptomooduli või võtme kompromiteerimise tuvastamisel või võtme kasutuselt
eemaldamisel teavitatakse viivitamatult usaldusteenuse andjat asjassepuutuvate sertifikaatide
tühistamiseks.
SYS.EE.1.M12 Turvaserveri võrguturve
a. Turvaserver on eraldatud avalikust ning kasutajavõrkudest tulemüüriga, lubades sisenevat
liiklust Internetist ainult X-tee transpordiprotokollile (vaikimisi: TCP 5500 ning 5577).
b. Turvaserveri administreerimisliidestele (vaikimisi: TCP 4000 [webui] ning 22[ssh]) on
juurdepääs ainult volitatud võrkudest.
c. Turvaserveri teenusliidestele (vaikimisi: TCP 443, 8443, 80, 8080) on juurdepääs ainult
turvaserveri teenuse tarbijatele üksik- või võrguaadresside alusel. Muutused (sh kasutusel
mitteolevate aadresside eemaldamine) nimetatud aadresside pääsuloendites tehakse
viivitamatult.
SYS.EE.1.M13 Turvaserveri tarkvara uuendamine
a. Turvaserveri X-Road tarkvara parandus- või uuendusversioonide välja laskmisel
uuendatakse turvaserveri tarkvara X-tee keskuse määratud perioodi jooksul.
b. Uuendite hankimiseks kasutatakse X-tee keskuse heakskiidetud repositooriumit.
c. Regulaarselt kontrollitakse repositooriumi aadresside ning autentimisvõtmete ajakohasust.
d. Operatsioonisüsteemi uuendeid paigaldatakse vastavalt moodulile OPS.1.1.3 Paiga- ja
muudatusehaldus.
SYS.EE.1.M14 Turvaserveri kellaaja sünkroniseerimine
a. Turvaserveri arvutikell on sünkroniseeritud usaldatud NTP serveritega (vt NET.1.2.M8.
Kellaaja sünkroniseerimine).
SYS.EE.1.M15 Turvaserveri seadistuste varundamine ja taastamine
a. Turvaserveri seadistusi varundatakse regulaarselt.
b. Varukoopiate tegemise sagedus ning säilitustähtajad vastavad turvaserveri teenuse
tingimustele.
c. Juurdepääs varukoopiatele on ainult volitatud isikutel.
d. Varukoopiast taastamisel veendutakse, et varundusest kasutusele võetud konfiguratsioon
vastab tegelikule vajadusele ning selles ei ole aegunud või puuduolevaid elemente (nt tarbijate
definitsioonid, pääsunimekirjad, teenuste seadistused).
SYS.EE.1.M16 Turvaserveri ainuotstarbeline kasutus
a. Turvaserveris käivitatakse ainult turvaserveri tööks vajalikke programme ja teenuseid.
517
SYS.EE.1.M17 Turvaserveri halduse API kasutamine
a. Turvaserveri halduse rakendusliidese (ingl application programming interface, API)
võtmete haldus vastab organisatsiooni nõuetele.
b. API võtmetele kinnistatud rollid vastavad minimaalsuse printsiibile.
c. API väljakutseid tegevas süsteemis tagatakse tegevuse seostamine tegeliku kasutaja
identifikaatoriga.
d. API võtmed, mille salajasus on kaheldav või mille kasutust enam ei vajata, kõrvaldatakse
kasutuselt viivitamatult.
SYS.EE.1.M18 Turvaserveri logimine ja seire
a. Turvaserveri logisid töödeldakse ja säilitatakse vastavalt organisatsiooni poliitikatele.
b. Turvaserveri operatsioonisüsteemi tööd, ressursikasutust ning sõnumivahetuse metaandmeid
seiratakse vastavalt organisatsiooni eesmärkidele.
SYS.EE.1.M19 Turvaserveri kasutuselt kõrvaldamine
a. Enne turvaserveri kasutuselt kõrvaldamist teavitatakse turvaserveri tarbijaid.
b. Esitatakse taotlus X-tee eksemplari vastavate konfiguratsioonielementide (turvaserveri
sertifikaadid, aadressid, kasutuseta jäävad alamsüsteemid jms) tühistamiseks.
c. Tagatakse kõikide (sh veel arhiveerimata) sõnumilogide säilitamine või üle andmine
vastavatele turvaserveri tarbijatele.
d. Tagatakse turvaserveri töölogide säilitamine.
e. Tühistatakse turvaserveri ning Turvaserveri tarbijate sertifikaadid.
f. Krüptovõtmed hävitatakse vastavalt krüptomooduli olemusele ning tootja juhistele.
SYS.EE.1.M20 Turvaserveri tarbimise turvaline lõpetamine/muutmine
a. Kõrvaldatava turvaserveri tarbijatega seotud konfiguratsioonielemendid (teenuse kirjeldus,
pääsuloendid, TLS võtmed, X-tee alamsüsteem jms) eemaldatakse kasutuselt.
b. Turvaserveri tarbimise lõpetamisel tagatakse sõnumilogide säilitamine vastavalt turvaserveri
tarbija nõuetele.
3.3. Standardmeetmed
SYS.EE.1.M21 Turvaserveri haldus turvaserveri omanikuna [vastutav spetsialist]
a. On kehtestatud turvaserveri teenuse standardtingimused, mis sisaldavad vähemalt järgmist:
518
• kvalifitseeritud e-templite koostamise (nõuetekohase HSM olemasolu ning vastavate
usaldusteenuste kasutamine) võimekus;
• ajatembelduse täpsus (sagedus) ning lubatud viivitus (maksimaalne ajavahemik mil sõnumid
on ajatembeldamata;
• teenustaseme, sh käideldavuse eesmärgid;
• X-tee turvaserveri sõnumilogi talletamise, arhiveerimise, säilitamise, juurdepääsu, hävitamise
tavatingimused;
• teenussoovide vastuvõtmise ja töötlemise kord.
b. Teenussoovid ning tehtud muutused teenuse tarbijat puudutavates seadistustes
dokumenteeritakse.
c. Tagatud on teenuse tarbijate teenussoovidele reageerimine vastavalt teenuse
standardtingimustele ja tarbijaga sõlmitud kokkuleppele.
d. Teenuse tarbijat teavitatakse õigeaegselt:
• organisatsiooni signeerimissertifikaatide uuendamisvajadusest,
• tehniliste parameetrite muutustest.
e. Teenuskokkuleppe lõppemisel, krüptovõtme või võtmete konfidentsiaalsuse rikke või
volitamata kasutamise korral viivitamatult:
• takistatakse (nt deaktiveerimise, süsteemist eemaldamise teel) vastava võtme kasutamist,
• teavitatakse vastavat usaldusteenuse andjat sertifikaadi tühistamiseks,
• teavitatakse teenusetarbijat teda puudutavatest asjaoludest ja läbiviidud tegevustest.
SYS.EE.1.M22 Turvaserveri taasteplaan
a. X-tee keskuse ja usaldusteenuste avarii- ja halduskontaktid ning vajalikud
autentimisvahendid on avariiolukorras kiirelt kättesaadavad.
b. Krüptomoodulite asendamine on tagatud tagavaraseadmete, hoolduslepingute ja vastavate
avariijuhenditega.
c. On dokumenteeritud turvaserveri taasteplaan. Taasteplaani toimimist testitakse regulaarselt.
3.4. Kõrgmeetmed
SYS.EE.1.M23 Isikustatud kontode ja rollide kasutamine turvaserveri halduses (C-I)
a. Turvaserveri halduses kasutatakse isikustatud kontosid.
b. Isikustatud kontodele määratakse rollid õiguste minimaalsuse printsiibist lähtuvalt.
SYS.EE.1.M24 Andmevahetuse laiendatud seire (I)
a. Võimalike kõrvalekallete tuvastamiseks seiratakse andmevahetuste metaandmeid ja
kasutusmustreid.
519
SYS.EE.1.M25 Turvaserveri väliste võrguühenduse piiramine (C-A)
a. Sisenev liiklus X-tee transpordiprotokollile (vaikimisi TCP 5500 ja TCP 5577) on avatud
ainult volitatud turvaserverite aadressidele. Volitatud turvaserveriteks võivad olla kas kõik
vastavas X-tee eksemplaris registreeritud või eraldi kokkuleppes määratletud klient-
turvaserverid.
SYS.EE.1.M26 Turvaserveri kõrgkäideldavus (A)
a. Turvaserveri teenuse tõrkekindluse tagamiseks ja koormusjaotuseks käitatakse
turvaservereid mitmes eksemplaris.
b. Alamsüsteemide, teenuste ja pääsunimekirjade sünkroonsus eksemplaride vahel tagatakse
tehniliste või protseduuriliste meetmetega.
SYS.EE.1.M27 Kvalifitseeritud e-templite kasutamine (C-I)
a. Kõik signeerimisvõtmed on loodud ning hoitakse ainult eIDAS määruse kvalifitseeritud
võtmeseadme nõuetele vastavas krüptomoodulis.
b. Signeerimissertifikaadid on hangitud kvalifitseeritud usaldusteenuse pakkujalt.
c. Ajatembelduseks kasutatakse kvalifitseeritud ajatempli teenust.
SYS.EE.2 eID komponendid
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed eID st. ID-kaart, Mobiil-ID, SmartID jmt ning nendega seotud teenuste
rakendamiseks organisatsioonides.
eID teenuskomponentide ja kliendikomponentide korrektne käsitlus tagab andmete
tõendusväärtuse ja seonduvate äriprotsesside usaldusväärsuse.
1.2. Vastutus
eID komponentide turvameetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Organisatsioonide teabevahetus toetub moodulile CON.9 Teabevahetus. Lisaks rakendatakse
eID komponente kasutatavale tarkvarale meetmeid moodulist OPS.1.1.6 Tarkvara testimine ja
kasutuselevõtt.
2. Ohud
520
2.1. eID komponentide väärkasutus
eID vahendite väärkasutus või tehinguandmete valideerimata jätmine ohustab äriprotsesside
usaldusväärsust ning võib kaasa tuua märkimisväärse majandusliku kahju. Samuti saab
kahjustada organisatsiooni maine.
2.2. eID vahendite rakendamisvead
Meetmete eiramine võib tuua kaasa privaatsuse, tervikluse, konfidentsiaalsuse rikkeid.
Meetmete rakendamata jätmine võib põhjustada organisatsiooni protsesside toimepidevust.
2.3. eID komponentide haldusvead
eID komponentide haldamisel tehtud vead (nt komponentide uuendamata jätmine) võivad
põhjustada isikuandmete lekkimist, andmetele volitamata juurdepääsu või põhjuseta takistada
volitatud kasutajate juurdepääsu andmeteenustele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
SYS.EE.2.M1 eID vahendite kasutamise üldine kavandamine
SYS.EE.2.M2 eID-l põhineva autentimise kavandamine
SYS.EE.2.M3 E-allkirjastamise ja e-tembeldamise kavandamine
SYS.EE.2.M4 E-allkirjade või e-templite valideerimise kavandamine
SYS.EE.2.M5 eID tarkvaraliidestuse, -mooduli ja -konfiguratsiooni kavandamine
SYS.EE.2.M20 Õngitsuskindlate autentimisvahendite kasutamine
Evitus
SYS.EE.2.M6 eID teenuste lepingud
SYS.EE.2.M18 eID avariivalmendus
SYS.EE.2.M19 Sisemajutatud teenus vanemate (DDOC, BDOC jmt) ja teistes vormingutes
(PDF, X-tee jmt) e-allkirjade/e-templite valideerimiseks
Käitus
SYS.EE.2.M7 E-tembeldamis- ja dekrüpteerimisvahendite turvaline kasutamine
SYS.EE.2.M8 ID-kaardi turvaline liidestamine (veebi)rakendusega
SYS.EE.2.M9 eID liidese (SmartID, Mobiil-ID), teenuse (SiVa, SiGa vm) või vahendaja (TaRa vm)
turvaline liidestamine
SYS.EE.2.M10 eID klienditarkvara paigaldamine ja uuendamine
SYS.EE.2.M11 Andmete valmendus e-allkirjastamiseks, e-tembeldamiseks või krüpteerimiseks
SYS.EE.2.M12 E-allkirjastatud/e-tembeldatud andmete turvaline vastuvõtt
SYS.EE.2.M13 CDOC vormingus krüpteeritud andmete turvaline vastuvõtt
SYS.EE.2.M14 eID kasutajakoolitus
SYS.EE.2.M15 Usaldusankrute ning konfiguratsioonide regulaarne ülevaatus
SYS.EE.2.M16 E-allkirjade/e-templite ületembeldamine
SYS.EE.2.M17 ID-kaardi lugeja turvalisus
521
3.2. Põhimeetmed
SYS.EE.2.M1 eID vahendite kasutamise üldine kavandamine
a. Äriprotsessis on tuvastatud eID kasutamise vajadus ning määratletud:
• eeldatavad kasutusmahud ja -mustrid;
• vajadus subjekti eristada tunnuse (kodanik, e-resident, EU-resident jm) või kasutatava eID
vahendi (ID-kaart, Digi-ID jne) alusel.
b. Kui on vajadus toetada peale Eesti riiklike eID vahendite ka Euroopa (eIDAS nõuetele
vastavaid) ning teisi eID vahendeid, siis määratletakse toetatavate eID vahendite minimaalne
turvagarantiide tase:
• autentimisel (kõrge, märkimisväärne või madal);
• e-allkirjade või e-templite moodustamisel või valideerimisel (kvalifitseeritud, täiustatud või
muu).
c. Eestis riiklikult tunnustatud isiklike eID vahendite tasemed on vastavalt kõrge ning
kvalifitseeritud.
d. Arvestatud on, et eID (peamiselt eIDAS raames toetatavad) vahendid esitavad subjekti
identifikaatoreid erinevalt ning ühel subjektil võib eksisteerida mitu identifikaatorit.
e. eID vahendite valikul on lähtutud järgmistest kriteeriumitest:
• kulude suurus organisatsioonile ja kasutajale;
• vahendi levik sihtgrupis;
• juurdepääsetavus ja sihtgrupi kogemus;
• lisaseadmete kasutamise vajadus;
• töökindlus;
• infosüsteemiga liidestuse keerukus ja liidestuse modulaarsus/asendatavus;
• vahendi asendatavus ja alternatiivvahendi võimalikkus avariiolukorras.
SYS.EE.2.M2 eID-l põhineva autentimise kavandamine
a. Määratud on autentimisvahendi nõutav minimaalne tase (kõrge, märkimisväärne, madal).
b. IT-süsteemi lubatav autentimistaseme on "kõrge" juhul kui IT-süsteem:
• töötleb eriliiki isikuandmeid või võimaldab eriliiki isikuandmetele juurdepääsu;
• annab juurdepääsu isikustatud hüvedele;
• võimaldab tekitada olulist majanduslikku kahju.
c. eID vahendi kehtivust kontrollitakse kehtivusinformatsiooni, sertifikaatide puhul OCSP
(ingl Online Certificate Status Protocol) abil.
d. eID vahendi kehtivusinfo (sh puhverdatud OCSP vastus) on värskem kui 1 tund.
e. Autentimistegevuste tulemid koos vastavate tõenditega logitakse vastavalt organisatsiooni
ja äriprotsessi eesmärkidele.
SYS.EE.2.M3 E-allkirjastamise ja e-tembeldamise kavandamine
a. Äriprotsessi nõuetest lähtuvalt on määratud:
522
• e-allkirja/e-templi aktsepteeritavad tasemed (kvalifitseeritud, täiustatud, muu);
• väljastatava e-allkirja/e-templi vormingud;
• e-allkirjastamiseks/e-tembeldamiseks sobivad eID vahendid.
b. Organisatsiooni nimel e-tembeldamiseks kasutatakse sobivat e-tembeldamise vahendit.
c. Töötajatel on sobivad eID vahendid ning nad on varustatud ajakohaste juhenditega.
d. E-allkirjastamise/e-tembeldamise töövoogude juures on arvestatud kehtivuskinnituste
(OCSP) ja ajatembeldamise teenuste tehniliste piirangutega (sh päringute arvuga ja
autentimisnõuetega) ja kasutamisega kaasnevate kuludega.
e. Organisatsiooniväliste e-allkirjastamise/e-tembeldamise teenuste kasutamise kavandamisel
on arvestatud allkirjastavate andmete/dokumentide kolmandatele osapoolele (nt e-allkirja
moodustamise teenuseandjale) edastamise lubatavust ning teenusetingimusi.
SYS.EE.2.M4 E-allkirjade või e-templite valideerimise kavandamine
a. Organisatsiooniväliste valideerimissüsteemide kasutamisel on arvestatud valideeritavate
andmete kolmandale osapoolele (valideerimisteenuse andja) edastamise lubatavust ning
teenusetingimusi.
b. Äriprotsessi nõuetest lähtuvalt on määratud valideerimisprotsessi tulemuste logimise ja
säilitamise nõuded.
SYS.EE.2.M5 eID tarkvaraliidestuse, -mooduli ja -konfiguratsiooni kavandamine
a. eID tarkavaraliidestus, -moodul ja -konfiguratsioon on uuendatav ning asendatav.
b. Asendamise, seadistamise ja uuendamise protseduurid on dokumenteeritud ja
taaskorratavad.
c. Liidestusprotokollide puhul eelistatakse tuntud ja toetatud standardeid.
d. Usalduskonfiguratsioon on konfigureeritav, sh:
• sertifikaadi väljastanud lubatud sertifitseerimiskeskuste (ingl certification authority, CA)
sertifikaatide valge nimekiri (ingl whitelist) või välise usaldusnimekirja (ingl Trust Service
List, TSL) allikas ning autentsuse (sertifikaadi) seadistus;
• kehtivusinformatsiooni (sh OCSP ja CRL), allikate ja nende autentsuse (sh teenuste
sertifikaadid,) seadistused;
• kehtivusinformatsiooni uuendamise perioodi ning kehtivusinfo värskuse piirangute
seadistused;
• kasutatavate ajatembeldusteenuste ja nende autentsuse seadistused;
• vajadusel subjekti sertifikaadis lubatud väljastuspoliitikate (ingl certificate issuance policy)
ning subjekti privaatvõtme (ingl private key) lubatud kasutuspiirangute (ingl key usage) valged
nimekirjad.
SYS.EE.2.M6 eID teenuste lepingud [organisatsiooni juhtkond]
a. Organisatsioon on sõlminud eID komponentide kasutamiseks vajalikud teenuselepingud.
523
b. Teenuseandja juures on registreeritud administratiivsed ja tehnilised volitatud kontaktisikud.
c. Kontaktandmeid uuendatakse viivitamatult, kui neis on muudatusi.
d. Teavituste saamise e-posti aadress on suunatud aadressile või gruppi, mille saajaid on
rohkem kui üks inimene.
SYS.EE.2.M7 E-tembeldamis- ja dekrüpteerimisvahendite turvaline kasutamine
a. E-tembeldamiseks ja dekrüpteerimiseks kasutatava krüptovahendi ja sertifikaadi
turvatasemed vastavad äriprotsessi nõuetele.
b. Sertifikaadi väljastaja nõuded krüptovahendi turvalisusele ja sertifitseeritusele on täidetud.
c. Kehtestatud on kord e-tembeldamis- ja dekrüpteerimisvahendite ning nende aktiveerimiseks
vajalike füüsiliste turvamoodulite hoidmiseks, juurdepääsuks ning kasutamiseks.
d. Rakendatud turvameetmed välistavad e-tembeldamis- ja dekrüpteerimisvahendite
volitamata kasutamise, kopeerimise või hävitamise.
SYS.EE.2.M8 ID-kaardi turvaline liidestamine (veebi)rakendusega
a. Kliendisertifikaati verifitseeritakse krüptograafiliselt. Veendutakse, et kliendisertifikaat on
väljastatud vahetult (st ei kasutata vahesertifikaate) valgesse nimekirja kuuluva CA poolt.
b. Kliendisertifikaadi kehtivust kontrollitakse kehtivusteenuse OCSP päringute abil.
c. Vajadusel piiratakse seansi loomist kliendisertifikaadis esitatud väljastuspoliitika ning
kasutuspiirangute kontrollide abil.
d. Autentimispöördused ning nende vastused koos vastavate tõenditega logitakse vastavalt
organisatsiooni ja äriprotsessi eesmärkidele.
e. Autenditud seansi kehtivus on ajaliselt piiratud. Seansi aegumisel korratakse autentimist.
SYS.EE.2.M9 eID liidese (SmartID, Mobiil-ID), teenuse (SiVa, SiGa vm) või vahendaja
(TaRa vm) turvaline liidestamine
a. eID liidese (SmartID, Mobiil-ID), teenuse (SiVa, SiGa vm) või vahendaja (TaRa vm)
liidestused on teostatud tehniliste juhendite kohaselt.
b. Teenuste ning eID liidese otspunktide vaheliseks andmesideks kasutatakse turvalist TLS
protokolli. Vastavate otspunktide sertifikaadid on kinnistatud (ingl certificate pinning).
c. Teenuspöörduses sisalduv (sh kasutajale kuvatav) teave on kasutajale arusaadav ja
sooritatava eID toiminguga üheselt seostatav ning arvestab kasutaja privaatsuse ning andmete
konfidentsiaalsuse nõuetega.
524
d. Teenuspöörduse vastused valideeritakse liidese tehnilises kirjelduses näidatud viisil.
Vastuses esitatud andmed (sh subjekti sertifikaat) on autentsed, terviklikud ja ajakohased ning
vastavuses IT-süsteemi või äriprotsessi nõuetega.
e. Vajadusel piiratakse seansi loomist kliendisertifikaadis esitatud väljastuspoliitika ning
kasutuspiirangute kontrollide abil.
f. Teenuspöördused ning nende vastused koos vastavate tõenditega logitakse vastavalt
organisatsiooni ja äriprotsessi eesmärkidele.
g. Autenditud seansi kehtivus on ajaliselt piiratud. Seansi aegumisel korratakse autentimist.
SYS.EE.2.M10 eID klienditarkvara paigaldamine ja uuendamine
a. eID lahenduste klienditarkvara ja -teegid hangitakse heakskiidetud allikatest.
b. Tarkvara autentsust kontrollitakse digitaalse signatuuri verifitseerimise abil.
c. Klienditarkvara uusversiooni testitakse enne kasutuselevõttu vajalikes kombinatsioonides
operatsioonisüsteemide ja rakendustega.
d. Tarkvarauuendus paigaldatakse kõigile eID kasutajatele ja teenustele ajaperioodi jooksul,
mille määrab RIA või mida soovitab vastav tarkvaratarnija.
SYS.EE.2.M11 Andmete valmendus e-allkirjastamiseks, e-tembeldamiseks või
krüpteerimiseks
a. Kasutatakse failivormingud, mis ei toeta aktiivsisu (JavaScript, makrod jm) rakendamist
ning dokumendiväliste objektide dünaamilist kaasamist.
b. Vajadusel lisatakse e-allkirja konteinerisse dokumendi metaandmed (koostamise kuupäev/
kellaaeg, allkirjastajate rollid jms).
c. Andmed/dokumendid ohutustatakse (eemaldatakse aktiivsed osised, kontrollitakse
kahjurvara jms) enne e-allkirjastamist/e-tembeldamist.
d. Kasutatakse dokumendihaldusprotsesse, mille korral dokument enne selle edastamist teistele
(organisatsioonivälistele) osapooltele allkirjastatakse (vältimaks olukorda, kus teine osapool
muudab dokumenti enne e-allkirja lisamist).
SYS.EE.2.M12 E-allkirjastatud/e-tembeldatud andmete turvaline vastuvõtt
a. Valideerimist teostavad töötajad on varustatud sobivate töövahendite ning ajakohaste
juhenditega.
b. Veendutakse e-allkirjastatud või e-tembeldatud andmekonteineri failivormingu sobivuses.
c. Vastuvõetud andmete e-allkirjad või e-templid valideeritakse tarkvara või teenuse abil.
525
d. Valideerimise tulemused koos tõenditega logitakse ning säilitatakse vastavalt
organisatsiooni ja äriprotsessi eesmärkidele.
e. Enne andmete kasutamist või talletamist IT-süsteemides tehakse andmete ohutuse
(kahjurvara, aktiivsed osad jmt) kontroll.
f. E-allkirjastatud või e-tembeldatud andmekonteiner säilitatakse vastavuses organisatsiooni ja
äriprotsessi eesmärkidega.
SYS.EE.2.M13 CDOC vormingus krüpteeritud andmete turvaline vastuvõtt
a. Äriprotsessis on tuvastatud vajadus võtta vastu CDOC vormingus (sh kui dekrüpteerimiseks
kasutatakse DigiDoc tarkvara) krüpteeritud dokumendikonteinereid.
b. On otsustatud kuidas andmete krüpteerijale edastatakse isiku isikukood või organisatsiooni
registrikood, kelle nimele dokumendikonteiner krüpteeritakse või krüpteerimiseks vajalik
autentimissertifikaat.
c. Vastuvõetud andmed dekrüpteeritakse esimesel võimalusel ning dekrüpteeritud andmed
talletatakse vastavuses andmekaitse nõuetega.
d. Enne dekrüpteeritud andmete kasutamist on tagatud andmete ohutuse (kahjurvara, aktiivsed
osad jmt) kontroll.
3.3. Standardmeetmed
SYS.EE.2.M14 eID kasutajakoolitus
a. Kasutajaid koolitatakse eID vahendite turvalise käitlemise osas järgmistel teemadel:
• manipuleerimiskatsete äratundmine ning manipuleerimiskahtlustest teavitamise kord;
• PIN-koodide valik, vahetamine ning turvaline säilitamine;
• eIDga seotud mobiilseadmete turvalisus;
• juhised eID vahendi varguse või hävimise puhuks;
• eID vahendite ja sertifikaatide kehtivus (sh mõju krüpteeritud konteinerite dekrüpteerimisele)
ja vahendite õigeaegne uuendamine;
• eID vahendite olemasolu ja korrasoleku regulaarne kontrollimine (sh M mobiil-ID ja
SmartID, mis võivad eksisteerida mitmes seadmes samaaegselt);
• eID vahendite turvaline kasutusest kõrvaldamine (sh Mobiil-ID ja SmartID, mis võivad
eksisteerida mitmes seadmes samaaegselt);
• e-allkirjastamise, e-tembeldamise, e-allkirjade või e-templite valideerimise ning krüpteeritud
konteinerite dekrüpteerimise töökorraldus organisatsioonis;
• kiipkaartide kiipkaardist eemaldamine toimingu või kasutusseansi lõppedes;
• vastavalt töötaja tööülesannetele: e-allkirjade erinevad vormingud ja tasemed ning nende
tasemete tuvastamise töövahendid.
SYS.EE.2.M15 Usaldusankrute ning konfiguratsioonide regulaarne ülevaatus
a. eID liidestustes kasutatavate usaldusankrute (ingl trust anchor) (CA sertifikaadid,
sertifikaatide väljastamispoliitikad jm) loendid on regulaarselt kontrollitud ning õigeaegselt
ajakohastatud.
526
b. Aegunud, tühistatud või kasutuseta usaldusankrud eemaldatakse konfiguratsioonidest.
c. Kasutusele võetavad usaldusankrud lisatakse konfiguratsioonidesse.
d. Otspunktide kinnistatud sertifikaadid on uuendatud õigeaegselt.
e. eID komponentide kasutamiseks mõeldud teenuste seadistused on uuendatud teenuseandja
nõuetele vastavalt.
SYS.EE.2.M16 E-allkirjade/e-templite ületembeldamine
a. Tulevikus tõestusväärtust vajavatele aegunud vormingutes e-allkirjadele ning e-templitele
on lisatud täiendav ajatempel või ajakohases vormingus e-allkiri. Ületembeldamine tõendab,
et algne allkirjakonteiner eksisteeris enne täiendava ajatempli või e-allkirja lisamist.
SYS.EE.2.M17 ID-kaardi lugeja turvalisus
a. Kiipkaardi lugeja on arvutiga ühendatud vahetult (välditakse lugeja ühendamist USB
jaoturite ja -dokkide kaudu).
b. Avalikus kasutuses, mitme kasutaja või kõrgendatud turbevajadusega töökohal kasutatakse
PIN-sõrmistikuga ja sertifitseeritud kiipkaardi lugejaid.
c. Kiipkaart eemaldatakse lugejast vajaliku toimingu lõpetamisel ning arvuti juurest
lahkumisel.
SYS.EE.2.M18 eID avariivalmendus
a. Toetatud on rohkem kui üks eID vahend või valmisolek lülituda alternatiivse vahendi
kasutamisele.
b. IT-süsteemides kasutatava sertifikaatide kehtivuskinnitusteenuse (OCSP) tõrke puhuks on
ettevalmistatud seadistused ja juhendid tühistusnimekirjade (CRL) põhiseks töökorralduseks.
c. Ajatempliteenused on kas dubleeritud või on valmisolek ümberlülituseks alternatiivsele
teenusele.
d. Alternatiivseid vahendeid, alternatiivseid teenuseid ning nende kasutusjuhendite korrektsust
kontrollitakse regulaarselt.
3.4. Kõrgmeetmed
SYS.EE.2.M19 Sisemajutatud teenus vanemate (DDOC, BDOC jmt) ja teistes
vormingutes (PDF, X-tee jmt) e-allkirjade/e-templite valideerimiseks (C)
a. Vältimaks tundlike dokumentide edastamist välisele osapoolele, käitatakse sisemajutuses
sobivat valideerimise (SiVa vm) teenust.
b. Valideerimist teostavates kasutaja- ja serverrakendustes (DigiDoc jt) on valideerimisteenuse
teenusaadressid asendatud siseteenuse andmetega kõigi kasutajate jaoks.
527
c. Avaliku valideerimisteenuse poole pöördumine on takistatud asjakohaste meetmetega (nt
tulemüüri reeglitega).
d. Usaldusnimekirju ning valideerimistarkvara uuendatakse õigeaegselt.
e. E-allkirjade/e-templite valideerimist ei teostata RIA DigiDoc mobiilrakendusega ega muude
organisatsiooniväliste valideerimisteenustega.
SYS.EE.2.M20 Õngitsuskindlate autentimisvahendite kasutamine (C-I)
a. Kriitilistes IT-süsteemides kasutatakse autentimisvahendina õngitsuskindlaid (ingl phishing-
resistant) vahendeid, milleks on kas D-kaart, mis on vastastikku autenditud TLS-ühendusega,
või sertifitseeritud füüsiline tooken (ingl token) WebAuthn protokolliga.
APP: Rakendused
APP.1 Klientrakendused
APP.1.1 Kontoritarkvara
1. Kirjeldus
1.1. Eesmärk
Esitada kontoritarkvaras töödeldavate andmete kaitse ja kontoritarkvara turvalise halduse
meetmed. Kontoritarkvara hulka kuuluvad dokumentide koostamise, töötlemise ja
andmeanalüüsi jaoks ettenähtud rakendused.
1.2. Vastutus
Kontoritarkvara turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Kontoritarkvara valimise ja kasutuselevõtu juures järgitakse täiendavalt APP.6 Tarkvara
üldiselt meetmeid.
E-posti rakenduse meetmed on esitatud moodulis APP.5.3 E-posti server ja klient üldiselt.
Pilvepõhise kontoritarkvara puhul järgitakse moodulis OPS.2.2 Pilvteenuste kasutamine
esitatud meetmeid.
Kontoritarkvarasse integreeritud andmebaasisüsteemide näiteks LibreOffice Base ja Microsoft
Access kasutamisel rakendatakse lisaks meetmeid moodulist APP.4.3 Andmebaasisüsteemid.
2. Ohud
528
2.1. Organisatsiooni vajadustega mittearvestamine
Kontoritarkvara hankimisel või kohandamisel ärinõuetega mittearvestamine võib kaasa tuua
sooritusvõime kaotuse, tõrked ja vead äriprotsessides. Põhjusteks võivad olla olemasolevate
dokumendimallide ja dokumentidega mitteühildumine, uue kontoritarkvara puudulik
funktsionaalsus või koostalitlusvõime puudumine äripartnerite rakendustega.
2.2. Dokumendi manipuleerimine
Dokumentide automatiseerimise aktiivsisu (nt makrod või ActiveX komponendid) võib
sisaldada kahjurkoodi, mis dokumendi avamise korral aktiveeritakse. Kahjurkood võib peale
konkreetse dokumendi manipuleerimise levida ka teistesse dokumentidesse ning häirida
seeläbi organisatsiooni äriprotsesse. Manipuleerimise tuvastamata jätmine on oluline
turvanõrkus.
2.3. Dokumendi tervikluse kadu
Kontoritarkvara andmetes tehtud muudatusi üldjuhul ei logita. Kasutaja eksimuse või toote
nõrkuse ärakasutamise tõttu on võimalik dokumendi sisu tahtlikult või tahtmatult muuta. Kui
muudetud dokumente ei tuvastata ja nendega töötatakse edasi, on oht teha vääraid äriotsuseid
või tekitada organisatsioonile mainekahju.
2.4. Dokumendi puudulik tõendatavus
Kui dokumendi koostaja, läbivaataja või kinnitaja isikut ei ole võimalik usaldusväärselt
tõendada või kui vastavat kontoritarkvara funktsiooni on võimalik manipuleerida, on võimalik
dokumendi autentsust rikkuda. See võib kaasa tuua näiteks lepingu kehtetuks tunnistamise.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.1.1.M2 Aktiivsisu piiramine
APP.1.1.M10 Kontoritarkvara kasutajapoolsete lisaarenduste reguleerimine
APP.1.1.M11 Kontoritarkvara lisandprogrammide nõuetekohane kasutuselevõtt
Evitus
APP.1.1.M6 Kontoritarkvara uute versioonide testimine
Käitus
APP.1.1.M3 Välisallikatest pärit dokumentide turvaline avamine
APP.1.1.M17 Kontoritarkvara turvafunktsioonide rakendamise koolitus
APP.1.1.M12 Pilvtalletusest loobumine
APP.1.1.M13 Vaatefunktsioonide kasutamine
APP.1.1.M14 Andmete kaitsmine tagantjärele muutmise eest
APP.1.1.M15 Krüpteerimine ja digisignatuurid
APP.1.1.M16 Dokumentide tervikluse kontroll
529
3.2. Põhimeetmed
APP.1.1.M2 Aktiivsisu piiramine
a. Kontoritarkvaras on aktiivsisu automaatkäivitus seadetes välja lülitatud.
b. Kui aktiivsisu on tööks vajalik, installitakse see lubatud allikast.
APP.1.1.M3 Välisallikatest pärit dokumentide turvaline avamine [kasutaja]
a. Igat välisallikast pärit dokumenti kontrollitakse kahjurvara suhtes enne dokumendi avamist
(vt OPS.1.1.4 Kaitse kahjurvara eest).
b. Organisatsioonis problemaatiliseks liigitatud ja ebavajalikud failivormingud on keelatud.
APP.1.1.M17 Kontoritarkvara turvafunktsioonide rakendamise koolitus
a. Kasutajad on teadlikud aktiivsisuga seotud ohtudest ja aktiivsisu piiramise võimalustest.
b. Kasutajad on teadlikud välistest allikatest pärinevate dokumentide kasutamise ohtudest.
c. Kasutajad on läbinud kontoritarkvara turvalise kasutamise ja turvafunktsioonide (sh
krüpteerimisfunktsioonide) rakendamise koolituse.
d. Kasutajad on teadlikud, milliseid failivorminguid dokumentide salvestamisel kasutada et
kaitsta neid hilisemate muudatuste ja võimaliku manipuleerimise eest.
3.3. Standardmeetmed
APP.1.1.M6 Kontoritarkvara uute versioonide testimine
a. Enne kontoritarkvara kasutamiseks kinnitamist testitakse eelnevalt koostatud testikava
kohaselt tarkvara ühilduvust organisatsiooni infotehnoloogilise keskkonnaga (nt
dokumendimallid, vormid, kasutatavad dokumendimakrod).
b. Kontoritarkvara võetakse esmalt pilootkasutusse, et veenduda toote toimimises
käidukeskkonnas ning tegelike andmetega. Pilootkasutuse tulemused dokumenteeritakse.
c. Kontoritarkvara uute versioonide mitteühildumisel vanemate dokumentidega koostatakse
tegevuskava sobiva lahenduse leidmiseks (nt dokumentide konverteerimiseks).
APP.1.1.M10 Kontoritarkvara kasutajapoolsete lisaarenduste reguleerimine
a. Eksisteerib kirjalik otsus, kas kasutajate tehtud kontoritarkvara lisaarendused (nt makrode ja
lingitud arvutustabelite abil) on organisatsioonis lubatud.
b. Kui kontoritarkvaral põhinevad lisaarendused on organisatsioonis lubatud, rakendatakse
neile sobivaid turvameetmeid (vt APP.1.1.M2 Aktiivsisu piiramine).
530
c. Organisatsioonis on kehtestatud kontoritarkvara lisaarenduste tegemise kord, mis määratleb
dokumenteerimise ja testimise nõuded, vastutavate töötajate kompetentsid ja tulemi
kasutuselevõtu protseduurid.
d. Kasutaja loodud lisaarendused dokumenteeritakse ja dokumentatsioon tehakse töötajaile
kättesaadavaks.
APP.1.1.M11 Kontoritarkvara lisandprogrammide nõuetekohane kasutuselevõtt
a. Kontoritarkvara lisandprogramme (ingl add-on, plugin) testitakse ja nende kasutuselevõtt
kinnitatakse sarnaselt uute versioonide testimisele (vt APP.1.1.M6 Kontoritarkvara uute
versioonide testimine). Lisandprogrammide testimine annab kindlust negatiivse kõrvalmõju
puudumisest kontoritarkvarale ja kasutavatele IT-süsteemidele.
b. Kontoritarkvara lisandprogramme testitakse muudest IT-süsteemidest isoleeritud
testimissüsteemis.
APP.1.1.M12 Pilvtalletusest loobumine [kasutaja]
a. Kontoritarkvara pilvtalletuse funktsionaalsus ja pilves pakutav salvestusruum on
blokeeritud.
b. Dokumente hoitakse ühtses, tsentraalselt hallatavas keskkonnas.
c. Organisatsioonivälistele isikutele dokumentide jagamiseks kasutatakse sobivate turva- ja
õiguste halduse funktsioonidega (nt krüpteeritud andmetalletus ja -edastus) erirakendusi või
andmevahetusruume.
APP.1.1.M13 Vaatefunktsioonide kasutamine [kasutaja]
a. Potentsiaalselt ebaturvalistest allikatest (nt Internetist või e-kirja manusest) pärit
dokumendid avatakse automaatselt piiratud režiimis, milles andmeid ei saa vahetult töödelda.
b. Kui dokumentidele on antud ainult lugemisõigus, kasutatakse dokumentide avamiseks
arvutisse paigaldatud spetsiaalset dokumendivaatluse rakendust.
APP.1.1.M14 Andmete kaitsmine tagantjärele muutmise eest [kasutaja]
a. Olenevalt dokumendi plaanitud kasutusotstarbest kasutatakse loodud faili edasise töötlemise
piiramiseks kontoritarkvaras olevaid turvamehhanisme.
b. Organisatsioonist välja saadetavaid dokumente kaitstakse digiallkirjaga. Kõik Euroopa Liidu
ametiasutused peavad aktsepteerima eIDAS kvalifitseeritud digiallkirja, mille saab Eestis anda
ID-kaardi, m-ID või Smart-ID sertifikaadiga.
3.4. Kõrgmeetmed
APP.1.1.M15 Krüpteerimine ja digisignatuurid (C-I)
a. Suurema kaitsetarbega andmed krüpteeritakse enne andmete edastamist või talletamist.
531
b. Enne kontoritarkvarasse integreeritud krüptomehhanismide kasutuselevõttu on kontrollitud,
kas krüptomehhanism tagab piisava kaitse (eelkõige vanemate tooteversioonide korral) ja
vastab organisatsiooni nõuetele (vt CON.1 Krüptokontseptsioon).
c. Saatja ja vastuvõtja IT-süsteemides on juurdepääs krüpomehhanismile piiratud.
d. Dokumendid ja dokumendi makrod signeeritakse digitaalselt autentsuse ja tervikluse
tagamiseks.
APP.1.1.M16 Dokumentide tervikluse kontroll (I)
a. Terviklusnõuetega dokumendi edastamisel kaitstakse seda kontrollkoodi (nt CRC või SHA
räsi) või digisignatuuriga (vt APP.1.1.M15 Krüpteerimine ja digisignatuurid).
b. Tahtmatute muudatuste korrigeerimiseks kasutatakse kontoritarkvarasse integreeritud
automaatseid taastefunktsioone.
APP.1.2 Veebibrauser
1. Kirjeldus
1.1. Eesmärk
Esitada turvameetmed klientseadmete (sh laua- ja sülearvutite, tahvelarvutite ja nutitelefonide)
veebibrauserite kaitseks. Seejuures käsitletakse nii tsentraalselt hallatavaid kui ka iseseisvaid
töökeskkondi.
1.2. Vastutus
Veebibrauseri meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja.
1.3. Piirangud
Selles moodulis ei käsitleta brausereid, kui need on kasutusel üksnes juurdepääsuks kohalikele
andmesidevõrkudele ilma Internetti pääsuta.
Kuna veebibrauser on tihedalt seotud klientseadme operatsioonisüsteemiga ja kasutab selle
liideseid ning funktsioone, rakendatakse täiendavalt meetmeid moodulitest SYS.2 Klientarvutid
ja SYS.3.2.1 Nutitelefon ja tahvelarvuti üldiselt.
Brauseriga seotud veebirakendusi ja servereid käsitletakse moodulites APP.3.1
Veebirakendused ja APP.3.2 Veebiserver. Tarkvarale kehtivaid üldisi turvanõudeid
käsitletakse moodulis APP.6. Tarkvara üldiselt.
2. Ohud
2.1. Veebibrauseri kaudu leviv kahjurkood
532
Veebibrauseriga ebausaldusväärsest allikast kahjursisu (ingl malicious content) allalaadimisel
on oht kasutaja seade märkamatult nakatada. Aktiveerunud kahjurkood (ingl malicious code)
võib alla laadida täiendavat kahjurvara. Koodi võib aktiveerida brauser ise (nt JavaScript) või
brauseriga seotud plugin (nt Adobe Flash, Java või PDF-dokumentide komponendid). Lisaks
võib veebibrauser paigaldada koodi klientarvutisse ja mis käivitatakse väljaspool
brauseriprotsessi.
2.2. Eksploidipakid
Kahjurprogrammide levitamise muudavad oluliselt lihtsamaks nõrkuste loendid ja nn
eksploidipakid (ingl exploit kit). Ründaja võib veebibrauseri või selle laienduste nõrkusi ära
kasutada ründe läbiviimiseks ilma eriteadmisi omamata.
2.3. Andmevahetuse pealtkuulamine
Autentimine ja krüpteerimine andmete edastusel on tihti puudulikult teostatud. Kui
veebiteenustes jätkuvalt kasutatakse aegunud krüpteerimismeetodeid, saab ründaja
võrguliiklust pealt kuulata või muuta.
2.4. Tervikluskadu veebibrauseris
Brauserile lisatud kahjurprogramm, kahjulik plugin või võltsitud brauserikomponent võib
veebisaidil kasutajale kuvatavaid andmeid muuta või andmeid ründajale edastada. Rikutud
veebisaidi kaudu on võimalik läbi viia õngitsusründeid (ingl phishing attack).
2.5. Privaatsusrike
Brauseri turvalise seadistuseta võivad tundlikud andmed olla kättesaadavad kõrvalistele
isikutele. Brauseri kaudu on võimalik tahtmatult edasi anda kasutaja paroole. Ründaja
valdusesse võivad sattuda tundlikud andmed salvestatud brauseriküpsistest (ingl browser
cookie, cookie), ajaloost, sisestusandmetest või otsingupäringutest.
3. Meetmed
3.1. Elutsükkel
Evitus
APP.1.2.M1 Veebibrauseri turvamehhanismide kasutamine
APP.1.2.M2 Side krüpteerimine
APP.1.2.M12 Kahe brauseri strateegia
Käitus
APP.1.2.M3 Turvalised sertifikaadid
APP.1.2.M6 Paroolihalduri kasutamine veebibrauseris
APP.1.2.M13 DNS-over-HTTPS protokolli kasutamine
APP.1.2.M7 Andmete kaitse veebibrauseris
APP.1.2.M9 Isoleeritud brauserikeskkond
APP.1.2.M10 Brauseri privaatrežiim
533
APP.1.2.M11 Kahjursisu olemasolu kontroll
3.2. Põhimeetmed
APP.1.2.M1 Veebibrauseri turvamehhanismide kasutamine
a. Veebibrauseris on rakendatud aedikkäitus (ingl sandboxing). Igal brauseri instantsil ja
töötlusprotsessil on juurdepääs üksnes oma ressurssidele.
b. Kasutatakse brauserit, mis isoleerib veebisaidid üksteisest autonoomsete protsesside või
eraldi lõimedena. Pluginaid ja laiendusi käitatakse üksteisest isoleeritud aladel.
c. Brauseris on rakendatud ajakohasele W3C spetsifikatsioonidele vastav sisuturve ( ingl
Content Security Policy -CSP).
d. Veebibrauser toetab Same-Origin Policy (SOP) ja Subresource Integrity funktsionaalsust.
APP.1.2.M2 Side krüpteerimine
a. Veebibrauser toetab transpordikihi turvaprotokolli TLS turvalist versiooni (2020 a. TLS 1.3).
b. TLS-i ebaturvalised versioonid on välja lülitatud.
c. Brauser toetab RFC 6797 kirjeldusele vastavat turvamehhanismi HSTS (ingl HTTP Strict
Transport Security).
APP.1.2.M3 Turvalised sertifikaadid
a. Brauser võimaldab väljastada usaldatavate juursertifikaadi väljastajate loendi ja võimaldab
seda täiendada organisatsioonis kasutusele võetud sertifikaatidega.
b. Brauser toetab laiendvalideerimise sertifikaate (ingl extended validation (EV) certificate).
c. Juursertifikaate on võimalik lisada, muuta või kustutada ainult haldusõiguste olemasolul.
d. Sertifikaate on võimalik lokaalse veebibrauseri kaudu tühistada.
e. Brauser kontrollib avalike võtmete ja kehtivusaja abil serveri sertifikaatide kehtivust.
f. Brauser kontrollib serveri sertifikaadi olekut ja verifitseerib sertifikaadiahelat koos
juursertifikaadiga.
g. Kasutaja jaoks on arusaadavalt ja hästi märgatavalt nähtav, kas andmevahetus on
krüpteeritud või mitte. Vajadusel saab kasutaja brauseris serveri sertifikaati vaadata.
h. Brauser teavitab kasutajat sertifikaatide puudumisest või kehtetust olekust. Ühenduse
loomine lõpetakse siis üksnes pärast kasutajalt selgesõnalise kinnituse saamist.
534
APP.1.2.M6 Paroolihalduri kasutamine veebibrauseris
a. Paroolihaldur loob veebibrauseris veebisaidi, kasutajanime ja parooli vahel unikaalse ja
turvalise seose.
b. Paroole hoitakse paroolihalduris krüpteeritult. Juurdepääs paroolihaldurisse salvestatud
paroolidele on võimalik üksnes pärast peaparooli (ingl master password) sisestamist.
c. Paroolihalduri abil autentimine rakendub üksnes käsiloleva seansi jaoks.
d. Kasutaja saab omi salvestatud paroole kustutada.
e. Paroolihalduri paroolide sünkroniseerimine pilvteenuse vahendusel on keelatud.
APP.1.2.M13 DNS-over-HTTPS protokolli kasutamine
a. Klientseadmetes kasutatavad brauserid toetavad DNS-over-HTTPS (DoH) protokolli
kasutamist.
b. Kui DoH on kasutusele võetud, on klientseadmete veebibrauserites DoH kasutamine sisse
lülitatud.
c. Organisatsioonisiseseks nimeteisenduseks kasutatav DNS-server toetab DNS-over-HTTPS
protokolli.
3.3. Standardmeetmed
APP.1.2.M7 Andmete kaitse veebibrauseris [kasutaja]
a. Kolmandate poolte brauseriküpsised (ingl browser cookie) on blokeeritud. Kasutajal on
võimalus salvestatud küpsiseid kustutada.
b. Andmesisestuse automaatjätkamine (ingl autocompletion) on desaktiveeritud. Kui seda
funktsiooni siiski kasutatakse, saab kasutaja jätkuandmeid kustutada.
c. Kasutajal on võimalik kustutada brausimise ajalugu.
d. Brauseri sünkroniseerimine pilvteenusega on desaktiveeritud.
e. Tootja telemeetriafunktsioonid ja tõrketeadete automaatne edastamine on desaktiveeritud.
f. Ühendatud välisseadmed (nt mikrofon või veebikaamera) on vaikimisi brauseris
desaktiveeritud.
g. Brauser võimaldab konfigureerida või blokeerida WebRTC-d, HSTS-i ja JavaScripti
kasutamist.
3.4. Kõrgmeetmed
535
APP.1.2.M9 Isoleeritud brauserikeskkond (C-I)
a. Brauserit kasutatakse ainult isoleeritud keskkonnas (nt ingl ReCoBS- Remote-Controlled
Browser System või virtualiseeritud instants).
APP.1.2.M10 Brauseri privaatrežiim [kasutaja] (C-I)
a. Brauserit kasutatakse privaatrežiimis (ingl private/incognito browsing mode), milles
andmeid püsivana kasutaja IT-süsteemi ei salvestata.
b. Brauser on konfigureeritud nii, et brauseri sulgemisel brausimise metaandmed kustutatakse.
APP.1.2.M11 Kahjursisu olemasolu kontroll (C)
a. Brausimisel tehakse veebilehtede kahjurvara- ja reputatsioonikontroll. Kahjulikuks liigitatud
veebilehe külastamine blokeeritakse.
b. Veebilehtede kontroll toimub vastavuses andmekaitsealaste õigusaktidega.
APP.1.2.M12 Kahe brauseri strateegia (A)
a. Kui veebibrauseriga tekib lahenduseta turvaprobleeme, installitakse alternatiivseks
kasutamiseks teise tootja turvaline brauser.
APP.1.4 Mobiilirakendused (äpid)
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed äriprotsessi toetavates mobiilirakendustes ehk äppides töödeldavate andmete
kaitseks. Äppe käsitletakse päritolust (näiteks iseehitatud või mobiililirakenduste poest
hangitud) sõltumata.
1.2. Vastutus
Mobiilirakenduste meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastutav spetsialist.
1.3. Piirangud
Mobiilseadmete operatsioonisüsteemide iOS ja Android turvameetmeid käsitletakse
moodulites SYS.3.2.3 Organisatsiooni iOS ja SYS.3.2.4 Android.
Mobiilseadmete keskhaldust käsitletakse moodulis SYS.3.2.2 Mobiilseadmete haldus (MDM).
Äppide rakendusspetsiifilisi aspekte käsitletakse mooduligrupi APP (rakendused) moodulites
APP.3.1 Veebirakendused ja APP.4.3 Andmebaasisüsteemid.
536
Rakenduste üldaspekte käsitlevad moodulid OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt
ning APP.6 Tarkvara üldiselt.
2. Ohud
2.1. Ebasobiva mobiilirakenduse valimine
Kui mobiilirakenduse valimisel ei arvestata sobivust äriprotsessidega, võib rakendus hakata
äriprotsessi takistama. Kui mobiilirakenduse tööks vajalikke tingimusi (nt mobiilsidevõrgu
ühenduse kiirus või ühilduv riistvara) piisaval määral ei arvestata, ei pruugi rakendus
nõuetekohaselt töötada. Mobiilirakendus võib pikemas perspektiivis osutuda kasutuks, kui
tootja ei suuda tagada pikaajalist kasutusstabiilsust või kui ta rakendust piisavalt ei hoolda.
2.2. Liiga suured õigused
Operatsioonisüsteemide iOS ja Android mobiilirakendused vajavad funktsioonide ja teenuste
toimimiseks laialdasi pääsu- ja kasutusõigusi. Kui kasutatakse mobiilirakendust, mis nõuab
tööks laialdasemaid õigusi kui tegelikult vaja läheb, on lõppseadme andmete konfidentsiaalsus
ja terviklus ohus. Äpid võivad informatsiooni (nt seadme asukoht, fotod, kontakt- ja
kalendriandmed) edastada volitamata kolmandatele isikutele. Liigsed õigused
mobiilirakenduses võivad kaasa tuua ka otsest rahalist kahju (nt seoses telefonikõnede, SMS-
ide saatmise või mobiilirakenduste ostmisega).
2.3. Soovimatud funktsioonid mobiilirakendustes
Mobiilirakenduste installimisel kontrollimata või ebausaldusväärsest allikast on oht saada
seadmesse koos rakendusega ka kahjurvara. Ka mobiilirakenduste poe kaudu soetatud
mobiilirakendused võivad sisaldada kahjurfunktsioone. Rakenduste kahjurvarakontroll ei
pruugi kõiki kahjurfunktsioone avastada.
2.4. Tarkvara nõrkused ja vead mobiilirakendustes
Mobiilirakendus võib sisaldada turvanõrkusi. Teadaolevaid ja veel avalikustamata (nn
nullpäeva) nõrkusi on võimalik ära kasutada seadme või selle võrguühenduste kaudu tervete
IT-süsteemide ründamiseks. Paljude rakenduste uuendamine ja kasutajatugi lõpetatakse varsti
pärast väljatöötamist. Kuna tuvastatud puudusi uuendite ja turvapaikadega ei kõrvaldata,
jäävad nõrkused mobiilirakendusse alles.
2.5. Rakenduse andmete ebaturvaline lokaalne talletamine
Kui mobiilirakenduste seadmesse talletatud andmed (nt kasutajaprofiilid ja dokumendid) ei ole
piisavalt turvatud, võivad neile juurde pääseda teised rakendused. Volitamata isikutel on neid
andmeid lihtne lugeda (näiteks kui töötaja on oma seadme kaotanud). Lokaalselt talletatud
andmeid andmevarunduskontseptsioonides tihti ei arvestata, mistõttu võivad need andmed
lõppseadme kaotamisel või tõrke korral kaotsi minna.
2.6. Konfidentsiaalse teabe tuletamine metaandmetest
537
Mobiilirakendustega kogutakse hulgaliselt metaandmeid, millest osa võib olla konfidentsiaalne
(nt telefoni- ja võrguühendused, liikumisandmed ja külastatud veebisaidid). Metaandmetest
saab tuletada ka muud informatsiooni, nagu näiteks organisatsiooni korraldus, täpsed
tegevuskohad ja isikkoosseis.
2.7. Konfidentsiaalsete andmete leke mobiilirakendusest
Mobiilseadmete operatsioonisüsteemid võimaldavad kasutada mobiilirakenduste ja
välisseadmete vahel andmevahetuseks mitmeid liideseid. Ka kasutajal on andmete
vahetamiseks mitmeid võimalusi (nt lokaalse mälukaardi, seadmekaamera või teiste
rakenduste vahendusel). Mobiilirakenduse andmed võidakse saata pilvteenusesse. Tihti
edastatakse andmeid mobiilirakenduse tarnija või mobiilseadme tootja serveri kaudu, kust
kolmandatel osapooltel võib tekkida võimalus konfidentsiaalsetele andmetele juurdepääsuks.
2.8. Ebaturvaline ühendus tagasüsteemidega
Enamasti toimub andmeedastus mobiilseadmete ja tagasüsteemide (ingl backend system) vahel
ebaturvaliste võrkude kaudu (mobiilsidevõrk, WLAN-võrk jms). Kui tagasüsteemidega
ühendumiseks kasutatakse ebaturvalisi protokolle, saab andmeid pealt kuulata ja rikkuda.
2.9. Suhtlusteed väljaspool organisatsiooni taristut
Mobiilirakendustega on võimalik luua suhtlusteid ja organisatsioon ei suuda neid tuvastada ega
kontrollida. Kasutaja saab mobiilseadmest andmete edastamiseks kasutada pilvteenuseid, mille
kasutust organisatsioon ei kontrolli. Sotsiaalmeediateenuste tihe seotus mobiilirakendustega
raskendab arusaamist, kas ja millal on andmeid lõppseadmest edastatud.
2.10. Sõltuvus taga- või välissüsteemidest ja -teenustest
Paljude mobiilirakenduste töö sõltub otseselt välissüsteemidest ja -teenustest. Ilma
andmesideühenduseta töötavad paljud mobiilirakendused üksnes piiratult või ei saa neid üldse
kasutada. Kui välisteenusega seotud andmesideühendus või teenus ise on kättesaamatu, on
mobiilirakenduse käideldavus häiritud.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.1.4.M1 Mobiilirakenduse nõuete analüüs
APP.1.4.M14 Mitmikautentimine mobiilirakendustes
Evitus
APP.1.4.M5 Mobiilirakenduste pääsuõiguste piiramine ja kontroll
APP.1.4.M3 Mobiilirakenduste turvaline levitamine
APP.1.4.M15 Mobiilirakenduste läbistustestimised
Käitus
APP.1.4.M7 Mobiilirakenduste lokaalsete andmete turve
538
APP.1.4.M8 Andmelekete avastamine ja takistamine
APP.1.4.M16 Mobiilirakenduste haldus
Kõrvaldamine
APP.1.4.M12 Mobiilirakenduste turvaline desinstallimine
3.2. Põhimeetmed
APP.1.4.M1 Mobiilirakenduse nõuete analüüs [vastutav spetsialist]
a. Enne mobiilirakenduse kasutuselevõttu kaardistatakse äriprotsessidest tulenevad
mobiilirakenduse nõuded.
b. Analüüsitakse mobiilirakenduse kasutuselevõtuga kaasnevaid riske ja tuvastatakse
turvanõuded, arvestades töödeldavate andmete kaitsetarvet, IT-keskkonda ja õiguslikke
raamtingimusi.
APP.1.4.M5 Mobiilirakenduste pääsuõiguste piiramine ja kontroll [vastutav spetsialist]
a. Enne mobiilirakenduse kasutuselevõttu kitsendatakse rakenduse pääsuõigused tööks
minimaalselt vajalikeni.
b. Mobiilirakenduse turvaseadeid ei saa kasutajad ega rakendus iseseisvalt muuta. Kui see ei
ole tehniliselt võimalik, kontrollitakse piirangute järgimist regulaarselt.
APP.1.4.M7 Mobiilirakenduste lokaalsete andmete turve
a. Mobiilirakendusele organisatsiooni sisedokumentidele juurdepääsu andmisel rakendatakse
lokaalsete andmete kaitseks piisavaid meetmeid.
b. Pääsuvõtmeid hoitakse krüpteeritult.
c. Operatsioonisüsteem ei tee tundlike andmete vahesalvestusi teistesse talletuskohtadesse.
APP.1.4.M8 Andmelekete avastamine ja takistamine
a. Konfidentsiaalsete andmete edastamise vältimiseks analüüsitakse andmevahetust
mobiilirakenduse testimisel.
b. Kontrollitakse, ega mobiilirakendus ei salvesta logi- või abifailidesse konfidentsiaalseid
andmeid.
c. Mobiilirakenduse andmevahetuses piiratakse tundlike andmete vajaduseta väljastamist.
3.3. Standardmeetmed
APP.1.4.M3 Mobiilirakenduste turvaline levitamine
a. Mobiilirakendusi hangitakse üksnes turvalistest ja usaldusväärsetest allikatest.
539
b. Organisatsiooni siserakendusi, millega töödeldakse kaitset vajavat andmeid, levitatakse
üksnes organisatsioonisisese äpipoe või mobiilseadmete halduse (MDM) kaudu.
APP.1.4.M12 Mobiilirakenduste turvaline desinstallimine
a. Mobiilirakenduse desinstallimisel kustutatakse kõik rakenduse failid, rakenduse poolt
genereeritud failid ja rakendusega seotud ajutised andmed (nt puhvrid).
b. Mobiilirakenduse desinstallimisel kustutatakse rakenduse andmed välissüsteemides (nt
pilvteenuses varundatu).
3.4. Kõrgmeetmed
APP.1.4.M14 Mitmikautentimine mobiilirakendustes (C-I)
a. Mobiilirakenduses kasutatakse autentimiseks mitut autentimistegurit. Mobiilirakenduse
käitamiseks kasutavad seadmed toetavad mitmikautentimist.
b. Autentimistegurid on piisavalt võltsimatud. Biomeetriliste tuvastusmeetodite korral on
analüüsitud, kas autentimiskindlus on võltsimiskatsete vältimiseks piisav.
APP.1.4.M15 Mobiilirakenduste läbistustestimised (C-I-A)
a. Enne mobiilirakenduse kasutuselevõttu viiakse läbi mobiilirakenduse läbistustestimine.
b. Turvanõrkuste avastamiseks kontrollitakse testimise käigus ka andmevahetusliideseid
tagasüsteemidega ja lokaalset andmetalletust.
c. Läbistustestimisi korratakse mobiilirakenduse või mobiilseadme operatsioonisüsteemi
suuremate muudatuste korral.
APP.1.4.M16 Mobiilirakenduste haldus (C-I-A)
a. Mobiilirakenduste seadistamiseks ja haldamiseks kasutatakse tsentraalset mobiilseadmete
haldust.
APP.2 Kataloogiteenused
APP.2.1 Kataloogiteenus üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed üldise kataloogiteenuse turvaliseks kasutamiseks ja kataloogiteenuse
andmete kaitseks.
540
1.2. Vastutus
„Kataloogiteenus üldiselt“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Andmekaitsespetsialist, vastutav spetsialist.
1.3. Piirangud
Moodul käsitleb kataloogiteenuste üldisi turvaaspekte. Meetmed tuntuimate kataloogiteenuste
kaitseks on esitatud moodulites APP.2.2 Active Directory Domain Services ja APP.2.3
OpenLDAP. Kataloogiteenust jagava serveri turvameetmed on esitatud mooduligrupis SYS.1
Server. Kataloogiteenuste pääsuõiguste halduses järgitakse moodulit ORP.4 Identiteedi- ja
õiguste haldus. Täiendavalt tuleb arvestada meetmeid mooduligrupist OPS.1.1 IT-põhitööd.
2. Ohud
2.1. Kataloogiteenuse rakendamise puuduv või piisamatu kavandamine
Kataloogiteenuse turvalisus sõltub suurel määral kataloogiteenust jagava serveri
turvameetmetest. Kataloogiteenuse saab installida ja kataloogiteenust saab kasutada paljudes
operatsioonisüsteemides. Väga heterogeense või keeruka kogulahenduse korral võib
kataloogiteenusesse jääda turvanõrkusi, millele kavandamise käigus ei osatud tähelepanu
pöörata. Haldustööde puuduliku kavandamise korral on olemas oht, et süsteemi hallatakse
ebaturvaliselt või puudulikult.
2.2. Sektsioonimise ja dubleerimise väär või piisamatu rakendamine
Kui kataloogiteenuse andmestiku struktuuri sektsioonimist ja dubleerimist algselt mitte ette
näha, siis seadistuse hilisem muutmine on küll võimalik, kuid võib kaasa tuua probleeme. Kui
kataloogiteenuse andmestiku sektsioonimist ja dubleerimist kavandatakse puudulikult või
piisamatult, võib see kaasa tuua andmekaotuse, vead andmetalletuses, kataloogiteenuse halva
sooritusvõime või kataloogiteenuse tõrked.
2.3. Pääsuõiguste puudulik haldus
Kataloogiteenuse kaudu hallatavatele kasutajate ja rühmade pääsuõiguste puuduliku halduse
tõttu (nt jättes vajalikud juurdepääsuõigused andmata) kaasnevad tõrked süsteemide
igapäevases töös.
2.4. Kataloogiteenuse juurdepääsu väär konfiguratsioon
Kataloogiteenuse rakendamisel antakse juurdepääs kataloogiteenusele ka tavarakendustele (nt
Interneti- või sisevõrgurakendused). Väära konfiguratsiooni tulemusena võimaldatakse
kataloogiteenusele volitamata juurdepääs.
2.5. Kataloogiteenuse komponentide tõrked
Riistvara- ja tarkvaraprobleemidest tulenevad tehnilised rikked võivad kaasa tuua
kataloogiteenuse katkestuse. Selle tagajärjel ei ole kataloogis hoitavad andmed ajutiselt
541
juurdepääsetavad ja organisatsiooni äriprotsessid on häiritud. Äärmisel juhul võivad ka
andmed kaotsi minna.
2.6. Kataloogiteenuse kahjustamine volitamata juurdepääsu kaudu
Kui ründajal õnnestub kataloogiteenusesse sisse murda, on tal võimalus kataloogiteenust ja
sealseid andmeid kahjustada. Liiaste õiguste kaudu on võimalik saada volitamata juurdepääs
võrguressurssidele ja teenustele, neid mõjutada või kahjustada.
2.7. Kataloogiteenuse väär konfigureerimine
Kataloogiteenuse arvukate funktsioonide konfigureerimisvead võivad viia lubamatu
juurdepääsuni tervele kataloogiteenusele. Kui standardkonfiguratsiooni piisaval määral ei
kontrollita ega kohandata, saab avateksti kujul edastatavaid autentimisandmeid ära kasutada
edasisteks rünneteks.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.2.1.M1 Kataloogiteenuse turvaeeskiri
APP.2.1.M2 Kataloogiteenuse rakenduskava
APP.2.1.M8 Kataloogiteenuse sektsioonimine
APP.2.1.M15 Kataloogiteenuse migratsiooni turve
Evitus
APP.2.1.M3 Kataloogiteenuse pääsuõiguste korraldus
APP.2.1.M9 Sobivate kataloogiteenuse komponentide valimine
APP.2.1.M11 Kataloogiteenuse juurdepääsu reguleerimine
APP.2.1.M16 Kataloogiteenuse avariikava
APP.2.1.M21 Kataloogiteenuse kõrgkäideldavuse tagamine
Käitus
APP.2.1.M5 Kataloogiteenuse turvaline konfigureerimine
APP.2.1.M6 Kataloogiteenuse turvaline käitus
APP.2.1.M17 Kaitsevajadusega pääsuteabe turve
APP.2.1.M13 Kataloogiteenuse andmevahetuse turve
APP.2.1.M18 Kataloogiteenuse dubleerimine
APP.2.1.M19 Kataloogiteenuse anonüümse juurdepääsu haldus
APP.2.1.M20 Kataloogiteenuse dubleerimise turve
Seire
APP.2.1.M12 Kataloogiteenuse seire
Kõrvaldamine
APP.2.1.M14 Kataloogiteenuse kõrvaldamise kord
3.2. Põhimeetmed
542
APP.2.1.M1 Kataloogiteenuse turvaeeskiri
a. On koostatud üldisele infoturvapoliitikale vastav kataloogiteenuse turvaeeskiri.
b. Kataloogiteenuse turvaeeskiri on kataloogiteenuse halduritele ja kasutajatele teatavaks
tehtud.
APP.2.1.M2 Kataloogiteenuse rakenduskava [andmekaitsespetsialist, vastutav
spetsialist]
a. Kataloogiteenuse kavandamisel on lähtutud selle ühilduvusest kasutatavate rakendusega.
b. Kataloogiteenuse rakenduskavas on dokumenteeritud:
• kataloogiteenuse struktuur;
• ettenähtud kasutusviisidega sobiv objektiklasside ja atribuuditüüpide mudel;
• vajadustel põhinev pääsuõiguste haldusmudel;
• isikuandmeid sisaldava kataloogiteenuse kavandamisel on kaasatud andmekaitsespetsialist.
c. On kavandatud meetmed takistamaks andmete volitamata kogumist kataloogiteenusest.
APP.2.1.M3 Kataloogiteenuse pääsuõiguste korraldus [vastutav spetsialist]
a. Kataloogiteenuse ja selle andmete haldustegevusi hoitakse omavahel lahus.
Haldusülesanded dokumenteeritakse, ülesandeid täitvad isikud ei talitle konfliktsetes rollides.
b. Kasutajate ja haldurite pääsuõigused vastavad kataloogiteenuse turvaeeskirjale.
Pääsuõigustega seotud tegevused on jälitatavad.
c. Mitme kataloogiteenusepuu liitmisel kontrollitakse tegelikke koondõigusi.
APP.2.1.M5 Kataloogiteenuse turvaline konfigureerimine
a. Kataloogiteenused ja kogu kataloogiteenuse taristu (server, klientarvutid, rakendused)
konfigureeritakse turvaliselt.
b. Kataloogiteenuse konfiguratsiooni muudatustest teavitatakse kataloogiteenuse kasutajaid
ennetavalt.
c. Enne konfiguratsioonimuudatusi varundatakse asjakohased andmed.
APP.2.1.M6 Kataloogiteenuse turvaline käitus
a. Kataloogiteenuse halduse ja käituse protsessid on dokumenteeritud.
b. Kataloogiteenuse halduseks kasutatakse spetsiaalset kasutajakontot. Halduskontosid ei
kasutata tavapäraseks igapäevatööks.
c. Juurdepääs haldusinstrumentidele on tavakasutajate jaoks blokeeritud.
543
APP.2.1.M17 Kaitsevajadusega pääsuteabe turve
a. Juurdepääs kaitsevajadusega pääsuteavet sisaldavatele kataloogiteenuse atribuutidele (nt
paroolid) on rangelt piiratud.
3.3. Standardmeetmed
APP.2.1.M8 Kataloogiteenuse sektsioonimine
a. Sektsioonimise kavandamisel on arvestatud kataloogiteenuse käideldavust ja kaitsetarvet.
b. Kataloogiteenuse sektsioonimine on kavandatud nii, et see piiraks turvaintsidentide mõju ja
võimaldaks kataloogiteenuse taastet sektsioonhaaval.
APP.2.1.M9 Sobivate kataloogiteenuse komponentide valimine [vastutav spetsialist]
a. Kehtestatud valikukriteeriumite alusel on määratud kataloogiteenuse rakendamiseks sobivad
komponendid (vt APP.6 Tarkvara üldiselt).
b. Kataloogiteenuse komponendid võimaldavad rakendada eelnevalt kataloogiteenuse otstarbe
alusel määratletud turvanõudeid.
APP.2.1.M11 Kataloogiteenuse juurdepääsu reguleerimine
a. Kataloogiteenuse juurdepääs on konfigureeritud kataloogiteenuse turvapoliitika kohaselt.
b. Kataloogiteenuse kasutamisel üle Interneti on server kaitstud turvalüüsiga.
APP.2.1.M12 Kataloogiteenuse seire
a. Kataloogiteenuse logiandmeid analüüsitakse regulaarselt, tuginedes organisatsioonis
kehtestatud poliitikatele ja määratud kriteeriumitele.
b. Kataloogiteenuse seire hõlmab ka servereid, kus kataloogiteenust kasutatakse.
APP.2.1.M13 Kataloogiteenuse andmevahetuse turve
a. Andmevahetus kataloogiteenuse serveri ja kliendi vahel on turvatud (krüpteeritud SSL või
TLS protokolliga).
b. Juurdepääs kataloogiteenuse serverile Internetist on piiratud.
c. Juurdepääs andmetele lubatakse vaid vajadusepõhiselt.
d. Teenusekeskse arhitektuuri (ingl service-oriented architecture, SOA) kasutamisel
teenuseregistri kaudu kontrollitakse kasutaja pääsuõiguste kehtivust.
544
APP.2.1.M14 Kataloogiteenuse kõrvaldamise kord [vastutav spetsialist]
a. Kataloogiteenuse kasutamise lõpetamisel tagatakse vajalike õiguste ja andmete käideldavus,
kõik muu kustutatakse.
b. Kasutajaid teavitatakse kataloogiteenuse kasutamise lõpetamisest ennetavalt.
c. Üksikute sektsioonide kõrvaldamisel ei mõjutata teiste sektsioonide käideldavust.
APP.2.1.M15 Kataloogiteenuse migratsiooni turve
a. Kataloogiteenuse migreerimiseks koostatakse eelnevalt migratsioonikava. Kataloogiteenuse
skeemi kavandatud muudatused dokumenteeritakse.
b. Kui migreerimiseks on pääsuõigusi ajutiselt suurendatud, siis pärast migratsiooni lõppu
korralised õigused taastatakse.
c. Uude kataloogisüsteemi üle viidud kasutajate pääsuõigused ajakohastatakse.
APP.2.1.M18 Kataloogiteenuse dubleerimine
a. Kataloogiteenuse dubleerimise kavandamisel määratakse dubleerimise eesmärgid ning
koostatakse rakendusstsenaariumit ja võrgutopoloogiat kirjeldav tegevusplaan.
b. Kui eesmärgiks ei ole seatud kogu kataloogiteenuse kõrgkäideldavus, dubleeritakse ainult
vajalikud kataloogiteenuse komponendid.
c. Dubleerimise rakendamisel on arvestatud piisava jõudlusega.
APP.2.1.M19 Kataloogiteenuse anonüümse juurdepääsu haldus
a. Kui anonüümsetele kasutajatele on kataloogipuu üksikutes sektsioonides vajalikud
suuremad pääsuõigused, luuakse selleks spetsiaalne ajutine kasutajakonto (ingl proxy user).
Kui kontot enam ei kasutata, tühistatakse pääsuõigus kataloogiteenusele täies ulatuses.
b. Kataloogiteenuse otsingufunktsioon on piiratud, et vältida tundlike kataloogiandmete leket.
3.4. Kõrgmeetmed
APP.2.1.M16 Kataloogiteenuse avariikava (C-I-A)
a. Avariivalmenduse raames on kehtestatud ja dokumenteeritud organisatsiooni vajadustele
vastav kataloogiteenuse avariikava.
b. Avariikavas sisalduvad kataloogiteenuse komponentide süsteemikonfiguratsioon ja
taasteprotseduurid.
545
APP.2.1.M20 Kataloogiteenuse dubleerimise turve (C-I)
a. Konfidentsiaalse sisuga kataloogiteenuse dubleerimisel andmed krüpteeritakse rakenduse-
või transpordikihi tasemel (nt IPSec protokolliga).
b. Autentimiseks kasutatakse võimalikult turvalisi autentimismeetodeid.
APP.2.1.M21 Kataloogiteenuse kõrgkäideldavuse tagamine (A)
a. Kataloogiteenuse kõrgkäideldavuse tagamiseks on valitud sobiv strateegia (kas „Master-
Master“ või „Master-Replica“ kordistamine).
b. On määratud, kuidas kataloogiteenus toimib erandjuhtudel, nt kui dubleeritud
kataloogiteenuse osade vahel tekib sisuline vastuolu.
APP.2.2 Active Directory Domain Services
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed Active Directory Domain Services (edaspidi AD DS) tavakasutuse turbeks
olukorras, kus Active Directory teenust kasutatakse Microsoft Windowsi süsteemidest (näiteks
kliendid ja serverid) koosneva taristu ning keskse autentimis- ja autoriseerimislahenduse
haldamiseks.
1.2. Vastutus
Active Directory Domain Service turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastutav spetsialist.
1.3 Piirangud
Moodulit kohaldatakse kõigile Microsoft AD DS kataloogiteenustele, sealhulgas Active
Directory Lightweight Directory Services (edaspidi AD LDS). Kataloogiteenuse üldised
turbesoovitused on esitatud moodulis APP.2.1 Kataloogiteenus üldiselt.
AD DS rakendamine peab toimuma kooskõlas järgmiste moodulitega:
ORP.4 Identiteedi- ja õiguste haldus;
OPS.1.1.3 Paiga- ja muudatuste haldus;
CON.3 Andmevarunduse kontseptsioon;
OPS.1.2.2 Arhiveerimine;
OPS.1.1.5 Logimine.
Samuti mõjutab AD DS mooduleid:
OPS.1.1.2 IT-süsteemide haldus;
OPS.1.2.5 Kaughooldus;
DER.1 Turvaintsidentide avastamine;
546
DER.2.1 Turvaintsidentide käsitlus;
DER.4 Avariihaldus
APP.3.6 DNS-server.
Moodulis ei käsitleta Windows serverite ja klientide operatsioonisüsteemide turvameetmeid
(nt SYS.1.2.2 Windows Server või SYS.2.2.3 Windows klient) ning võrgutaristu haldust.
2. Ohud
2.1. Turvapiiride puudulik kavandamine
Kui AD DS üldstruktuuri nn AD mets (ingl AD forest) kuuluvate AD domeenide (ingl AD
domain) turvapiire teadlikult ja hoolikalt ei kavandata, võib domeenide omavahelistest
usaldusseoste tõttu saada ründe tulemusena kompromiteeritud kõik metsa kuuluvad domeenid
ja neis olevad objektid, sealhulgas kõik kontod ja IT-süsteemid.
2.2. Usaldusseoste rohkus või lõtvus
AD domeenide ja metsade vahelised usaldusseoste tõttu on võimalik kontole anda juurdepääs
teise AD domeeni või AD metsa ressurssidele. Kui AD metsade (ingl AD forest) ja AD
domeenide (ingl AD domain) vaheliste usaldusseoste vajalikkust ja tüüpi regulaarselt ei hinnata
ning kontrolliprotseduurid pole piisavad, siis võivad pääsuõigustega tekkida probleemid ning
andmed võivad lekkida.
2.3. Turvafunktsioonide puudumine pärandsüsteemides
Varasemate operatsioonisüsteemide kasutamine (primaarse) domeenikontrollerina või
ajakohastamata domeeni funktsionaaltase (ingl Domain Functional Level - DFL) takistab
nüüdisaegsete turvafunktsioonide kasutamist ja suurendab ebaturvaliste vaikeseadete
kasutamise ohtu.
2.4. Liigsed rollid ja liigsete teenuste käitus domeenikontrolleris
Iga täiendav domeenikontrolleri teenus (v.a AD DS ja selleks tingimata vajalikud abiteenused,
nagu DNS) lisab tsentraalsetele taristukomponentidele juurde turvanõrkusi, sh
konfigureerimisvigu. Liigseid rolle ja lisandunud turvanõrkusi on võimalik kuritarvitada (nt
andmete lubamatuks kopeerimiseks või muutmiseks).
2.5. Delegeeritud õiguste puudulik järelevalve ning dokumenteerimine
Kui organisatsioonis AD gruppide moodustamist ja nendele õiguste delegeerimist ei tehta
süstemaatiliselt ja kavakohaselt, saavad kasutajad vajalikust ulatuslikumad pääsuõigused.
Liigseid pääsuõigusi on võimalik kuritarvitada.
2.6. Ebaturvaline autentimine
AD valdkonna autentimise pärandmehhanismid nagu näiteks NT LAN Manager (LM) ja
NTLMv1, on tänapäeval ebaturvalised. Ründaja saab õigusi omandada ja kuritarvitada, ilma
et tal oleks vaja kasutajaparoole teada, ära arvata või muul viisil murda.
547
2.7. Liigsete õigustega või ebaturvalised halduskontod
Rakendustarkvara tarnijate halduskontodele antakse tihti oma toodete testimise ja evitamise
toetamiseks domeenihaldurite õigused, kuigi tööks on vaja tunduvalt kitsamaid õigusi.
Halduskontodega seotud täiendavaid õigusi saavad ründajad domeenides edasiliikumiseks ära
kasutada.
2.8. Korduvkasutatavad administraatori paroolid
Lokaalse konto kaudu saab süsteemi ka siis sisse logida, kui see ei ole domeeniga ühendatud.
Kui mitmes süsteemis kasutatakse samu mandaate, saab süsteemiülem ka teistesse
süsteemidesse sisse logida. See suurendab ohtu, et ründaja võib saada mõnest süsteemist
suuremate õigustega domeenimandaadid ja neid kuritarvitada.
2.9. Ebaturvaline paroolide talletamine
Paroolid salvestatakse domeenikontrolleril paiknevasse AD-DS andmebaasi (ntds.dit).
Sõltuvalt domeenikontrollerist võib olla kasutusel ilma „soolata“ (ingl salt) MD4
räsifunktsioon, mis ei vasta tänapäevastele krüptonõuetele. Nõrk räsifunktsioon võimaldab
sõnastikründe (ingl dictionary attack) läbiviimist, seetõttu on volitamata juurdepääsu
takistamine AD-DS salvestatud paroolidele kriitilise tähtsusega. AD DS-i laialdasest
kasutusest tulenevalt on paroolide paljastamiseks loodud palju erinevaid ründevahendeid.
2.10. Ebapiisav domeenikontrollerite turve
AD-DS-i keskse andmebaasi (ntds.dit) koopia on kättesaadav kõigist domeenikontrolleritest.
Samuti võib see sattuda volitamata kasutajatele kättesaadavaks tänu ebaturvalisele
varundamisprotsessile. AD-DS keskse andmebaasi sattumine ründaja valdusesse võib viia
paroolide paljastamise ja domeeni andmestiku kompromiteerimiseni. Samasugune oht esineb
ka juhul, kui virtuaalne domeenikontroller on paigaldatud ebapiisavalt turvatud füüsilisesse
virtualiseerimisserverisse. Ka virtualiseerimise halduskontodel võib olla AD DS-ile täielik
juurdepääs.
2.11. AD halduri õigustes konto kasutamine domeeni klientides
Kui domeenis asuvasse serverisse või klientarvutisse logitakse sisse või kasutatakse teenuseid
ülemääraselt kõrgete privileegidega kontodega, eksisteerib oht, et konkreetse serveri
ründamisel on võimalik serveris säilitatud sisselogimisteabest (nt. ingl Local Security Authority
Subsystem - LSASS mälus) eraldada privilegeeritud konto pääsuandmed. Tulemusena võib
domeeni ühe serveri või kliendi kompromiteerimine viia kogu domeeni ja potentsiaalselt kogu
AD metsa kompromiteerimiseni
2.12. AD arvutiobjektide kontrollimatu lisamine Windows domeeni
AD DS vaikeseadistuse kehtides saab domeeni kasutaja lisada domeeni uusi arvuteid, vajamata
selleks domeeni haldusõigusi. Lisatud IT-seadmel võivad olla lubatud pääsuõigused või
funktsioonid, mida ründaja saab ära kasutada domeeni teiste komponentide ründamiseks.
2.13. Rakendusele omistatud õiguste ärakasutamine
548
Kui AD DS kontode lisamiseks kasutatakse tarkvaralisi rakendusi (nt Microsoft Exchange), on
ründajal võimalik ära kasutada rakenduse turvanõrkusi, nt luua kõrgete privileegidega
kasutajaid ning seeläbi rünnata tervet AD DS struktuuri (Microsoft Exchange turvanõrkus
CVE-2019-0686, PrivExchange).
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.2.2.M1 AD DS kavandamine
APP.2.2.M3 Rühmapoliitikad tööks Windowsiga
Evitus
APP.2.2.M5 Domeenikontrolleri turvalisuse tõstmine
APP.2.2.M8 Turvalise kanali konfigureerimine Windowsis
APP.2.2.M9 Turvaline autentimine AD DS keskkkonnas
APP.2.2.M15 Domeenide halduse viimine eraldiseisvasse AD metsa
APP.2.2.M19 Virtualiseeritud domeenikontrollerite turvaline kasutamine
APP.2.2.M20 Organisatsiooniüksuste segmentimine
APP.2.2.M21 Mitmekihiline AD DS struktuurimudel
APP.2.2.M22 Halduskontode kasutuse ajaline piiramine
Käitus
APP.2.2.M6 Active Directory Domain Service käituse turve
APP.2.2.M7 Active Directory Domain Service turvaline haldus
APP.2.2.M16 AD DS kontode tugevdamine
APP.2.2.M17 AD metsa halduskontode kasutamise piiramine
APP.2.2.M18 AD arvutiobjektide domeeni lisamise piiramine
APP.2.2.M12 Domeenikontrolleri andmete varundamine
Parendamine
APP.2.2.M23 Pääsuõiguste ja võimalike ründevektorite regulaarne analüüs
3.2. Põhimeetmed
APP.2.2.M1 AD DS kavandamine [vastutav spetsialist]
a. AD DS struktuur vastab vähemalt Windows Server 2016 AD metsa ja domeenide
funktsionaaltasemele.
b. On kehtestatud vajaduse- ja rollipõhine AD õiguste kontseptsioon ja õiguste delegeerimise
kord.
c. AD DS kavandamisel on dokumenteeritud:
• AD struktuur ning AD domeenide jaotus AD puudesse (ingl AD tree) ja AD metsadesse (ingl
AD forest);
• AD liidendusteenuse (ingl Active Directory Federation Service- ADFS) kasutamine ja
usaldusseosed;
549
• rühmapoliitikate rakendamise kontseptsioon;
• kasutajate ja arvutite kuuluvus domeenidesse.
d. Iga domeeni kohta on otsustatud:
• vajalikud AD objektid ja nende hierarhia;
• arvuti- ja kasutajatüüpidest sõltuvad turvasätted;
• rühmapoliitikad (ingl Group Policy);
• vajaduspõhised AD andmete juurdepääsu subjektid ja liidesed;
• automaatselt genereeritavad ja muud usaldusseosed.
e. Iga AD-objekti kohta dokumenteeritakse järgmised andmed:
• nimetus ja asukoht AD puus;
• otstarve;
• AD-objektile kehtestatud halduspääsuõigused;
• õiguste pärilikkuse konfiguratsioon;
• seos rühmapoliitikaga.
APP.2.2.M3 Rühmapoliitikad tööks Windowsiga
a. Konfiguratsioonisätete (sh turvasätete) kogumiku rakendamine objektirühmadele toimub
dokumenteeritud rühmapoliitikate alusel.
b. Rühmapoliitika objektide (ingl Group Policy Object, GPO) parameetrid määratakse AD
kavandamisel koostatud rühmapoliitikate rakendamise kontseptsiooni alusel. Erandid
dokumenteeritakse.
c. Kõikidele rühmapoliitika objektidele on määratud vajaduspõhised juurdepääsupiirangud.
d. Igasse organisatsiooniüksuse (ingl Organizational Unit - OU) objektide rühmitusse
kuuluvad ainult ühesuguse poliitikaga objektid.
e. Juurdepääs rühmapoliitikate konfigureerimisele on vajaduspõhiselt piiratud.
f. Rühmapoliitika konfiguratsiooniga (vt lisamaterjalidest „Rühmapoliitika turvasätete näidis“)
on määratud:
• paroolipoliitika;
• konto blokeerimise poliitika;
• Kerberose poliitika;
• seirepoliitika;
• kasutajaõiguste andmine;
• turvamehhanismide konfiguratsioon;
• vastavushalduri (ingl Security Compliance Manager, SCM) kasutamine.
APP.2.2.M5 Domeenikontrolleri turvalisuse tõstmine
a. Domeenikontrolleri (ingl Domain Controller, DC) vaikekontod on kaitstud piisavalt
tugevate paroolidega ja neid kasutatakse üksnes avariikontodena.
b. Domeenikontrollerid on turvameetmetega kaitstud nii operatsioonisüsteemi kui AD tasemel.
550
c. Domeenikontrolleri logidele määratud suurus on vastavuses logimist ja infoturvasündmuste
tuvastamist käsitlevatele poliitikatele ja eeskirjadele.
d. Domeenikontrollerisse tohivad lokaalselt sisse logida vaid domeenihaldurid. Tavakasutajate
tegevused domeenikontrolleris on blokeeritud.
e. Domeenikontroller ei anna peale domeenikontrolleri jaoks vajalike standardteenuste (nt
Active Directory, Kerberos ja DNS) lisaks rakendusteenuseid (nt DFS, DHCP).
f. Domeenikontroller ei jaga faile ühiskasutusse.
g. Domeenikontrollerit ei kasutata arvutitöökohana (Interneti ja väliste andmekandjate
kasutamine on keelatud).
h. Muude operatsioonisüsteemide käivitamine domeenikontrolleris on blokeeritud.
i. Domeenikontrollerist tehakse regulaarselt varukoopiaid.
j. Domeenikontrolleri jaoks on koostatud taasteplaan. Ühe taastevõimalusena on võimalik
domeenikontroller buutida AD taasterežiimis (ingl Directory Services Restore Mode, DSRM).
k. AD taasterežiim on kaitstud sobiva parooliga. Sellel režiimil tohib toiminguid teha ainult
nelja silma põhimõtte kohaselt.
l. Domeenikontrollerit kaitstakse volitamata taaskäivituse eest.
APP.2.2.M6 Active Directory Domain Service käituse turve
a. AD domeenide ja AD metsade (ingl AD forest) usaldusseoseid analüüsitakse regulaarselt.
b. Kui domeen ei vaja kahesuunalisi usaldusseoseid teiste samasse AD metsa kuuluvate
domeenidega, paigutatakse see domeen ümber eraldi AD metsa.
c. Domeenidevahelistes usaldusseostes filtreeritakse ja anonüümitakse õiguste andmed.
d. Usaldusseoste turbe tõstmiseks kasutatakse turvavõtmete (ingl Security Identifier - SID)
põhist juurdepääsu filtreerimist.
e. Regulaarselt ajakohastatakse AD olulisemaid konfiguratsiooniparameetreid, sealhulgas
vähemalt:
• rühmapoliitika objektid;
• usaldussuhted;
• domeenikontrollerite struktuur;
• dubleerimise topoloogia;
• andmebaasi omadused;
• domeenikontrolleris paigaldatud turvauuendid;
• varuandmekandjad.
551
APP.2.2.M7 Active Directory Domain Service turvaline haldus [vastutav spetsialist]
a. Teenusehalduskontosid haldavad üksnes teenusehaldurite rühma liikmed.
b. Enne konto lisamist eelmääratud AD DS kontorühma kontrollitakse, kas kõik rühmale antud
õigused on kontoga seotud tegevuste jaoks tarvilikud.
c. Skeemihaldurite rühma (ingl Schema-Admins) lisatakse haldurid üksnes ajutiselt,
skeemimuudatuste ajaks. Pärast skeemi muutmist liikmed eemaldatakse rühmast.
d. Haldurite rühmadesse (ingl Domain Admins) mittekuuluvaid eelisõigustega
kasutajakontosid luuakse ainult ajalise piiranguga ja vajaduse põhjenduse olemasolul.
e. Andmepääsude reguleerimiseks globaalses kataloogis ei kasutata domeenipõhiseid rühmi,
vaid globaalseid või universaalseid rühmi.
APP.2.2.M16 AD DS kontode tugevdamine
a. AD DS vaikekontodele on seatud keerukad ja kordumatud paroolid.
b. Integreeritud „külalise“ (ingl Guest) konto on suletud.
c. Kasutajarühma „Igaüks“ (ingl Everyone) pääsuõigused on vajaduspõhiselt piiratud.
d. Eeliskontod (ingl privileged accounts) kuuluvad rühma Protected Users.
e. Teenusekontod kuuluvad rühma Managed Service Accounts.
f. Juurdepääs AD objektile AdminSDHolder on piiratud.
g. Kontosid kustutatakse ainult juhul, kui konto kasutamise ajaloo vaatamise ja logide hoidmise
tähtajad möödunud.
APP.2.2.M17 AD metsa halduskontode kasutamise piiramine
a. Laialdaste pääsuõigustega AD metsa ja domeenide halduskontode kasutamine on lubatud
ainult vajalikes IT-süsteemides.
b. Kasutajarühmadesse Schema Admins, Enterprise Admins ja Domain Admins kuuluvad
kontod saavad sisse logida ainult domeenikontrollerisse.
APP.2.2.M18 AD arvutiobjektide domeeni lisamise piiramine
a. AD arvutiobjekte (arvuteid ja teisi IT-seadmeid) saavad domeeni juurde lisada ainult
vastavate halduskontode kasutajad.
3.3. Standardmeetmed
552
APP.2.2.M8 Turvalise kanali konfigureerimine Windowsis
a. Windowsis on tundlike andmete edastuseks konfigureeritud turvanõuetele ja rühmapoliitika
parameetritele vastav turvaline ja krüpteeritud andmevahetuskanal (ingl Secure Channel).
b. Turvalise kanali kasutamine on aktiveeritud kõikides domeeni klientsüsteemides.
APP.2.2.M9 Turvaline autentimine AD DS keskkkonnas
a. AD keskkonnas kasutatakse võimalusel Kerberose autentimisprotokolli turvaseadistuses
AES128HMACSHA1 või AES256HMACSHA1.
b. Ebaturvaline autentimine LM-i ja NTLMv1-i kaudu on blokeeritud. Kui pärandsüsteemide
tõttu pole veel võimalik Kerberost kasutada, siis minnakse esmalt üle vähemalt NTLMv2-le ja
koostatakse kava ning määratakse tähtajad Kerberose kasutuselevõtuks.
c. Domeenikontrollerite vaheline ning domeenikontrollerite ja domeeni klientarvutite vaheline
SMB-liiklus on signeeritud. SMBv1 protokolli kasutamine on blokeeritud.
d. Anonüümne juurdepääs domeenikontrolleritele on blokeeritud.
e. LDAP sessioonid on signeeritud, kasutusele on võetud Channel Binding Token (CBT).
APP.2.2.M12 Domeenikontrolleri andmete varundamine
a. Domeenikontrolleri andmevarunduseks on loodud eraldi teenusehalduskontod, mille
õigused kehtivad ainult ühes domeenis. Varundushaldurite rühma liikmete arv on piiratud
miinimumini.
b. Pääsuõigusi konteinerobjekti õiguste salvestamiseks (ingl AdminSDHolder) reguleeritakse
võimalikult rangelt (vt APP.2.2.M7 Active Directory Domain Service turvaline haldus).
c. Domeenikontrollerite andmeid varundatakse regulaarselt.
d. Domeenikontrolleritest varundatud andmeid kaitstakse samaväärsete turvameetmetega kui
on kehtestatud domeenikontrollerite kaitseks.
e. Domeenikontrollerite andmete varundamise ja taaste protseduuride toimimist kontrollitakse
regulaarselt. Domeenikontrollerite taastamisel eelistatakse varukoopiale teisest
domeenikontrollerist andmete dubleerimist.
3.4. Kõrgmeetmed
APP.2.2.M15 Domeenide halduse viimine eraldiseisvasse AD metsa (C-I-A)
a. Domeenihalduse kontod ja IT-süsteemid on paigaldatud eraldiseisvasse AD metsa (ingl AD
forest), millel on ühepoolne usaldusseos (töökeskkond usaldab halduskeskkonda).
b. Eelisõiguste täpseks haldamiseks ja eelistoimingute logimiseks kasutatakse täiendavaid
tehnoloogiaid (nt ingl Privileged Access Management, PAM).
553
APP.2.2.M19 Virtualiseeritud domeenikontrollerite turvaline kasutamine (C-I-A)
a. Virtualiseeritud domeenikontrollerid asuvad teistest virtuaalsetest IT-süsteemidest
eraldiseisvas füüsilises hostis.
b. Virtualiseerimismasin, virtualiseerimise haldusega seotud IT-süsteemid ja
virtualiseerimiskihi halduskontod asuvad virtualiseeritud domeenikontrollerist eraldiseisvas
AD metsas.
APP.2.2.M20 Organisatsiooniüksuste segmentimine
a. Infoturbe või muudel põhjustel sõltumatust vajavad organisatsiooniüksused (ingl
Organizational Unit - OU) on paigutatud erinevatesse AD metsadesse.
APP.2.2.M21 Mitmekihiline AD DS struktuurimudel (C-I-A)
a. AD metsa struktuur on jagatud IT-süsteemide ja rakenduste kaitsevajadustest tulenevatesse
eritasemelistesse kihtidesse.
b. Kõik AD metsa kontod, IT-süsteemid ja rakendused asuvad vajalike volituste ulatusest
tulenevas AD metsa kihis.
c. Kõrgema kihi kontodel puudub õigus sisse logida madalama astme ressurssidesse.
d. Madalama kihi kontodel puudub kontroll kõrgema kihi kontode ja ressursside üle.
APP.2.2.M22 Halduskontode kasutuse ajaline piiramine (C-I-A)
a. Halduskontodele antakse haldustegevuste läbiviimiseks vajalikud volitused ainult tõendatud
vajaduse alusel ja piiratud ajavahemikuks.
APP.2.2.M23 Pääsuõiguste ja võimalike ründevektorite regulaarne analüüs (C-I-A)
a. Organisatsioon analüüsib regulaarselt AD DS volitusstruktuuride ja kontode pääsuõiguste
asjakohasust ja ulatust. Kui IT-süsteemi uuendi (ingl update) paigaldamine võib mõjutada AD
DS-is määratud pääsuõigusi, tehakse vastav analüüs ka pärast IT-süsteemide uuendamist.
b. AD DS-iga integreeritud rakendustele (nt Microsoft Exchange) antud volitused on
vähendatud minimaalselt vajalikuni.
c. Organisatsioon analüüsib AD DS-i konto ülevõtmisest tulenevaid AD domeeni või kogu
metsa turvalisust ohustavaid ründevektoreid ning piirab nende realiseerumist.
d. Turvakriitiliste kontodega tehtavaid tegevusi seiratakse võimalike rünnete toimepaneku
seisukohast.
APP.2.3 OpenLDAP
554
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed OpenLDAP-il põhineva kataloogiteenuse turvaliseks kasutamiseks ja
töödeldava teabe nõuetekohaseks kaitseks.
1.2. Vastutus
OpenLDAP-i meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodulis lähtutakse OpenLDAP versioonist 2.4. Üldised turbesoovitused kataloogiteenuse
jaoks on esitatud moodulis APP.2.1 Kataloogiteenus üldiselt.
OpenLDAP rakendamine peab toimuma kooskõlas järgmiste moodulitega:
ORP.4 Identiteedi- ja õiguste haldus,
OPS.1.1.3 Paiga- ja muudatuste haldus,
CON.3 Andmevarunduse kontseptsioon,
OPS.1.2.2 Arhiveerimine,
OPS.1.1.5 Logimine
OPS.1.1.2 IT-süsteemide haldus.
Haldusprotsesse (nt andmete varundamine, logimine ja paigahaldus) käsitletakse üksnes
ulatuses kuivõrd need on seotud OpenLDAPi erisustega.
2. Ohud
2.1. OpenLDAP-i kavandamise puudumine või puudulikkus
Kui tagasüsteemid või seotud parameetrid valitakse vääralt, mõjutavad need soovimatult
OpenLDAP -i võimaldatavaid funktsioone.
2.2. OpenLDAP-i autonoomse ja online-juurdepääsu puudulik lahusus
OpenLDAP i online-juurdepääsuks kasutatakse protokolle LDAP ja slapd. Autonoomse
süsteemi korral ühendutakse andmebaasifailidega otse või redigeeritakse ja eksporditakse
LDIF faili. Autonoomse ja online juurdepääsu töörežiimide väär kasutamine tekitab erinevaid
veaolukordi. Näiteks võib andmebaas taastamisel osutuda OpenLDAP i jaoks seostamatuks ja
seda ei saa enam kasutada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.2.3.M1 OpenLDAP-i rakendamise kavandamine
555
Evitus
APP.2.3.M3 OpenLDAP-i turvaline konfiguratsioon
APP.2.3.M4 OpenLDAP-i andmebaasi turvaline konfigureerimine
APP.2.3.M5 OpenLDAP-i pääsuõiguste turvaline haldus
APP.2.3.M8 OpenLDAP-i atribuutide piiramine
APP.2.3.M9 OpenLDAP-i sektsioonimine ja dubleerimine
APP.2.3.M11 OpenLDAP-i käituskeskkonna kitsendamine
Käitus
APP.2.3.M6 Turvaline autentimine OpenLDAP-is
APP.2.3.M10 OpenLDAP-i turvaline ajakohastamine
3.2. Põhimeetmed
APP.2.3.M1 OpenLDAP-i rakendamise kavandamine
a. OpenLDAP-i kavandamisel on arvestatud klientrakendustega, mida hakatakse kasutama ja
mida on vaja tulevikus toetada.
b. OpenLDAP-i kavandamisel arvestatakse vähemalt järgmist:
• OpenLDAP-i versiooni valik ja nõuded;
• jõudlusnõuded;
• rakenduste (nt aadressiraamat) konfigureerimine ja integreerimine OpenLDAP-iga;
• OpenLDAP-i funktsioneerimiseks vajalikud tagasüsteemid (nt andmebaas) ja nende
piirangud;
• konfigureerimismeetodi valik (staatiline või veebikonfiguratsioon);
• ülekatete piirangud ja ülekatete õige järjestuse tagamine.
APP.2.3.M3 OpenLDAP-i turvaline konfiguratsioon
a. Slapd-server konfigureerimine (kas slapd.conf konfiguratsioonifaili või slapd-config
veebikonfiguratsiooniga) on teostatud turvaliselt, konfigureerimiseks vajalikud haldusõigused
on vaid volitatud kasutajatel.
b. OpenLDAPi konfigureerimisseadete (direktiivide) väärtusi kontrollitakse ja vajadusel
kohandatakse enne nende esmast jõustamist.
c. Konfigureerimisel on arvestatud OpenLDAP-i tagasüsteeme ja ülekatteid.
d. OpenLDAP-i otsingupäringute jaoks on määratud sobivad aja- ja mahupiirangud.
e. Pärast iga muudatust Slapd-serveri konfiguratsioon kontrollitakse ja dokumenteeritakse.
APP.2.3.M4 OpenLDAP-i andmebaasi turvaline konfigureerimine
a. Juurdepääs Slapd-serverile ja andmebaasifailidele on vaid selleks ette nähtud kontodel.
b. OpenLDAP-i poolt kasutatava andmebaasi vaikeseadeid on kohandatud vastavalt
kaitsetarbele.
556
APP.2.3.M5 OpenLDAP-i pääsuõiguste turvaline haldus
a. Pääsuloendis on kasutaja iga tegevus hõlmatud asjakohase direktiiviga, mis seob kasutaja,
talle lubatud sihtobjektid ja kasutamisõiguse ulatuse.
b. Pääsuloendite määramisel on arvesse võetud, et OpenLDAP-i andmebaasidirektiivid (ingl
database directives) kirjutavad üldised direktiivid (ingl global directives) üle.
APP.2.3.M6 Turvaline autentimine OpenLDAP-is
a. Kataloogiteenuse kasutajate eristamiseks on nõutav kasutajate autentimine, anonüümne
juurdepääs on piiratud konfiguratsioonidirektiiviga disallow bindanon.
b. Slapd-serveri ja sidepartneri vahelised autentimisandmed on krüpteeritud.
c. Serverid ja klientarvutid salvestavad paroole üksnes räsikujul, kasutades piisavalt
murdmiskindlat algoritmi.
3.3. Standardmeetmed
APP.2.3.M8 OpenLDAP-i atribuutide piiramine
a. OpenLDAP-i atribuutide piiramiseks, väärtuste unikaalsuse ja viiteatribuutide tervikluse
tagamiseks on kasutatud ülekatteid.
b. OpenLDAP-i ülekatete kaudu seatud atribuudipiiranguid on rakendatud üksnes
kasutajaandmetele.
APP.2.3.M9 OpenLDAP-i sektsioonimine ja dubleerimine
a. OpenLDAP'i sektsioonimisel ja dubleerimisel on arvestatud turvavajadusi.
b. Kataloogiteenuse sektsioonimine alampuudeks on kavandatud ja ellu viidud vastavalt
meetmele APP.2.1.M8 Kataloogiteenuse sektsioonimine.
c. Andmete sünkroniseerimine serverite vahel tehakse dubleerimisega. Dubleerimisrežiim on
valitud vastavalt võrguühendusele ja käideldavusnõuetele.
APP.2.3.M10 OpenLDAP-i turvaline ajakohastamine
a. Enne uue versiooni paigaldamist analüüsitakse, kas ja kuidas uus versioon mõjutab
kasutusele võetud tagasüsteemide, tarkvarasõltuvuste ja ülekatete toimimist. Pärast uue
versiooni paigaldamist testitakse tagasüsteemide ja ülekatete toimimist.
b. Haldurite endi koostatud skriptide toimimist kontrollitakse enne uue versiooni paigaldamist
tootmiskeskkonda.
c. Pärast OpenLDAP ajakohastamist kontrollitakse konfiguratsiooni ja pääsuõigusi.
557
APP.2.3.M11 OpenLDAP-i käituskeskkonna kitsendamine
a. Slapd-serveri tööks vajalikud konfiguratsioonifailid ja andmebaasid on piiratud
käituskataloogiga.
b. Kui slapd-server on paigutatud konteinerisse, rakendatakse lisaks turvameetmeid moodulist
SYS.1.6 Konteinerdus.
c. Kui slapd-server on paigutatud eraldi serverisse, on serveris kasutatud piisavaid
tugevdusmeetmeid (ingl hardening).
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
APP.3 Võrguteenused
APP.3.1 Veebirakendused
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed veebirakenduste ja veebiteenuste turvaliseks tööks ning töödeldava teabe
kaitseks.
1.2. Vastutus
„Veebirakendused“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Hankeosakond, infoturbejuht.
1.3. Piirangud
Üldised meetmed tarkvara hankimiseks esitatakse moodulis APP.6 Tarkvara üldiselt.
Veebiserveri turbega seotud meetmed, sh veebisisu toimetamine ja avariihaldus, esitatakse
moodulis APP.3.2 Veebiserver.
Veebirakenduste arendust käsitletakse moodulis CON.10 Veebirakenduste arendus.
Veebirakenduste logimist käsitletakse moodulis OPS.1.1.5 Logimine.
2. Ohud
2.1. Turvasündmuste logimise puudulikkus
Veebirakenduse turvasündmuste ebapiisaval logimisel ei ole võimalik hiljem turvasündmusi
tuvastada ja nende tekkepõhjuseid välja selgitada. Ründed (nt veebirakenduse lubamatud
558
konfiguratsioonimuudatused) võivad jääda märkamata. Puudulik logimine muudab
keerukamaks ka nõrkuste tuvastamise ja kõrvaldamise.
2.2. Liigse taustainfo avaldamine veebirakendustes
Veebisaidid ja andmed, mida genereeritakse ja edastatakse veebirakenduste kaudu, võivad
sisaldada informatsiooni taustsüsteemide kohta (nt IT-komponentide ja
operatsioonisüsteemide versioonide andmed). See teave võib ründaja jaoks veebirakenduse
sihtründe tegemise lihtsamaks muuta.
2.3. Veebirakenduse väärkasutus automatiseeritud lahendustega
Veebirakenduse funktsioonide kasutamise automatiseerimine võimaldab ründajal lühikese aja
jooksul teha arvukalt ründekatseid. Näiteks korduva automaatse sisselogimisega on võimalik
proovida ära arvata kehtivaid kasutajanime ja parooli kombinatsioone (jõurünne). Kui
veebirakendus annab tagasisidet kasutajanime olemasolu kohta, on võimalik koostada
kehtivate kasutajanimede loendeid. Korduvat ressursimahukate funktsioonide poole
pöördumist (nt keerukad andmebaasipäringud) saab rakendustasemel ära kasutada
ummistusrünnete tegemiseks.
2.4. Veebirakenduse autentimise ja seansihalduse puudulikkus
Veebirakenduse teatud funktsioone tohivad kasutada ainult selleks autoriseeritud kasutajad.
Kui ründajal õnnestub puuduliku seansihalduse tõttu kindlaks teha autoriseeritud kasutaja
seansi identifikaator, võib ta sellega saada juurdepääsu veebirakenduse kaitstud
funktsioonidele ja ressurssidele. Seansipetteründe korral laseb ründaja kõigepealt
veebirakendusel määrata seansi identifikaatori ja seejärel edastatakse see mõnele volitatud
kasutajale (nt e-posti lingiga). Kui volitatud kasutaja kasutab seda linki ja veebirakenduses end
ründaja edastatud seansi identifikaatoriga autendib, saab ka ründaja seejärel temale teadaoleva
seansi identifikaatoriga veebirakendust rünnatud kasutaja turvakontekstis kasutad.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.3.1.M8 Veebirakenduse turvaline arhitektuur
Evitus
APP.3.1.M4 Andmete ja sisu kasutamise piiramine
APP.3.1.M7 Kaitse veebirakenduste automatiseeritud kasutamise eest
APP.3.1.M9 Veebirakenduste hankimise kord
APP.3.1.M11 Komponentidevaheline turvaline ühendus
APP.3.1.M12 Veebirakenduste turvaline konfigureerimine
APP.3.1.M21 Veebirakenduste turvaline HTTP-konfiguratsioon
Käitus
APP.3.1.M1 Veebirakenduste autentimine
APP.3.1.M14 Konfidentsiaalsete andmete kaitse
559
APP.3.1.M22 Veebirakenduste läbivaatus ja läbistustestimine
APP.3.1.M20 Veebitulemüürid
3.2. Põhimeetmed
APP.3.1.M1 Veebirakenduste autentimine
a. Veebirakenduse ressurssidele juurdepääs võimaldatakse ainult kasutaja autentimise kaudu.
b. Autentimisviisid on turvalised ja nende valik on dokumenteeritud.
c. Veebirakenduse kasutaja autentimisandmete klientarvutisse salvestamine saab toimuda
ainult veebirakenduse kasutaja üheselt mõistetava nõusoleku alusel.
d. Veebirakenduses on määratud ebaõnnestunud sisselogimiskatsete lubatud arv. Pärast
ebaõnnestunud sisselogimiskatsete lubatud arvu ületamist kasutaja juurdepääs tõkestatakse
määratud ajaks.
APP.3.1.M4 Andmete ja sisu kasutamise piiramine
a. Veebirakendus väljastab kasutajatele üksnes ettenähtud ja lubatavaid andmeid ja sisu.
b. Veebirakenduse failide üleslaadimise funktsioon ning failide käivitamisõigused on piiratud.
Kasutaja saab salvestada faile ainult ettemääratud asukohta.
c. Edasisuunamise funktsionaalsus kasutajatele on veebirakenduses piiratud.
d. Veebirakendusest edasisuunamise sihtkohad asuvad usaldusväärses domeenis. Kasutaja
lahkumisel usaldatavast domeenist kasutajat teavitatakse.
APP.3.1.M7 Kaitse veebirakenduste automatiseeritud kasutamise eest
a. Veebirakendus on kaitstud volitamata automatiseeritud juurdepääsu eest.
b. Veebirakenduse RSS-söödete (ingl RSS feed) või teiste automatiseeritud funktsioonide
olemasolul arvestatakse neid turvamehhanismide seadistamisel.
APP.3.1.M14 Konfidentsiaalsete andmete kaitse
a. Konfidentsiaalseid andmeid kaitstakse nende edastamisel piisavalt tugeva krüpteeringuga.
Ka ühendusvigade korral ei kasutata krüpteeritud kanali asemel krüpteerimata kanalit.
b. Klientarvutisse ei salvestata ega ajutiselt puhverdata tundlikke andmeid.
c. Vormidel olevaid konfidentsiaalseid andmeid ei hoita brauseris avateksti kujul.
d. Veebirakenduse pääsuandmeid on serveris kaitstud piisavalt tugeva krüpteeringuga.
Parooliandmetest hoitakse serveris ainult parooli räsi.
e. Veebirakenduse lähtekoodi kaitstakse lubamatu juurdepääsu eest.
560
3.3. Standardmeetmed
APP.3.1.M8 Veebirakenduse turvaline arhitektuur [hankeosakond, infoturbejuht]
a. Veebirakenduse kavandamisel on arvestatud turvaaspekte. Veebirakenduse
turvamehhanismide kavandamisel on arvestatud nende võimekusega ka tulevikuvaates.
b. Võrguarhitektuur on mitmekihiline. Veebi-, rakenduse- ja andmekihi turvamehhanismid on
üksteisest eraldatud.
c. Tarkvaraarhitektuuri kavandamisel on arvestatud, milliste komponentide jaoks milliseid
turvamehhanisme rakendatakse, kuidas veebirakendus on olemasolevasse taristusse
integreeritud ning milliseid krüpteerimisfunktsioone ja -protseduure kasutatakse.
d. Veebirakenduse tarkvaraarhitektuur toetab ja sidustab organisatsiooni äriprotsesse.
e. Veebirakenduse tarkvaraarhitektuur koos kõikide komponentide ja sõltuvustega on
dokumenteeritud. Dokumentatsioonis on välja toodud ka rakendusevälised, kuid rakenduse
tööks vajatavad komponendid.
APP.3.1.M9 Veebirakenduste hankimise kord [hankeosakond]
a. Veebirakenduse komponentide hankimiseks on kehtestatud nõuded tootele ja kokku lepitud
hindamisskaala.
b. Veebirakenduste hankimisel on lisaks tarkvara hankimise üldistele aspektidele arvestatud
vähemalt järgmist:
• veebirakenduse sisendi valideerimine ja väljundi kodeerimine;
• turvalised autentimisprotseduurid;
• turvaline sessioonihaldus;
• turvaliste krüptograafiliste mehhanismide kasutamine;
• kasutajate pääsuõiguste haldus;
• turvaline andmetalletus serveris;
• piisav sündmuste logimine;
• turvapaikade kättesaadavus ja paigaldamine;
• kaitse veebirünnete vastu.
c. Kui veebirakenduse töötab välja teenuseandja, tagatakse teenuseandja turvanõuete
rakendamine ja organisatsiooni juurdepääs lähtekoodile.
APP.3.1.M11 Komponentidevaheline turvaline ühendus
a. Infosüsteemi komponentide andmevahetus on lubatud vähima vajaduse põhimõttel
b. Juurdepääs tagasüsteemidele on võimalik üksnes määratud liideste ja süsteemide kaudu ja
minimaalselt vajalike õigustega.
c. Andmeliiklus kasutajate ja veebirakenduste või rakenduste ja teiste teenuste või
taustsüsteemide vahel on reguleeritud turvalüüsidega.
561
d. Välisühenduse andmeliiklus on krüpteeritud ja toimub ainult autenditud sihtkohtade vahel.
APP.3.1.M12 Veebirakenduste turvaline konfigureerimine
a. Veebirakendus on konfigureeritud nii, et selle ressurssidele ja funktsioonidele on juurdepääs
võimalik ainult määratud turvaliste sidekanalite kaudu.
b. Juurdepääs ebavajalikele ressurssidele ja funktsioonidele on veebirakenduses blokeeritud ja
tarbetud HTTP-meetodid desaktiveeritud.
c. Küpsistele (ingl cookie) on seatud atribuudid secure ja SameSite. Seansivõtme küpsisel on
seatud atribuut httponly.
d. Konfigureerimisel on võimalik seadistada ja piirata järgmisi veebirakenduse omadusi:
• märgikoodide (ingl character encoding) ja automaattõlke kasutamine;
• üleliigse turvateabe avaldamist veateadetes ja vastussõnumites;
• konfiguratsioonifailide hoidmine väljaspool juurkataloogi;
• ebaõnnestunud juurdepääsukatsete lubatav arv. Vaata meede: CON.10.M14 Veebirakenduste
turvaline HTTP-konfiguratsioon.
APP.3.1.M21 Veebirakenduste turvaline HTTP-konfiguratsioon
APP.3.1.M22 Veebirakenduste läbivaatus ja läbistustestimine [infoturbejuht]
a. Veebirakenduste turvalisust kontrollitakse ja testitakse regulaarselt (näiteks vastavuses
OWASP ASVS L2 nõuetega).
b. Läbivaatuste ja läbistustestimiste tulemused dokumenteeritakse. Neid käsitletakse
konfidentsiaalsetena ja säilitatakse turvaliselt.
c. Lahknevusi käsitletakse ja tulemustest teavitatakse infoturbejuhti.
3.4. Kõrgmeetmed
APP.3.1.M20 Veebitulemüürid (C-I-A)
a. Andmete filtreerimiseks kõrgematel protokollitasemetel kasutatakse veebitulemüüre (ingl
web application firewall -WAF).
b. Veebitulemüüri konfiguratsioon on kohandatud kaitstava veebirakendusega.
c. Pärast veebirakenduse uuendamist kontrollitakse ja vajadusel muudetakse veebitulemüüri
konfiguratsiooni.
APP.3.2 Veebiserver
1. Kirjeldus
562
1.1. Eesmärk
Esitada meetmed veebiserveri ja veebiserveri kaudu juurdepääsetava teabe kaitseks.
1.2. Vastutus
Veebiserveri meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Vastavushaldur, vastutav spetsialist, haldusosakond.
1.3. Piirangud
Veebiserveri tarkvara majutava serveri turvaaspekte käsitletakse mooduligrupi SYS IT-
süsteemid vastavates moodulites (vt SYS.1.1 Server üldiselt , SYS.1.3 Linuxi ja Unixi server
või SYS.1.2.2 Windows Server 2012).
Veebiserveri integreerimine võrgu arhitektuuri ja tulemüüriga kaitsmine on esitatud
moodulites NET.1.1 Võrgu arhitektuur ja lahendus ja NET.3.2 Tulemüür.
Dünaamilist sisu ja HTML-i täiendavaid funktsioone käsitleb moodul APP.3.1
Veebirakendused.
Krüptovõtmete turvalist haldust käsitleb moodul CON.1 Krüptokontseptsioon.
Kui veebiserveri puhul kasutatakse väliseid teenuseid, rakendatakse lisaks meetmeid moodulist
OPS 2.3 Väljasttellimine.
Veebiserveri sündmuste logimist käsitletakse moodulis OPS.1.1.5 Logimine.
2. Ohud
2.1. Mainekaotus
Kui ründajatel õnnestub veebisaiti manipuleerida ja seda ümber kujundada ehk sodida (ingl
defacement), võib kahjustuda organisatsiooni maine. Vale teabe (nt eksitava tootekirjelduse
või poliitiliselt motiveeritud avalduse) avaldamine võib kaasa tuua organisatsiooni
mainekaotuse avalikkuse ees.
2.2. Veebiserveri manipuleerimine
Ründaja, saades juurdepääsu veebiserverile, saab selles olevaid faile manipuleerida, muuta
veebiserveri konfiguratsiooni ja veebisisu, käivitada täiendavaid teenuseid ning installida
kahjurvara. Ründaja võib näiteks kasutajatele allalaadimiseks mõeldud failid asendada
kahjurvara sisaldavate failidega. Kui kahjurvara levitamiseks kasutatakse organisatsiooni
veebiserverit, võib juhtuda, et veebiserveri usaldusväärsuse tase reputatsiooniteenustes langeb
ja veebilehed ei ole enam kasutajaile kättesaadavad.
2.3. Hajus ummistusrünne
Ründajal on võimalik manipuleeritud serverit kasutada hajusa ummistusründe (ingl distributed
denial-of-service - attack, DDoS) korraldamiseks. Hajusa ummistusründe tõttu võib
veebiserver osaliselt või ka täielikult rivist välja langeda. Kasutaja jaoks on siis veebisait
üksnes väga vaevaliselt kasutatav või juurdepääsematu. Paljude organisatsioonide (nt kellel on
veebipoed) jaoks muutub selline tõrge kiiresti ärikriitiliseks.
563
2.4. Konfidentsiaalsete andmete leke
Paljudes veebiserverites kasutatakse endiselt aegunud krüpteerimisprotseduure, nagu näiteks
RC4 ja SSL. Piisamatu autentimine ja nõrk krüpteerimine võivad viia selleni, et ründajad
saavad klientarvutite ja serverite või serverite vahelist andmevahetust pealt kuulata ja muuta.
2.5. Õigusaktide nõuete rikkumine
Õigusaktide nõuete (eelkõige andmekaitse alaste) rikkumisel võivad kaasneda rahaline ja
mainekahju. Samuti on oht rikkuda veebiserveri sisuga autoriõigusi (nt kui kasutatakse pilte,
mille kasutamiseks puuduvad õigused).
2.6. Veebiserveri tõrgete kõrvaldamise puudulikkus
Veebiserveri töö ajal tekkivad tõrked mõjutavad veebiserveri käideldavust. Veebiserveri sisu
edastamine on häiritud, kasutaja toimingud jäävad pooleli ning turvamehhanismid võivad
lakata töötamast. Kui tõrgete juurpõhjustega järjepidevalt ei tegeleta, siis probleemid andmete
turvalisusega jätkuvad.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.3.2.M7 Veebisisu avaldamise õiguspärasus
APP.3.2.M8 Veebiserveri rakendamise kava
APP.3.2.M9 Veebiserveri turvapoliitika
APP.3.2.M15 Liiasus
Evitus
APP.3.2.M1 Veebiserveri turvaline konfigureerimine
APP.3.2.M2 Veebiserveri failide kaitse
APP.3.2.M10 Sobiv veebimajutaja
APP.3.2.M20 Kontaktisiku määramine
Käitus
APP.3.2.M3 Failide üles- ja allalaadimise turve
APP.3.2.M4 Sündmuste logimine
APP.3.2.M5 Autentimine
APP.3.2.M11 Krüpteerimine TLS abil
APP.3.2.M12 Vigade ja veateadete käsitluse kord
APP.3.2.M13 Veebirobotite juurdepääsu piiramine
APP.3.2.M14 Tervikluse kontroll ja kaitse kahjurvara eest
APP.3.2.M16 Läbistustestimine ja läbivaatus
APP.3.2.M18 Kaitse ummistusrünnete eest
3.2. Põhimeetmed
564
APP.3.2.M1 Veebiserveri turvaline konfigureerimine
a. Pärast veebiserveri installimist on loodud ja dokumenteeritud turvaline aluskonfiguratsioon.
b. Veebiserveri protsessi käitatakse minimaalsete õigustega kasutajakontoga.
c. Operatsioonisüsteemi poolse toe olemasolul käitatakse veebiserverit kapseldatud
keskkonnas. Kui operatsioonisüsteem kapseldamist ei toeta, käitatakse igat veebiserverit eraldi
virtuaalserveris või füüsiliselt eraldiseisvas serveris.
d. Veebiserveri teenusel puuduvad liigsed kirjutusõigused.
e. Veebiserveri tarbetud moodulid ja funktsioonid on desaktiveeritud.
APP.3.2.M2 Veebiserveri failide kaitse
a. Veebiserveri failid (eelkõige skriptid ja konfiguratsioonifailid) on kaitstud lubamatu
lugemise ja muutmise eest.
b. Veebirakendustel on juurdepääs üksnes ettenähtud kataloogipuus (veebi juurkataloogis)
olevatele failidele. Väljaspool veebikataloogi paiknevaid ressursse ei saa linkida ega nendega
ühenduda. Katalooge esitavad funktsioonid on desaktiveeritud.
c. Failid, mida ei ole lubatud muuta, on kirjutuskaitsega.
d. Konfidentsiaalseid andmeid edastatakse ja salvestatakse krüpteeritult.
APP.3.2.M3 Failide üles- ja allalaadimise turve
a. Veebiserveris avaldatatud faile kontrollitakse enne nende avaldamist kahjurvara puudumise
suhtes.
b. Avaldatavad dokumendid puhastatakse enne nende avaldamist jääkteabest.
c. Alla laetud failid salvestatakse eraldi asukohta.
d. Kasutaja poolt serverisse üleslaaditavatele failidele on määratud mahupiirang ning on
arvestatud piisava salvestusruumiga.
APP.3.2.M4 Sündmuste logimine
a. Veebiserveris logitakse vähemalt järgmisi sündmusi:
• edukas juurdepääs ressurssidele;
• puudulike õiguste, puuduvate ressursside ja serveri vigade tõttu nurjunud juurdepääs
ressurssidele;
• üldised veateated.
b. Logiandmeid analüüsitakse regulaarselt.
565
APP.3.2.M5 Autentimine
a. Klientarvutite autentimiseks veebiserveris kasutatakse krüpteeritud ühendust (vt
APP.3.2.M11 Krüpteerimine TLS abil).
b. Parooliga autentimisel hoitakse parooliinfot serveris krüptograafiliselt kaitstult ja kaitstult
lubamatu juurdepääsu eest.
APP.3.2.M7 Veebisisu avaldamise õiguspärasus [vastutav spetsialist, vastavushaldur]
a. Veebiserveri kaudu välistele pooltele sisu avaldamine on kooskõlas andmekaitse alase
regulatsiooniga.
b. Veebisisu avaldamisel arvestatakse autoriõigustega.
APP.3.2.M11 Krüpteerimine TLS abil
a. Veebiserver võimaldab kõikide ühenduste krüpteerimist TLS abil. Välistes võrkudes
kasutatakse andmeside kaitseks TLS-i ja protokolli HTTPS.
b. HTTPS-ühenduse korral kasutatakse HTTPS-i läbivalt, ilma eranditeta.
3.3. Standardmeetmed
APP.3.2.M8 Veebiserveri rakendamise kava
a. Veebiserveri rakendamiseks on koostatud kava, kus on dokumenteeritud veebiserveri
kasutamise eesmärk, esitatavad andmed, kasutajate sihtrühm ja olemasolevasse IT-taristusse
integreerimise protsess.
b. Veebiserveri tehnilise halduse ja veebisisu eest on määratud vastutajad.
APP.3.2.M9 Veebiserveri turvapoliitika
a. On kehtestatud ja dokumenteeritud veebiserveri turvapoliitika, mis määrab veebiserveri
infoturbe meetmed ja vastutajad.
b. Veebiserveri turvapoliitikas on muuhulgas kirjeldatud:
• teabe hankimine teadaolevate turvanõrkuste kohta;
• veebiserveri turvameetmete rakendamine;
• turvaintsidentide käsitluse kord.
APP.3.2.M10 Sobiv veebimajutaja
a. Organisatsioonil on sõlmitud leping välise teenuseandjaga, kus on kokku lepitud teenuse
majutusteenuse andmise viis, teenustase ja poolte turbealased kohustused.
b. Teenuseandja on enda IT-süsteemi kaitseks kasutusele võtnud tehnilised ja korralduslikud
turvameetmed.
566
c. Teenuseandja on kohustatud IT-süsteemide tehniliste probleemide tekkimisel ning
kliendisüsteemide ohtu sattumisel viivitamatult reageerima.
APP.3.2.M12 Vigade ja veateadete käsitluse kord
a. HTTP-teabest ja veateadetest ei ilmne veebiserveri tarkvarakomponentide nime, versiooni
ega konfiguratsiooni.
b. Veebiserver edastab üksnes kasutaja teavitamiseks vajalikke rakendusekohaseid veateateid.
APP.3.2.M13 Veebirobotite juurdepääsu piiramine
a. Otsingurobotite juurdepääs veebisisule on robotikeelu protokolliga (ingl Robot Exclusion
Protocol) kitsendatud.
b. Veebiserveri sisu kaitsmiseks veebirobotite eest rakendatakse tehnilisi meetmeid (vt
APP.3.2.M5 Autentimine).
APP.3.2.M14 Tervikluse kontroll ja kaitse kahjurvara eest
a. Lubamatute muudatuste avastamiseks kontrollitakse regulaarselt failide ja veebisisu
terviklikkust.
b. Regulaarselt kontrollitakse kahjurvara esinemist failides.
APP.3.2.M16 Läbistustestimine ja läbivaatus
a. Veebiserveri turvalisust kontrollitakse regulaarsete läbistustestimiste (ingl penetration
testing) ja korraliste läbivaatustega.
b. Testimise ja läbivaatuse tulemused dokumenteeritakse, neid hoitakse konfidentsiaalsena.
c. Tuvastatud lahknevusi käsitletakse, tulemusest teavitatakse infoturbejuhti.
APP.3.2.M20 Kontaktisiku määramine [haldusosakond]
a. Organisatsioonis on määratud kontaktisik veebiprobleemide lahendamiseks.
b. Organisatsioon on avaldanud organisatsioonivälistele kasutajatele kontaktandmed
veebiprobleemidest teavitamiseks.
3.4 Kõrgmeetmed
APP.3.2.M15 Liiasus (A)
a. Veebiserverid ja nende ühendused muude IT-süsteemide ja Internetiga on dubleeritud.
APP.3.2.M18 Kaitse ummistusrünnete eest (A)
a. Ummistusrünnete avastamiseks rakendatakse veebiserveri pidevat seiret.
567
b. Kasutusel on meetmed ummistusrünnete tõrjeks ja leevendamiseks.
APP.3.3 Failiserver
1. Kirjeldus
1.1. Eesmärk
Esitada spetsiifilised meetmed failiserveri turvaliseks käitamiseks.
1.2. Vastutus
Failiserveri meetmete täitmise eest vastutab IT-talitus. Lisavastutajad: Kasutaja.
1.3. Piirangud
Serveri turbe üldiseid aspekte käsitletakse moodulis SYS.1.1 Server üldiselt ja mooduligrupi
SYS IT-süsteemid moodulites SYS.1.3 Unixi server või SYS.1.2.2 Windowsi server 2012.
Salvestussüsteemide ja salvestusvõrkude turbe meetmed on esitatud moodulis SYS.1.8
Salvestilahendused. Samuti ei käsitleta siin failiserveriteenuseid (näiteks Samba).
Failiserveri turbe tagamiseks on olulised pääsuõiguste korrektne haldus (vt ORP.4 Identiteedi
ja õiguste haldus) ning andmevarunduse toimimine (vt CON.3 Andmevarunduse
kontseptsioon).
2. Ohud
2.1. Failiserveri tõrge
Kui failiserveri tõrke tõttu ei ole kasutajatele ja rakendustele andmed või teenused saadaval,
on organisatsiooni äriprotsessid oluliselt mõjutatud. See põhjustab organisatsioonile rahalist
kahju ning mõjutab ka teiste organisatsioonide tegevust. Kui avariihalduse kontseptsioonis ei
ole ette nähtud failiserveri kiiret taastamist, pikeneb katkestusaeg ja suurenevad sellega seotud
kulud veelgi.
2.2. Failiserveri aladimensioneeritus
Kui failiserveri võrguühendus on aeglane või failiserveri salvestusmaht on ebapiisav, on
keeruline tagada andmete nõutavat käideldavust. Lisaohuna võivad töötajad seetõttu eelistada
oma andmete lokaalsesse arvutisse salvestamist. Kui andmetest hoitakse mitmeid erinevaid
töökoopiaid, võib kannatada andmete konfidentsiaalsus ja terviklus. Puudub kindlus, mis
toiminguid andmetega viimati tehti ja kes on andmete valdaja.
2.3. Salvestatud failide puudulik kontroll
Kui failiserver ei ole kahjurprogrammide eest piisaval määral turvatud, võib ründaja sinna
märkamatult paigaldada kahjurvara. See võimaldab failiserveris hoitavaid andmeid lubamatult
568
vaadata või neid manipuleerida. Kui failiserveri andmetele juurdepääsu omavaid seadmeid ja
rakendusi on palju, võib kahjurtarkvara levida väga kiiresti üle organisatsiooni.
2.4. Pääsuõiguste kontseptsiooni puudumine või puudulikkus
Kui pääsuõiguseid ja failide ühiskasutust ei ole piisavalt kavandatud ega rakendatud, on
võimalik tekkinud andmepääsunõrkusi failiserverisse volitamata juurdepääsu saamiseks ära
kasutada. Ründaja saab andmeid vaadata, muuta, kustutada või kopeerida.
2.5. Struktureerimata andmehaldus
Kui andmehalduse kord puudub või töötajad ei pea sellest kinni, salvestatakse failiserverisse
andmeid mittejälgitavalt ja koordineerimatult. See toob kaasa andmete paljususest tuleneva
salvestusressursside raiskamise, volitamata juurdepääsu andmetele (nt kui faile hoitakse
kataloogides või failisüsteemides, mis on volitamata isikutele kättesaadavad) või
mittekooskõlaliste failiversioonide tekkimise.
2.6. Failiserveris talletatud andmete kaotus
Kui failiserver on paigutatud lihtsasti juurdepääsetavasse asukohta, on võimalik selle
komponentidele ja serveris talletatud andmetele vahetult juurde pääseda. Ründajal on võimalik
kõvaketas eemaldada või endaga kaasa võtta. Väiksemaid võrgusalvesteid on võimalik
varastada koos neis talletatud andmetega.
2.7. Lunavara
Lunavaraga (ingl ransomware) nakatumise korral IT-süsteemides olevad andmed
krüpteeritakse ja lubatakse dekrüpteerida pärast lunaraha maksmist. Kuid isegi pärast lunaraha
maksmist ei saa andmete tagasisaamises kindel olla.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.3.3.M15 Failiserveri eelanalüüs
APP.3.3.M13 Dubleerimine teises asukohas
Evitus
APP.3.3.M2 RAID-süsteem
APP.3.3.M3 Viirusetõrjeprogrammid
APP.3.3.M6 Failiserveri hankimise kord
APP.3.3.M7 Sobiva failisüsteemi valimine
APP.3.3.M8 Struktureeritud andmehaldus
Käitus
APP.3.3.M9 Turvaline salvestihaldus
APP.3.3.M11 Kvootide rakendamine
APP.3.3.M14 Veaparanduskoodide kasutamine
569
APP.3.3.M12 Andmestiku krüpteerimine
3.2. Põhimeetmed
APP.3.3.M2 RAID-süsteem
a. Organisatsioon on analüüsinud, kas ja millist RAID-süsteemi on failiserveris otstarbekas
kasutada. RAIDi mittekasutamine on koos põhjendusega dokumenteeritud.
b. On otsustatud, kui kaua aega maksimaalselt võib võtta RAIDi ja andmete taaste.
c. Riistvaralise RAIDi kasutamise korral on serveris RAIDi kontroller dubleeritud ning
kasutatakse kuumvahetatavaid (ingl hot-swappable) kõvakettaid.
APP.3.3.M3 Viirusetõrjeprogrammid
a. Andmete salvestamisel failiserverisse kontrollitakse andmeid kahjurtarkvara avastamiseks.
APP.3.3.M15 Failiserveri eelanalüüs
a. Failiserveri kasutusele võtmiseks on tehtud eelanalüüs, mis määratleb serveri otstarbele
vajaliku funktsionaalsuse ja piirangud.
b. Serveri salvestusmaht on arvestatud piisava varuga, planeeritud andmevahetuskiirus ja
ühenduvus vastavad serveri otstarbele.
c. Failiserverina ei kasutata tööjaama.
3.3 Standardmeetmed
APP.3.3.M6 Failiserveri hankimise kord
a. Failiserveri hankimiseks on koostatud failiserveri nõuete spetsifikatsioon, mille põhjal
tooteid võrreldakse.
b. Failiserveri tarkvara ja käitatavad teenused on valitud lähtudes failiserveri kasutamise
peamistest eesmärkidest (nt failide ühiskasutus, meedia voogedastus, kettatõmmiste varundus).
c. Failiserveri hankimisel on arvestatud selle sooritusvõimet, salvestusmahtu,
andmevahetuskiirust ja kasutajate potentsiaalset arvu.
APP.3.3.M7 Sobiva failisüsteemi valimine
a. Kriteeriumid failisüsteemide sobivuse hindamiseks on esitatud failiserveri nõuete
spetsifikatsioonis.
b. Transaktsioonide tagasivõtmiseks või uuesti käivitamiseks on failisüsteemis rakendatud
päevikupidamise (ingl journaling) funktsioon.
570
c. Failisüsteemil on kaitsemehhanism mitme kasutaja või rakenduse samaaegse failimuutmise
takistamiseks.
APP.3.3.M8 Struktureeritud andmehaldus [kasutaja]
a. Andmete talletuseks on välja töötatud kindel kataloogistruktuur.
b. Kasutajad on teadlikud andmetalletuse korrast, kaasa arvatud sellest, millised andmed
salvestatakse lokaalselt ja millised failiserverisse.
c. Programmiandmeid ja tööfaile hoitakse eri kataloogides.
d. Struktureeritud andmehalduse nõuete täitmist kontrollitakse regulaarselt.
APP.3.3.M9 Turvaline salvestihaldus
a. Failiserveri ressursside üle peetakse arvestust.
b. Regulaarselt kontrollitakse, kas salvesti komponendid toimivad ettenähtud viisil. Tõrgete
või mäluruumi lõppemise puhuks on olemas sobivad varukomponendid.
c. Andmesalvestite hierarhia (esimese, teise või kolmanda tasandi salvestid) olemasolul on
koostatud (pool)automaatse salvestuse haldusprotseduurid.
d. Andmesalvestuse automaatika toimimist kontrollitakse regulaarselt.
e. Andmesalvestite turvasündmused (volitamata juurdepääsu katsed, pääsuõiguste muutmine)
logitakse.
APP.3.3.M11 Kvootide rakendamine
a. Kasutajaile on failiserveris määratud mahupiirangud ehk kvoodid (ingl quota). Alternatiivse
lahendusena hoiatatakse kasutajat kettamahu täitumisest ja omistatakse kirjutusõigus ainult
süsteemiülemale.
APP.3.3.M14 Veaparanduskoodide kasutamine
a. Kasutusel on veaavastus- või veaparandusmeetodeid võimaldav failisüsteem, näiteks ZFS.
Failiserveri hankimisel on arvestatud sellest tuleneva lisaruumi vajadusega.
b. Veaparanduskoodide kasutamisel arvestatakse, et selline vigade avastamine ja parandamine
toimib üksnes piiratud määral.
3.4. Kõrgmeetmed
APP.3.3.M12 Andmestiku krüpteerimine (C-I-A)
a. Kõik failiserveris hoitavad andmed on kas riistvara või failisüsteemi tasemel krüpteeritud.
Riistvaralise krüpteerimise korral kasutatakse ainult sertifitseeritud tooteid.
571
b. Viirusetõrje tarkvara suudab kontrollida ka krüpteeritud faile.
APP.3.3.M13 Dubleerimine teises asukohas (A)
a. Kõrgkäideldavuse vajaduse korral dubleeritakse andmed mitmetele seadmetele ja
erinevatesse asukohtadesse.
b. Andmete dubleerimiseks on valitud sobiv dubleerimismehhanism.
c. Kasutatakse piisava täpsusega ajateenuseid.
APP.3.4 Samba
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed Samba-protokollide ja meetodite turvaliseks kasutamiseks ja Samba andmete
kaitseks
1.2. Vastutus
Samba meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Sambat käitava Linuxi serveri turvameetmed on esitatud moodulites SYS.1.1 Server üldiselt ja
SYS.1.3 Linuxi ja Unixi server.
Samba kaudu antavate prindi-, faili- ja kataloogiteenuste turvameetmed on kirjeldatud
moodulites SYS.4.1 Printer ja kontorikombain, APP.3.3. Failiserver, APP.2.1. Kataloogiteenus
üldiselt ja APP.3.6. DNS-server, APP.2.2 Active Directory Domain Service ning APP.2.3
OpenLDAP
Pääsuõiguste haldust käsitletakse moodulis ORP.4 Identiteedi ja õiguste haldus.
2. Ohud
2.1. Samba turvamata ühenduste pealtkuulamine
Kui failide edastamisel Linuxi serverite, Windowsi serverite ja klientide vahel kasutatakse
turvamata protokolle, on Samba andmeühendusi võimalik püüda ja pealt kuulata. Nii saadud
autentimis- ja kasutajaandmeid saab ründaja kuritarvitada organisatsiooni tundliku teabe
varguseks.
2.2. Samba ebaturvalised vaikeseaded
572
Kui pärast Samba serveri installimist konfiguratsiooni turvalisemaks ei muudeta ning Samba
käivitatakse konfiguratsioonifaili smb.conf vaikeseadetes, võib see kaasa tuua
märkimisväärseid turvaprobleeme.
2.3. Samba lubamatu kasutamine või haldamine
Samba kasutamine või haldamine volitamata isikute poolt võimaldab konfidentsiaalsele
teabele juurde pääseda, seda manipuleerida või põhjustada Samba teenuste tõrkeid.
Konfiguratsioonivahendites nagu Samba Web Administration Tool SWAT ei ole tihti
turvamehhanismide kasutamisele piisavat tähelepanu pööratud. Seetõttu rakendatakse neis
nõrgemaid turvamehhanisme või puuduvad need üldse (näiteks ei toetata HTTPS-i).
2.4. Samba väär haldus
Kui süsteemiülemad ei tunne Samba ulatuslikku funktsionaalsust, Samba komponentide
valikuid ja konfiguratsiooniseadeid piisavalt, võivad näiteks DNSi või kasutajaõiguste halduse
konfigureerimisvead põhjustada volitamata isikute juurdepääsu serveri ressurssidele. Samuti
võivad administreerimisvead põhjustada IT-süsteemide ja äriprotsesside katkestusi.
2.5. Andmekadu Sambas
Windowsi ja Unixi failisüsteemidel on erinevad omadused. Seetõttu ei ole tagatud, et
Windowsis säilivad Unixi pääsuõigused. Tulemuseks võib olla volitamata juurdepääsu
võimaldamisest tingitud andmekadu. Süsteemide erisuse tõttu võib kaduma minna ADSi (ingl
Alternate Data Streams) ja DOSi atribuutide andmed. Kui seda infot IT-süsteemides
kasutatakse, võib operatsioonisüsteemide erinevuste tõttu tekkida tõrkeid äriprotsesside
toimimises.
2.6. Andmete tervikluse kadu Sambas
Samba kasutamisel on oluline, et Samba TDB-vormingus (ingl Trivial DataBase) hoitavad
oluliste kasutusandmete andmebaasid oleksid terviklikud. Kui operatsioonisüsteem ei suuda
neid andmebaase piisava jõudsusega käidelda, võivad Samba teenuste töös tekkida tõrked.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.3.4.M1 Samba serveri rakendamise kava
APP.3.4.M4 NTFSi funktsioonide vältimine Samba serveris
Evitus
APP.3.4.M2 Samba serveri turvaline aluskonfiguratsioon
APP.3.4.M3 Samba serveri operatsioonisüsteemi turvaline konfiguratsioon
APP.3.4.M5 Samba serveri juurdepääsu turvaline seadistus
APP.3.4.M6 Winbindi turvaline konfiguratsioon Samba keskkonnas
APP.3.4.M7 DNS turvaline konfiguratsioon Samba keskkonnas
573
APP.3.4.M8 LDAP turvaline konfiguratsioon Samba keskkonnas
APP.3.4.M9 Kerberose turvaline konfiguratsioon Samba keskkonnas
APP.3.4.M12 Samba serveri haldurite koolitus
Käitus
APP.3.4.M10 Väliste programmide turvaline rakendamine Samba serveris
APP.3.4.M13 Samba serveri oluliste süsteemikomponentide regulaarne varundus
APP.3.4.M15 Samba andmepakettide krüpteerimine
3.2. Põhimeetmed
APP.3.4.M1 Samba serveri rakendamise kava
a. Enne Samba serveri kasutuselevõttu on otsustatud ja dokumenteeritud:
• milliseid ülesandeid Samba server tulevikus täidab;
• millisel tööviisil Samba töötab;
• kuidas teostatakse autentimine;
• milline peab olema Samba töökeskkond;
• milliseid Samba ja muid komponente on selleks vaja.
b. On hoolikalt testitud järgmised Samba komponendid:
• klastrilahendus CTDB (ingl Cluster Trivial Database);
• AD (ingl Active Directory Domain Service) teenused Linuxi ja Unixi süsteemidele;
• AD autentimisprotseduur;
• VFS (ingl Virtual File System) moodulid ja nende rakendamise järjekord;
• protokoll IPv6 Sambas.
APP.3.4.M2 Samba serveri turvaline aluskonfiguratsioon
a. Konfigureerimisel on pääsu reguleerimise ja serveri jõudlust mõjutavad sätted turvalisemaks
muudetud.
b. Samba on konfigureeritud ühenduma ainult turvaliste hostide ja võrkudega.
c. Konfiguratsioonimuudatused, nende läbiviijad ja muudatuste põhjused dokumenteeritakse.
d. Iga muudatuse järel kontrollitakse süntaksi õigsust.
e. Lisatarkvara (nt SWAT) ei ole paigaldatud.
3.3. Standardmeetmed
APP.3.4.M3 Samba serveri operatsioonisüsteemi turvaline konfiguratsioon
a. TDB-vormingus andmebaase ei hoita partitsioonis, kus on kasutusel ReiserFS failisüsteem.
b. Ühiskasutuse (ingl Netlogon) puhul ei ole volitamata kasutajatel võimalik ühiskasutuses
olevaid faile muuta.
574
c. Samba serveri operatsioonisüsteem ning kasutatav failisüsteem toetavad failisüsteemi
pääsuloendeid (ingl access control list, ACL).
d. SMB sõnumisigneerimise seaded vastavad kaitseala turvapoliitikale.
e. NTLM (ingl NT LAN Manager) või NTLMv2 nõrkuste ärakasutuse ja ülemäärase
võrgukoormuse vältimiseks on kasutusel Kerberos.
APP.3.4.M4 NTFSi funktsioonide vältimine Samba serveris
a. Kui Samba versioonist tulenevalt kasutatakse NTFS ADSi andmevooge, siis tagatakse, et
failisüsteemi objektid ei sisalda olulist ADS-infot enne objektide edastamist.
APP.3.4.M5 Samba serveri juurdepääsu turvaline seadistus
a. DOS-atribuutide vastendamiseks Linuxi failisüsteemis kasutatakse Samba
vaikeparameetrite asemel failisüsteemi täiendatribuute (ingl Extended Attributes).
b. Samba teenuse portide juurdepääs on lubatud ainult sisevõrgust.
c. Samba serveri pääsuõigusi ja logiandmeid kontrollitakse regulaarselt.
APP.3.4.M6 Winbindi turvaline konfiguratsioon Samba keskkonnas
a. Kui Windowsi domeeni kasutajate jaoks pole loodud kasutajakontosid serveri
operatsioonisüsteemis, siis kasutatakse domeeni kasutajanimede Linuxi kasutajanimedeks
teisendamiseks winbind'i. Seejuures välditakse konflikte lokaalsete Linuxi kasutajate ja
domeenikasutajate vahel.
b. Autentimise toetamiseks kasutatakse PAM-pluginaid (ingl Pluggable Authentication
Modules).
APP.3.4.M7 DNS turvaline konfiguratsioon Samba keskkonnas
a. Samba rakendamisel DNS-serverina on selle konfiguratsiooni enne kasutuselevõttu testitud.
b. DNS on konfigureeritud Samba kasutusstsenaariumi kohaselt.
APP.3.4.M8 LDAP turvaline konfiguratsioon Samba keskkonnas
a. Kui Samba kasutajaid hallatakse LDAP-ga, on see hoolikalt kavandatud ja pääsuloendite
(ACL) abil rakendatud.
APP.3.4.M9 Kerberose turvaline konfiguratsioon Samba keskkonnas
a. Autentimiseks Sambaga on rakendatud MIT või Heimdal Kerberos KDC (ingl Key
Distribution Center, KDC) koos Samba jaoks kohandatud Kerberose konfiguratsioonifailiga.
b. Kerberosega autentimisel asub keskne ajaserver lokaalsel domeenikontrolleril. NTP-teenuse
ajapäringud on kättesaadavaks tehtud ainult volitatud klientidele.
575
c. Kerberose piletite krüptomehhanismid on piisavalt tugevad.
APP.3.4.M10 Väliste programmide turvaline rakendamine Samba serveris
a. Samba käivitab ainult kontrollitud ja usaldusväärseid väliseid programme.
APP.3.4.M12 Samba serveri haldurite koolitus
a. Samba serveri haldurid on läbinud koolituse Samba spetsiifiliste valdkondade, nt kasutajate
autentimise, Windowsi ja Unixi kasutajaõiguste mudelite, aga ka NTFS-i pääsuloendite ja
ADS-i alal.
APP.3.4.M13 Samba serveri oluliste süsteemikomponentide regulaarne varundus
a. Samba serveri taasteks vajalikud süsteemikomponendid ja tagasüsteemid on hõlmatud
üleorganisatsioonilisse andmevarunduse kontseptsiooni.
b. Varundusse on kaasatud kõik TDB-failid.
3.4. Kõrgmeetmed
APP.3.4.M15 Samba andmepakettide krüpteerimine (C-I)
a. Samba andmepaketid krüpteeritakse protokolli SMB uuemates versioonides (alates SMB v3)
sisalduvate meetoditega.
APP.3.6 DNS-server
1. Kirjeldus
1.1. Eesmärk
Esitada organisatsioonis rakendatavate siseste ja väliste DNS-serverite turvalise käitamise
meetmed.
1.2. Vastutus
DNS-serveri meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Haldusosakond.
1.3. Piirangud
Mooduli rakendamisel tuleb rakendada ka mooduli SYS.1.1 Server üldiselt ning sõltuvalt
DNS-serveri operatsioonisüsteemist kas SYS.1.3 Linuxi ja Unixi server või SYS.1.2.2
Windows Server 2012 meetmed.
576
2. Ohud
2.1. DNS-serveri tõrge
DNS-serveri tõrke korral ei saa organisatsiooni muud serverid ega kliendid enam aadresse
teisendada. Ühendusi serverite vahel ei ole võimalik luua, organisatsioonisisesele serverile ei
ole juurdepääsu ka välistel IT-süsteemidel (nt liikuvad töötajad, kliendid ja äripartnerid).
Olulised äriprotsessid võivad olla häiritud.
2.2. DNS-serveri piisamatu suutlikkus
Kui DNS-server ei suuda pöördumisi piisava suutlikkusega töödelda, võivad sise- ja
välisteenuste pöördusajad pikeneda, teenuste käideldavus on häiritud ja ründajal on lihtsam
DNS-serverit teenusetõkestusründega (ingl Denial of Service, DoS) üle koormata.
2.3. DNSi rakendamise puudulik kavandamine
DNSi rakendamise puudulikust kavandamisest tingituna võivad tekkida turvanõrkused, mis
võivad soodustada DNS-serveri vastu tehtavate rünnete õnnestumist. Kui DNSi võrguliiklust
võimaldavad tulemüürireeglid on liiga leebed, võib see kaasa tuua volitamata juurdepääsu
DNS-serverile. Ent kui reeglid on liiga piiravad, ei saa usaldatavad kliendid DNS-serverile
päringuid esitada ja teenuste (nt e-post, FTP jne) kasutamine on häiritud.
2.4. Vigane domeeniinfo
Inimliku vea tulemusena luuakse semantiliselt ja süntaktiliselt vigane domeeniinfo. Viga tekib
näiteks, kui hostinimega seostatakse vale IP-aadress, vajalikke andmeid pole sisestatud või kui
on kasutatud keelatud märke. Kui nimeteisendused on rakendatud ebajärjekindlalt, võib see
kaasa tuua vigu neid andmeid kasutavates teenustes, sõltuvalt sellest, millist allikat aadressi
teisenduseks kasutatakse.
2.5. DNS-serveri väär konfiguratsioon
Vaikeseadete muutmata jätmine või konfigureerimisel tehtud vead võivad põhjustada DNS-
serveri turvanõrkusi või häireid serveri töös. Kui DNS-server on konfigureeritud vastu võtma
sisevõrgust rekursiivseid päringuid ilma piiranguteta, võib see suurema koormuse tõttu
mõjutada oluliselt serveri käideldavust. DNS-serveri konfiguratsioonivead muudavad serveri
avatuks DNSi peegeldusründele (ingl DNS reflection attack). Kui DNS-tsoonitransaktsioone
ei ole piiratud kindlate DNS-serveritega, saab iga host, millel on võimalus välisvõrgu DNS-
serverile päring esitada, nende serverite domeeniinfot lugeda. See võib oluliselt lihtsustada
serveri hilisemat ründamist.
2.6. DNSi manipuleerimine
DNS-pettega (ingl DNS spoofing, DNS cache poisoning) püütakse saavutada olukord, kus
rünnatav server salvestab IP-aadresside ja nimede vahel väärad seosed. Seejuures kasutatakse
ära asjaolu, et DNS-serverid salvestavad domeeniteabe teatud ajaks vahemällu. Kui päringud
esitatakse manipuleeritud DNS-serverile, saadab see vastuseks võltsitud andmeid. Klientseade
salvestab vastuse enda vahemällu, mistõttu ka see on „mürgitatud“. Kui DNS-resolver esitab
577
manipuleeritud aadressi kohta päringu, küsitakse seda mõnest teisest DNS-serverist alles pärast
seda, kui andmete eluiga (ingl time to live, TTL) on lõppenud. Nii on võimalik, et
manipuleeritud DNSi informatsioon säilib pikka aega, isegi kui esmalt rünnatud DNS-serveris
on vead juba parandatud.
2.7. DNSi kaaperdamine
DNSi kaaperdamine (ingl DNS hijacking, DNS redirection) on ründemeetod, mida kasutatakse
DNS-serverite ja resolverite vahelise suhtluse juhtimiseks läbi ründaja IT-süsteemi. Selle
vahendusründega saab ründaja pealt kuulata ja salvestada serverite vahelist suhtlust. Palju
suurem oht on aga see, et ründaja saab mõlema suhtluspartneri liiklust oma tahtmise järgi
muuta. Kui pärast DNS-i kaaperdusrünnet saadetakse kliendi IT-süsteemi DNS-resolverilt
päring DNS-serverile, saab ründaja väheste küsijate jaoks ning piiratud tingimustel nime ja IP-
aadressi vahelisi seoseid muuta. DNS-petet saab kombineerida ka muude rünnetega (eriti
õngitsemisega).
2.8. DNSi ummistusrünne
DNS-serveri ummistusründe korral saadetakse serverile nii palju päringuid, et võrguühendus
või DNS-server ise koormatakse üle. Suure hulga päringute saatmiseks korraga koostab
päringud tavaliselt bottnett (ingl botnet). Ülekoormatud DNS-server ei saa enam päringutele
vastata.
2.9. DNSi peegeldusrünne (DNS-dublee)
DNS-i peegeldusrünne (ingl DNS reflection) on ummistusrünne, mille sihtmärk ei ole DNS-
server, millele päringuid saadetakse, vaid päringu saatja. Selle ründe korral kasutatakse ära
asjaolu, et teatud päringud tekitavad suhteliselt suure hulga vastuseandmeid. Seejuures on
võimalik saavutada enam kui 100-kordne võimendustegur. Vastuste arvu ja mahu tõttu
koormatakse võrku või arvutit maksimaalse jõudluspiirini. Ründe sihtmärgiks saavad olla
erinevad tehnilised IT-komponendid. DNSi peegeldusründe läbiviimist lihtsustavad välisvõrgu
DNS-resolverid.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.3.6.M1 DNSi rakendamise kava
APP.3.6.M8 Domeeninimede haldus
APP.3.6.M9 DNS-serveri avariikava
APP.3.6.M11 DNS-serveri piisav dimensioneerimine
APP.3.6.M17 Protokollilaienduse DNSSEC rakendamine
Evitus
APP.3.6.M2 DNS-serveri dubleerimine
APP.3.6.M3 Eraldi DNS-serverid sise- ja välispäringutele
APP.3.6.M4 DNS-serveri turvaline aluskonfiguratsioon
APP.3.6.M6 Dünaamiliste DNS-uuendite turve
578
APP.3.6.M10 DNS-serveriks sobiv server
APP.3.6.M13 Domeeniteabe nähtavuse piiramine
APP.3.6.M14 DNS-serverite eraldamine
Käitus
APP.3.6.M15 Logiandmete analüüs
APP.3.6.M16 DNS-serveri õige paigutus P-A-P arhitektuuris
APP.3.6.M18 Tsoonitransaktsiooni turbe tugevdamine
APP.3.6.M20 Avariikava teostatavuse kontroll
APP.3.6.M21 DNS-primaarserveri peitmine
APP.3.6.M22 DNS-teenuste sidumine mitme tarnijaga
Seire
APP.3.6.M7 DNS-serveri seire
Kõrvaldamine
APP.3.6.M19 DNS-serveri turvaline kasutuselt kõrvaldamine
3.2. Põhimeetmed
APP.3.6.M1 DNSi rakendamise kava
a. DNSi rakendamise kavandamisel on otsustatud ja dokumenteeritud:
• DNS teenuse ülesehitus;
• kaitstav domeeniinfo;
• DNS-serverite integreerimisviis;
• DNS-teenusega seotud kasutajarollid.
APP.3.6.M2 DNS-serveri dubleerimine
a. DNSi infot kuulutav server on dubleeritud teise DNS-serveriga.
APP.3.6.M3 Eraldi DNS-serverid sise- ja välispäringutele
a. DNSi infot kuulutav server (ingl DNS advertiser) ja DNSi infot lahendav server e. DNS-
resolver (ingl DNS resolver) on füüsiliselt eraldiseisvates serverites.
b. Sisemised IT-süsteemid kasutavad nimeteisenduseks organisatsioonisiseseid DNS-
resolvereid.
APP.3.6.M4 DNS-serveri turvaline aluskonfiguratsioon
a. Sisevõrku teenindav DNS-server on konfigureeritud töötlema ainult sisevõrgust saadetud
päringuid. Päringute saatmisel kasutatakse juhuslikke lähteporte.
b. Kui vigast domeeniinfot edastavad DNS-serverid on teada, tõkestatakse neile juurdepääs.
c. DNSi infot kuulutav server on konfigureeritud käsitlema Internetist tulevaid päringuid
iteratiivselt.
579
d. Tsooniinfo edastamine on lubatud üksnes primaarserveri ja sekundaarserveri(te) vahel ning
piiratud IP aadressi põhiselt.
e. DNS-serveri toote versiooninumber on varjatud.
APP.3.6.M6 Dünaamiliste DNS-uuendite turve
a. Domeeniinfot sise-DNS-serverites saavad muuta ainult selleks volitatud IT-süsteemid.
b. On määratud, millist domeeniinfot saavad IT-süsteemid muuta.
APP.3.6.M7 DNS-serveri seire
a. DNS-serverit seiratakse pidevalt tõrgete või anomaaliate avastamiseks.
b. Seiratakse DNS-serveri koormust, et ülekoormuse korral suurendada riistvara jõudlust.
c. DNS-serveris logitakse vähemalt järgmisi turvasündmusi:
• ebaõnnestunud DNS-päringud;
• EDNS (ingl Extension Mechanisms for DNS) vead;
• kehtetud ja ebaõnnestunud tsoonitransaktsioonid.
APP.3.6.M8 Domeeninimede haldus [haldusosakond]
a. Organisatsiooni domeenide registreeringuid on regulaarselt ja aegsasti pikendatud.
b. On määratud Interneti domeeninimede halduse eest vastutav töötaja.
c. Organisatsioonil on kontroll enda registreeritud domeenide üle ka siis, kui domeenihalduseks
kasutatakse teenuseandjat.
APP.3.6.M9 DNS-serveri avariikava
a. DNS-serveri jaoks on koostatud avariikava, mis on kooskõlas organisatsiooni olemasolevate
avariikavade ja jätkusuutlikkusplaaniga (vt DER.4 Avariihaldus).
b. Avariikava sisaldab tsooni- ja konfiguratsioonifailide varunduse protseduuri, mis on
integreeritud organisatsiooni olemasolevasse andmevarunduse kontseptsiooni.
c. Avariikava sisaldab ka DNS-serveri taasteplaani.
3.3 Standardmeetmed
APP.3.6.M10 DNS-serveriks sobiv server
a. Valitud DNS-serveri lahenduse kasutamine on end praktikas piisavalt õigustanud.
b. DNS-server vastab kehtivale RFC-standardile.
c. DNS-server toetab süntaktiliselt õigete tsoonifailide (ingl master file) loomist.
580
APP.3.6.M11 DNS-serveri piisav dimensioneerimine
a. DNS-serveri ressurss tagab funktsiooni täitmiseks piisava jõudluse.
b. DNS-serverit kasutatakse üksnes DNS-serveri teenuse käitamiseks.
c. DNS-serveri võrguühendus on piisava läbilaskevõimega.
APP.3.6.M13 Domeeniteabe nähtavuse piiramine
a. Sama domeeninime kasutamisel on domeeni nimeruum selgelt jaotatud avalikuks ja
organisatsioonisiseseks osaks.
b. Avalik osa sisaldab ainult sellist domeeniinfot, mida on vaja väljast juurdepääsetavate
teenuste jaoks.
c. Avalikku IP-aadressi omavate sisevõrgu IT-süsteemide sisemisi DNS-nimesid ei saa
välisvõrgust lahendada.
APP.3.6.M14 DNS-serverite eraldamine
a. Primaarne ja sekundaarne DNSi infot kuulutav server on paigutatud eri võrgusegmentidesse.
APP.3.6.M15 Logiandmete analüüs
a. DNS-serveri ja selle operatsioonisüsteemi logifaile kontrollitakse ja analüüsitakse
regulaarselt.
b. Analüüsitakse vähemalt järgmisi logiandmeid:
• DNS-päringute arv;
• ebaõnnestunud DNS-päringute arv ja vigade põhjused;
• ebaõnnestunud DNS-päringute suhtarv ja selle dünaamika;
• ebaõnnestunud tsoonitransaktsioonide põhjused.
APP.3.6.M16 DNS-serveri õige paigutus P-A-P arhitektuuris
a. DNSi infot kuulutava serveri ja DNSi infot lahendava serveri vaheline liiklus on filtreeritud
P-A-P ahitektuuri (ingl packet filter - application level gateway - packet filter, P-A-P)
paketifiltrite ja rakenduslüüsiga (ingl application level gateway, ALG).
b. DNS-serverite vahel on võimalik ainult DNS-liiklus.
c. Kui domeeninime haldab väline teenuseandja, avaldatakse talle ainult minimaalne vajalik
domeeniinfo.
APP.3.6.M17 Protokollilaienduse DNSSEC rakendamine
a. Kõigis DNS-serverites on aktiveeritud DNS-i protokollilaiendus DNSSEC.
581
b. Võtmesigneerimisvõtmeid (ingl Key Signing Key, KSK) ja tsoonisigneerimisvõtit (ingl Zone
Signing Key, ZSK) hallatakse turvaliselt ning vahetatakse regulaarselt või võtme paljastumisel.
APP.3.6.M18 Tsoonitransaktsiooni turbe tugevdamine
a. Tsoonitransaktsiooni turbeks kasutatakse transaktsioonisignatuure (ingl Transaction
Signatures, TSIG).
APP.3.6.M19 DNS-serveri turvaline kasutuselt kõrvaldamine
a. DNS-serveri kasutuselt kõrvaldamisel kustutatakse serveri salvestuskandjad turvaliselt.
b. DNS-serveri kõrvaldamisel kustutatakse vastava serveri nimi ja IP-aadress kõigist
konfiguratsioonifailidest nii organisatsioonis kui teenuseandjate juures.
3.4. Kõrgmeetmed
APP.3.6.M20 Avariikava teostatavuse kontroll (A)
a. Regulaarselt kontrollitakse, kas avariiolukorra tegevuskava on teostatav.
APP.3.6.M21 DNS-primaarserveri peitmine (C-I-A)
a. DNSi infot kuulutav välisvõrgu primaarserver kasutab primaaripeite (ingl hidden master)
võtet, nii et see server pole DNS-tsooniandmetes nähtav ega väljast kättesaadav.
APP.3.6.M22 DNS-teenuste sidumine mitme tarnijaga (I-A)
a. Domeeninime registreerimisel on määratud vähemalt kaks välisvõrgu DNS-nimeserverit
(primaarne ja sekundaarne).
b. Primaarne ja sekundaarne DNS-server asuvad eri võrkudes ja on ühendatud erinevate
teenuseandjate kaudu.
APP.4 Ärirakendused
APP.4.3 Andmebaasisüsteemid
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed relatsioonandmebaasisüsteemide turvaliseks kavandamiseks, rajamiseks ja
käitamiseks ning andmebaasides töödeldava teabe kaitseks.
1.2. Vastutus
582
Relatsioonandmebaasisüsteemide meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Arendaja, vastutav spetsialist.
1.3. Piirangud
Moodul ei käsitle mitterelatsiooniliste andmebaasisüsteemide turvameetmeid. Moodul ei
käsitle rakenduste turvalist arendust, andmebaasi struktuuri ja juurdepääsuga seotud
turvameetmeid. Samuti ei ole moodulis käsitletud andmebaasiserveri operatsioonisüsteemi ja
riistvara turvameetmeid, need on esitatud SYS mooduligrupi moodulites SYS.1.3 Linuxi ja
Unixi server või SYS.1.2.2 Windows Server 2012.
Täiendavalt rakendatakse relatsioonandmebaasidele meetmeid moodulitest ORP.4 Identiteedi
ja õiguste haldus, OPS.1.1.3 Paiga- ja muudatuste haldus, CON.3 Andmevarunduse
kontseptsioon, OPS.1.1.2 IT-süsteemide haldus ja OPS.1.1.5 Logimine.
2. Ohud
2.1. Süsteemiressursside ebapiisavus
Kui andmebaasihalduse süsteemi (ingl database management system, DBMS) käitava riistvara
võimekus ja ressursid on ebapiisavad, võivad andmebaasis tekkida tõrked (nt ei saa andmeid
enam salvestada). Samuti võivad süsteemiressursid olla tipptundidel ülekoormatud, mistõttu
rakendused töötavad aeglaselt või lakkavad toimimast.
2.2. Vaikekontode kasutuselejätt
Andmebaasihalduse süsteemi esmasel paigaldamisel ei ole kasutaja- ega halduskontod sageli
üldse kaitstud või on need kaitstud avalikult teadaolevate paroolidega. Sellega kaasneb kontode
kuritarvitamise oht (nt saab ründaja andmebaasihalduse süsteemi kasutaja või koguni
süsteemiülemana sisse logida). Seejärel saab ründaja konfiguratsiooni või salvestatud andmeid
lugeda, manipuleerida või kustutada.
2.3. Krüpteerimata andmevahetus
Tüüpseadistuses ei kasuta paljud andmebaasihalduse süsteemid andmebaasiga ühendumiseks
krüpteerimist. Kui rakenduste ja andmebaaside vaheline suhtlus on krüpteerimata, saab
autentimisandmeid ja edastatavaid andmeid lugeda või manipuleerida.
2.4. Andmekadu andmebaasis
Andmebaasist võivad andmed kaotsi minna riist- ja tarkvaravigade ning inimliku eksituse tõttu.
Kuna andmebaasides talletatakse enamasti rakenduste käitamiseks olulist informatsiooni, võib
see teenuste andmise või terve äriprotsessi katkestada.
2.5. Andmete tervikluse kadu
Andmebaasisüsteemis talletatud andmete terviklust võivad kahjustada vääralt konfigureeritud
andmebaasid, tarkvaravead või andmete manipuleerimine. Kui tervikluse kahjustumist ei
märgata või märgatakse liiga hilja, võib see organisatsiooni põhiprotsesse suurel määral
takistada.
583
2.6. SQL-süst
SQL-süst (ingl SQL injection) on sageli kasutatav andmebaaside ründemeetod. Kui rakendusel
on juurdepääs SQL-andmebaasis talletatud andmetele ning sisendandmeid piisavalt ei
valideerita, on ründajal võimalik käivitada rakenduse halduskonto õigustes oma SQL-käske,
mis lihtsustavad andmete lugemist ja manipuleerimist. Ründaja saab lisada uusi andmeid või
käivitada süsteemikäske.
2.7. Andmebaasihalduse süsteemi ebaturvaline konfiguratsioon
Sageli on andmebaasisüsteemi tüüpkonfiguratsioonis aktiveeritud ebavajalikud funktsioonid,
mis lihtsustavad ründajal andmebaasis hoitavaid andmeid lugeda või manipuleerida. Näiteks
võib ründaja kasutada tüüpinstallatsiooni käigus paigaldatud, kuid organisatsioonis
mittekasutatavat rakendusliidest, et hallata andmebaasihalduse süsteemi ilma autentimata. Nii
saab ta volitamata juurdepääsu organisatsiooni andmebaasidele.
2.8. Kahjurvara ja ebaturvalised skriptid
Paljudes andmebaasihalduse süsteemides saab toiminguid automatiseerida
andmebaasiskriptide ja andmebaasi trigerite abil, mida andmebaasi kontekstis (nt PL/SQL-ga)
käivitatakse. Skriptide kontrollimatu kasutuse ja organisatsiooni tarkvaraarenduse nõuetega
vastuolu korral satub ohtu andmete turvalisus.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.4.3.M1 Andmebaasisüsteemi turvaeeskiri
APP.4.3.M21 Andmebaasi turbe instrumendid
Evitus
APP.4.3.M4 Uute andmebaaside kasutuselevõtu reguleerimine
APP.4.3.M11 Riistvara dimensioneerimine
APP.4.3.M12 Andmebaasihalduse süsteemi tüüpkonfiguratsioon
APP.4.3.M16 Andmebaasiühenduste krüpteerimine
APP.4.3.M22 Avariivalmendus
APP.4.3.M23 Arhiveerimine
Käitus
APP.4.3.M3 Andmebaasihalduse süsteemi turvalisuse tõstmine
APP.4.3.M9 Andmebaasisüsteemi varundamine
APP.4.3.M13 Lingitud andmebaaside piirangud
APP.4.3.M17 Andmete laadimise ja migratsiooni korraldus
APP.4.3.M19 Mittekvaliteetsete skriptide vältimine
APP.4.3.M20 Regulaarne läbivaatus
APP.4.3.M24 Krüpteerimine andmebaasis
Seire
584
APP.4.3.M18 Andmebaasisüsteemi seire
Parendamine
APP.4.3.M25 Andmebaasisüsteemi turvaaudit
3.2. Põhimeetmed
APP.4.3.M1 Andmebaasisüsteemi turvaeeskiri
a. Organisatsiooni üldise infoturvapoliitika põhjal on koostatud andmebaasisüsteemi
turvaeeskiri, mis esitab andmebaaside turvalise kasutuse nõuded.
b. Andmebaaside halduse valdkonna vastutajad tunnevad andmebaasisüsteemi turvaeeskirja ja
järgivad seda oma töös.
c. Eeskirja nõuetest kõrvale kaldumine dokumenteeritakse ja sellest teavitatakse infoturbejuhti.
d. Andmebaasisüsteemi turvaeeskirja järgimist kontrollitakse regulaarselt, tulemused
dokumenteeritakse.
APP.4.3.M3 Andmebaasihalduse süsteemi turvalisuse tõstmine
a. Andmebaasihalduse süsteemi tugevdamise meetmetest on koostatud kontroll-loend.
b. Tugevdusmeetmete rakendamist ja meetmete ajakohasust kontrollitakse regulaarselt,
vajadusel korrigeeritakse kontroll-loendit.
c. Andmebaasi paroole ei ole talletatud avatekstina.
APP.4.3.M4 Uute andmebaaside kasutuselevõtu reguleerimine
a. Andmebaaside loomiseks ja kasutuselevõtuks on kehtestatud protseduur.
b. Teave kasutuselevõetava andmebaasi kohta dokumenteeritakse kokkulepitud kujul.
APP.4.3.M9 Andmebaasisüsteemi varundamine
a. Andmebaasisüsteemi ja selles olevaid andmeid varundatakse regulaarselt.
b. Andmebaasisüsteemi varundatakse ka enne andmebaasi loomist, kasutades selleks ette
nähtud utiliiti.
c. Andmebaasi taastamise parameetrid määratakse olenevalt andmete kaitsetarbest (vt CON.3
Andmevarunduse kontseptsioon).
d. Andmevarunduseks kavandatud mahtude ületamisel kaalutakse andmevarunduse
kontseptsiooni (nt võtta kasutusele inkrementvarundus) muutust.
3.3. Standardmeetmed
585
APP.4.3.M11 Riistvara dimensioneerimine [vastutav spetsialist]
a. Andmebaasihalduse süsteem installitakse piisava ressursivaruga riistvarale.
b. Riistvara dimensioneerimisel on arvestatud eeldatavat nõuete ja mahtude suurenemist
plaanitud kasutusaja vältel.
c. Ressursside kasutust seiratakse. Ressursipuudust on võimalik aegsasti märgata ja lahendada.
APP.4.3.M12 Andmebaasihalduse süsteemi tüüpkonfiguratsioon
a. Andmebaasihalduse süsteemide jaoks on koostatud ühtne tüüpkonfiguratsioon.
b. Tüüpkonfiguratsioonist kõrvalekalded kinnitatakse infoturbe juhi poolt ja
dokumenteeritakse.
c. Andmebaasihalduse tüüpkonfiguratsiooni kontrollitakse ja vajadusel kohandatakse
regulaarselt.
APP.4.3.M13 Lingitud andmebaaside piirangud
a. Andmebaasilinkide (ingl database links, DB links) loomise õigused on ainult määratud
isikutel.
b. Andmebaasilingid on dokumenteeritud ja neid kontrollitakse regulaarselt.
c. Avalike andmebaasilinkide asemel on eelistatud privaatseid andmebaasilinke (link on
kasutatav kasutajakontoga, mille õigustega link loodi).
d. Andmebaasilinke arvestatakse andmebaasisüsteemi varundamisel (vt APP.4.3.M9
Andmebaasisüsteemi varundamine).
APP.4.3.M16 Andmebaasiühenduste krüpteerimine
a. Andmebaasisüsteem on konfigureeritud kõiki andmebaasiühendusi krüpteerima.
b. Krüpteerimisprotseduurid ja krüptomehhanismid vastavad kaitsetarbele (vt CON.1
Krüptokontseptsioon).
APP.4.3.M17 Andmete laadimise ja migratsiooni korraldus [vastutav spetsialist]
a. On koostatud protseduurid andmete laadimiseks ja migreerimiseks andmebaasi.
b. Pärast laadimist või migreerimist kontrollitakse üleviidud andmete terviklust.
APP.4.3.M18 Andmebaasisüsteemi seire
a. On määratletud andmebaasihalduse süsteemi turvalise käituse jaoks olulised parameetrid,
sündmused ja olekud.
586
b. Rakendusekohased parameetrid, sündmused ja nende läviväärtused kooskõlastatakse
rakenduste eest vastutajatega (vt APP.4.3.M11 Riistvara dimensioneerimine).
c. Määratletud parameetreid ja sündmusi seiratakse, neile seatud läviväärtuste ületamisel
teavitatakse vastutajaid.
APP.4.3.M19 Mittekvaliteetsete skriptide vältimine [arendaja]
a. Andmebaasiskriptide arendamisele on kehtestatud kvaliteedikriteeriumid (vt APP.7
Tellimustarkvara arendus).
b. Enne andmebaasiskripti rakendamist viiakse läbi funktsionaaltestid, tulemused
dokumenteeritakse.
APP.4.3.M20 Regulaarne läbivaatus
a. Regulaarselt kontrollitakse andmebaasisüsteemi iga komponendi turvameetmete
rakendamist.
b. Ülevaatuse käigus kontrollitakse, kas:
• dokumenteeritud seis vastab hetkeseisule;
• andmebaasihalduse süsteemi konfiguratsioon vastab dokumenteeritud
tüüpkonfiguratsioonile;
• andmebaasiskriptid on vajalikud ja vastavad organisatsiooni kvaliteedistandardile;
• andmebaasihalduse süsteemi logide anomaaliatele on reageeritud (vt DER.1
Turvaintsidentide avastamine).
c. Läbivaatuste tulemused on dokumenteeritud.
d. Lahknevusi käsitletakse kehtestatud korra kohaselt.
3.4. Kõrgmeetmed
APP.4.3.M21 Andmebaasi turbe instrumendid (C-I)
a. Andmebaaside kaitseks kasutatakse täiendavaid turvatooteid, mis võimaldavad:
• koostada andmebaaside turbe aruandlust;
• lisavõimalusi andmebaasi konfigureerimiseks ja õiguste halduseks;
• avastada (n jõurünne kasutajakontole, SQL-süst) ja vältida ründeid;
• toetada auditi läbiviimist (nt konfiguratsiooni turvalisuse kontrollimiseks).
APP.4.3.M22 Avariivalmendus (C-I-A)
a. Andmebaasisüsteemi intsidendi puhul käitumiseks ning andmebaaside tavapärase seisundi
taastamiseks on koostatud avariikava.
b. Andmebaasihalduse avariikava määrab avariihalduse protseduurid, teatamisteed, nõutavad
teavitusajad, vajalikud ressursid ja vastutajad (vt DER.4 Avariihaldus).
c. Avariikavas on arvestatud kõigi andmebaasist sõltuvate IT-süsteemide vajadustega.
587
APP.4.3.M23 Arhiveerimine (I-A)
a. Andmebaasisüsteemi andmete arhiveerimiseks on koostatud andmebaasisüsteemi
arhiveerimiskava.
b. Arhiveerimiskavas on määratletud arhiveerimise meetodid, arhiveerimisvälbad ja
arhiveeritud andmete säilitustähtajad.
c. Arhiveeritud andmete taastamist harjutatakse regulaarselt, tulemused dokumenteeritakse.
APP.4.3.M24 Krüpteerimine andmebaasis (C)
a. Andmebaasis hoitavad andmed on krüpteeritud (vt CON.1 Krüptokontseptsioon).
b. Andmebaasi krüpteerimisel on täiendavalt arvestatud järgmiste teguritega:
• mõju sooritusvõimele;
• võtmehaldusprotsessid ja -meetmete rakendatavus;
• mõju andmevarundusele ja taastele;
• mõju funktsionaalsusele (nt sorteerimise kasutamisele).
APP.4.3.M25 Andmebaasisüsteemi turvaaudit (C-I-A)
a. Andmebaasisüsteemide turvameetmete rakendamist auditeeritakse regulaarselt.
b. Auditi läbiviimisel arvestatakse andmebaasitaristu (nt kataloogiteenuste) ja
andmebaasihalduse süsteemi tootespetsiifilisi, tehnilisi ja rakenduslikke aspekte.
APP.4.4 Kubernetes
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed konteinerduse (ingl containerization) automatiseerimiseks ja halduseks ning
andmete kaitseks Kubernetese klastris (ingl cluster). Kubernetese klaster koosneb konteineri
käituskeskkonda (ingl runtime) sisaldavatest sõlmedest (ingl node). Väiksem Kubernetese
orkestreeritav (ingl orchestration) objekt on ühes operatsioonisüsteemis installitud konteiner
(ingl container) või konteinerite grupp (edaspidi nimetatud kui pod).
Kubernetes on de facto standardlahendus konteinerite orkestreerimiseks nii avalikus kui
privaatpilves.
1.2. Vastutus
Kubernetese turvameetmete rakendamise eest vastutab IT-talitus.
Lisavastutajad: Lisavastutajad: puuduvad.
1.3. Piirangud
588
Moodul käsitleb Kubernetese kasutuselevõtu, rakendamise ja haldusega seotud meetmeid, sh
meetmeid spetsialiseeritud riistvarakomponentide, nt CNI (ingl Container Network Interface)
ja CSI (ingl Container Storage Interface) tarbeks.
Antud mooduli meetmeid käsitletakse alati koos meetmetega moodulist SYS.1.6 Konteinerdus.
Meetmete rakendamisel ei ole oluline, millist konteineri käituskeskkonda (nt Docker, runC,
containerd, Windows Container) kasutatakse.
Kubernetese klastris töötavate IT-teenuste turvameetmed on esitatud vastavaid teenuseid
käsitlevates moodulites (nt APP.3.2 Veebiserver).
2. Ohud
2.1. Vead autentimisel ja volitamisel Kubernetese juhttasandil
Kubernetese juhttasand (ingl Control Plane) sisaldab Kubernetese sõlmede (ingl node),
käituskeskkondade (ingl runtime) ja klastrite (ingl cluster) orkestreerimiseks kasutatavaid
rakendusi. Tööks Kubernetese juhttasandil on vajalik juurdepääs administraatoriõigustes
(eelispääs). Eelispääsud on enamasti realiseeritud selleks määratud võrguportide või Unix
Socket'i kaudu.
2.2. Pod' i identsustõendi konfidentsiaalsuse kadu
Pod' id vajavad Kubernetese juhtasandiga suhtlemiseks identsustõendit (ingl token). Pod' i
ründamise tagajärjel võib identsustõend sattuda ründaja valdusesse. Seejärel on ründajal
võimalik luua ühendus Kubernetese juhttasandiga ja piisavate volituste olemasolul teha
juhttasandi seadistuses või orkestreerimises volitamata muudatusi.
2.3. Pod' i põhjustatud ressursikonflikt
Üks Pod võib ressursikonflikti tulemusena üle koormata sõlme, millel Pod asub või takistada
kogu Kubernetese orkestreerimist. Ressursikonflikt võib ohustada kõigi teiste Pod' ide
kättesaadavust antud Pod' ist või takistada sõlme tavapärast toimimist.
2.4. Volitamata muudatused Kubernetese klastris
Automatiseerimiseks CI/CD (ingl Continuous Integration / Continuous Delivery) tööriistade
abil on vajalik tööriistadele anda klastris tegutsemiseks eelisõigused. Eelisõiguste
kasutamisega kaasneb oht Kubernetese klastris volitamata muudatuste tegemiseks. Näiteks
paigaldab arendaja klastrisse rakenduse uue versiooni, mida pole piisavalt testitud või mis ei
ole korrakohaselt kasutuseks kinnitatud.
2.5. Volitamata juurdepääs pod' ile
Kõik Pod' id on võimelised suhtlema üksteisega, klastris olevate sõlmedega ja muude IT-
süsteemidega. Kahjurvara või ründaja saab andmevahetuspiirangute puudumist kasutada
Kubernetese juhttasandi, teiste Pod'ide või sõlmede ründamiseks.
3. Meetmed
3.1. Elutsükkel
589
Kavandamine
APP.4.4.M1 Rakenduste eraldatuse kavandamine
APP.4.4.M2 Rakenduste arenduse automatiseerimine CI/CD abil
APP.4.4.M3 Kubernetese identiteedi- ja õiguste halduse kavandamine
Evitus
APP.4.4.M4 Pod'ide eraldamine
APP.4.4.M6 Pod'ide turvaline lähtestamine
APP.4.4.M7 Kubernetese võrkude eraldamine
APP.4.4.M13 Automaatsed konfiguratsiooniauditid
APP.4.4.M14 Spetsialiseeritud sõlmede kasutamine
APP.4.4.M15 Rakenduste eraldamine sõlme ja klastri tasemel
APP.4.4.M18 Mikrosegmenteerimine
Käitus
APP.4.4.M5 Klastri andmete varundamine
APP.4.4.M8 Kubernetese konfiguratsioonifailide turve
APP.4.4.M9 Kubernetese teenusekontode turve
APP.4.4.M10 Automatiseerimisprotsessi turve
APP.4.4.M12 Taristurakenduste turve
APP.4.4.M16 Kubernetese operaatorite kasutamine
APP.4.4.M17 Sõlmede atesteerimine
APP.4.4.M19 Kubernetese kõrgkäideldavuse tagamine
APP.4.4.M20 Juhttasandi salvestusruumi krüpteerimine
APP.4.4.M21 Pod'ide perioodiline taaskäivitamine
Seire
APP.4.4.M11 Konteinerite kasutuse seire
3.2. Põhimeetmed
APP.4.4.M1 Rakenduste eraldatuse kavandamine
a. Enne rakenduste käidukeskkonda paigaldamist on kavandatud, kuidas pod' i paigaldatav
rakendus eraldatakse teistest rakendustest ning oma test- ja arenduskeskkondadest.
b. Lähtuvalt rakenduste kaitsetarbest ja võimalikest riskidest on määratud nimeruumide (ingl
namespace), metasiltide (ingl meta tag), klastrite ja võrkude arhitektuur ning otsustatud
virtuaalserverite kasutusvajadus.
c. Kavandamise käigus on koostatud võrgu, CPU ja püsimälu eraldamise reeglid.
d. Rakenduste eraldamine vastab organisatsiooni üldisele võrguarhitektuurile ja võrgu
tsoneerimise põhimõtetele.
e. Iga rakendus ja kõik rakendusega seotud programmid on kavandatud töötama oma
Kubernetese nimeruumis.
f. Ühes Kubernetese klastris on ainult ühesuguse kaitsetarbega ja sarnaste võimalike
ründevektoritega rakendused.
590
APP.4.4.M2 Rakenduste arenduse automatiseerimine CI/CD abil
a. Kubernetese rakenduste arenduse automatiseerimine CI/CD (ingl Continuous Integration /
Continuous Delivery) abil hõlmab kogu rakenduse elutsüklit alates selle kavandamisest kuni
kasutuselt eemaldamiseni (sh arendust, testimist, käitamist, seiret ja uuenduste paigaldamist).
b. CI/CD kavandamisel on määratud vajalikud rollid ning ja minimaalselt vajalikud
õigused/volitused.
c. Automatiseerimise kavandamisel on määratud, kuidas kaitstakse Kubernetese rakendustes
töödeldavaid andmeid.
APP.4.4.M3 Kubernetese identiteedi- ja õiguste halduse kavandamine
a. Kõik Kubernetese ja juhttasandi (ingl Control Plane) rakenduste kasutajad autenditakse.
Kubernetese kasutajatele antud volitused võimaldavad teha ainult tööülesande täitmiseks
vajalikke toiminguid.
b. Automatiseeritud keskkonnas kasutatav tarkvara autenditakse ja tarkvarale on antud ainult
vajalikud volitused. Autentimine ja volitamine toimub olenemata sellest, kas toimingud
toimuvad kliendi, veebiliidese või rakendusliidese (API) kaudu.
c. Kubernetese haldustoimingud on lubatud ainult isikustatud kasutajatele, anonüümsed
toimingud on keelatud. Automatiseerimisprotsesse saab määrata ja muuta ainult kitsas töötajate
ring.
d. Kubernetese salvestusruume (ingl Persistent Volumes) saavad luua või muuta ainult selleks
määratud haldurid.
APP.4.4.M4 Pod'ide eraldamine
a. Sõlme (ingl node) operatsioonisüsteemi tuumas on rakendatud isoleerimismehhanismid pod'
ide ressursikasutuse (nt Linuxi nimeruumid ja cgroups) nähtavuse piiramiseks.
b. Pod' ide eraldamine hõlmab vähemalt protsessi ID-sid, protsessidevahelist andmevahetust,
kasutaja ID-sid, failisüsteemi ja võrku (sh hostinime).
APP.4.4.M5 Klastri andmete varundamine
a. Klastri andmeid varundatakse perioodiliselt. Varukoopia sisaldab vähemalt järgmist:
• salvestusruum (inglinglise keeles Persistent Volumes);
• Kubernetese ja teiste juhttasandi programmide konfiguratsioonifailid;
• Kubernetese klastri olekuteave (sh laiendused);
• konfiguratsiooniandmebaasid, (eriti etcd);
• kõik taristurakendused, mis on vajalikud klastri ja selles sisalduvate teenuste toimimiseks;
• koodi- ja tõmmiseregistrite (ingl image registries) andmed.
b. Võimalusel on varundatud ka rakenduste käituse hetktõmmised (ingl snapshot), kuid
hetktõmmised ei saa olla ainukeseks varundusmeetodiks.
591
3.3. Standardmeetmed
APP.4.4.M6 Pod' ide turvaline lähtestamine
a. Pod'i rakenduse lähtestamine tehakse spetsiaalses init konteineris.
b. Rakenduse lähtestamine lõpetab kõik pooleliolevad protsessid. Kubernetese muud
konteinerid käivitatakse alles pärast rakenduse edukat lähtestamist.
APP.4.4.M7 Kubernetese võrkude eraldamine
a. Sõlmede haldusvõrgud, juhttasandi ja rakenduseteenuste üksikvõrgud on eraldatud.
b. Pod'ide võrgus on avatud ainult pod'- i tööks vajaminevad pordid.
c. Kui Kubernetese klastris on mitmeid rakendusi, on Kubernetese nimeruumide vahelised
võrguühendused vaikeseadistusena blokeeritud. Tööks vajalikud võrguühendused lisatakse
lubatud loendisse (ingl whitelisting) vastava vajaduse tekkimisel.
d. Sõlmede, käituskeskkonna ja Kubernetese (sh selle laiendused) haldamiseks vajalikud
võrgupordid on juurdepääsetavad ainult haldusvõrgust ja selleks määratud pod' idest.
e. Kubernetese CNI-de (ingl Container Network Interface) haldamise ja võrgureeglite
muutmise õigused on ainult selleks määratud halduritel.
APP.4.4.M8 Kubernetese konfiguratsioonifailide turve
a. Kubernetese klastri konfiguratsioonifailid (sh kõigi laienduste ja rakenduste seadistused) on
varustatud versiooninumbrite ja selgitustega.
b. Konfiguratsioonifailide halduseks kasutatava tarkvara juurdepääsuõigused on võimalikult
piiratud. Eriti hoolikalt on reguleeritud juhttasandi konfiguratsioonifailide lugemis- ja
kirjutamisõigused.
APP.4.4.M9 Kubernetese teenusekontode turve
a. Pod'is ei kasutata vaikeseadistuses määratletud teenusekontot (ingl service account), selle
konto õigused on eemaldatud.
b. Erinevate rakenduste pod' idele on loodud eraldi teenusekontod. Teenusekontode õigused
on piiratud minimaalselt vajalike õigusteni.
c. Teenusekontot mittevajaval pod'il teenusekonto puudub. Sellised pod'id kasutavad
Kubernetese juhtasandiga suhtlemiseks identsustõendit (ingl token).
d. Eeliskasutaja õigustega teenusekontosid kasutatakse ainult juhttasandi ning eeliskontot
tingimata vajavates pod' ides.
e. Automatiseerimisrakendused kasutavad identsustõendit isegi juhul kui sarnase ülesande
täitmiseks saaks kasutada ühist teenusekontot.
592
APP.4.4.M10 Automatiseerimisprotsessi turve
a. Kõik automatiseerimistarkvara protsessid, sh CI/CD ja selle andmekonveierid (ingl
pipeline), töötavad ainult minimaalselt vajalikes õigustes.
b. Automatiseerimistarkvara kaudu pod'i konfiguratsiooni muutmine või pod' i käivitamine on
lubatud ainult selleks määratud kasutajatele.
APP.4.4.M11 Konteinerite kasutuse seire
a. Pod' i konteinerite jaoks on määratud ja seadistatud konteinerite käitamise seisundikontrollid
(ingl health check) ja rakenduse või teenuse jaoks sobiv kontrollide läbiviimise regulaarsus.
b. Seisundikontrolli tulemustest lähtuvalt on Kubernetes võimeline pod' e sulgema või
taaskäivitama.
APP.4.4.M12 Taristurakenduste turve
a. Juhul kui automatiseerimisel, kõvaketta halduses või konfiguratsioonifailide varundamisel
kasutatakse tõmmiseid (ingl image), on arvestatud vähemalt järgmisega:
• isikustatud kontode ja teenusekontode pääsuõigused;
• andmevahetuse krüpteerimine;
• andmeside krüpteerimine kõigis võrguportides;
• minimaalselt vajalikud volitused kasutajatele ja teenusekontodele;
• muudatuste logimine;
• regulaarne andmevarundus.
3.4. Kõrgmeetmed
APP.4.4.M13 Automaatsed konfiguratsiooniauditid (C-I-A)
a. Sõlmede, Kubernetese ja rakendusi sisaldavate pod' ide seadistuse kontrolliks on loodud
automaatkontrollid, mis võrdlevad tegelikke seadeid määratud loendite ja võrdlusnäitajatega.
b. On loodud reeglid Kubernetese klastriga sobivate audititööriistade kasutamiseks.
APP.4.4.M14 Spetsialiseeritud sõlmede kasutamine (C-I-A)
a. Kubernetese klastris on loodud spetsialiseeritud ülesande täitmiseks loodud sõlmed (ingl
node), millel töötavad ainult spetsialiseeritud ülesande täitmiseks kavandatud pod' id.
b. Rakenduste sissetulev ja väljaminev andmevahetus teiste võrkudega on reguleeritud
eelseadistatud eriotstarbeliste sõlmedega (ingl bastion node).
c. Juhttasandi (ingl Control Plane) pod' id asuvad nn haldussõlmedes (ingl management node).
Kogu andmevahetus juhttasandiga on viidud läbi haldusõlmede.
d. Varundusteenustele spetsialiseeritud pod' id on koondatud varundussõlmedesse (ingl
storage node).
593
APP.4.4.M15 Rakenduste eraldamine sõlme ja klastri tasemel (C-I-A)
a. Väga kõrge kaitsetarbega rakendused on paigutatud eraldatud Kubernetese klastrisse või
sõlmedesse, mis pole teistele rakendustele kättesaadavad.
APP.4.4.M16 Kubernetese operaatorite kasutamine (C-I-A)
a. Kriitiliste rakenduste ja juhttasandi programmide tööülesanded on automatiseeritud
Kubernetese operaatoriga (ingl operator).
APP.4.4.M17 Sõlmede atesteerimine (C-I-A)
a. Sõlmed esitavad juhttasandile krüptograafiliselt ja eelistatavalt TPM-iga (ingl Trusted
Platform Module) kontrollitud turvalise oleku tõendeid.
b. Juhttasand aktsepteerib ainult kastri sõlmi, mis on oma turvalisust edukalt demonstreerinud.
APP.4.4.M18 Mikrosegmenteerimine (C-I)
a. Pod' ide vaheline suhtlus Kubernetese nimeruumis on lubatud ainult määratud võrguportide
kaudu. Mittevajalikud andmeühendused on Kubernetese CNI-s kehtestatud reeglitega
keelatud.
b. CNI reeglites on üheselt määratletud andmeühenduse allikad ja sihtkohad ning
andmevahetuse filtreerimine kas teenuse nime, metaandmete, teenusekontode või
sertifikaadipõhise autentimise alusel.
c. Mikrosegmenteerimiseks kasutatud kriteeriume saavad muuta ainult selleks volitatud isikud
ja haldusteenused.
APP.4.4.M19 Kubernetese kõrgkäideldavuse tagamine (A)
a. Ühes lokatsioonis ilmneva tõrke või katkestuse korral jätkavad klastrid ja seega ka pod' ide
rakendused tööd ilma märgatava katkestuseta või on võimalik lühikese aja jooksul
taaskäivitada rakendused teises lokatsioonis.
b. Rakenduste taaskäivitamiseks teises lokatsioonis on ette valmistatud kõik vajalikud
konfiguratsioonifailid, tõmmised, kasutajakontod, võrguühendused ja muud tööks vajalikud
ressursid, sh tööks vajalik riistvara.
c. Klastri kõrgkäideldavuse tagamiseks on Kubernetese juhttasand, klastrite riistvara, pod' id
ja rakendused jaotatud erinevate lokatsioonide vahel selliselt, et nt riistvara rike ega tulekahju
ei põhjustaks rakenduse käideldavuskadu.
d. Klastri, pod' ide ja rakenduste koostöö kontrollimiseks viiakse läbi regulaarseid,
süsteemirikkeid simuleerivaid teste.
594
APP.4.4.M20 Juhttasandi salvestusruumi krüpteerimine (C)
a. Juhttasandi püsivate andmetega failisüsteemid (eriti etcd) ja rakendusteenused on
krüpteeritud.
APP.4.4.M21 Pod'ide perioodiline taaskäivitamine (C-I-A)
a. Kõrgendatud välise sekkumise ohu ja väga kõrge kaitsetarbe puhul rakendatakse pod' ide
regulaarset seiskamist ja taaskäivitamist (ingl restart). Soovitatav on, et pod' i pidev tööaeg on
väiksem kui 24 tundi.
b. Taaskäivituse ajal on tagatud pod'i rakenduste käideldavus.
APP.5 Rühmatarkvara
APP.5.2 Microsoft Exchange ja Outlook
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed keskmiste ja suurte organisatsioonide jaoks ette nähtud
rühmatarkvaralahenduste Microsoft Exchange'i ja Outlook i turvaliseks kasutamiseks.
1.2. Vastutus
Microsoft Exchange'i ja Outlooki meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Moodulis esitatavad meetmed täiendavad mooduli APP.5.3 E-posti server ja klient üldiselt
meetmeid Microsoft Exchange süsteemis.
Serveriplatvormi, operatsioonisüsteemi ja kliente käsitlevad meetmed on esitatud moodulites
SYS.1.1 Server üldiselt ja SYS.2.1 Klientarvuti üldiselt ning operatsioonisüsteeme käsitlevates
moodulites.
2. Ohud
2.1. Microsoft Exchange'i ja Outlooki puuduv või puudulik rakendamise
kord
Kui Microsoft Exchange'i ja Outlooki jaoks ei ole kehtestatud selle rakendamise korda,
võidakse teha haldusvigu. Näiteks kui Microsoft Exchange integreeritakse Active Directory
Domain Service'iga vääralt, võivad andmed osaliselt või täielikult minna kaduma. Sama kehtib
siis, kui postkastide andmebaase kustutatakse koordineerimata viisil.
595
2.2. Microsoft Exchange'i väär migreerimine
Kui uuele Microsoft Exchange'i serveri versioonile migreerimine ei ole hoolikalt kavandatud
ega ellu viidud, võivad ilmneda konfigureerimisseadete muutumisest ja vigastest
logimisseadetest põhjustatud probleemid. Migreerimise vead võivad häirida infovahetust
organisatsiooni sees ning suhtlust klientide ja partneritega.
2.3. Microsoft Exchange'i lubamatu brauseripääs
Microsoft Exchange'i serveri püsikomponendi IIS (ingl Internet Information Services), mida
kasutatakse meilikontodele juurdepääsu saamiseks brauseri vahendusel, konfigureerimisvigu
saab ründaja ära kasutada sisevõrku pääsemiseks.
2.4. Muude süsteemide lubamatu sidumine Microsoft Exchange'iga
Kui Microsoft Exchange'i migreerimise käigus väliste süsteemidega suhtlemiseks mõeldud
konnektoritega ei arvestata, võivad olemasolevad konnektorid osutuda migreeritud Microsoft
Exchange'i versioonidega ühildumatuks. Nii võivad e-kirjad kaduma minna või saab neid
soovimatult muuta.
2.5. Microsoft Exchange'i ja Outlooki pääsuõiguste väär haldus
Kui Outlooki kliendi juurdepääsuõigusi või Microsoft Exchange'is talletatud andmete
juurdepääsuõigusi määratakse ja hallatakse vääralt, võivad tekkida turvanõrkused. Kui peale
vajalike õiguste antakse kasutajatele liigseid õigusi, luuakse nii volitamata juurdepääs
konfidentsiaalsele teabele.
2.6. Microsoft Exchange'i väär konfiguratsioon
Vääralt konfigureeritud süsteemid on Microsoft Exchange edukate rünnete levinum põhjus.
Microsoft Exchange'i süsteemi keerukuse tõttu võivad mitmesugused konfigureerimisseaded
ja üksteist mõjutavad parameetrid põhjustada erinevaid turvaprobleeme.
2.7. Outlooki väär konfiguratsioon
Outlooki konfigureerimisvead, näiteks kasutajale liigsete juurdepääsuõiguste andmine,
tekitavad erinevaid turvaprobleeme. Vääralt valitud suhtlusprotokoll võib põhjustada
spetsiifilisi turvanõrkusi. Samuti on võimalik Outlooki e-kirjade krüpteerimiseks ja
allkirjastamiseks kasutatava privaatvõtme kompromiteerimine. Kui krüpteerimist kasutatakse
võrgutasemel (nt IPSeci või TLS-i kaudu), võivad krüpteerimismehhanismid vääralt
konfigureeritud kliendi korral osutuda mittetoimivaks.
2.8. Outlookile lisatud makrode ja programmiliideste tõrked ja
väärkasutus
Outlooki kui tuntud grupitöövahendit saab kuritarvitada kahjurtarkvara levitamiseks. Outlooki
makrode kaudu levitatav kahjurtarkvara võimaldab andmetele juurde pääseda, neid muuta või
kustutada.
596
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.5.2.M1 Microsoft Exchange'i ja Outlooki rakendamise kava
APP.5.2.M2 Microsoft Exchange'iga sobiv taristu
Evitus
APP.5.2.M3 Microsoft Exchange'i pääsuõiguste haldus
APP.5.2.M7 Microsoft Exchange'i migreerimise kord
APP.5.2.M9 Microsoft Exchange'i serveri turvaline konfiguratsioon
APP.5.2.M10 Outlooki turvaline konfiguratsioon
APP.5.2.M17 Microsoft Exchange'i süsteemi andmebaaside krüpteerimine
Käitus
APP.5.2.M5 Microsoft Exchange'i varundus
APP.5.2.M11 Microsoft Exchange'i ühenduste turve
APP.5.2.M12 Outlook Anywhere, MAPI over HTTP ja Outlook Web App kasutamise turve
3.2. Põhimeetmed
APP.5.2.M1 Microsoft Exchange'i ja Outlooki rakendamise kava
a. Microsoft Exchange'i ja Outlooki rakendamise kava koostamisel on arvestatud vähemalt
järgmist:
• meilitaristu struktuur;
• Microsoft Exchange'iga ühenduvad klient- ja serversüsteemid;
• funktsioonilaienduste kasutamine;
• kasutatavad protokollid.
APP.5.2.M2 Microsoft Exchange'iga sobiv taristu
a. Rakendamise kavale tuginedes on valitud sobivad Microsoft Exchange'i taristu
komponendid, loodud taristu struktuur ja otsustatud, millises järjekorras taristu teostatakse.
b. On tehtud põhjendatud valik pilv- ja lokaalteenuse vahel.
APP.5.2.M3 Microsoft Exchange'i pääsuõiguste haldus
a. Microsoft Exchange'i taristu süsteemide jaoks on koostatud ja dokumenteeritud pääsuõiguste
kontseptsioon.
b. IT-talitus kasutab Microsoft Exchange'i poole pöördumiseks serveripoolseid
kasutajaprofiile.
c. NTFS tüüpõigused on seatud nii, et Microsoft Exchange'i kataloogi juurdepääs on ainult
volitatud halduritel ja vajalikel süsteemikontodel.
597
APP.5.2.M5 Microsoft Exchange'i varundus
a. Microsoft Exchange'i andmeid varundatakse perioodiliselt.
b. Microsoft Exchange'i andmebaase varundatakse lisaks veel enne uuendite installimist ja
enne konfiguratsiooni muudatusi.
c. Kustutatud Microsoft Exchange'i objektid eemaldatakse andmebaasist lõplikult alles pärast
määratud aja möödumist.
3.3. Standardmeetmed
APP.5.2.M7 Microsoft Exchange'i migreerimise kord
a. Migreerimise etapid on hoolikalt kavandatud ja dokumenteeritud. Migreerimise kavas on
arvestatud postkastide, objektide, turvapoliitikate, Active Directory Domain Service
ülesehituse, meilisüsteemide ning Microsoft Exchange'i ja Outlooki versioonide funktsioonide
erinevustega.
b. Enne installimist töökeskkonda on uut süsteemi testitud eraldi testimisvõrgus. Testimise
tulemused on dokumenteeritud.
APP.5.2.M9 Microsoft Exchange'i serveri turvaline konfiguratsioon
a. Microsoft Exchange'i serverid on konfigureeritud vastavalt e-posti turvaeeskirja nõuetele (vt
APP.5.3.M6 E-posti turvaeeskiri).
b. Microsoft Exchange'i konnektorite konfiguratsioon on turvaline. Konnektorite
konfiguratsiooni muudatused dokumenteeritakse.
c. Microsoft Exchange'i tegevuste logimine on aktiveeritud.
d. Funktsioonilaienduste (nt Microsoft Exchange ActiveSync, pordi peegeldamine,
spämmifilter, Outlook Web App või lekketõrje) kasutuselevõtul on arvestatud nende
turvaaspekte.
APP.5.2.M10 Outlooki turvaline konfiguratsioon
a. Igale kasutajale on loodud oma Outlooki profiil koos kasutajaspetsiifiliste seadetega.
b. Kasutaja saab muuta vaid selleks spetsiaalselt lubatud seadeid (nt kirja jaluse seadmine,
eemaloleku funktsiooni aktiveerimine).
c. Suhtluse teisele osapoolele ei esitata üleliigset (nt e-kirja avamise automaatteavitus) ja
siseinfot paljastavat (nt organisatsiooni struktuur) teavet.
APP.5.2.M11 Microsoft Exchange'i ühenduste turve
a. On määratud ja dokumenteeritud, milliste turvamehhanismidega suhtlust Microsoft
Exchange'i süsteemidega kaitstakse.
598
b. On rakendatud meetmed järgmiste komponentide kaitseks:
• haldusliidesed;
• klient-server-suhtlus;
• olemasolevad WebDAV-liidesed;
• serveritevaheline suhtlus ja sõnumside;
• avaliku võtme taristu, millel Outlooki e-kirjade krüpteerimine põhineb (S/MIME).
APP.5.2.M12 Outlook Anywhere, MAPI over HTTP ja Outlook Web App kasutamise
turve
a. Outlook Anywhere, MAPI over HTTP ja Outlook Web App on konfigureeritud vastavalt
organisatsiooni turvanõuetele ja Microsoft Exchange'i turvaeeskirjale.
b. Microsoft Exchange'i juurdepääs Interneti kaudu on antud ainult põhjendatud vajaduse alusel
määratud kasutajatele.
3.4. Kõrgmeetmed
APP.5.2.M17 Microsoft Exchange'i süsteemi andmebaaside krüpteerimine (C)
a. On dokumenteeritud juhend PST-failide ja Managed Store'i krüpteerimiseks.
b. Kasutajaid on koolitatud PST-failide krüpteerimise ja turvamehhanismide kasutamise alal.
c. Lokaalse arvuti PST-failis hoitavate e-kirjade turbe tagamiseks kasutatakse kas failisüsteemi
põhist krüpteeringut (nt Encrypting File System, EFS) või kõvaketta krüpteerimist (nt Windows
BitLocker).
APP.5.3 E-posti server ja klient üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada üldised meetmed e-posti serveris ja e-posti klientides töödeldavate andmete kaitseks.
1.2. Vastutus
E-posti server ja klient üldiselt mooduli meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Kasutaja, ülemus.
1.3. Piirangud
Moodulis esitatakse üldised meetmed e-posti serveri ja klientide kaitseks. Moodulis ei käsitleta
rühmatarkvara muud funktsionaalsust (näiteks kalender ja kontaktihaldus) ning pilvteenusena
kasutatavat rühmatarkvara (näiteks Microsoft 365, Google G Suite).
599
Serveriplatvormi, operatsioonisüsteemi ja kliente käsitlevad meetmed on esitatud moodulites
SYS.1.1 Server üldiselt ja SYS.2.1 Klientarvuti üldiselt ning operatsioonisüsteeme käsitlevates
moodulites. Logimist käsitletakse moodulis OPS.1.1.5 Logimine ja varundamist moodulis ,
CON.3 Andmevarunduse kontseptsioon
2. Ohud
2.1. E-posti kasutamise puudulik kavandamine
Kui e-posti teenuse rakendamisel ei järgita protseduure ja korralduslikke ning tehnilisi eeskirju,
võib sellest tulenev määramatus põhjustada vääraid seadeid, programmeerimisvigu ja
(organisatsioonisiseseid/-väliseid) ründeid. Kui tehnilised ja organisatoorsed turvameetmed on
jäänud rakendamata, suureneb e-kirjaga saadud kahjurvaraga nakatumise ning väliste rünnete
õnnestumise oht.
2.2. E-posti serveri ja klientide väär seadistamine
E-posti taristu ja tarkvara seadistuse keerukusest tingituna ning mitmete parameetrite
koosmõjul võivad tekkida olukorrad, kus turvakriitilisi seadeid (nt üksikute andmete
krüpteerimine või õiguste piiramine) on eiratud. Turvakriitiliste parameetrite eiramine võib
põhjustada andmete käideldavuse, autentsuse ja konfidentsiaalsuse kadu. E-posti serveri
seadistusviga võib põhjustada e-kirjade serverisse „kinnijäämist“, sõnum ei jõua ettenähtud
aadressile. Turvanõrkustega e-posti serverit võib ründaja kasutada rämpsposti levitamiseks.
Tihti jäetakse e-posti serveris kontrollimata, kas kiri on tegelikult tulnud sellelt serverilt, mida
kirja saatja aadressi järgi võib eeldada.
2.3. E-posti ebausaldusväärsus
Kuigi e-posti sõnumivahetus on üldjuhul kasutajatele mugav ja kiire viis andmeid vahetada, ei
ole see alati usaldusväärne. Näiteks võivad saadetud sõnumid viibida või kaduma minna vääralt
seadistatud e-posti serveri või sidekanalite häire tõttu. Legitiimsed sõnumid võivad teinekord
jääda kinni rämpsposti filtritesse, samuti võib e-kiri kaotsi minna, kui saaja aadress ei ole
õigesti sisestatud. Halvimal juhul võidakse konfidentsiaalne teave saata kogemata valele
adressaadile. Ründaja võib krüptograafiliselt kaitsmata e-posti sõnumivahetusele juurde
pääseda ja vestlusi sihipäraselt pealt kuulata.
2.4. Kahjurvara levitamine
Ründaja võib e-posti kasutada kahjurvara levitamiseks ja arvutite ning IT-süsteemide
teadlikuks nakatamiseks. Kahjurkoodi on võimalik peita e-kirja sisusse. Kui e-posti klient ei
ole turvaliseks seadistatud, võib kahjurkood käivituda kohe pärast kirja avamist. Teine
võimalus kahjurvara levitamiseks on peita see e-kirjale lisatud failimanusesse. Kahjurvara
aktiveerub kohe pärast e-kirjale lisatud faili avamist. Ründaja võib niimoodi käivitada lunavara
(ingl ransomware) ründe või kasutada nakatunud arvuteid võrguliikluse pealtkuulamiseks ja
andmete varastamiseks.
2.5. Suhtlusrünne
600
E-posti teel läbiviidav suhtlusrünne (ingl social engineering) kasutab ära töötajate inimlikke
omadusi (nt abivalmidus, usaldus, tähelepanematus või autoriteedist lugupidamine), et
saavutada lubamatu juurdepääs teabele või mõjutada töötajat käituma ründajale sobival viisil.
Tihti põhineb e-posti suhtlusrünne identiteedivargusel, mille käigus ründaja on algselt
kaaperdanud kirjavahetuse ning suhtleb nüüd teise osapoolega eesmärgiga raha välja petta. Kui
töötajaid ei ole koolitatud suhtlusrünnet ära tundma ja vältima, on suhtlusründe oht suurem.
2.6. E-kirjade volitamata lugemine ja manipuleerimine
Ilma krüpteerimata e-kirjavahetust on võimalik ründajal üle võtta ja seeläbi saada juurdepääs
konfidentsiaalsele teabele. Ründajal on võimalik digiallkirjastamata materjali manipuleerida
või lisada e-kirjale kahjurvara.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.5.3.M6 E-posti turvaeeskiri
Evitus
APP.5.3.M1 E-posti kliendi turvaline konfiguratsioon
APP.5.3.M2 E-posti serveri turvaline käitus
APP.5.3.M5 E-kirjade vastuvõtja asendamise kord
APP.5.3.M7 Kasutajate koolitus e-posti kliendi turbe alal
APP.5.3.M9 Laiendatud turvameetmed e-posti serveril
Käitus
APP.5.3.M3 E-kirjade andmevarundus ja arhiveerimine
APP.5.3.M4 E-posti serveri spämmi- ja viirusetõrje
APP.5.3.M8 Kasutajate spämmikäsitlus
APP.5.3.M10 Otspunktkrüpteerimine ja digiallkirjastamine
APP.5.3.M11 E-posti serveri liiasus
APP.5.3.M13 TLS-raportid
Seire
APP.5.3.M12 Mustade nimekirjade seire
3.2. Põhimeetmed
APP.5.3.M1 E-posti kliendi turvaline konfiguratsioon
a. Organisatsioon on e-posti klientidele kehtestanud turvalise lubatava konfiguratsiooni.
b. Kasutajale antakse klientprogramm turvalise konfiguratsiooniga. Kasutajal on
konfiguratsiooni muutmine keelatud või tehniliselt tõkestatud.
c. Enne manuste avamist lõppkasutaja poolt kontrollib süsteem manuseid kahjurvaratõrje
programmiga.
601
d. Kliendi konfiguratsioon ei võimalda HTML-vormis saadetud e-kirjades koodi automaatset
interpreteerimist.
e. Manusfailide automaatne eelvaatefunktsioon on kliendi konfiguratsioonis keelatud.
f. E-kirjade automaatne filtreerimine ja automaatne edasisaatmise on lubatud ainult
põhjendatud juhtudel.
g. Ebaturvalistes ja avalikes võrkudes tohib e-posti serveriga ühenduda ainult läbi turvatud
andmesidekanali (nt VPN).
APP.5.3.M2 E-posti serveri turvaline käitus
a. IT-talitus rakendab meetmeid ummistusrünnete tõrjeks.
b. E-posti serveri ja klientide vaheline andmeside nii sise- kui välisvõrgus on krüpteeritud.
c. E-kirjade edasisaatmine ebaturvaliste ning krüpteerimata andmesideühenduste kaudu on
keelatud.
d. On koostatud kirjalik loend konkreetses e-posti serveris lubatud protokollidest ja teenustest.
e. Meiliserveri kasutus spämmi vahendamiseks on välistatud.
f. Meiliserveri postkastidele on seatud mahupiirang.
APP.5.3.M3 E-kirjade andmevarundus ja arhiveerimine
a. E-kirjade varundamine ja arhiveerimine toimub kehtestatud korra alusel.
b. E-posti serveris olevaid andmeid varundatakse regulaarselt.
c. Varundatud ja arhiveeritud e-kirju hoitakse turvaliselt.
d. Kasutajaid on teavitatud, kas ja kuidas varundatakse klientarvutis paikneva e-posti kliendi
andmeid.
APP.5.3.M4 E-posti serveri spämmi- ja viirusetõrje
a. Kesksel e-posti serveril rakendatakse skaneerimisprogrammi koos viirusetõrje tarkvaraga,
millega sisenevas ja väljuvas meilis ja meilimanustes avastada spämmi ja kahjursisu.
b. Kui meiliskanner ei ole võimeline krüpteeritud e-kirju skaneerimiseks dekrüpteerima, on
rakendatud kompenseerivaid turvameetmeid.
c. Meiliskanneri kasutamisest on teavitatud töötajaid ja andmekaitsespetsialisti.
3.3. Standardmeetmed
602
APP.5.3.M5 E-kirjade vastuvõtja asendamise kord [ülemus]
a. Kui töötaja tööülesannetest moodustab olulise osa e-kirjade vastuvõtmine ja töötlemine, on
töötajale e-kirjade vastuvõtmiseks määratud asendaja.
b. Asendajale antakse juurdepääs asendatava isiku postkastile või suunatakse e-kirjad
asendajale ainult kooskõlas kehtiva isikuandmete kaitse regulatsiooniga.
c. Asendatavat isikut teavitatakse eelnevalt suunamise aktiveerimisest.
d. E-kirja automaatvastuse funktsioonide turvaliseks kasutamiseks on koostatud kirjalikud
juhised. Siseteabe edastamine automaatvastuse funktsiooniga on keelatud.
APP.5.3.M6 E-posti turvaeeskiri
a. Organisatsioon on koostanud e-posti turvaliseks kasutamiseks turvaeeskirja, mis on
kooskõlas organisatsiooni infoturvapoliitikaga.
b. Kasutajaid ja haldureid teavitatakse e-posti kasutamise uutest või muudetud turvanõuetest.
c. Eeskirja rakendamist kontrollitakse regulaarselt.
d. E-posti turvaeeskiri sisaldab kasutajate tarbeks vähemalt:
• millised on e-posti serveri ja klientide pääsuõigused;
• kuidas edastatud ja vastu võetud e-kirju kaitstakse;
• kuidas tagatakse e-kirjade terviklus;
• kuidas hallatakse meiliaadresse ja meililiste;
• kas ja kuidas on e-posti kasutamine lubatud eraotstarbeks;
• kuidas hallatakse lahkuvate töötajate postkaste;
• kas ja kuidas on lubatud veebimeili rakenduse kasutamine;
• kuidas käsitleda e-kirja manuseid;
• kas lubatakse e-kirja vaadet HTML-režiimis.
e. Haldurite tarbeks on koostatud täiendavad juhised, mis määratlevad:
• kuidas konfigureeritakse e-posti serveri ja kliendi komponente;
• kuidas toimub teiste serverite juurdepääs e-posti serverile;
• millistelt töökohtadelt ja mis viisil on e-posti serveri haldus lubatud.
APP.5.3.M7 Kasutajate koolitus e-posti kliendi turbe alal
a. Kasutajaid on koolitatud e-posti kliendiga töötama turvaliselt.
b. Kasutajaid on teavitatud ohtudest seoses e-posti teenuse kasutamisega, sealhulgas
õngitsuskirjade ja võltsitud saatjaaadressiga e-kirjadega seonduvatest ohtudest.
c. Kasutajaid on hoiatatud ahelkirjade saatmise ning mittevajalikes meililistides osalemise
ohtudest.
603
APP.5.3.M8 Kasutajate spämmikäsitlus [kasutaja]
a. Kasutajad on kohustatud tundmatult saatjalt saadetud soovimatuid e-kirju ignoreerima ja
need kustutama. Sellisele e-kirjale on keelatud vastata ning e-kirjades olevaid linke ja
manuseid on keelatud avada.
b. E-postiserveris on kasutusele võetud tsentraalselt hallatav spämmifilter.
APP.5.3.M9 Laiendatud turvameetmed e-posti serveril
a. E-posti serveril rakendatakse e-kirja saatnud serveri ehtsuse kontrollimise ja autentimise
mehhanisme SPF (ingl Sender Policy Framework), DKIM (ingl DomainKeys Identified Mail)
ja DMARC (ingl Domain-based Message Authentication, Reporting and Conformance).
b. SPF SoftFail („~“) parameetrit kasutatakse ainult testimisotstarbel.
c. DMARC on seadistatud tõrke korral e-kirju tagasi lükkama.
d. DMARC ründetuvastusraporteid vaadatakse üle regulaarselt.
e. E-posti serverite vahelise andmeside kaitseks on rakendatud MTA-STS ja DANE
turvamehhanismid.
3.4. Kõrgmeetmed
APP.5.3.M10 Otspunktkrüpteerimine ja digiallkirjastamine (C)
a. Organisatsioon kasutab andmevahetuse kaitseks otspunktkrüpteerimist (ingl end-to-end
encryption) ja digisignatuure (ingl digital signature).
b. Krüpteerimiseks ja digiallkirjastamiseks kasutatakse piisavat turvalisust tagavaid protokolle
(vt CON.1 Krüptokontseptsioon).
APP.5.3.M11 E-posti serveri liiasus (A)
a. E-posti serverid on rakendatud liiasusega, samaaegselt on kasutuses mitu e-posti serverit.
b. On kindlaks määratud ja rakendatud reeglid e-posti serverite omavaheliseks
sünkroonimiseks.
APP.5.3.M12 Mustade nimekirjade seire (A)
a. Regulaarselt jälgitakse, kas organisatsiooni e-posti servereid ei ole lisatud avalikesse,
spämmilevitamise kahtlusega serveriaadresside mustadesse nimekirjadesse (ingl blacklist).
APP.5.3.M13 TLS-raportid (C-I-A)
a. Organisatsioon kasutab võimalikest krüpteerimistõrgetest teada saamiseks TLS-raportit
(TLS-RPT).
604
b. Võimalusel jagatakse TLS-raporti andmeid teiste seotud osapooltega.
APP.5.4 Ühendatud side- ja koostöölahendused
1. Kirjeldus
1.1. Eesmärk
Esitada üldised meetmed ühendatud side- ja koostöölahenduste (ingl Unified Communications
and Collaborations, UCC) turvaliseks kasutamiseks. Ühendatud side- ja koostöölahendused
kombineerivad endas telefoni- ja sõnumiside, videokonverentsi, ekraanijagamise, grupitöö ja
failiedastuse vahendeid.
1.2. Vastutus
Ühendatud side- ja koostöölahendused meetmete täitmise eest vastutab IT-talitus.
1.3. Piirangud
Kuna UCC-teenused vajavad toimimiseks turvalisi andmesideühendusi, tuleb koos antud
mooduliga rakendada meetmed moodulitest NET.1.1 Võrgu arhitektuur ja lahendus ja NET.3.2
Tulemüür.
UCC taristut (serveriplatvormi, operatsioonisüsteemi ja kliente) käsitlevad meetmed on
esitatud moodulites SYS.1.1 Server üldiselt, SYS.2.1 Klientarvuti üldiselt ja
operatsioonisüsteeme käsitlevates moodulites. Ühiskasutatavate failide turvalist talletamist
käsitletakse moodulis APP.3.3 Failiserver. Pilvteenusena kasutatavale UCC-lahendusele
kohalduvad täiendavalt meetmed moodulist OPS.2.2 Pilvteenuste kasutamine.
E-posti teenuseid ei loeta UCC-teenusteks, neile rakenduvad meetmed moodulist APP.5.3 E-
posti server ja klient üldiselt.
2. Ohud
2.1. UCC teenuste ebapiisav käideldavus
Andmesidevõrgu kvaliteet mõjutab otseselt UCC-teenuste kvaliteeti ja käideldavust.
Andmesidevõrgu või internetiühenduse häired põhjustavad UCC sessiooni katkemist, häireid
videopildi toimimises või kasutajatevahelises kommunikatsioonis.
2.2. Vead UCC kasutuselevõtu kavandamisel
UCC-teenuste kasutajate arvu ja kasutusintensiivsuse valearvestus võib mõjutada teenuse
kvaliteeti (kui teenuse kasutajaid on oodatust rohkem) või teenusega seotud kulusid (kui
teenuse kasutajaid on oodatust vähem).
2.3. UCC-lahenduse väär seadistamine
605
UCC- lahenduse seadistamine toimub tavaliselt klientarvutis ja seda teeb kasutaja ise. Erinevad
lõppkasutajaseadmed (peakomplektid, mikrofonid jne) võivad vajada erinevat seadistust.
Konfigureerimisel tehtud vea tõttu ei pruugi kasutaja olla koosolekul kuuldav ja nähtav või ei
kuule ta ise teisi osalejaid.
2.4. UCC-lahenduse haldusõiguste väärkasutamine
UCC-lahenduse halduril on laialdased võimalused UCC-lahenduse kasutamisvõimalusi muuta.
Haldusõiguste väärkasutamisel või vähesest teadlikkusest tehtud haldusvigadel võivad olla
rasked tagajärjed. Näiteks saab haldur piiratud ligipääsuga vestlused või
failijagamiskeskkonnad teha kättesaadavaks kõigile UCC-teenuse kasutajatele.
2.5. Konfidentsiaalse teabe leke
Erinevatel UCC-lahendustel on erinevad kasutajaliidesed (ingl user interface). Samuti võivad
mõneti erineda sama UCC-lahenduse rakenduse ja veebiliidese kasutamine. Kasutaja võib
hooletusvea tõttu jagada tahtmatult oma ekraanipilti, mis sisaldab konfidentsiaalset teavet või
unustada sisse mikrofoni, mistõttu kõik kuulevad pealt kasutaja privaatset vestlust.
2.6. Isikuandmete loata avalikustamine
UCC-teenused koguvad kasutajakohaseid andmeid ja loovad kasutajaprofiile, mida kuvatakse
ka teistele kasutajatele. See võib põhjustada isikuandmete avalikustamise, kuna võimaldab teha
järeldusi nii isiku tööaja kasutuse, töötulemuste kui isiklike suhete kohta. Isegi kasutaja hetke
staatuste või kättesaadavuse nägemine võib tähendada kasutaja isikuandmete loata jagamist.
2.7. UCC-lahenduse ressursihalduse probleemid
UCC-lahenduste toimimine sõltub arvuti IT-komponentide toimimisest. Erinevad UCC-
lahendused kasutavad sageli samasid operatsioonisüsteemi poolt jagatud ressursse. Tihti
juhtub, et kasutaja ei saa samaaegselt mitme UCC-lahendusega (nt telefonirakendus ja
videokonverentsirakendus) töötada, kuna üks rakendus võtab kasutusele ja blokeerib teiste
rakenduste eest vajalikud ressursid, nt suhtlemiseks vajaliku peakomplekti.
2.8. Kasutaja arvuti lubamatu ülevõtmine
UCC-lahendused võivad sisaldada funktsionaalsust kasutaja arvuti juhtimise (nt hiirekursori
liigutamise) üleandmiseks teisele osapoolele. Samas puudub ekraani üleandjal võimalus arvuti
juhtimist ise tagasi võtta ning ta kaotab kontrolli edasiste toimingute üle. Selle tulemusena
võivad vestluses osalejad saada juurdepääsu rakendustele ja andmetele, mida ekraani üleandja
ei soovi teistega jagada.
2.9. Valeidentideedi kasutamine
Pahatahtlikul kasutajal on konfidentsiaalse teabe hankimiseks või edasiste rünnete
kavandamiseks võimalik teeselda usaldusväärset suhtluspartnerit ning osaleda koosolekutel
või videokonverentsidel, kasutades selleks valeidentiteeti. Tihti on see võimalik siis, kui
koosolekul osaleb suurem hulk inimesi ning koosoleku alguses kõigile osalejatele enda
tutvustamiseks sõna ei anda.
606
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.5.4.M1 UCC-teenuste kasutuselevõtu kavandamine
APP.5.4.M11 UCC-teenuste kõrgkäideldavuse tagamine
Evitus
APP.5.4.M2 UCC-teenuste kasutuselevõtule eelnev võrgulahenduse kontroll
APP.5.4.M3 UCC-teenuste testimine
APP.5.4.M4 Tarbetute funktsioonide ja teenuste desaktiveerimine
APP.5.4.M12 UCC-teenuste lisamine avariihaldusplaani
Käitus
APP.5.4.M5 UCC rollide ja pääsuõiguste määramise põhimõtted
APP.5.4.M6 UCC andmevahetuse krüpteerimine
APP.5.4.M7 UCC-teenuste turvalise kasutamise kord
APP.5.4.M8 Seansipiirikontrolleri (SBC) rakendamine
APP.5.4.M9 UCC turvaline seadistus
APP.5.4.M10 Edastatava teabe sisupõhine piiramine
APP.5.4.M13 SIP magistraalliinide turvaline haldus
APP.5.4.M14 UCC andmeside otspunktkrüpteerimine
APP.5.4.M15 Tehisintellekti kasutavate funktsioonide piiramine
APP.5.4.M16 Seansipiirikontrolleri (SBC) rakendamine teistes võrgulüüsides
APP.5.4.M17 UCC-teenuste kasutuse piiramine
Seire
APP.5.4.M18 UCC-komponentide integreerimine turvaseiresse
3.2. Põhimeetmed
APP.5.4.M1 UCC-teenuste kasutuselevõtu kavandamine
a. Organisatsioon on analüüsinud UCC-teenuste kasutamise vajadust ning UCC-teenustega
kaasnevaid organisatoorseid ning tehnilisi mõjusid organisatsiooni eesmärkide saavutamisele.
b. Organisatsioon on koostanud UCC-teenuste kasutuselevõtu kava, mis kirjeldab vähemalt
järgmist:
• eesmärgid, mida tahetakse UCC-teenuste kasutuselevõtuga saavutada;
• funktsionaalsed nõuded (nii UCC-lahendusele tervikuna kui üksikutele teenustele);
• UCC-teenustele kohalduvad infoturbe nõuded;
• UCC-teenuste kaudu edastatav lubatav teave ja andmespetsifikatsioonid;
• organisatsiooni nõuetele vastavate UCC-teenuste loetelu;
• UCC ja teiste IT-teenuste omavahelise sõltuvuse analüüs;
• muudatused organisatsiooni töökorralduses seoses UCC-teenuste kasutuselevõtuga.
c. Organisatsioon on koostanud juhendi UCC-komponentide integreerimiseks organisatsiooni
IT-süsteemide ja IT-taristuga.
607
d. Organisatsioon on analüüsinud, kas UCC-komponendid paigutada eraldiseisvasse
võrgusegmenti ning kuidas lahendada UCC-komponentide liidestamine teiste rakendustega.
APP.5.4.M2 UCC-teenuste kasutuselevõtule eelnev võrgulahenduse kontroll
a. UCC-teenuste kasutusvalmiduse hindamisel arvestatakse järgmiseid võrgutehnilisi aspekte:
• UCC-spetsiifilised jõudlusparameetrid - lubatav paketikadu (ingl packet loss), faasivärin (ingl
jitter) ja latentsusaeg (ingl latency);
• videokonverentside läbiviimiseks piisava võrgu läbilaskevõime (ingl bandwidth) olemasolu;
• statsionaarsete lõppseadmete toimimiseks vajalik Ethernet-toite (ingl Power over Ethernet,
PoE);
• WLAN sideühenduse võimalus mobiilseadmetele.
b. Enne UCC-teenuste kasutuselevõttu kontrollitakse võrgu vastavust UCC-spetsiifilistele
jõudlusparameetritele ning koostakse kava leitud puuduste kõrvaldamiseks.
c. Täiendavate UCC-teenuste lisandumisel vaadatakse eeltoodud tehnilised aspektid uuesti üle.
APP.5.4.M3 UCC-teenuste testimine
a. Enne UCC-teenuste kasutuselevõttu testitakse, kas UCC-komponendid töötavad ettenähtud
funktsionaalsusega ning ilma tõrgeteta.
b. UCC-teenuste testimisel osalevad ka lõppkasutajad, kes testivad UCC-teenuste koostoimet
töötamisel koos teiste rakendustega.
c. Testimist korratakse, kui UCC-teenuseid muudetakse või lisatakse täiendavaid teenuseid.
APP.5.4.M4 Tarbetute funktsioonide ja teenuste desaktiveerimine
a. Kasutatavad UCC-teenused vastavad määratletud eesmärkidele ning teenuseid kasutatakse
väiksema vajaliku hulga funktsioonidega.
b. Funktsionaalsuse piiramisel on arvestatud UCC-komponentide võimalikke koostoimeid.
c. Võimalusel desaktiveeritakse või piiratakse järgmiste funktsioonide kasutamist:
• UCC-komponendi teostatav isikuandmete töötlus ja salvestamine;
• kasutajate ja UCC-teenuste juurdepääs isikuandmetele;
• organisatsiooniväliste isikute juurdepääs potentsiaalselt tundlikku teavet sisaldavatele UCC-
teenustele (nt tekstsuhtlus, kasutaja olekustaatus, ühiskasutatav salvestusruum);
• andmete ja failide saatmine organisatsioonivälistesse UCC-teenustesse.
d. Isikutevaheliste vestlusega seotud logiandmeid kogutakse ja säilitatakse ainult minimaalselt
vajalikul määral.
e. On olemas ülevaade, millised kasutajad ja UCC-komponendid omavad juurdepääsu
logiandmetele. Vajadusel piiratakse juurdepääs ja/või desaktiveeritakse vastavad UCC-teenuse
funktsioonid.
608
APP.5.4.M5 UCC rollide ja pääsuõiguste määramise põhimõtted
a. Organisatsioonis kehtestatud rollide ja pääsuõiguste halduse korda on täiendatud UCC-
spetsiifiliste rollide ja volitustega. Rollide määramisel on arvestatud kõikide (sh
organisatsiooniväliste) kasutajagruppidega.
b. Pääsuõiguste andmisel on arvestatud järgmisi aspekte:
• minimaalselt vajalikud pääsuõigused UCC-teenuste sihipäraseks kasutamiseks;
• vajalikud pääsuõigused UCC-teenuste seadistamiseks ja seadistuse muutmiseks;
• UCC-teenuste erifunktsioonide (nt vestluste salvestamine) aktiveerimise õigused.
c. Tavakasutajatele antud pääsuõigused on piiratud vajaliku miinimumini.
d. UCC-teenuste erifunktsioonide kasutamise õigus on ainult selleks volitatud kasutajatel.
e. Kasutajate pääsuõiguste minimaalsuse põhimõtte järgimist ja kasutajatele antud
pääsuõiguste asjakohasust UCC-teenustes kontrollitakse regulaarselt. Täiendavalt
kontrollitakse pääsuõigusi pärast UCC-teenustes muudatuste tegemist. Vajadusel
pääsuõigused ajakohastatakse.
APP.5.4.M6 UCC andmevahetuse krüpteerimine
a. Ebausaldusväärsete võrkude (nt Internet) kaudu edastav UCC andmeside on krüpteeritud.
b. Kui UCC andmeside krüpteerimine ei ole võimalik, on organisatsioon selgelt määratlenud
teabe liigid, mille edastamine ühendatud side- ja koostöölahenduste kaudu on keelatud.
c. Erinevate UCC-lahenduste vahelise andmevahetuse puhul on määratud, mis andmeid tohib
edastada ainult eelnevalt krüpteerituna (nt failide edastamine).
d. UCC-lahenduse failihoidlasse salvestatud konfidentsiaalseid andmeid (sh isikuandmeid)
sisaldavad failid on krüpteeritud turvaliste krüpteerimismehhanismidega. Krüpteerimise nõue
kehtib nii organisatsioonisisese failirepositooriumi kui UCC-teenuse tarnija pilve
salvestatavate failide puhul.
e. UCC-lahenduse kasutajatel on võimalik veenduda, et andmeside on turvaliselt krüpteeritud.
APP.5.4.M7 UCC-teenuste turvalise kasutamise kord
a. Kasutajad on teadlikud, kuidas UCC-teenuseid turvaliselt kasutada, seda ka välise osapoole
algatatud vestluste või videokonverentside puhul.
b. Kasutajaid on teavitatud, millised UCC-lahenduse funktsioonid (nt jagatud PIN-koodi
sisestamine, osapoolte turvaline autentimine) aitavad enda algatatud vestlusi või
videokonverentse turvalisemaks muuta.
c. UCC videokonverentsi või veebikoosoleku algatamisel lepitakse kokku järgnevad
turvaaspektid:
• osalejate valik vastavalt vestluse sisule ja eesmärkidele;
• kõigi osalejate tõsikindel tuvastamine;
609
• modereerimisõiguste määramine ainult valitud kasutajatele;
• videokonverentsi või vestluse salvestamise kord;
• koosolekuruumide konverentsiseadmete kasutamise kord.
3.3. Standardmeetmed
APP.5.4.M8 Seansipiirikontrolleri (SBC) rakendamine
a. UCC meediumivoogude ülekandmisel madalama usaldusväärsusega võrku on lüüsis (ingl
gateway) aktiveeritud seansipiirikontroller (ingl sessioon border controller, SBC). Eelkõige on
see tähtis UCC kõneteenuste kasutamisel.
b. SBC toimib krüpteerimise otspunktina ja filtreerib signaalimist ning meediavoogude
ülekannet.
APP.5.4.M9 UCC turvaline seadistus
a. UCC seadistamisel on kaalutud järgmiste täiendavate turvameetmete rakendamist:
• signaalimise ja meediavoogude krüpteerimine ka usaldusväärsetel edastusteedel;
• salvestatud andmete täiendavad kaitsemeetmed ning vestluste salvestistele
juurdepääsuõiguste piiramine;
• UCC-teenuste lubamine ainult sisekasutajatele;
• kasutajate hetkestaatuse teabe edastamise blokeerimine.
b. Salvestatud andmed on krüpteeritud ja on juurdepääsetavad ainult volitatud kasutajale pärast
turvalist autentimist.
c. Klientarvutites on sõnumiside rakendused turvaliseks kasutamiseks eelseadistatud.
Kahjulike linkide tuvastamiseks skaneeritakse tekstipõhiseid vestlusi kahjurvaratõrje
rakendusega.
APP.5.4.M10 Edastatava teabe sisupõhine piiramine
a. Organisatsioon on hoolikalt kaalunud, kas vestluse sisu (automaatse) hindamise ja piiramise
meetme rakendamine on proportsionaalne, arvestades kaitsetarvet ja reaalseid andmekaitse
vajadusi.
b. Teabe sisupõhist piiramist on võimalik vajadusel desaktiveerida kas täielikult või ühe
konkreetse vestluse kaupa.
c. On võetud vastu teadlik otsus, kas sisu hindamisel lubada tehisintellekti (ingl artificial
intelligence, AI) kasutavad teenused ning sõnumisisu saatmine pilvteenuse tarnijale.
d. UCC-teenuse kasutajaid on sisupõhisest piiramisest ja vestluse sisu analüüsimisest eelnevalt
teavitatud ning nad on andnud selleks selgesõnalise ja üheselt mõistetava nõusoleku.
e. Vestluste hindamise käigus tekkinud andmestik on kaitstud volitamata juurdepääsu eest.
3.4. Kõrgmeetmed
610
APP.5.4.M11 UCC-teenuste kõrgkäideldavuse tagamine (A)
a. UCC-teenuste käideldavuse tõstmiseks rakendatakse järgmisi tehnilisi meetmeid:
• keskserverite ja kesksete teenuste liiasuse (ingl redundancy) tagamine;
• CAC (ingl Call Admission Control) kasutamine telefoni- ja videoteenuste kvaliteedi
tõstmiseks;
• iseseisvalt toimivate, ilma oluliste sõltuvusteta UCC-teenuste kasutamine.
b. Pilvepõhiste UCC-teenuste kasutamisel on pilvteenuse andja ja interneti tarnija (ingl Internet
Service Provider, ISP) vahelised võrguühendused kavandatud toimima liiasusega ja
tõrkekindlalt.
c. VoIP telefoniside kasutamisel tagab SIP-teenuse tarnija oma sidevõrkude kõrgkäideldavuse.
d. UCC-teenuste käideldavust seiratakse ja mõõdetakse pidevalt.
APP.5.4.M12 UCC-teenuste lisamine avariihaldusplaani (A)
a. UCC-teenustele on teostatud äritoime analüüs (ingl Business Impact Analysis, BIA) ning
otsustatud, milliseid UCC-teenuseid käsitletakse avariikontseptsioonis (vt DER.4.M7
Avariikontseptsioon).
b. Iga UCC-teenuse jaoks on määratud alternatiivlahendus, mida kasutatakse juhul, kui teenus
ei ole kättesaadav. Eelkõige on kasutajatele tagatud hädaabikõne võimalus.
c. Keerulisemat seadistust (nt võrgukonfiguratsiooni muudatused või marsruutimise muutmine
telefoniteenuse tarnija juures) vajavatele või teistest teenustest sõltuvatele UCC-teenustele on
koostatud detailsed taasteplaanid.
APP.5.4.M13 SIP magistraalliinide turvaline haldus (C-I-A)
a. SIP magistraalliinide (ingl SIP trunk) haldamisel rakendatakse nelja silma põhimõtet
järgmiste muudatuste tegemisel:
• muudatused marsruutimise seadistuses;
• muudatused CAC (ingl Call Admission Control) parameetrites;
• krüpteerimise seadistused (nii sisevõrgus kui teenusetarnija võrgu suunas);
• muudatused turvaseadistustes, nt andmete kohaliku salvestamise seadistamine.
APP.5.4.M14 UCC andmeside otspunktkrüpteerimine (C-I)
a. Osavõtjaid ühendav meediavoog ja signaalimine on turvaliselt otspunktkrüpteeritud (ingl
end-to-end encryption).
b. Otspunktkrüpteerimata andmeside (nt juhul kui erinevate UCC-lahenduste vaheline suhtlus
otspunktkrüpteerimist ei võimalda) kasutamine UCC-teenustes on keelatud.
APP.5.4.M15 Tehisintellekti kasutavate funktsioonide piiramine (C)
a. Tehisintellekti (ingl artificial intelligence, AI) kasutamine UCC-teenustes on desaktiveeritud
või piiratud miinimumini.
611
b. Kui AI-d pole võimalik keskselt desaktiveerida, on kasutajatel kohustus vestluse alguses AI
funktsioonid välja lülitada.
APP.5.4.M16 Seansipiirikontrolleri (SBC) rakendamine teistes võrgulüüsides (C-I-A)
a. Seansipiirikontrollerid (ingl sessioon border controller, SBC) rakendatakse ka sisevõrgu
lüüsides. Eriti oluline on see erinevate kaitsenõuetega võrgusegmentide vahelises UCC
andmesides.
b. Sisevõrgu segmentide vahelises andmesides on SBC krüpteerimismehhanismid rakendatud.
APP.5.4.M17 UCC-teenuste kasutuse piiramine (C-I-A)
a. UCC-teenuste piiramiseks kasutatakse järgnevaid meetmeid:
• edastatava teabe sisust ja kaitsenõuetest tulenev teenuste lubamine/keelamine;
• kasutajate mitmikautentimine (ingl multifactor authentication, MFA);
• organisatsiooniväliste kasutajate blokeerimine;
• metaandmete salvestamise desaktiveerimine;
• sideandmete nähtavuse piiramine halduritel.
b. Vajadusel kasutatakse UCC-lahendustes täiendavaid tehnilisi ja/või organisatoorseid
turvameetmeid (nt igakordne PIN-koodi või parooli sisestamine).
APP.5.4.M18 UCC-komponentide integreerimine turvaseiresse (C-I-A)
a. Olulised UCC-komponendid (nt UCC juhtseadmed, SBCd, krüpteerimisseadmed) on
integreeritud pidevasse turvaseiresse.
b. Kui organisatsioon kasutab turvasündmuste tuvastamiseks ja nendest teavitamiseks
reaalajalisi automatiseeritud kontrollsüsteeme, on järelevalve alla võetud ka olulised UCC-
komponendid.
APP.6 Tarkvara üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed tarkvara ja tarkvaraga töödeldavate andmete turbe tagamiseks, sh meetmed
tarkvara kasutuselevõtuks, hankimiseks, kasutamiseks ja kasutuselt kõrvaldamiseks. Tarkvara
all mõistetakse antud moodulis kõiki tarkvaratooteid (nt operatsioonisüsteemid,
kontoritarkvara, finantstarkvara, dokumendihalduse süsteem).
1.2. Vastutus
„Tarkvara üldiselt“ meetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Hankeosakond, vastutav spetsialist.
612
1.3. Piirangud
Moodulis käsitletakse tarkvara tüüpprotseduure üldistatud elutsükli vältel. Moodul ei kohandu
suletud süsteemide (näiteks esemevõrk ja võrguseadmed) tarkvarale. Lisaks sellele moodulile
rakendatakse tarkvarale meetmeid moodulitest OPS.1.1.3 Paiga- ja muudatuse haldus,
OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt ja tootespetsiifilistest APP moodulitest.
2. Ohud
2.1. Sobimatu tarkvara valimine
Organisatsiooni vajadustele sobimatu tarkvara valimine mõjutab negatiivselt äriprotsesse.
Näiteks ei pruugi uus tarkvara ühilduda olemasolevate IT-süsteemidega või esineb puudujääke
tarkvara funktsionaalsuses või sooritusvõimes. Kui tarkvara ei vasta organisatsioonis
kehtestatud turvanõuetele, tekib oht tarkvaraga töödeldavate andmete avalikuks tulemiseks või
manipuleerimiseks.
2.2. Konfiguratsiooniveast põhjustatud andmekaotus
Kui tarkvara on vääralt konfigureeritud, võidakse tahtmatult paljastada tundlikku teavet.
Näiteks sünkroonitakse andmeid tarkvaratootja pilvteenusega, sest konfigureerimisel jäi vastav
seadistus desaktiveerimata. Konfiguratsioonivead võivad kaasa tuua vastuolu õigusaktidega,
rahalise kahju või mainekao.
2.3. Tarkvara soetamine ebausaldusväärsest allikast
Kui tarkvara või selle uuendeid hangitakse ebausaldusväärsetest allikatest, võib soovitud
tarkvara asemel saada rikutud või tahtlikult muudetud tarkvarakoopia. Sellise tarkvara
installimisel organisatsiooni arvutitesse võib levida kahjurvara ja tarkvara ei pruugi toimida
eeldatud viisil.
2.4. Puudulikust hooldusest tingitud turvanõrkused
Tarkvara turvanõrkusi võib ilmneda kogu tarkvara kasutusaja vältel. Kui turvanõrkusi
võimalikult kiiresti ei kõrvaldata, satuvad ohtu tarkvaraga töödeldavad andmed. Kui tarkvara
tootja ei taga uuendite ja turvapaikade väljastamist või kui tarkvara hoolduseks ei ole sõlmitud
hoolduslepingut, võib ründaja tarkvaras olevaid turvanõrkusi ära kasutada võrku tungimiseks
või andmete varastamiseks.
2.5. Tarkvara väärkasutamisest tulenev andmekaotus
Tarkvaras sisalduvate funktsioonide väära kasutamise korral võivad töötajad ekslikult andmeid
kustutada või kasutuskõlbmatuks muuta. Näiteks krüpteerimisfunktsiooni valesti kasutamisel
võivad andmed olla endiselt alles, kuid neid ei õnnestu enam dekrüpteerida.
2.6. Ressursipuudus tarkvara kasutamisel
613
Kui olemasolevas IT-taristus ei ole tarkvara käitamiseks piisavalt ressursse, võib tarkvara
käideldavus olla tugevalt häiritud. Suurenevad tarkvara pöördus- ja ooteajad mõjutavad
negatiivselt äriprotsesside toimimist.
2.7. Tarkvara sobimatus kasutajate vajadustega
Kui hangitud tarkvara funktsionaalsus ei vasta tegelikele vajadustele (nt vormingud ei ühildu
kasutusel olevate rakendustega), võib organisatsiooni töö olla oluliselt häiritud. Ka juhul kui
tarkvara funktsionaalsus on piisav, kuid kasutajaliides ei ole kasutajasõbralik, võivad kasutajad
loobuda tarkvara kasutamisest ja otsida selle asemel alternatiivseid lahendusi. See soodustab
organisatsioonis illegaalse või ainult personaalseks kasutuseks lubatud tarkvara kasutamist.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.6.M1 Tarkvara kasutuselevõtu kavandamine
APP.6.M2 Tarkvarale esitatavate nõuete loend
APP.6.M14 Sertifitseeritud tarkvara kasutamine
Evitus
APP.6.M3 Tarkvara turvaline hankimine
APP.6.M4 Tarkvara installimise ja seadistamise kord
APP.6.M5 Tarkvara turvaline installimine
APP.6.M7 Sobiva tarkvara valimine
APP.6.M8 Installimeedia turvaline kasutamine
Käitus
APP.6.M6 Täiendavad tarkvara turvafunktsioonid
APP.6.M9 Tarkvara inventuur
APP.6.M10 Tarkvara turvajuhend
APP.6.M11 Tarkvara lisandmoodulite ja pluginite haldus
Kõrvaldamine
APP.6.M12 Tarkvara kasutusest kõrvaldamine
APP.6.M13 Tarkvara turvaline desinstallimine
3.2. Põhimeetmed
APP.6.M1 Tarkvara kasutuselevõtu kavandamine [vastutav spetsialist]
a. Tarkvara kasutuselevõtu kavandamise käigus on kirjeldatud:
• tarkvara kasutamise eesmärk;
• andmed, mida tarkvaraga töödeldakse;
• riistvara ja IT-süsteemid, millel tarkvara kasutatakse;
• tarkvara liidestus ja lõimimine olemasolevate rakendustega;
• välise toe vajadus tarkvara juurutamisel ja käigushoidmisel.
614
b. Tarkvara kasutuselevõtu kavandamisel on arvestatud infoturbe aspekte ja turvanõudeid,
millele tarkvara peab vastama.
c. Tüüptarkvara kasutuselevõtuks määratakse vajalikud kooskõlastused ning vastutajad, kes:
• koostavad nõuete loendi;
• valivad tarkvaratoote;
• testivad tarkvara;
• installivad tarkvaratoote.
APP.6.M2 Tarkvarale esitatavate nõuete loend [vastutav spetsialist
a. Tarkvara kasutuselevõtu kavandamise tulemite põhjal on koostatud ja kinnitatud tarkvarale
esitavate nõuete loend.
b. Tarkvarale esitatavate nõuete loend sisaldab nii tarkvara funktsionaalseid kui
mittefunktsionaalseid (sh infoturbe) nõudeid.
c. Mittefunktsionaalsete nõuetena kirjeldatakse:
• rakenduse keskkond, sh platvorm, välisseadmed, liidestus;
• ühilduvus muude komponentidega, sh migratsiooni tugi ja tagasiühilduvus;
• jõudlusnõuded;
• koostalitlusnõuded;
• usaldatavusnõuded, sh stabiilsus-, veakindlus- ja veatõrjenõuded;
• vastavus standarditele ja sise-eeskirjadele;
• kasutatavusnõuded, sh kasutamise hõlpsus, arusaadavus, õpitavus;
• kulude ülapiir;
• nõuded dokumentatsioonile;
• nõuded tarkvara kvaliteedile.
d. Turvanõuetena kirjeldatakse:
• identifitseerimine ja autentimine;
• pääsu reguleerimine;
• asitõendite turve;
• logimisnõuded;
• rikkumiskindlus;
• usaldatavus;
• turvaline andmeedastus;
• andmevarundus;
• krüpteerimine;
• andmetervikluse tagamise funktsioonid.
e. Tarkvarale esitatavad nõuded on kooskõlas isikuandmete kaitse alase regulatsiooni ja teiste
asjassepuutuvate õigusaktidega.
f. Tarkvarale esitatavate nõuete loend on organisatsioonisiseselt kooskõlastatud kõigi
mõjutatud üksuste ja seotud osapooltega.
615
APP.6.M3 Tarkvara turvaline hankimine [hankeosakond]
a. Tarkvara hankimisel lähtutakse tarkvarale esitatavate nõuete loendis (vt APP.6.M2
Tarkvarale esitatavate nõuete loend) esitatud tingimustest.
b. Tarkvara hangitakse ainult usaldusväärsetest allikatest. Hangitud tarkvara autentsus ja
terviklus on tõendatav.
c. Tarkvara kogu eeldatava eluea jooksul on tagatud tarkvarale tootja tugi ja turvapaikade
olemasolu.
APP.6.M4 Tarkvara installimise ja seadistamise kord [vastutav spetsialist]
a. Tarkvara installimisel ja seadistamisel järgitakse järgmisi põhimõtteid:
• tarkvara installitakse ja käitatakse ainult vajaliku funktsionaalsuse ulatuses, tarbetud teenused
ja funktsioonid desinstallitakse või lülitatakse välja;
• tarkvara käitatakse minimaalselt vajalike pääsuõigustega;
• tarkvara ei sisalda üleliigseid andmeid, sh isikuandmeid.
b. Tarkvara uuendid ja turvapaigad paigaldatakse enne tarkvara käidukeskkonnas kasutusele
võtmist.
c. Tarkvara installimiseks koostatakse installijuhend, mis sisaldab kõiki käsitsi tehtavaid
installisamme, sh installimise käigus tehtavaid konfiguratsioonimuudatusi.
d. Installiprotseduure viivad läbi selleks volitatud IT-talituse töötajad.
e. Enne tarkvara installimist veendutakse installipaketi autentsuses ja tervikluses, kasutades
selleks tarkvara väljastaja poolt antud digiallkirja või failiräsi teavet.
f. Tarkvara tüüpkonfiguratsioon ja selles tehtud muutused dokumenteeritakse.
g. Enne ja pärast tarkvara installimist tehakse kõigist mõjutatud IT-süsteemidest täielik
andmevarundus.
APP.6.M5 Tarkvara turvaline installimine
a. Tüüptarkvara installitakse ja konfigureeritakse installijuhendi kohaselt (vt APP.6.M4
Tarkvara installimise ja seadistamise kord).
b. Installitakse ainult eelnevalt testitud ja kasutuselevõtuks kinnitatud tarkvara.
c. Installiprotseduure viivad läbi selleks volitatud IT-talituse töötajad.
d. Juhendist lahknevused kooskõlastatakse vastutava IT-talituse töötaja ja kasutuselevõttu
kinnitava osapoolega.
3.3. Standardmeetmed
616
APP.6.M6 Täiendavad tarkvara turvafunktsioonid
a. Suure kaitsetarbe korral hinnatakse kasutusele võetud tarkvara turvafunktsioonide piisavust,
võimalusel tehakse seda nõuete määramise ja tarkvaratoote valimise käigus.
b. Täiendavate turvafunktsioonidena kaalutakse vähemalt järgmist:
• logiandmete turbe tugevdamine;
• tarkvara käitava riistvara ja operatsioonisüsteemi tugevdamine (ingl hardening);
• andmevahetuse krüpteerimismehhanismide tugevdamine;
• pääsuõiguste detailsem astmestus.
APP.6.M7 Sobiva tarkvara valimine [vastutav spetsialist, hankeosakond]
a. Saadaolevaid tarkvaratooteid analüüsitakse ja võrreldakse nõuete loendi alusel (vt APP.6.M2
Tarkvarale esitatavate nõuete loend), kasutades sobivat võrdlusskaalat.
b. Kui sobivaid tarkvaratooteid on rohkem kui üks, analüüsitakse täiendavalt toote kasutajate
maksimaalset arvu, tootearvustusi ning tootega kaasnevaid kulusid (nt koolitusteks,
migratsiooniks ja käitamiseks).
c. Sobiv toode valitakse koostöös taotluse esitanud üksuse juhiga eelneva hindamise ja toote
testimise tulemuste põhjal.
APP.6.M8 Installimeedia turvaline kasutamine
a. Installimeediast on tehtud varukoopia, võimalusel kasutatakse korduvatel installimistel
varukoopiat.
b. Installimeediat hoitakse kaitstuna volitamata juurdepääsu eest. Volitatud töötajate jaoks on
installimeedia juurdepääsetav.
c. Vajaduse korral on võimalik installifaile tootja repositooriumist (nt äpipoest) uuesti
allalaadida.
d. Tarkvara konfiguratsioonifailidest on tehtud varukoopia, seadistamistegevused on
dokumenteeritud.
e. Tarkvara taaspaigaldamine on integreeritud organisatsiooni andmevarunduskontseptsiooni.
APP.6.M9 Tarkvara inventuur
a. Kasutatavad tarkvaratooted on arvele võetud inventuuri nimekirja.
b. Tarkvara inventuuri nimekirjas on esitatud tarkvara nimetus, litsentsitüüp, litsentside arv ja
litsentsi kehtivusaeg.
c. Tarkvara tohib kasutada ainult juhul, kui kasutamine vastab tarkvara litsentsitingimustele.
d. Tüüptarkvarast erinevate tarkvaratoodete puhul on inventuuri nimekirjas märgitud tarkvara
kasutamise põhjus.
617
e. Tarkvara inventuuri nimekirja vaadatakse üle ja uuendatakse regulaarselt. Samuti
uuendatakse nimekirja võimalikult kohe pärast uue tarkvara lisandumist.
APP.6.M10 Tarkvara turvajuhend
a. Nõuded tarkvara turvaliseks seadistamiseks ja kasutamiseks on koondatud tarkvara
turvajuhendisse.
b. Asjakohased välised osapooled ja organisatsiooni töötajad järgivad tarkvara turvajuhendit
igapäevaste tööülesannete täitmisel.
c. Tarkvara turvajuhendi täitmist kontrollitakse pisteliselt.
APP.6.M11 Tarkvara lisandmoodulite ja pluginite haldus
a. On lubatud ainult tarkvara eesmärgipäraseks käitamiseks vajalike lisandmoodulite ja
pluginite kasutamine.
b. Üleliigsed lisandmoodulid ja pluginid on desinstallitud või desaktiveeritud.
APP.6.M12 Tarkvara kasutusest kõrvaldamine [vastutav spetsialist]
a. On koostatud üksikasjalikke tegevusi ning tegevuste eest vastutajaid sisaldav juhend tarkvara
turvaliseks kõrvaldamiseks.
b. Kui tarkvara kasutusest kõrvaldamise tõttu muutuvad töötajate igapäevased tööülesanded,
teavitatakse sellest töötajaid piisavalt ette ning tagatakse töötajatele vajalik väljaõpe.
APP.6.M13 Tarkvara turvaline desinstallimine
a. Tarkvara desinstallimisel eemaldatakse kõik failid, mis tarkvara kasutamiseks IT-süsteemis
loodi ning kustutatakse süsteemifailidest kõik eemaldatava tarkvaraga seotud kirjed.
b. Desinstallimise käigus tehtud süsteemimuudatused dokumenteeritakse (käsitsi või
spetsiaalsete programmide abil).
3.4. Kõrgmeetmed
APP.6.M14 Sertifitseeritud tarkvara kasutamine (C-I-A)
a. Tarkvara hankimisel hinnatakse, kas tootja, tarnija või teenuseandja kinnitused rakendatud
turvafunktsioonide kohta on piisavalt usaldusväärsed.
b. Kui nõutava funktsionaalsusega ning sertifitseeritud tarkvaratooteid on mitmeid, hinnatakse
toote täiendavaid turvamehhanisme ning nende vastavust kaitsetarbele.
c. Kui turul puudub sobiv sertifitseeritud toode, kaitstakse tarkvara käidukeskkonda
täiendavate turvameetmetega.
618
APP.7 Tellimustarkvara arendus
1. Kirjeldus
1.1 Eesmärk
Esitada meetmed organisatsiooni individuaalseks kasutusotstarbeks välja töötatud või
organisatsiooni tarbeks oluliselt kohandatud rakenduste kavandamiseks, hankimiseks,
evitamiseks, kasutamiseks ja kasutuselt kõrvaldamiseks.
1.2. Vastutus
Tellimustarkvara arenduse meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: Hankeosakond, IT-talitus.
1.3. Piirangud
Moodulis vaadeldakse tarkvara kavandamist, tellimist, kasutuselevõttu, käitamist ja kasutusest
eemaldamist tellija aspektist.
Tarkvaraarendust arendaja vaates ning seonduvaid turvameetmeid käsitletakse moodulis
CON.8 Tarkvaraarendus. Lisaks sellele moodulile rakendatakse tarkvarale meetmeid
moodulist OPS.1.1.6 Tarkvara testimine ja kasutuselevõtt ja tootespetsiifilistest APP
moodulitest.
2. Ohud
2.1. Puudulikud sätted lepingus välise teenuseandjaga
Kui välise teenuseandjaga sõlmitud lepingus on osapoolte tegevused kirjeldatud puudulikult
või ebaselgelt, võivad turvameetmed kas isikute teadmatuse, puuduva kvalifikatsiooni või
puuduvate ressursside tõttu jääda rakendamata. Näiteks võivad õigusaktidest tulenevad nõuded
tarkvarale jääda täitmata, kui vastava funktsionaalsuse arendamist ei ole kokku lepitud
teenuseandjaga sõlmitud lepingus.
2.2. Ebaturvaline tarkvaraarhitektuur
Kui rakenduses on kasutatud alamprogramme, mooduleid ja protokolle, mille nõutud turvatase
üksikult võetuna on madalam kui tervikrakendusel, võivad rakenduses esineda olulised
turvanõrkused.
2.3. Dokumenteerimata funktsioonid
Rakendus võib sisaldada tavakasutajale mitteteadaolevaid ning dokumenteerimata
funktsioone. Selliseid peidetud funktsioone võib ründaja ära kasutada olemasolevatest
tavakasutajatele suunatud turvamehhanismidest möödumiseks.
2.4. Turvameetmete puudumine või puudulikkus rakenduses
619
Sobivate turvameetmete puudumine rakenduses teeb rakenduse andmed ründajale hõlpsasti
juurdepääsetavaks. Turvameetmete puudulikkus võib olla tingitud ebapiisavast
projektieelarvest või liiga kiirest arenduse ajagraafikust.
2.5. Puudulik kontroll tarkvara arenduse üle
Kui tellija ei ole võimeline kontrollima, kas kokku lepitud funktsionaalsus (sh
turvafunktsionaalsus) on rakenduses realiseeritud, eksisteerib oht, et rakendus võetakse vastu
koos rakenduses sisalduvate turvanõrkustega.
2.6. Ebapädev tarkvaraarendaja
Valitud tarkvaraarendajal võivad puududa konkreetse programmeerimiskeele või -raamistiku
osas vajalikud tehnilised teadmised. Samuti ei oska arendaja arvestada kõiki IT-taristu ja
käidukeskkonnaga seonduvaid üksikasju. Piisavate kogemuste puudumisel võib arendaja teha
vigu, mis muidu oleksid välditavad.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.7.M1 Tellimustarkvara arendusprojekti kavandamine
APP.7.M2 Tarkvaraarenduse turvanõuete määramine
APP.7.M3 Tarkvara käidunõuete määramine
APP.7.M4 Tellimustarkvara nõuete määramine
APP.7.M6 Tellimustarkvara nõuete põhjalik dokumenteerimine
Evitus
APP.7.M7 Tellimustarkvara turvaline hankimine
APP.7.M9 Usaldatav deponeerimine
Käitus
APP.7.M10 Sertifitseeritud tarkvaraarendaja kasutamine
Seire
APP.7.M5 Tarkvaraarendusprojekti seire
Parendamine
APP.7.M8 Töötajate kaasamine tarkvara varajasse testimisse
3.2. Põhimeetmed
APP.7.M1 Tellimustarkvara arendusprojekti kavandamine
a. Tarkvara arendusprojekti juhtimiseks ja koordineerimiseks on määratud vastutav osapool
(tellija või arendaja) ja projektijuht.
620
b. Organisatsioon on teostanud esmase analüüsi ja määranud tellimustarkvara raamtingimused,
sealhulgas:
• äriprotsessid, mida rakendus toetab;
• töödeldavad andmed ja nende kaitsetarve;
• õiguslikud raamtingimused;
• IT-süsteemid, millega rakendus andmeid vahetab;
• vajalikud rollid ja pääsuõigused.
c. Arendusprojekti läbiviimiseks on kinnitatud tarkvaraarenduse metoodika ja
projektijuhtimise mudel.
d. Tellimustarkvara arendusprojektil on kindlaksmääratud tulem, eelarve ja teostamisaeg.
APP.7.M2 Tarkvaraarenduse turvanõuete määramine
a. Organisatsioon on kinnitanud arendusprotsessi korralduslikud ja tehnilised turvanõuded.
b. Arenduskeskkond ja selle turvameetmed valitakse lähtuvalt tarkvaraarenduse turvanõuetest
ja andmete kaitsetarbest.
APP.7.M3 Tarkvara käidunõuete määramine [IT-talitus]
a. IT-talitus on koostanud tellimustarkvara käitamiseks nõutava riist- ja tarkvara
spetsifikatsiooni:
• riistvaraplatvorm (sh server ja salvestusseadmed);
• tarkvara (sh operatsioonisüsteem ja andmebaas);
• süsteemiressursid (sh nõuded protsessorile, muutmälule ja salvestusmahule).
b. Tarkvara lõimimiseks teiste IT-süsteemidega on koostatud liidestuse spetsifikatsioon.
APP.7.M4 Tellimustarkvara nõuete määramine [hankeosakond]
a. Tellimustarkvara hankimiseks on määratud järgnevad nõuded:
• organisatsiooni ärinõuetest ja õigusaktidest tulenevad tarkvara funktsionaalsed nõuded;
• tarkvarale esitatavad nõuded (vt APP.6.M2 Tarkvarale esitatavate nõuete loend);
• arendusprotsessi turvanõuded (vt APP.7.M2 Tarkvaraarenduse turvanõuete määramine);
• tarkvara tehnilised nõuded (vt APP.7.M3 Tarkvara käidunõuete määramine).
3.3. Standardmeetmed
APP.7.M5 Tarkvaraarendusprojekti seire
a. Tellimustarkvara arendamisel järgitakse kokku lepitud ja kinnitatud tarkvaraarenduse
metoodikat ja projektijuhtimise mudelit.
b. Tarkvara arendusprojekt sisaldab riski- ja kvaliteedihaldust.
c. Arendusprojekti riski-ja kvaliteedihalduses osalevad töötajad ja välised arendajad on
piisavalt kvalifitseeritud.
621
d. Tarkvaraarenduse metoodika ja projektijuhtimise mudelis ettenähtud kontrolltegevusi
viiakse läbi kogu tellimustarkvara elutsükli jooksul.
APP.7.M6 Tellimustarkvara nõuete põhjalik dokumenteerimine
a. Rakendusele esitatud ärinõuded ja nende teostus (nt töövood, dialoogid, parandusmallid,
andmestruktuurid) on esitatud rakenduse funktsionaalsete nõuetena.
b. Mittefunktsionaalsete nõuetena on dokumenteeritud vähemalt järgnevad rakendusele
esitatavad nõuded:
• kvaliteedinõuded (kasutatavus, usaldatavus, sooritusvõime);
• arhitektuuri- ja IT-taristu nõuded, mille jaoks rakendus välja töötatakse;
• liidestusnõuded;
• rakenduse dokumentatsioon (nt modelleerimine UML-is);
• rakenduse testimise nõuded;
• turvafunktsioonide nõuded.
c. Rakenduse andmete suure kaitsetarbe puhul on dokumenteeritud ka järgmised turvanõuded:
• krüptomehhanismide kasutamise nõuded (vt CON.1 Krüptokontseptsioon);
• andmevarunduse nõuded (vt CON.3 Andmevarunduse kontseptsioon);
• arhiveerimise nõuded (vt OPS.1.2.2 Arhiveerimine);
• logimisnõuded (vt OPS.1.1.5 Logimine).
d. Pärast tarkvaramuudatuste ja funktsionaalsete uuendite installimist kontrollitakse nõuetele
vastavust ning vajadusel uuendatakse tarkvara nõuete dokumentatsiooni.
APP.7.M7 Tellimustarkvara turvaline hankimine
a. Tellimustarkvara arendaja esitab pakkumuse koosseisus ka sobiva tarkvaraarendus- ja
projektihaldusmetoodika.
b. Tarkvara avalikud hankedokumendid ei paljasta liigselt plaanitava tarkvara
turvaarhitektuuri.
c. Organisatsioon on loonud protsessid ja määranud vastutajad tehtud pakkumuste
hankedokumentatsioonile vastavuse hindamiseks.
APP.7.M8 Töötajate kaasamine tarkvara varajasse testimisse
a. Organisatsiooni töötajad on tarkvara testimisse kaasatud võimalikult varajases
tarkvaraarenduse etapis.
b. Arendaja tagab testimise käigus ilmnenud vigade kõrvaldamiseks ja parendusettepanekute
realiseerimiseks piisava ajavaru.
3.4. Kõrgmeetmed
622
APP.7.M9 Usaldatav deponeerimine (A)
a. Ärikriitilise tellimustarkvara puhul on otsustatud, kas tarkvara on vaja kindlustada tarkvara
toe katkemise vastu.
b. On kaalutud tarkvara lähtekoodi jm olulise materjali usaldatavale hoiule andmise (ingl
escrow) vajadust. Hoiustusleping sisaldab vähemalt järgnevat:
• hoiustatud materjali väljastusõigused ja tingimused;
• hoiustatud materjali verifitseerimine;
• hoiustatud materjali asjakohane säilitus ja turve;
• hoiustatud materjali uuendamise kord.
APP.7.M10 Sertifitseeritud tarkvaraarendaja kasutamine (C-I-A)
a. Turvakriitilise tellimustarkvara arendamisel kasutatakse turbehalduse ja tarkvaraarenduse
valdkonnas sertifitseeritud tarkvaraarendusettevõtteid.
b. Tarkvara arenduspartneri valikul hinnatakse, kas arendaja kinnitused omandatud
sertifikaatide ja rakendatud turvafunktsioonide kohta on piisavalt usaldusväärsed.
APP.EE Eesti rakendused
APP.EE.1 X-tee andmeteenus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed X-tee andmeteenuse andja või -tarbija kaitseks.
X-tee turvaserveriga liidestatud IT-süsteemid ei tohi ohustada X-tee taristut ega sattuda X-
teega liidestatuse tõttu ise haavatavasse olukorda. Samuti peab andmete liikumine erinevate
organisatsioonide ja üksuste vahel baseeruma selgetel õiguslikel alustel.
1.2. Vastutus
X-tee andmeteenuse tarbimise meetmete täitmise eest vastutab vastutav spetsialist.
Lisavastutajad: IT talitus, andmekaitse spetsialist.
1.3. Piirangud
X-tee turvaserveri omaniku meetmed on esitatud moodulis SYS.EE.1 X-tee turvaserver.
Turvaserveri kasutamise ja andmeteenuste kokkulepped toetuvad moodulitele CON.9
Teabevahetus ning OPS.3.2 Teenuseandja infoturve.
Lisaks sellele moodulile rakendatakse tarkvarale meetmeid moodulist OPS.1.1.6 Tarkvara
testimine ja kasutuselevõtt ja tootespetsiifilistest APP moodulitest.
623
2. Ohud
2.1. Andmeteenuse andmete väärkasutus
X-tee andmeteenusega vahendatakse ja säilitatakse nii teenuseandjate kui -tarbijate andmeid.
Andmete väärkasutus, leke või volitamata muutmine mõjutab andmeteenuse osapooli ning
andmeomanikke (sh eraisikuid).
2.2. Turvaserveri seadistusvead
Vead suhtluses turvaserveri omanikuga ja selle tulemusena vääralt seadistatud turvaserver võib
põhjustada andmetele volitamata juurdepääsu või põhjuseta takistada volitatud kasutajate
juurdepääsu andmeteenustele.
2.3. Vead turvaserveri liidestamisel andmeteenusega
Turvaserveri ja andmeteenuse liidestamisel tehtud vead võivad põhjustada andmelekkeid ning
volitamata juurdepääsu andmeteenustele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.EE.1.M1 X-tee andmeteenuse kasutamise või andmise kavandamine
APP.EE.1.M18 X-tee andmeteenuse kõrgkäideldavus
Evitus
APP.EE.1.M2 X-tee liitumisleping X-tee keskusega
APP.EE.1.M3 Usaldusteenuste lepingud
APP.EE.1.M15 Turvaserveri tarbimise kokkulepe
Käitus
APP.EE.1.M4 E-templi sertifikaatide haldus
APP.EE.1.M5 X-tee andmeteenuse avaldamine turvaserveri abil
APP.EE.1.M6 X-tee andmeteenuse tarbimine turvaserveri vahendusel
APP.EE.1.M7 X-tee andmeteenuste kokkulepped
APP.EE.1.M8 X-tee andmeteenuse turvaline liidestamine
APP.EE.1.M9 X-tee andmeteenuse arendamine ning testimine
APP.EE.1.M10 X-tee turvaserveri sõnumilogi arhiveerimine
APP.EE.1.M14 X-tee andmeteenuste dokumentatsiooni regulaarne ülevaatus
APP.EE.1.M16 Turvaserveri kasutamine tarbijana
APP.EE.1.M19 Organisatsiooni e-templi privaatvõtme turvaline kasutamine
APP.EE.1.M20 Kvalifitseeritud e-templite kasutamine
Seire
APP.EE.1.M17 X-tee andmeteenuse logimine ja seire
Kõrvaldamine
624
APP.EE.1.M11 X-tee andmeteenuse andmise lõpetamine
APP.EE.1.M12 X-tee andmeteenuse tarbimise lõpetamine
APP.EE.1.M13 Turvaserveri tarbimise turvaline lõpetamine
3.2. Põhimeetmed
APP.EE.1.M1 X-tee andmeteenuse kasutamise või andmise kavandamine [andmekaitse
spetsialist, IT-talitus]
a. On läbi viidud X-tee andmeteenuse vajaduse ning nõuete analüüs, milles käsitletakse
vähemalt järgmist:
• äriprotsessis või -teenuse andmevahetusvajaduste tuvastamine;
• andmevahetuse kooseisus olevate andmete edastamisevastuvõtmise või töötlemise õiguslikud
alused;
• isikuandmete (eelkõige isikuandmete eriliikide) olemasolu ning selliste andmete töötlemise
reeglid;
• andmete puhverdamise lubatavus ja ajalised piirid;
• käideldavusnõuete (sh teenuse kasutamise mahud ja kasutusmustrid) määratlemine.
b. Lähtuvalt läbiviidud analüüsist ning organisatsiooni võimekusest on valitud X-tee
kasutusmudel: kas turvaserveri teenuse sisseost või turvaserveri omamine (vt SYS.EE.1 X-tee
turvaserver).
c. Lähtuvalt andmeteenust kasutatava äriprotsessi nõuetest ning koostöös turvaserveri
omanikuga määratakse turvaserveri teenuse sisu ja turvaserveri suutvusnäitajad:
• andmevahetuse tõestusväärtuse tase, sh kvalifitseeritud e-templite (vt eIDAS) kasutamise
vajadus;
• ajatembelduse täpsus (sagedus) ning lubatud viivitus (maksimaalne ajavahemik mil sõnumid
on ajatembeldamata);
• sõnumilogi detailsuse nõuded (täielikud sõnumilogid, ainult päiste logimine või logimata);
• sõnumilogi säilitustähtajad ning sõnumilogi juurdepääsu reeglid.
APP.EE.1.M2 X-tee liitumisleping X-tee keskusega [organisatsiooni juhtkond]
a. X-tee keskusega on sõlmitud X-tee liitumisleping.
b. X-tee keskuse iseteeninduses on registreeritud volitatud administratiivsed ja tehnilised
kontaktisikud. Volitatud isikute muutumisel uuendatakse kontaktandmeid viivitamatult.
c. Teavituste saamise e-posti aadress on suunatud eraldiseisvale aadressile /meiligruppi, mille
saajaid on rohkem kui üks inimene.
APP.EE.1.M3 Usaldusteenuste lepingud [organisatsiooni juhtkond]
a. Organisatsioon on sõlminud usaldusteenuste lepingud.
b. Eksisteerib kord lepingute ülevaatuseks. Vajadusel lepingud uuendatakse.
625
c. Organisatsiooni volitatud administratiivsed ja tehnilised kontaktisikud on usaldusteenuste
(ajatempliteenus, sertifitseerimiskeskus, OCSP) osutaja juures registreeritud. Volitatud isikute
muutumisel uuendatakse kontaktandmeid viivitamatult.
d. Teavituste saamise e-posti aadress on suunatud eraldiseisvale aadressile/meiligruppi, mille
saajaid on rohkem kui üks inimene.
APP.EE.1.M4 E-templi sertifikaatide haldus [IT-talitus]
a. Koostöös turvaserveri omanikuga tagatakse e-templi sertifikaatide (ingl signing certificate)
õigeaegne uuendamine.
b. Kasutuselt eemaldatud e-templi sertifikaatide tühistamise taotlus esitatakse usaldusteenuse
pakkujale viivitamatult.
APP.EE.1.M5 X-tee andmeteenuse avaldamine turvaserveri abil
a. On määratud X-tee andmeteenuse ja otspunktide tehnilised parameetrid (WSDL aadressid,
REST, andmeteenuse aadress(id), alamsüsteemi nimi jms).
b. On kokku lepitud X-tee andmeteenuse nõutav tõestusväärtus (st kasutatava e-templi ja
ajatembelduse tasemed).
c. On kokku lepitud pääsuloendi uuendamise ja kontrollimise kord.
d. Igal IT-süsteemil või selle loogilisel osal on andmeteenuste andmiseks eraldiseisev X-tee
alamsüsteem.
e. X-tee andmeteenuse tarbimine ilma volitatud turvaserveri vahenduseta on blokeeritud.
f. Turvaserveri omanikku teavitatakse:
• muutustest andmeteenuse tarbijate nimekirjas (pääsuloendi uuendamiseks);
• andmeteenuse kasutuskoormuste olulistest/oodatavatest muutustest;
• andmeteenuse hooldustöödest ja nende kestvusest.
g. Andmeteenuse andjat teavitatakse:
• muutustest turvaserveri tehnilistes andmetes (aadress, sertifikaadid),
• turvaserveri hooldustöödest ja nende kestvustest;
• turvaserveri omanikule teatavaks saanud asjaoludest, mis puudutavad andmeteenuste andjat.
h. Kasutuselt kõrvaldatud teenuste seadistused (sh otspunktide sertifikaadid) eemaldatakse
turvaserveri konfiguratsioonist viivitamatult.
APP.EE.1.M6 X-tee andmeteenuse tarbimine turvaserveri vahendusel
a. Turvaserveri teenust tarbitakse ainult turvaserveri omanikuga kokkulepitud viisil ning
aadressidelt.
b. Igal IT-süsteemil või selle loogilisel osal on andmeteenuste tarbimiseks eraldiseisev X-tee
alamsüsteem. Alamsüsteemi kirjeldus ja tehnilised parameetrid on dokumenteeritud.
626
c. X-tee sõnumites kasutatakse unikaalseid sõnumi identifikaatoreid.
d. X-tee sõnumitesse lisatakse autenditud kasutaja unikaalne tunnus või selle tagasiseostatav
pseudonüüm (kui see on teenusekirjelduses nõutud).
e. X-tee turvaserveri teenuse tarbimine ilma volitatud infosüsteemi vahenduseta on
blokeeritud.
f. Turvaserveri omanikku teavitatakse muutustest infosüsteemi liidestuses turvaserveriga ning
andmeteenuse kasutuskoormuste olulistest/oodatavatest muutustest.
g. Turvaserveri tarbijat teavitatakse:
• muutustest turvaserveri tehnilistes andmetes (aadress, sertifikaadid);
• turvaserveri hooldustöödest ja nende kestvustest;
• turvaserveri omanikule teatavaks saanud asjaoludest, mis puudutavad turvaserveri tarbijat.
h. Kasutuselt kõrvaldatud teenuste seadistused (sh otspunktide sertifikaadid) eemaldatakse
turvaserveri konfiguratsioonist viivitamatult.
i. On kokku lepitud X-tee andmeteenuse nõutav tõestusväärtus (st kasutatava e-templi ja
ajatembelduse tasemed).
APP.EE.1.M7 X-tee andmeteenuste kokkulepped
a. Andmeteenuse andmine/tarbimine baseerub kahepoolsel kokkuleppel, milles muuhulgas
kirjeldatakse:
• andmeteenuse olemus;
• õiguslikud alused (sh teenuse abil vahendatud andmete kasutamise õiguslikud alused, lubatud
eesmärgid, andmete säilitamise ja kasutuselt kõrvaldamise üksikasjad);
• administratiivsed ja tehnilised kontaktandmed ning nende uuendamise kord;
• käideldavusnõuded;
• andmeteenuse andmise ja tarbimise X-tee identifikaatorid;
• andmeteenuse osutamise ja tarbimise turvaserverite tunnused või võrguaadressid (vajadusel);
• vastastikune turvalise halduse tõendamise viis (nt E-ITS auditiraporti vastavate osade
jagamine, muu sertifikaat või audit, vahetu kontroll) ning regulaarsus.
b. Andmeteenuse tarbijat teavitatakse:
• muutustest andmeteenuse olemuses;
• andmeteenuse hooldustöödest ja nende kestvusest.
c. Andmeteenuse andjat teavitatakse:
• andmeteenuse kasutuskoormuste olulistest või oodatavatest muutustest;
• andmeteenuse kasutamise lõpetamisest.
627
APP.EE.1.M8 X-tee andmeteenuse turvaline liidestamine
a. Turvaserveri ja andmeteenuse vahel on rakendatud vastastikku autenditud TLS ühendus,
mille turvaserveri ja infosüsteemi TLS sertifikaate verifitseeritakse.
b. Iga andmeteenuse andja või -tarbija kasutab unikaalset TLS võtit. Võtme taas- ning
mitmikkasutamine on keelatud.
c. Autentimata ja krüpteerimata protokollide kasutamisel rakendatakse täiendavaid
konfidentsiaalsust ja terviklust tagavaid turvameetmeid.
d. Andmeteenuse kasutamine on võimalik ainult volitatud turvaserveri vahendusel.
APP.EE.1.M9 X-tee andmeteenuse arendamine ning testimine
a. Turvaserveri ja andmevahetuse liidestuse arendus- ning testimistööd teostatakse arendus-
või testkeskkonnas.
b. Arendus- ja testkeskkondades ei tohi kasutada käidukeskkonna (ingl production
environment, operational environment) andmeid ega teenuseid.
c. Arendus- ja testkeskkondade turvaserveri ja andmeteenuste turvameetmed takistavad nende
keskkondade väärkasutamist ja ründeobjektiks saamist.
APP.EE.1.M10 X-tee turvaserveri sõnumilogi arhiveerimine
a. Turvaserveri omanikuga on kokkulepe mis sisaldab:
• sõnumilogi arhiveerimist turvaserveri omaniku infrastruktuuris;
• või sõnumilogi transporti ning arhiveerimist turvaserveri tarbija infrastruktuuris.
b. On määratud sõnumilogi säilitamistähtajad ning logidele juurdepääsu kord.
APP.EE.1.M11 X-tee andmeteenuse andmise lõpetamine
a. Enne X-tee andmeteenuse lõpetamist teavitatakse X-tee andmeteenuse tarbijaid ning
turvaserveri omanikku.
b. Veendutakse, et turvaserveri omanik on eemaldanud vastava andmeteenusega seotud
konfiguratsioonielemendid (teenuse kirjeldus, pääsuloendid, X-tee alamsüsteem jms).
c. X-tee andmeteenuse lõpetamisel tagatakse sõnumilogide säilitamine vastavalt äriprotsessi
nõuetele.
APP.EE.1.M12 X-tee andmeteenuse tarbimise lõpetamine
a. Enne X-tee andmeteenuse lõpetamist teavitatakse X-tee andmeteenuse andjat, et ta
eemaldaks juurdepääsu õiguse.
628
b. X-tee andmeteenuse lõpetamisel tagatakse sõnumilogide säilitamine vastavalt äriprotsessi
nõuetele.
c. Turvaserveri ja infosüsteemi vaheliseks suhtluseks kasutatud TLS võtmed hävitatakse ning
välistatakse nende taaskasutus.
APP.EE.1.M13 Turvaserveri tarbimise turvaline lõpetamine
a. Enne turvaserveri tarbimise lõpetamist teavitatakse sellest turvaserveri omanikku.
b. Tagatakse kõikide (sh veel arhiveerimata) sõnumilogide säilitamine.
c. Tühistatakse turvaserveris kasutusel olnud sertifikaadid.
d. Turvaserveri omaniku abiga taotletakse X-tee eksemplarist kasutamata
konfiguratsioonielementide (kasutuseta jäävad alamsüsteemid, organisatsioonid jms)
eemaldamist.
e. Veendutakse, et turvaserveri omanik on eemaldanud turvaserveri tarbimise
konfiguratsioonielemendid ning võtmed.
3.3. Standardmeetmed
APP.EE.1.M14 X-tee andmeteenuste dokumentatsiooni regulaarne ülevaatus
a. Regulaarselt kontrollitakse X-tee andmeteenuste:
• vajaduse olemasolu;
• õiguslikke aluste kehtivust;
• pääsuloendi ajakohasust;
• andmeteenuse kasutamise kokkuleppes toodud tingimustele vastavust;
• avaldatud (sh X-tee iseteenindusportaalis) dokumentatsiooni ja kirjelduste ajakohasust.
APP.EE.1.M15 Turvaserveri tarbimise kokkulepe
a. Turvaserveri teenuse tarbimiseks on sõlmitakse turvaserveri omaniku ja turvaserveri tarbija
vaheline kokkulepe. Kokkulepe põhineb turvaserveri teenuse standardtingimustel kuid võib
sisaldada täiendavaid tingimusi.
b. Kokkulepe sisaldab vähemalt järgmist:
• volitatud kontaktisikud ja vastavad kontaktandmed;
• andmete ülevaatuse ja uuendamise kord;
• kokkulepitud suhtlusteed, teenussoovide volituskontrollid ning reageerimisajad;
• turvaserveri omaniku volitamine organisatsiooni e-templi võtmete hoidmiseks ning
aktiveerimiseks;
• vajadusel turvaserveri omaniku volitamine suhtluseks usaldusteenuse andjaga (e-templi
sertifikaatide taotlemiseks ning vajadusel tühistamiseks);
• vastastikune kohustus turvaserveri teenusega seotud andmeid (sh teenuse andmed,
sõnumilogid) töödelda vastavalt andmete kaitsetarbele (konfidentsiaalsus, terviklikus,
käideldavus);
629
• sõnumilogide ning teenuspäringute logide juurdepääsu, säilitamise ja kliendile üleandmise
kord.
• teenusetasemelepe teenuste mahu, iseloomu, käideldavusnõuete kohta.
• teenusetarbija(te) volitatud otspunktide (IP-aadressid, teenusekirjeldused) turvanõuded ja
nõuete ülevaatamise kord.
APP.EE.1.M16 Turvaserveri kasutamine tarbijana
a. Turvaserveri omanikule antud volitatud isikute kontaktandmed on korrektsed, muutuse
korral uuendatakse andmeid viivitamatult.
b. Teavituste saamise e-posti aadress on suunatud eraldiseisvale aadressile /meiligruppi, mille
saajaid on rohkem kui üks inimene.
c. Turvaserveri omaniku teavitustele reageeritakse vastavalt teate prioriteetsusele.
d. Kasutamata sertifikaadid tühistatakse viivitamatult.
APP.EE.1.M17 X-tee andmeteenuse logimine ja seire [IT-talitus]
a. Andmeteenuse andmiseks või tarbimiseks kasutatava infosüsteemi logisid logisid
töödeldakse ja säilitatakse vastavalt organisatsiooni poliitikatele.
b. Andmeteenuse andmiseks või tarbimiseks kasutatava operatsioonisüsteemi tööd,
ressursikasutust ning sõnumivahetuse metaandmeid seiratakse vastavalt organisatsiooni
eesmärkidele.
3.4. Kõrgmeetmed
APP.EE.1.M18 X-tee andmeteenuse kõrgkäideldavus (A)
a. X-tee andmeteenuse tõrkekindluse tagamiseks ja jõudluse parandamiseks käitatakse
teenuseid mitmes eksemplaris, liikluse suunamiseks kasutatakse koormusjaoturit.
b. Andmeteenuse eksemplaride sünkroonsus tagatakse tehniliste või protseduuriliste
meetmetega.
APP.EE.1.M19 Organisatsiooni e-templi privaatvõtme turvaline kasutamine (C)
a. Koostöös turvaserveri omanikuga tagatakse, et X-teel kasutatava e-templi privaatvõtme
loomisel, kasutamisel ja hoidmisel kasutatakse kvalifitseeritud e-templi loomise vahendit
(HSM).
APP.EE.1.M20 Kvalifitseeritud e-templite kasutamine (C-I)
a. Andmevahetuse tõendusväärtuse parandamiseks nõuab andmeteenuse andja andmeteenuse
tarbijatelt kvalifitseeritud e-templi kasutamist.
b. Andmeteenuse andja kasutab päringuvastustes kvalifitseeritud e-templit.
630
APP.EE.2 Tehisintellektisüsteemid
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed tehisintellektisüsteemide (ingl artificial intelligence system), edaspidi AI-
süsteem, turvaliseks kasutuselevõtuks ja käitamiseks organisatsioonides.
Tehisintellektisüsteemide (edaspidi AI-süsteem) toimemudelid erinevad treenimiseks
kasutatud andmete ja töötlusalgoritmide poolest. Masinõppe (ingl machine learning)
süsteemidele on lisandunud süvaõpet (ingl deep learning) ja suuri keelemudeleid (ingl large
language model, LLM) kasutavad AI-süsteemid.
Tehisintellektitehnika on kiiresti arenev tehnoloogiaharu, mis võib ettevõttele anda olulise
konkurentsieelise. Samas võib AI-süsteem tulenevalt konkreetse rakenduse seadistustest või
muudest asjaoludest tekitada liigseid riske, nt kahjustada isikute põhiõigusi.
1.2. Vastutus
Tehisintellektisüsteemide turvameetmete täitmise eest vastutab IT-talitus.
Tehisintellektisüsteemide turvameetmete täitmise eest vastutab IT-talitus.
Lisavastutajad: Organisatsiooni juhtkond, infoturbejuht, andmekaitsespetsialist,
vastavushaldur, arendaja.
1.3. Piirangud
Käesolevas moodulis ei käsitleta üldotstarbeliste tehisintellektipõhiste personaalabiliste (nt
Google Assistant, Amazon Alexa) kasutamist.
Tehisintellektisüsteemide (AI-süsteemide) kasutajate koolitamist ja infoturbealase teadlikkuse
tõstmist käsitletakse moodulites ORP.2 Personal ja ORP.3 Infoturbe teadlikkuse tõstmine ja
koolitus.
AI-süsteemidele juurdepääsude haldamiseks rakendatakse meetmeid moodulist ORP.4
Identiteedi- ja õiguste haldus.
AI-süsteemi arendamist ja kasutuselevõttu käsitletakse moodulites CON.8 Tarkvaraarendus,
veebitehnoloogiat kasutavate AI-süsteemide puhul rakendatakse täiendavalt meetmed
moodulitest APP.3.1 Veebirakendused ja CON.10 Veebirakenduste arendus.
Pilvplatvormi või pilvteenuseid kasutavatele AI-süsteemidele rakendatakse pilvteenuste
kasutamisega ja teenuste väljasttellimisega seotud meetmeid moodulitest OPS.2.2 Pilvteenuste
kasutamine ja OPS.2.3 Väljasttellimine.
Kui AI-süsteemi arendamine toimub väljaspool organisatsiooni, rakendatakse täiendavalt
meetmed moodulist OPS.3.2 Teenuseandja infoturve.
AI-süsteemide vastavuse tagamiseks seadusandlusega rakendatakse meetmeid moodulitest
ORP.5 Vastavusehaldus ja CON.2 Isikuandmete kaitse.
AI-süsteemi tehnilise arhitektuuri valikust tulenevalt rakendatakse AI-süsteemi kaitseks
asjakohaseid turvameetmeid mooduligruppidest SYS.IT-süsteemid ja APP.Rakendused. Need
meetmed võivad olla seotud AI-süsteemi toimimiseks vajalike serverite või
virtualiseerimislahendustega, aga ka AI-süsteemide klientseadmete turvalisuse tõstmisega (nt
klientarvutid või mobiilsed seadmed).
631
2. Ohud
2.1. Ebaselge AI-süsteemide kasutamise eesmärk ja ülesandepüstitus
Kui AI-süsteemide rakendamise eel ei ole selge, millist väärtust AI-süsteemide kasutamisest
oodatakse ning kuidas on see seotud organisatsiooni eesmärkidega, võivad projektid jääda
juhtkonna toe ja ressursside puudusest tingituna lõpetamata.
2.2. Töötajate ebapiisav koolitus ja teadlikkus
Ilma piisava koolituseta puudub töötajatel vajalik teadmine AI-süsteemide arendusest,
treenimisest, testimisest ja andmete haldusest. Ebakvaliteetsed andmed ning valideerimata
andmesisendid võivad põhjustada raskesti avastatavaid vigu AI-süsteemi töös ja vähendada
tulemite usaldusväärsust.
2.3. Intellektuaalomandi kaitse rikkumine
AI-süsteemide treenimiseks või AI-süsteemi sisendina kasutatavad andmed võivad olla kas
täielikult või osaliselt kolmandate isikute intellektuaalomand. Selliste andmete kasutamiseks
on vaja hankida omaniku luba. Intellektuaalomandi kaitse rikkumine võib organisatsioonile
lõppeda kohtuvaidluse ja kahjunõuete esitamisega. Samuti kannatab organisatsiooni maine.
2.4. Seadusandlusest tulenevate nõuete mittetäitmine
Tehisintellektisüsteemide kasutamisega seonduvate õigusaktide mittejärgimine võib kaasa
tuua kahjunõuded ja/või pädevate järelevalveasutuste sanktsioonid, mis lisaks mainekahjule
võib tähendada olulist finantsilist kahju või halvimal juhul lõppeda organisatsiooni tegevuse
lõpetamisega. Isikuandmete kaitse üldmäärus (ingl General Data Protection Regulation,
GDPR) ja Euroopa Parlamendi ja Nõukogu määrus (EL) 2024/1689 (Tehisintellekti määrus,
AI Act), millega nähakse ette tehiseintellekti käsitlevad ühtlustatud õigusnormid, võimaldavad
organisatsioonidele rikkumise korral kohaldada väga suure rahalise mõjuga sanktsioone.
2.5. Konfidentsiaalsete andmete (sh isikuandmete) leke
Kui AI-süsteem töötleb isikuandmeid, siis eksisteerib oht, et isikuandmed satuvad kas siis
kasutaja teadmatuse või tahtliku ründe tulemusena volitamata isikute kätte. Andmelekete
tagajärjel võidakse isikuandmeid kuritarvitada kas identiteedivarguseks või muuks
ebaseaduslikus, isiku enesemääramise õigusi kahjustavaks tegevuseks.
2.6. Puudulik sisendandmete kvaliteet
Kui AI-süsteem töötleb isikuandmeid, siis eksisteerib oht, et isikuandmed satuvad kas siis
kasutaja teadmatuse või tahtliku ründe tulemusena volitamata isikute kätte. Andmelekete
tagajärjel võidakse isikuandmeid kuritarvitada kas identiteedivarguseks või muuks
ebaseaduslikus, isiku enesemääramise õigusi kahjustavaks tegevuseks.
2.7. Sihitud ründed AI-süsteemide vastu
632
AI-süsteemide laialdane kasutuselevõtt avab ründajale uusi ründevõimalusi. AI-süsteemide
suured andmemahud suurendavad ründeobjekti potentsiaalset väärtust. AI-süsteemide
arendajad ei ole tihti teadlikud ohtudest ja süsteemikomponentide nõrkustest, mida ründajal on
võimalik ära kasutada. Pääsuõiguste piiramata jätmine ja puudulik seire suurendavad edukate
rünnete võimalikkust veelgi.
2.8. AI-süsteemide tõrked
Kui äriprotsess sõltub otseselt AI-süsteemi tööst, siis on igal AI-süsteemi tõrkel otsene mõju
kogu äriprotsessi toimimisele.
3. Meetmed
3.1. Elutsükkel
Kavandamine
APP.EE.2.M1 Tehisintellektisüsteemide strateegia koostamine
APP.EE.2.M2 AI-süsteemi kasutuselevõtu kavandamine
APP.EE.2.M3 AI-süsteemi riskide kaalutlemine ja mõjuhinnangu läbiviimine
APP.EE.2.M4 Vastutus AI-süsteemide eest
APP.EE.2.M5 AI-süsteemide vastavus õigusaktidele
APP.EE.2.M21 AI-süsteemi vastavus konkurentsireeglitega
Evitus
APP.EE.2.M6 AI-süsteemi turvaline arendamine
APP.EE.2.M7 AI-spetsiifiliste teadmiste ja oskuste arendamine
APP.EE.2.M8 Algandmete kvaliteedi tagamine
Käitus
APP.EE.2.M9 AI-mudeli treenimine
APP.EE.2.M10 AI-mudeli testimine
APP.EE.2.M11 AI-mudeli sisendite ja väljundite valideerimine
APP.EE.2.M12 AI-süsteemi tulemuste õigsuse ja läbipaistvuse tagamine
APP.EE.2.M14 AI-süsteemi intsidentide haldus
APP.EE.2.M15 AI-süsteemi andmete regulaarne varundamine
APP.EE.2.M16 AI-süsteemi tarneahela turvalisuse tagamine
APP.EE.2.M17 Konfidentsiaalsete andmete kaitse
APP.EE.2.M18 AI-süsteemi lähtekoodi turvaline haldus
APP.EE.2.M19 Täiendavate tehniliste turvameetmete rakendamine
APP.EE.2.M22 DLP tööriistade kasutamine
Seire
APP.EE.2.M13 AI-süsteemide seire
Parendamine
APP.EE.2.M20 AI-süsteemi toimimise regulaarne hindamine
3.2. Põhimeetmed
633
APP.EE.2.M1 Tehisintellektisüsteemide strateegia koostamine [organisatsiooni
juhtkond]
a. Organisatsioon on koostanud ja kinnitanud organisatsiooni eesmärkide ja strateegilise
arengukavaga kooskõlas oleva tehisintellektisüsteemide strateegia.
b. Tehisintellektisüsteemide strateegia sisaldab organisatsiooni jaoks olulisi tehisintellekti
kasutusviise.
c. Tehisintellektisüsteemide strateegiat vaadatakse regulaarselt üle. Strateegias tehtud
muudatused kinnitatakse juhtkonnas.
d. Muudatustest teavitatakse kõiki mõjutatud osapooli, sh AI-süsteemide kasutajaid.
APP.EE.2.M2 AI-süsteemi kasutuselevõtu kavandamine [vastavushaldur,
andmekaitsespetsialist]
a. Igal organisatsiooni AI-süsteemil on äriline eesmärk, määratletud kasutajad ja kasutuse
ulatus.
b. AI-süsteeme hinnatakse ühtsetel alustel, võttes arvesse:
• andmetöötluse õigusliku aluse olemasolu;
• vastavust kehtivatele eetikanormidele;
• vastavust standarditele ja headele tavadele (ingl best practice);
• konkreetse organisatsiooni missiooni ja põhiväärtusi;
• organisatsiooni ülesandeid ja eesmärke;
• ressursivajadust ja majanduslikku tasuvust;
• ärikultuuri ja selle küpsustaset.
c. On määratletud kesksed soorituse indikaatorid (ingl key performance indicator, KPI), mille
abil oleks võimalik mõõta AI-süsteemi tõhusust, kuluefektiivsust ja seatud eesmärkide täitmist.
APP.EE.2.M3 AI-süsteemi riskide kaalutlemine ja mõjuhinnangu läbiviimine
[infoturbejuht, andmekaitsespetsialist]
a. On teostatud mõjuhinnang, kuidas AI-süsteem mõjutab äriprotsesside toimimist ja milline
on AI-süsteemi turvalisuse riivest tulenev maksimaalne võimalik kahju.
b. On analüüsitud, milline on AI-süsteemi poolt tehtud otsuste mõju inimeste põhiõigustele (nt
kas AI-süsteemi otsused võivad isikuid diskrimineerida) või ühiskonnale tervikuna.
c. Isikuandmeid sisaldavate AI-süsteemide suhtes on läbi viidud andmekaitsealane
mõjuhinnang (vt CON.2 Isikuandmete kaitse)
d. Enne AI-süsteemi kasutuselevõttu on läbi viidud AI-süsteemiga seotud riskide kaalutlemine.
Lisaks tüüpsetele tehnilistele ja organisatoorsetele ohtudele arvestatakse täiendavalt järgmiseid
AI-süsteemi ohte:
• läbipaistvuse kadu;
• tulemite selgitamatus;
• inimjärelvalve kadumine;
634
• vastutuse puudumine;
• tulemite ebaõigsus;
• AI-süsteemi manipuleerimine;
• ebapiisav arvutusjõudlus;
• mittevastavus õigusaktide nõuetele.
e. Eksisteerib tegevuskava AI-süsteemidega seotud riskide käsitlemiseks. Jääkriskid on
tippjuhtkonna poolt aktsepteeritud.
APP.EE.2.M4 Vastutus AI-süsteemide eest [organisatsiooni juhtkond]
a. Organisatsioon on määranud AI-süsteemidega seotud rollid (kasutaja, andmehaldur (ingl
data steward), arendaja jne) ja otsustusmudelid kogu AI-süsteemi elutsükli ulatuses.
b. Igale AI-süsteemile on määratud andmete omanik ja konkreetse äriprotsessiga seotud
tooteomanik.
c. On loodud juhtkonna tasemel AI juhtrühm, kus regulaarselt vaadatakse üle AI-süsteemide
arendusprojekte, seiratakse AI-süsteemidele seatud eesmärkide täitmist ning vastavust
kehtestatud poliitikatele.
APP.EE.2.M5 AI-süsteemide vastavus seadusandlusele [vastavushaldur]
a. Organisatsioon on määratlenud seadusandlusest tulenevad nõuded ja piirangud AI-
süsteemide kasutuselevõtuks.
b. Organisatsioon on AI-süsteemi kavandamise käigus analüüsinud, et süsteemis kasutatavad
andmed ja tarkvara ei riku intellektuaalomandi kaitset, autoriõigusi ega toodete
litsentsitingimusi. Analüüsi tulem on dokumenteeritud.
c. Organisatsioon on analüüsinud EL tehisintellekti määrusest tulenevaid piiranguid AI-
süsteemide kasutusviisidele (teatud kasutusviisid on määruse artikkel 5 kohaselt keelatud).
d. Kui AI-süsteem liigitub tehisintellekti määruse artikkel 6 kohaselt suure riskiga
tehisintellektisüsteemiks, täidab organisatsioon kõik määrusest tulenevaid nõudeid suure
riskiga AI-süsteemide kavandamiseks, andmekvaliteedi tagamiseks, mudelite treenimiseks,
testimiseks ja käitamiseks kogu toote elutsükli jooksul.
e. Isikuandmete töötlemine AI-süsteemis on vastavuses EL isikuandmete kaitse üldmääruse ja
isikuandmete kaitse seaduse nõuetega. Eriliigilisi isikuandmeid kasutav AI-süsteem liigitub
suure riskiga tehisintellektisüsteemiks, mille suhtes on kohustus rakendada täiendavaid
turvameetmeid.
APP.EE.2.M6 AI-süsteemi turvaline arendamine [arendaja]
a. AI- süsteemide arendusprotsess ja kasutatavad arendustööriistad on vastavuses
organisatsiooni tarkvaraarenduspoliitikaga.
b. AI-süsteemi arendamisel arvestatakse lõimitud andmekaitse (ingl data protection by design)
ja vaikimisi andmekaitse (ingl data protection by default) põhimõtteid.
635
c. AI-süsteemi arendamisel kasutatakse ainult turvalistest allikatest saadud tarkvarateeke.
d. AI kasutamisel veebirakendusena rakendatakse meetmeid moodulist CON.10
Veebirakenduste arendus.
e. Kõik AI-süsteemi projekteerimist, arendamist, evitamist ja muutmist käsitlevad sisulised
otsused dokumenteeritakse.
APP.EE.2.M7 AI-spetsiifiliste teadmiste ja oskuste arendamine
a. Töötajatele on loodud tehisintellekti temaatikat käsitlev koolitusprogramm. Koolitustel
osalemine ja õpieesmärkide saavutamine dokumenteeritakse.
b. AI-süsteemi arendajatele on võimaldatud osaleda spetsiifilistel erikoolitustel ja motiveeritud
teadmiste täiendamist iseõppe vormis.
c. Organisatsiooni ergutab ja motiveerib tehisintellektitehnika kasutuselevõttu organisatsioonis
ning uute AI talentide esiletõusu.
APP.EE.2.M8 Algandmete kvaliteedi tagamine
a. Organisatsioon on valinud andmemudelisse andmekoosseisu, mis on asjakohane,
usaldusväärne ning piisav AI-süsteemi kasutuselevõtu eesmärkide saavutamiseks.
Andmemudelis kasutatavad andmed on võimalikult täpsed, ajakohased ja terviklikud.
b. Kasutatakse ainult usaldusväärseid andmeallikaid.
c. Algandmete võimaliku manipuleerimise tõkestamiseks on juurdepääs andmetele piiratud.
Algandmeid hoitakse ja algandmete komplekte transporditakse koos selle terviklust tõendava
räsiga (ingl hash).
d. Eksisteerib protsess algandmetest vigaste kirjete avastamiseks, käsitlemiseks ja
korrigeerimiseks. Andmete kvaliteeti kontrollitakse regulaarselt.
e. Algandmete saneerimise (ingl data sanitization) käigus tuvastatakse ja vajadusel
eemaldatakse andmetest anomaalsed ja teistest analoogilistest andmetest tunduvalt erinevad
andmepunktid.
f. Organisatsioon on koostanud andmesõnastiku (ingl data dictionary) ja dokumenteerinud
metaandmete ning erinevate andmetüüpide salvestamise, vormindamise ja taasesitamise
reeglid.
g. Andmemudelis kasutatavad andmed on klassifitseeritud vastavalt organisatsiooni
teabehalduse korrale, arvestades teabe sensitiivsust ja võimalikke kasutuspiiranguid.
APP.EE.2.M9 AI-mudeli treenimine
a. Treenimiseks kasutatavad algandmed ja testimisel kasutatavad andmevalimid kajastavad
võimalikult suurel määral reaalelulisi andmeid.
636
b. AI-mudeli treenimiseks kasutatakse ainult usaldusväärseid andmeallikaid ja eelnevalt
valideeritud algandmeid (APP.EE.2.M8 Algandmete kvaliteedi tagamine).
c. AI-mudeli treenimise kõigis etappides osaleb inimene (human-in-the-loop principle).
d. AI-mudeli treenimisel arvestatakse, kuidas mõjutavad AI-mudeli tööd andmete eeldatavaid
piirväärtusi ületavad eri ndid (ingl outlier). Võimalusel kasutatakse treenimisel statistilisi
meetodeid (nt mediaanarvutus, Huber Loss funktsioon), mis vähendavad erindite mõju AI-
mudeli tulemustele.
e. Määratud ajavahemiku möödudes treenitakse AI-mudel uuesti, kasutades selleks uusi,
eelnevalt valideeritud lähteandmeid.
APP.EE.2.M10 AI-mudeli testimine
a. AI-mudeli treenimise ja testimise meetodid (nt A/B testimine), testistsenaariumid ja
testitulemused on dokumenteeritud.
b. Testistsenaariumid ja -kriteeriumid on seostatud AI-süsteemi eesmärkide ja AI-süsteemile
püstitatud nõuetega.
c. On testitud, et tahtlikult manipuleeritud või eeldatavaid piirväärtusi ületavad sisendandmed
ei mõjuta AI-süsteemi jõudlust ega tekita käideldavushäireid.
d. On testitud vastavate näidisandmetega, milline on AI-mudeli vastupanuvõime sihitud
rünnete vastu (nt ummistusrünne (ingl denial of service attack) ja sisendi süstimise (ingl
prompt injection) rünne).
APP.EE.2.M11 AI-mudeli sisendite ja väljundite valideerimine
a. AI-mudeli arhitektuur ja treenimiseks kasutatavad andmeallikad (ingl data source) ning
hüperparameetrid on dokumenteeritud ja valideeritud.
b. Andmevalimite koostamise (ingl data sampling) ja andmete eeltöötluse (nt andmete
puhastamise ja normaliseerimise) meetodid ja protsessid on dokumenteeritud.
c. Sisenditena kasutatakse ainult lubatud andmetüüpe, võimalusel on vabavormiliste
sisendväljade kasutamine piiratud.
f. AI-mudeli sisendina kasutatavate isikuandmete töötlemiseks on olemas õiguslik alus.
d. AI-mudeli toimimisest huvitatud osapooled (tooteomanik, lõppkasutaja, andmeteadlased,
erialaeksperdid) on teadlikud AI-mudeli arhitektuurist ja mudeli võimalikest piirangutest ning
osalevad AI-mudeli sisendite ja väljundite valideerimisel.
APP.EE.2.M12 AI-süsteemi tulemuste õigsuse ja läbipaistvuse tagamine
a. Tulenevalt eelnevalt läbi viidud mõjuanalüüsist (APP.EE.2.M3 AI-süsteemi riskide
kaalutlemine ja mõjuhinnangu läbiviimine) on koostatud tegevuskava AI-süsteemi tulemuste
õigsuse ja läbipaistvuse regulaarseks hindamiseks.
637
b. Võimaliku andmemürgituse avastamiseks treenitakse AI-mudeleid lähteandmete erinevate
andmete alamhulkadega ning võrreldakse saadud tulemusi omavahel.
c. Kõrge riskiga kasutusjuhtudel valideerib ja kinnitab kõik AI-süsteemi poolt tehtud esialgsed
otsused inimene.
d. AI-mudeli dokumentatsioon on piisava detailsusega ning võimaldab ka kõrvalseisjal aru
saada, kuidas mudel on projekteeritud, treenitud ja millele tuginedes otsused tehakse.
e. AI-süsteemi käitamise tulemused logitakse. Eksisteerib võimalus kontrollida, millised
parameetrid, kuidas ja mis ajahetkel on AI-süsteemi pool tehtud otsuseid mõjutanud.
APP.EE.2.M13 AI-süsteemide seire
a. AI-süsteemide toimimisega seonduvaid tehnilisi näitajaid seiratakse pidevalt. Ootamatu
muutus AI-süsteemi jõudluses võib viidata võimalikule andmemürgitusele või
teenusetõkestusründele.
b. Viiakse läbi seiret, kuidas AI-süsteem käitub tavalisest erinevate sisendandmete puhul.
Analüüsitakse, kas ja milline on erindite mõju AI-süsteemi jõudlusnäitajatele ja väljunditele.
APP.EE.2.M14 AI-süsteemi intsidentide haldus
a. Eksisteerivad juhendid AI-süsteemiga seotud intsidentide avastamiseks, nendest
teavitamiseks, intsidentide lahendamiseks ja eskaleerimiseks.
b. AI-süsteemi häiringuid on võimalik tuvastada ka juhul, kui AI-süsteem on käideldav, aga
annab soovimatuid tulemusi (nt andmemürgituse tagajärjel).
c. Andmekaoga intsidentide või teiste suure mõjuga intsidentide toimumisel teavitatakse
tippjuhtkonda, asjaomaseid ametiasutusi ja mõjutatud osapooli.
d. AI-süsteemidega seotud intsidendid dokumenteeritakse hilisema analüüsi tarbeks.
APP.EE.2.M15 AI-süsteemi andmete regulaarne varundamine
a. AI-süsteemi konfiguratsioon ja algandmed (sh algoritmid, skriptid ja treeningandmed) on
varundatud ja võimaldavad vajaduse korral taastada AI-süsteemi varasema, toimiva versiooni.
b. AI-süsteemi varukoopiast taastamist testitakse regulaarselt.
APP.EE.2.M16 AI-süsteemi tarneahela turvalisuse tagamine
a. Organisatsioon on kaardistanud kõik AI-süsteemiga seotud välised teenuseandjad, tarnijad
ja teised välised osapooled.
b. Enne AI-mudeli ja/või treenitud andmete hankimist väljastpoolt organisatsiooni veendutakse
teenuseandja ja tarnija usaldusväärsuses ja mudeli võimekuses püstitatud eesmärke saavutada.
638
c. Väljastpoolt hangitud AI-süsteemi komponendid on ajakohased, omavad viimaseid
turvauuendeid ja nende autentsust ja päritolu on võimalik tõendada (kas SBOMi (Software Bill
of Materials) või seda asendava meetodiga).
d. Väljastpoolt organisatsiooni hangitud treeningandmete või AI-mudeli vastu võtmisel
veendutakse saadetise autentsuses ja tervikluses.
e. Organisatsioon on analüüsinud AI-süsteemi sõltuvust teistest IT-süsteemidest,
taristukomponentidest ja välistest teenuseandjatest ning rakendanud meetmeid võimalike
käideldavushäirete tagajärgede leevendamiseks.
f. AI-süsteemi andmetele juurdepääsu omavate väliste osapooltega on sõlmitud sobivad
konfidentsiaalsus- ja teenusetasemelepped.
APP.EE.2.M17 Konfidentsiaalsete andmete kaitse
a. AI-mudeli treenimiseks kasutatud isikuandmed ja võimaluse korral ka AI-süsteemi väljundis
sisalduvad isikuandmed on pseudonüümitud või anonüümitud.
b. Konfidentsiaalseid andmeid hoitakse (ingl data at rest) ja transporditakse (ingl data in
motion) krüpteeritult.
c. Kui vajadus andmete edasiseks hoidmiseks puudub, eemaldatakse AI-mudeli treenimiseks
kasutatud konfidentsiaalsed andmed (vt. CON.6 Andmete kustutus ja hävitamine).
3.3. Standardmeetmed
APP.EE.2.M18 AI-süsteemi lähtekoodi turvaline haldus
a. AI-mudeli lähtekoodi turvalisuse tagamiseks on rakendatud meede CON.8.M10 Lähtekoodi
versioonihaldus.
b. Organisatsioon on määranud rollid ja andnud rollipõhised õigused ainult isikutele, kellel on
AI-süsteemi algoritmidele ja lähtekoodile juurdepääsuks tööalane vajadus.
APP.EE.2.M19 Täiendavate tehniliste turvameetmete rakendamine [infoturbejuht]
a. Andmelekke ja andmete manipuleerimise ärahoidmiseks ja õigeaegseks avastamiseks
kasutatakse täiendavaid spetsialiseeritud juurdepääsu- ja võrguturbe lahendusi.
b. AI-süsteemile on sisendandmeid on võimalik anda ainult usaldusväärsete ja kontrollitud
andmevahetusliideste kaudu. Autentimata allikatest pärinevad sisendandmed on tõkestatud.
c. Kui AI-süsteemi tulem on mõne teise tagasüsteemi (ingl backend system) sisendiks,
rakendatakse andmevahetusel nullusaldusmudeli (ingl zero trust security model) põhimõtteid.
AI-süsteemi väljundit valideeritakse võimalike süstimisrünnete avastamiseks.
d. AI-süsteemi käitamisega seotud võrgusegmente, servereid, rakendusi ja pistikprogramme
(ingl plugin) skaneeritakse regulaarselt võimalike tarkvaranõrkuste ja rünnete tuvastamiseks.
639
e. Teenusetõkestusründe (ingl denial-of-service attack) ärahoidmiseks piiratakse ühe päringu
töötlemiseks eraldatavaid ressursse ning ühe kasutaja poolt järjestikku tehtavate päringute
arvu.
f. Andmete konsistentsuse ja tervikluse kontrollimiseks kasutatakse automatiseeritud skripte ja
tööriistu.
APP.EE.2.M20 AI-süsteemi toimimise regulaarne hindamine
a. AI-süsteemi tulemite õigsust, õiglust ja erapooletust hinnatakse regulaarselt.
b. Suure riskiga AI-süsteemide tulemuste õigsuse, õigluse ja erapooletuse hindamist viib läbi
organisatsioonist sõltumatu kolmas osapool.
3.4. Kõrgmeetmed
APP.EE.2.M21 AI-süsteemi vastavus konkurentsireeglitega (I) [vastavushaldur]
a. Organisatsioonis kasutav AI-süsteem on kooskõlas EL ja Eesti seadusandluses sätestatud
konkurentsireeglitega.
b. AI-süsteemi kasutamine ei kahjusta vaba konkurentsi ega loo organisatsioonile turul
lubamatut monopoolset seisundit.
APP.EE.2.M22 DLP tööriistade kasutamine (C)
a. Konfidentsiaalsete andmete kaitseks rakendatakse andmekaotõrje (ingl Data Loss
Prevention, DLP) tööriistu.
b. DLP lahenduse seireks on määratud vastutajad ja loodud protseduur DLP alarmidele
reageerimiseks ning seotud intsidentide lahendamiseks.
IND: Tööstuse IT
IND.1 Käidu- ja protsessijuhtimissüsteemid
1. Kirjeldus
1.1. Eesmärk
Esitada korralduslikud ja kontseptuaalsed meetmed käidutehnoloogia (ingl operational
technology, OT) süsteemide, sh protsessijuhtimissüsteemide (ingl industrial control system,
ICS) ja SCADA süsteemide turvaliseks kasutamiseks organisatsioonis.
1.2. Vastutus
640
Käidu- ja protsessijuhtimissüsteemide turvameetmete täitmise eest vastutab käidutehnoloogia
talitus. Lisavastutajad: IT-talitus, töötaja, infoturbejuht, arhitekt.
1.3. Piirangud
Käidu- ja protsessijuhtimissüsteemide tehniline teostus võib süsteemide otstarbe,
komponentide ja tehnoloogiate erinevuse tõttu tugevasti varieeruda. Turvameetmete
kujundamisel selle mooduli meetmete järgi tuleb neid erisusi arvestada.
Töötajate infoturbe teadlikkuse tõstmiseks rakendatakse täiendavalt moodulit ORP.3 Infoturbe
teadlikkuse tõstmine ja koolitus. Protsessijuhtimissüsteemide puhul lisanduvad meetmed
moodulitest ORP.4 Identiteedi ja õiguste haldus ja OPS.1.1.5 Logimine.
2. Ohud
2.1. Keskkonnamõjust tingitud kahjustused
Tööstuslikes tingimustes puutuvad käidu- ja protsessijuhtimissüsteemide komponendid kokku
kahjulike keskkonnamõjudega. Kahjulikud keskkonnamõjud (nt äärmuslik kuumus, külm,
niiskus, tolm, vibratsioon, söövitavad ained) võivad oluliselt mõjutada ICS-komponentide
toimimist.
2.2. Käidutehnoloogia puudulik integreerimine turbekorraldusse
Kontori-IT ja tööstusautomaatika süsteemide (ingl industrial automation and control system)
tehniliste või korralduslike erinevuste tõttu ei pruugi organisatsiooni üldised turvanõuded olla
käidutehnoloogia juures piisavad või täies mahus rakendatavad. Kui infoturbe eest vastutajad
ei tea tööstusautomaatika süsteemidele omaseid infoturbe ja talitlusohutuse aspekte, võivad
käidutehnoloogia kasutamisega seotud ohud realiseeruda.
2.3. Puudulik käidu- ja protsessijuhtimissüsteemide haldus
Standardsete IT-halduse protseduuride kasutamine käidutehnoloogia seadmete puhul ei ole
piisav kõikide käidutehnoloogia turvanõrkuste kompenseerimiseks. Kui muudatuste ja
intsidentide halduses, seadmete seadistamises, rikete kõrvaldamises või turvauuendite (ingl
security update) paigaldamises ei arvestata käidutehnoloogia eripäradega, võib see kaasa tuua
käidu- ja protsessijuhtimissüsteemide tõrgetest tingitud tootmiskatkestusi, varalist kahju,
vigastusi või keskkonnakahju. Volitamata muudatused ICS-komponentides võivad lisaks
süsteemi funktsionaalsele toimele mõjutada ka selle turvalisust.
2.4. Puudulik juurdepääsu turve
Kui käidu- ja protsessijuhtimissüsteemide integreerimiseks organisatsiooni kesksete
tootmisjuhtimise- ja ERP-süsteemidega kasutatakse ebapiisava turvalisusega sidekanalit,
võidakse seda ühendust kasutada käidu- ja protsessijuhtimissüsteemide ründamiseks. Kui ICS-
võrk ei ole kontorivõrgust eraldatud, ohustavad kõik organisatsiooni arvutivõrgule suunatud
ründed koheselt ka protsessijuhtimissüsteemide toimimist. Ka sissetungitõrje süsteemi (ingl
intrusion prevention system, IPS) ja kahjurvaratõrje tarkvara kasutamine käidutehnoloogia
keskkondades on raskesti teostatav, kuna tarkvara aktiivne sekkumine süsteemi töösse võib
ohustada tööprotsesside täitmist.
641
2.5. Ebaturvaline rakenduste arendusprotsess
Käidutehnoloogia rakenduste ja juhtprogrammide läbimõtlemata muudatused ja arendused
võivad põhjustada tõrkeid käidutehnoloogia kasutamisel. Täiendavaid ohte põhjustavad
ebaturvaline arenduskeskkond, vigane lähtekood, sisendite valideerimata jätmine või
ebaturvalised andmeedastusliidesed.
2.6. Ebaturvaline kaugadministreerimine
Protsessijuhtimissüsteemide kaughaldus üle avalike võrkude (mobiilsidevõrk, Internet) võib
kaasa tuua volitamata juurdepääsu käidutehnoloogia komponentidele või taristule.
Ebaturvaliste konfiguratsioonidega või puudulike seirevõimalustega kaugpääsud võimaldavad
ründajatel vältida võrguperimeetri turvamehhanisme.
2.7. Puudulikud seire- ja avastusprotseduurid
Protsessijuhtimissüsteemide seirefunktsioonid (protsessiga seotud hoiatused, tehniliste
parameetrite näidud) vajavad toimimiseks toetavat IT-taristut. Kontrolli puudumine võrgus
toimuvatest sündmuste, ründekatsete ja võrgu ummistuste üle võib kaasa tuua tõrkeid
infovahetuses juhtimissüsteemiga. Intsidendid võivad jääda õigeaegselt avastamata.
2.8. Puudulik testimine
Kui käidu- ja protsessijuhtimissüsteemide muudatusi hoolikalt ei kavandata, kooskõlastata ega
tegelikkusele sarnases keskkonnas ei testita, võivad märkamata jäänud loogika- või
tarkvaratehnilised vead ja tõrked tööstusautomaatika süsteemides tekitada olulist kahju. Tootja
poolt väljastatud testimata uuend võib väära parameetriväärtuse tõttu põhjustada tõrke
protsessijuhtimissüsteemis.
2.9. Puudulik elutsükli kontseptsioon
Kuna käidutehnoloogia komponentide elutsükkel on kontori IT-seadmetega võrreldes
märgatavalt pikem, siis võib käidu- ja protsessijuhtimissüsteemide võrkudes olla kasutusel
riistvara- ja tarkvarakomponente (nt. operatsioonisüsteeme), millel ei ole enam tootja tuge. Kui
tarkvara nõrkuste kõrvaldamiseks uuendeid ei väljastata, kasutatakse teadaolevaid nõrkusi
süsteemide ründamiseks. Sama oht on ka siis, kui uuendeid ei installita või installitakse suure
hilinemisega.
2.10. Ebaturvaline hankimine
Kui käidutehnoloogia seadmete hanke koostamisel ei ole esitatud piisavaid infoturbe nõudeid,
võivad hangitud käidu- ja protsessijuhtimissüsteemid sisaldada turvanõrkusi, mida ei ole
hiljem võimalik parandada.
2.11. Ebaturvaliste protokollide kasutamine
Käidutehnoloogia komponentides kasutatakse tuntud võrguprotokollide (nt Ethernet, TCP/IP,
GSM) kõrval spetsiifilisi tööstusautomaatika protokolle, mille väljatöötamisel ei ole alati
infoturbe nõudeid arvestatud. Seetõttu võivad turvamehhanismid kohati üldse puududa või olla
642
ainult piiratult rakendatavad. Teavet võidakse edastada avatekstina või turvalist autentimist
kasutamata. Võrgule juurdepääsu omav ründaja saab lugeda või muuta suhtluse sisu ning sel
viisil mõjutada protsesse, simuleerides näiteks andurisignaale või võltsides juhtkäske.
2.12. Ebaturvaline konfiguratsioon
Käidutehnoloogia komponentide vaikimisi konfiguratsioonis ei ole turvafunktsionaalsus alati
aktiveeritud. Ebaturvalise konfiguratsiooniga komponent võib ohustada terve süsteemi
turvalisust (nt kui juurdepääsuks kasutatakse vaikimisi parooli). Ebaturvalise konfiguratsiooni
näide on ka mittevajalike teenuste ja turvamata liideste (nt USB- ja Firewire-portide)
kasutamine.
2.13. Käidutehnoloogia sõltuvus IT-võrkudest
Kui käidu- ja protsessijuhtimissüsteemid ei ole kavandatud toimima muust võrgust täiesti
eraldatutena, siis mõjutavad sisevõrgu katkestused ja muud IT-intsidendid otseselt ka
käidutehnoloogia kasutamist. Kuna arvutivõrgud üldjuhul ei ole organisatsiooni
käidutehnoloogia taristu käitaja kontrolli all, saab intsidente lahendada ainult välise abiga.
Sellise sõltuvuse näideteks on internetiühendused (nii kaabel- kui ka mobiilsideühendused),
ühiskasutatavad taristukomponendid ja pilvteenused.
3. Meetmed
3.1. Elutsükkel
Kavandamine
IND.1.M1 Integreerimine turbekorraldusse
IND.1.M11 Turvaline hankimine ja süsteemiarendus
IND.1.M12 Nõrkuste halduse korra kehtestamine
IND.1.M24 Kommunikatsioon rikke korral
Evitus
IND.1.M3 Kahjurprogrammide tõrje
IND.1.M4 Käidutehnoloogia taristu dokumenteerimine
IND.1.M5 Tsoonimispõhimõtete väljatöötamine
IND.1.M6 Käidu- ja protsessijuhtimissüsteemide muudatuste haldus
IND.1.M7 Keskne õiguste haldus
IND.1.M20 Laiendatud süsteemidokumentatsioon
IND.1.M21 Suhtlusteede dokumenteerimine
IND.1.M13 Käidu- ja protsessijuhtimisssüsteemide avariivalmendus
IND.1.M14 Käidutehnoloogia komponentide tugev autentimine
Käitus
IND.1.M18 Käidu- ja protsessijuhtimissüsteemide logimine
IND.1.M19 Varukoopiate tegemine
IND.1.M8 Käidutehnoloogia komponentide turvaline haldus
IND.1.M9 Ird-andmekandjate ja mobiilseadmete kasutamise kitsendamine
IND.1.M16 Tsoonide tugev isoleerimine
IND.1.M17 Regulaarne turbe läbivaatus
643
Seire
IND.1.M10 Sündmuste seire, logimine ja avastamine
IND.1.M22 Keskne logimine ja seire
IND.1.M15 Õiguste kontroll ja seire
Kõrvaldamine
IND.1.M23 Käidutehnoloogia komponentide kõrvaldamine
3.2. Põhimeetmed
IND.1.M1 Integreerimine turbekorraldusse [infoturbejuht]
a. Käidutehnoloogia ja protsessijuhtimisüsteemide turbe halduseks on loodud iseseisev
infoturbe halduse süsteem või on see integreeritud terviklikku infoturbe halduse süsteemi (vt
ISMS.1 Turbehaldus).
b. Turbekorraldusse on kaasatud kõik käidutehnoloogia ja protsessijuhtimisüsteemide
huvipooled.
c. Organisatsioonis on määratud käidutehnoloogia ja protsessijuhtimisüsteemide valdkonna
infoturbe eest vastutav isik.
d. Infoturbe halduses on arvestatud käidutehnoloogia valdkonnaspetsiifiliste õigusaktide,
eeskirjade ja erinõuetega.
IND.1.M3 Kahjurprogrammide tõrje
a. Kahjurprogrammide suhtes kontrollitakse järgmisi käidutehnoloogia ja
protsessijuhtimissüsteemi komponente:
• välisliidesed;
• ühendused sisevõrgu, Interneti ja partnerivõrkudega;
• ird-andmekandjad;
• hooldus-, häälestus- ja programmeerimisterminalid;
• uued komponendid (näiteks kettad, tarkvara).
b. Arvestatakse käidutehnoloogia komponentide tootja juhistega viirusetõrje tarkvara
kasutamiseks, vajadusel rakendatakse alternatiivseid kaitsemeetmeid.
c. Teadaolevate viirusekäekirjade faili (ingl virus signature file) hankimine käidutehnoloogia
süsteemidesse ei tohi toimuda otse Internetist.
IND.1.M4 Käidutehnoloogia taristu dokumenteerimine
a. Käidutehnoloogia taristu halduseks on koostatud täielik, ajakohane ja praktiliselt kasutatav
dokumentatsioon, sh varade loend.
b. Varade loendisse on kantud ajakohased andmed kõigi tarkvara-, süsteemi- ja
võrgukomponentide kohta:
• nimetus, tähis, otstarve;
644
• asukoht, füüsiline turvatsoon;
• vastutaja (koos kontaktandmetega);
• toote mudel, tüüp, versioon, tarkvara paikamisseis, konfiguratsioon;
• toote keskkond või platvorm, liidestusandmed, andmevahetus;
• võrgu andmed (võrguskeem tsoonidega, aadressid, pordid, protokolliversioon);
• valmistaja või tarnija andmed, litsentsid, sertifikaadid, teabevahetus tarnijaga;
• varundusandmed, varunduse seis;
• haldus- ja hooldusandmed.
c. Käidutehnoloogia ja protsessijuhtimissüsteemide dokumentatsiooni haldus on
automatiseeritud.
d. Dokumentide turve vastab andmete kaitsetarbele.
IND.1.M18 Käidu- ja protsessijuhtimissüsteemide logimine
a. Kõik käidutehnoloogia ja protsessijuhtimissüsteemi komponentides tehtavad muudatused
logitakse.
b. Kõik õnnestunud ja ebaõnnestunud juurdepääsukatsed protsessijuhtimissüsteemile
logitakse.
IND.1.M19 Varukoopiate tegemine [töötaja]
a. Käidutehnoloogia ja protsessjuhtimissüsteemi tarkvarast ning andmetest tehakse
perioodiliselt varukoopiaid.
b. Täiendavalt tehakse varukoopiate enne ja pärast käidutehnoloogia ja
protsessjuhtimissüsteemi komponentide muudatust.
3.3. Standardmeetmed
IND.1.M5 Tsoonimispõhimõtete väljatöötamine [arhitekt]
a. Turvatsoonide loomisel on arvestatud käidutehnoloogia ja protsessijuhtimissüsteemide
objekte ja funktsioone ning nende erinevat kaitsetarvet võrreldes kontorivõrguga.
b. Käidutehnoloogia ja protsessijuhtimissüsteemide võrgud on projekteeritud tõrke- ja
ründekindlatena.
c. Käituse võrgusegmendid on teineteisest võimalikult sõltumatud. Tsoonid, millest
tehnoloogilist protsessi juhitakse, peavad olema muu tsooni rikke või eraldamise korral endiselt
käideldavad, nõutav ajavahemik määratakse avariikäsitluse korras.
d. Teostatakse perioodilisi kontrolle dokumenteerimata ühendusteede avastamiseks ja
kõrvaldamiseks.
645
IND.1.M6 Käidu- ja protsessijuhtimissüsteemide muudatuste haldus
a. Organisatsioonis on määratletud, dokumenteeritud ja rakendatud käidu- ja
protsessijuhtimissüsteemide muudatuste läbiviimise protsess.
b. Käidu- ja protsessijuhtimissüsteemide muudatuste halduses järgitakse üldisi
muudatusehalduse meetmeid (vt OPS.1.1.3 Paiga- ja muudatusehaldus).
IND.1.M7 Keskne õiguste haldus [infoturbejuht]
a. Käidu-ja protsessijuhtimissüsteemide kasutajate pääsuõiguste haldus (õiguste taotlemine,
kontrollimine, kehtestamine, tühistamine ja dokumenteerimine) lähtub kehtestatud
pääsuõiguste halduse eeskirjast (vt ORP.4 Identiteedi ja õiguste haldus).
b. Õigusi antakse rollipõhiselt ning vastavalt vähima vajaduse põhimõttele. Kõigi rolli- ja
personalimuudatuste korral viiakse läbi mõjutatud isikute pääsuõiguste ülevaatus.
c. Tööjaamapõhiseid juurdepääsuõigusi tulemüüri või marsruuteri pääsuloendite kaudu
käsitletakse kui kasutajaõiguste andmist vastavalt pääsuõiguste halduse korrale.
d. Õiguste seis ja õiguste ajalugu on läbivaatuskõlblikult dokumenteeritud.
e. Käidu -ja protsessijuhtimissüsteemide kasutamist on võimalik tuvastada (vt IND.1.M10
Seire, logimine ja avastamine).
f. Pääsuõigusi kontrollitakse regulaarselt, õiguste kuritarvituse korral on võimalik rakendada
sanktsioone.
IND.1.M8 Käidutehnoloogia komponentide turvaline haldus [IT-talitus]
a. Käidutehnoloogia komponentide esmaseks konfigureerimiseks on koostatud kontroll-loend,
mis sõltuvalt komponendist määrab:
• tarbetute või ebaturvaliste funktsioonide, liideste jm elementide desaktiveerimise;
• turvafunktsioonide aktiveerimise;
• pääsu reguleerimise ja autentimise;
• algparoolide asendamise;
• kaugpääsu ja kaughoolduse;
• aja sünkroniseerimise;
• logimise.
b. Käidutehnoloogia komponentide kaughoolduseks kasutatakse eraldatud haldusvõrkusid, kus
on kasutusel turvalised protokollid ja rakendatud turvaline autentimine.
c. Juurdepääs hooldeliidestele on piiratud selleks õigusi omavate isikutega.
d. Juurdepääs on antud ainult nendele süsteemidele ja funktsioonidele, mida vajatakse
konkreetse administreerimisülesande täitmiseks.
e. Rakendused ja sidekanalid, mida komponentide kaughooldusel kasutatakse, on vähemalt
sama kaitsetarbe tasemega kui hallatavad käidu-ja protsessijuhtimissüsteemid.
646
f. Kaughooldus- ja haldustoimingute volitamine, järelevalve ja juhtimine toimub reguleeritult.
Juurdepääs kaughoolduseks aktiveeritakse ainult konkreetseks kasutuskorraks ja pärast seda
uuesti desaktiveeritakse. Hooldustoimingud dokumenteeritakse.
g. Kaugpääsuks ei ole võimalik luua lisajuurdepääsuteid.
h. Kõrgemat turvalisust nõudvaid ja ärikriitilisi haldustoiminguid saab teha ainult mitme
administraatori koostöös.
IND.1.M9 Ird-andmekandjate ja mobiilseadmete kasutamise kitsendamine
a. On kehtestatud käidutehnoloogia valdkonna ird-andmekandjate ja mobiilseadmete
kasutamise eeskiri.
b. Käidutehnoloogia toodangukeskkonnas (ingl production environment) on ird-
andmekandjate ja mobiilseadmete ühendamine piiratud, erandjuhud dokumenteeritakse.
c. Teenuseandjate omanduses olevate andmekandjate ja seadmete kasutamine lubatakse ainult
kirjaliku kooskõlastusega. Vastavad nõuded on teenuseandjate poolt kirjalikult kinnitatud.
d. Käidutehnoloogia komponentide tarbetud liidesed on desaktiveeritud. Võimalusel piiratakse
aktiveeritud liidestes andmekandjate ja mobiilseadmete kasutamist.
IND.1.M10 Sündmuste seire, logimine ja avastamine
a. Organisatsioonis on kehtestatud käidu- ja protsessijuhtimissüsteemide logi- ja
sündmustehalduse protseduur, mis sisaldab turvasündmuste tuvastamise ja nendest teavitamise
meetmeid ning intsidentide käsitlemise plaani.
b. Intsidentide käsitlemise plaani koostamisel lähtutakse organisatsiooniülesest
turvaintsidentide halduse protsessist (vt DER.2.1 Turvaintsidentide käsitlus). Intsidentide
käsitlemise plaan hõlmab sündmuste liigitamist, teatamisteid, asjassepuutuvaid
struktuuriüksusi, sündmuste analüüsi ning dokumenteerimist, süsteemide taastet ja intsidendi
järelkäsitlust.
c. Intsidentide käsitlemise plaani toimivust ja ajakohasust kontrollitakse regulaarselt (vähemalt
kord aastas), vajadusel korrigeeritakse plaani.
d. Käidu- ja protsessijuhtimissüsteemi kasutamisel logitakse vähemalt alljärgnevad
sündmused:
• süsteemi käivitus ja restart;
• olulised sündmused käidutehnoloogia platvormis;
• teenuse käivitus;
• sisselogimised ja sisselogimiskatsed;
• haldus- ja hooldustoimingud;
• kahjurvaratõrje tulemused;
• võrgusündmused (ühenduse katkemised, sõnumite blokeerimised, ummistused);
• turvalisust puudutavad vea- ja tõrketeated.
647
e. Käidutehnoloogia komponentide süsteemiaeg võetakse usaldusväärsetest allikatest, see on
pidevalt sünkroonne välise etaloniga ja standardses vormingus (ajavöönd, suve- ja talveaeg).
f. Suure kaitsetarbe korral kasutatakse käidutehnoloogia võrgus sissetungi tuvastuse süsteemi
(IDS).
IND.1.M11 Turvaline hankimine ja süsteemiarendus [infoturbejuht]
a. Käidu -ja protsessijuhtimissüsteemide hankimiseks, arendamiseks ja integreerimiseks on
kehtestatud ja dokumenteeritud vajalikul kaitsetarbel põhinevad ühilduvus-, töökindlus- ja
turvanõuded. Need nõudeid käsitletakse osana pakkumiskutse dokumentidest.
b. Infoturvameetmed kavandatakse käidu-ja protsessijuhtimissüsteemide arenduse varases
järgus.
c. Lepingupartneritega (arendajad, tarnijad või organisatsioonivälised käitajad) on sõlmitud
konfidentsiaalsuslepped.
d. Järgitakse tootjate või integreerijate soovitusi käidutehnoloogia komponentide turvaliseks
kasutamiseks.
e. On määratud meetmed tegevuse jätkamiseks juhul, kui käidutehnoloogia partner lõpetab
teenuse andmise (vt OPS.2.3 Väljasttellimine).
IND.1.M12 Nõrkuste halduse korra kehtestamine
a. Käidu -ja protsessijuhtimissüsteemide turvalisuse tagamiseks on kehtestatud nõrkuste
halduse kord. Kord käsitleb käidutehnoloogia komponentide tarkvara, protokollide ja väliste
liideste nõrkuste tuvastamist ja edasiste tegevuste kavandamist.
b. Nõrkuste tuvastamiseks jälgitakse asjakohaste huvigruppide (nt tootjate ning CERT-i)
avaldatud nõrkuste aruandeid.
c. Tuvastatud nõrkuste hindamise (nt CVSS kriteeriumitega) järgselt kavandatakse ja
rakendatakse parandusmeetmed (nt turvapaikade paigaldamine).
d. Käidutehnoloogia komponentide nõrkuste prognoosimiseks ja ennetuseks peetakse
komponentide toe ja tööea lõpu arvestust.
e. Käidu- ja protsessijuhtimissüsteemide nõrkuste tuvastamiseks korraldatakse perioodiliselt
läbivaatusi ja auditeid.
IND.1.M20 Laiendatud süsteemidokumentatsioon
a. Käidu- ja protsessijuhtimissüsteemid on dokumenteeritud nende kasutamiseks ja
haldamiseks piisava detailsusega.
b. Süsteemidokumentatsioon sisaldab vähemalt:
• võimalikke kasutusjuhte (nt korraline hooldus, komponentide vahetus ja remont, välised
teenused);
648
• organisatsioonipõhiste erisuste kirjeldust;
• juhiseid süsteemi haldamiseks, sealhulgas kaughaldus;
• tööstusautomaatika komponentide muudatuste kronoloogiat.
c. Kõik käidutehnoloogia komponentide muudatused dokumenteeritakse esimesel võimalusel.
d. Dokumentatsioon on kaitstud lubamatu juurdepääsu eest.
e. Dokumentatsioon on tõrgete korral kättesaadav.
IND.1.M21 Suhtlusteede dokumenteerimine
a. Tööstusautomaatika komponentide andmevahetuspartnerid, andmekategooriad ja
andmevahetuse tehniline spetsifikatsioon on dokumenteeritud.
b. Uute komponentide lisamisel täiendatakse andmevahetusseoste dokumentatsiooni.
IND.1.M22 Keskne logimine ja seire
a. Käidu- ja protsessijuhtimissüsteemi logiandmed saadetakse kesksesse logisüsteemi.
b. Logiandmeid analüüsitakse regulaarselt.
c. Automaatseire käigus tuvastatud võimalikest turvakriitilistest sündmustest teavitatakse
vastutavaid töötjaid automaatselt.
IND.1.M23 Käidutehnoloogia komponentide kõrvaldamine
a. Vanade või defektsete käidutehnoloogia komponentide kõrvaldamisel kustutatakse
automaatikakomponendist turvaliselt kõik tundlikud andmed.
b. Automaatikakomponendi kasutuselt kõrvaldamisel veendutakse, et kõik kasutajate
pääsuandmed on seadmest kustutatud.
3.4. Kõrgmeetmed
IND.1.M13 Käidu- ja protsessijuhtimisssüsteemide avariivalmendus (A)
a. Iga turvatsooni kohta on kehtestatud ja dokumenteeritud avariikäsitluse plaan (vt moodul
DER.4 Avariihaldus), mis arvestab vähemalt järgmiste avariistsenaariumitega:
• internetiühenduse pikaajaline ( üle ühe nädala) katkestus;
• kontori-IT täielik väljalangemine teatud ajaks (nt 2 päeva);
• käidutehnoloogia elutähtsate IT-komponentide ajutine väljalangemine;
• käidutehnoloogia elutähtsate IT-komponentide turvarike ründe või kahjurprogrammi tõttu.
b. Käidu- ja protsessijuhtimissüsteemide jaoks on välja töötatud varundamise ja taastamise
kord, milles esitatakse:
• varundamise, taastamise ja varukoopiate regulaarse testimise protseduurid;
• süsteemide taastamise protseduurid;
• defektsete komponentide parandamine;
649
• varuosade vajadus ning hoidmine;
• alternatiivsed side- ja juhtimisvõimalused tõrgete korral.
c. Käidutehnoloogia avariihalduse toimimist hinnatakse regulaarselt (vähemalt kord aastas).
Selleks kasutatakse avariikäsitluse testimist, avariide simuleerimist ja taastetegevuste
harjutamist.
d. Kasutatakse käidu- ja protsessijuhtimissüsteemide ja käidutehnoloogia komponentide tööks
vajalike tugisüsteemide (nt elektritoide, võrgukomponendid, haldusteed) dubleerimist ja
liiasust.
e. Väga suure käideldavustarbe puhul on teise asukohta rajatud varujuhtimiskeskus, mille saab
peamise juhtimiskeskuse väljalangemisel määratud aja jooksul kasutusele võtta.
IND.1.M14 Käidutehnoloogia komponentide tugev autentimine (C-I-A)
a. Kõikjal, kus võimalik, nõutakse komponentide (sealhulgas võrguseadmete) ja teenuste
kasutamiseks ja hoolduse läbiviimiseks kasutaja identifitseerimist ja autentimist.
b. Turvaliseks autentimiseks kasutatakse multiautentimist (ingl multifactor authentication).
c. Avariide puhuks on loodud lokaalsed süsteemide ja rakenduste kontod, mida hoitakse
turvaliselt.
d. Autentimislahenduse kavandamisel arvestatakse turvatsoonide omavahelist sõltumatust.
e. Autentimissüsteemide konfiguratsioon ja muudatused dokumenteeritakse ning süsteeme
kontrollitakse intsidentide avastamiseks.
IND.1.M15 Õiguste kontroll ja seire (C-I-A)
a. Organisatsioon on koostanud varade ülevaate, mis sisaldab kõigi oluliste käidu- ja
protsessijuhtimissüsteemide pääsuõiguste hetkeseisu ja muutmise ajalugu (vt IND.1.M7
Keskne õiguste haldus).
b. Varade ülevaade võimaldab vaadata konkreetse kasutaja õigusi kõigis süsteemides, ja
teistpidi, iga süsteemi üksikute kasutajate õigusi.
c. Olulise tähtsusega haldustoimingud logitakse (vt IND.1.M10 Sündmuste seire, logimine ja
avastamine).
d. Logid on kohustuste lahususe põhimõttel kaitstud lubamatu kustutuse ja muutmise eest.
IND.1.M16 Tsoonide tugev isoleerimine (I-A)
a. Süsteemi ja võrgu tasandil raskesti kaitstavate käidu-ja protsessijuhtimissüsteemide kaitseks
kasutatakse preventiivsete turbekontrolli funktsioonidega liidestussüsteeme.
b. Riskide vähendamiseks on käidu- ja protsessijuhtimissüsteemi kohandatud või on loodud P-
A-P-struktuuriga (paketifilter - rakenduslüüs - paketifilter) demilitaartsoon(id), mis
650
võimaldavad viirusetõrjet, andmevormingute kontrolli ning sõnumisisu kontrolli ja
filtreerimist.
c. Turvalisest perimeetrist tahtliku või juhusliku möödumise (nt ird-andmekandjate ja
mobiilseadmete kasutamise kaudu) tõkestamiseks on rakendatud täiendavaid korralduslikke ja
tehnilisi infoturbe meetmeid.
IND.1.M17 Regulaarne turbe läbivaatus [infoturbejuht] (I)
a. Käidutehnoloogia komponentide turbe kontseptsiooni vastavust turvapoliitikale ja
komponentide konfiguratsiooni asjakohasust vaadatakse läbi perioodiliselt ja vastavalt
vajadusele, näiteks uute ohtude ilmnemisel.
b. Turbe läbivaatus hõlmab vähemalt neid süsteeme, mis on välisliideste või otsese kasutajate
juurdepääsu tõttu ohtudele rohkem avatud.
c. Läbivaatused sisaldavad nõrkuste hindamist ja praktilist testimist. Läbistustestide
läbiviimisel arvestatakse selle võimalike mõjudega süsteemi käideldavusele.
IND.1.M24 Kommunikatsioon rikke korral [töötaja] (A)
a. Käidu- ja protsessijuhtimissüsteemide käitamiseks sidesüsteemide rikke korral on loodud
alternatiivsed ja teist tehnoloogiat kasutavad varusidekanalid.
IND.2 Tööstusautomaatika
IND.2.1 Tööstusautomaatika komponendid üldiselt
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed tööstusautomaatika süsteemide (ing industrial automation and control
system), sh protsessijuhtimissüsteemide (ingl industrial control system, ICS) ja SCADA
(Supervisory Control and Data Acquisition) süsteemide komponentide turbeks, olenemata
komponentide valmistajast, arhitektuurist, otstarbest ja paigalduskohast.
1.2. Vastutus
Meetmete täitmise eest vastutab käidutehnoloogia talitus.
Lisavastutajad: Töötaja, arhitekt, hooldepersonal.
1.3. Piirangud
Meetmed on üldistatud kõikidele automaatikakomponentidele. Spetsiifiliste
tööstusautomaatika komponentide tehnilised meetmed on esitatud teistes mooduligrupi IND.2
651
Tööstusautomaatika moodulites. Käidutehnoloogia korralduslikud meetmed esitatakse
moodulis IND.1 Käidu- ja protsessijuhtimissüsteemid.
2. Ohud
2.1. Süsteemi ebaturvaline konfiguratsioon
Tööstusautomaatika (ing industrial automation and control system) komponendi vaikeseadetes
ei ole komponendi kasutusvõimalused piiratud. Kui tööstusautomaatika komponendi
konfiguratsioonis on kogu funktsionaalsus sisse lülitatud ning teenused aktiivsed ka siis, kui
neid ei kasutata, on ründajal lihtsam seadmele juurde pääseda. Muutmata jäetud vaikeparooli
või seadme konfiguratsioonivea tõttu ülevõetud seadet saab ära kasutada tööstusautomaatika
süsteemi edasiste rünnete lähtekohana.
2.2. Puudulik kasutajate ja õiguste haldus
Osal tööstusautomaatika komponentidel on autonoomne kasutajate ja õiguste halduse
funktsioon. Kui pääsuõigusi keskselt ei hallata, võivad juurdepääsu tööstusautomaatika
komponentidele saada selleks volitamata isikud. Kui pääsuõigustest puudub ülevaade, võivad
töötajad kasutada jagatud kasutajakontot või jäävad teenuseandjate kontod sulgemata.
2.3. Puudulik logimine
Kui logitakse ainult automatiseeritud protsessiga seotud sündmusi, jäävad infoturbe
seisukohast olulised tööstusautomaatika komponentide andmed ja sündmused tähelepanuta.
See teeb turvasündmused raskesti avastatavaks ning toimunud intsidente ei ole võimalik
tagantjärele analüüsida.
2.4. Automaatikakomponentide manipuleerimine ja sabotaaž
Tööstusautomaatika komponentide mitmekesiste liidestusvõimalustega kaasneb süsteemide,
tarkvara ja edastatava teabe manipuleerimise oht. Automaatikakomponendis võib ründaja
blokeerida või muuta oleku- ja tõrketeateid või muid mõõtetulemusi. Manipuleeritud
mõõtetulemused võivad põhjustada teiste komponentide või teenindava personali valeotsuseid.
Manipuleeritud süsteeme võidakse ära kasutada uute manipulatsioonide varjamiseks või
muude süsteemide ja asukohtade ründamiseks.
2.5. Ebaturvalised protokollid
Tööstusautomaatika süsteemides kasutatakse sageli protokolle, mille turvamehhanismid kas
üldse puuduvad või on puudulikud. Tehnilist teavet edastatakse lihttekstina, ilma tervikluse
kontrollita ja eelneva autentimiseta. Sidekanalile juurdepääsu omav ründaja saab muuta
suhtluse sisu või sekkuda juhtkäskudesse ning seeläbi mõjutada seadmete tööd.
Protokollitasandil on rünne võimalik ka juhul, kui komponentide muu konfiguratsioon on
turvaline ja ilma nõrkusteta.
2.6. Ummistusründed (DoS)
652
Ründaja saab tööstusautomaatika komponentide kasutamist mõjutada ummistusrünnetega (ingl
denial of service attack). Reaalajas toimuvate protsesside korral võib juba lühiajaline häiring
põhjustada teabekao või juhtimise kontrolli kadumise.
2.7. Kahjurprogrammid
Ka isoleeritud tööstusautomaatika võrkudes esineb kahjurprogrammide oht. Nakatumise
võimalused tulenevad liidestest väliskeskkonna ja kontori-IT-ga. Suureks ohuks on hoolduses
kasutatavad sülearvutid ja tööstusautomaatika komponentide programmeerimisel ja
hooldamisel kasutatavad ird-andmekandjad. Viimaste kaudu saab kahjurprogramme üle kanda
ka isoleeritud keskkondades.
2.8. Teabe luure
Tööstusautomaatika komponendid sisaldavad üksikasjalikku teavet protsessi või toimingu
kohta. Ka edastatud näitudest (nt mõõte- või juhtsignaalide andmetest ja
juhtimisprogrammidest) on võimalik tuletada ärisaladuseks liigitatavat teavet. Ründaja võib
saada ligipääsu ärisaladustele (tööstusspionaaž) või intellektuaalomandile. Samuti hangitakse
teavet tööstusautomaatika komponentide tööpõhimõtte ja turvamehhanismide kohta, et seda
kasutada edasiste rünnete sooritamiseks.
2.9. Manipuleeritud püsivara
Tööstusautomaatika komponentidel saab lisaks rakendusprogrammidele muuta ka püsivara
(ingl firmware). Manipuleeritud püsivara kasutamisel on võimalik programmeerida lokaalseid
liideseid (nt USB-porti) või mõjutada komponendi toimimist olemasoleva võrguühenduse
kaudu. Ka tarkvarauuendit on võimalik teekonnal tootjast kasutajani manipuleerida.
Ebaturvalisest allikast tehtud ostu kaudu võib käitajani jõuda juba kompromiteeritud
püsivaraga komponent. Ründaja saab võimaluse protsesside ja protseduuride muutmiseks ja
võltsimiseks.
3. Meetmed
3.1. Elutsükkel
Kavandamine
IND.2.1.M13 Automaatikakomponentide käikuandmise kord
IND.2.1.M18 Avariiside
Evitus
IND.2.1.M4 Tarbetute teenuste, funktsioonide ja liideste desaktiveerimine või desinstallimine
IND.2.1.M6 Võrgu segmentimine
Käitus
IND.2.1.M1 Konfigureerimis- ja hooldeliideste juurdepääsu kitsendamine
IND.2.1.M2 Turvaliste protokollide kasutamine konfigureerimiseks ja hoolduseks
IND.2.1.M7 Andmete varundamine
IND.2.1.M8 Kahjurvara tõrje
IND.2.1.M11 Automaatikakomponentide hooldus
653
IND.2.1.M16 Välisliideste turve
IND.2.1.M17 Turvalised andmesideprotokollid
IND.2.1.M20 Usaldusväärne programmikood
Parendamine
IND.2.1.M19 Turvatestimine
3.2. Põhimeetmed
IND.2.1.M1 Konfigureerimis- ja hooldeliideste juurdepääsu kitsendamine
a. Tööstusautomaatika (ing industrial automation and control system) komponentide
konfigureerimis- ja hooldeliidestele on juurdepääs ainult volitatud töötajatel.
b. Seadmete tüüpkasutajakontod on blokeeritud ja vaikeparoolid on vahetatud (vt ORP.4
Identiteedi ja õiguste haldus). Uusi paroole hoitakse turvaliselt.
c. Tööstusautomaatika komponentide konfiguratsiooni saab muuta selleks volitatud ja
autenditud töötaja. Konfiguratsioonimuudatused dokumenteeritakse.
IND.2.1.M2 Turvaliste protokollide kasutamine konfigureerimiseks ja hoolduseks
[hooldepersonal]
a. Tööstusautomaatika komponentide konfigureerimiseks ja hooldamiseks kasutatakse
turvalisi protokolle.
b. Konfigureerimise ja hoolduse käigus edastatavad andmed on kaitstud.
IND.2.1.M4 Tarbetute teenuste, funktsioonide ja liideste desaktiveerimine või
desinstallimine [hooldepersonal]
a. Kõik tööstusautomaatika komponentide tarbetud teenused, funktsioonid ja liidesed on
desaktiveeritud või desinstallitud.
IND.2.1.M6 Võrgu segmentimine [arhitekt]
a. Tööstusautomaatika komponendid on lahutatud kontori IT-süsteemidest.
b. Tööstusautomaatika komponentide töö sõltuvused võrguteenustest on dokumenteeritud.
c. Tööstusautomaatika komponentide suhtlus teiste komponentidega on vajaduspõhine ja
võimalikult minimaalne.
3.3. Standardmeetmed
IND.2.1.M7 Andmete varundamine
a. Programmidest ja andmetest tehakse regulaarselt varukoopiaid.
b. Varukoopia tehakse alati ka pärast süsteemi muudatusi.
654
IND.2.1.M8 Kahjurvara tõrje
a. Tööstusautomaatika komponendid on kaitstud kahjurvara eest (vt OPS.1.1.4 Kaitse
kahjurprogrammide eest).
b. Kahjurvaratõrje tarkvara ja viirusekäekirjad on uuendatud viimase versioonini.
c. Kui kahjurvaratõrje tarkvara ei saa komponendi ressursi nappuse või reaalajanõuete tõttu
kasutada, rakendatakse kompenseerivaid meetmeid (nt käidutehnoloogia tootmisvõrgu
isoleerimine).
IND.2.1.M11 Automaatikakomponentide hooldus [hooldepersonal]
a. Uued ja kinnitatud turvauuendid installitakse tööstusautomaatika komponentide korralise
hoolduse käigus.
b. Operatsioonisüsteemi uuendid installitakse töökeskkonna komponendile ainult pärast
komponendi valmistajalt kinnituse saamist ning testimist oma testimiskeskkonnas.
c. Kriitiliste turvauuendite ilmnemisel tehakse nende paigaldamiseks hooldus esimesel
võimalusel.
IND.2.1.M13 Automaatikakomponentide käiku andmise kord
a. Tööstusautomaatika komponendid kinnitatakse kasutamiseks ainult siis, kui nende püsivara,
tarkvara ja turvauuendid vastavad hetkenõuetele.
b. Tööstusautomaatika komponendid on integreeritud käituse, seire ja infoturbe halduse
protsessidesse. Eelkõige hõlmab see:
• muudatuste ja õiguste haldust;
• nõrkuste haldust;
• kahjurvaratõrjet;
• käituse seiret ja avariivalmendust;
• regulaarset süsteemide turvaläbivaatust.
IND.2.1.M16 Välisliideste turve
a. Välise juurdepääsuga liidesed, nt võrguliidesed, USB-pordid ja jadaühendused, on kaitstud
väärkasutuse eest.
IND.2.1.M17 Turvalised andmesideprotokollid
a. Mõõte- ja juhtimisandmed on kaitstud lubamatu juurdepääsu ja muutmise eest.
b. Reaalajarakenduste puhul kaitstakse andmeid vastavalt vajadusele ja võimalusele.
c. Avalikes võrkudes edastatavad mõõte- ja juhtandmed on nõuetekohaselt kaitstud.
3.4. Kõrgmeetmed
655
IND.2.1.M18 Avariiside [töötaja] (A)
a. Tegevusvõime säilitamiseks tõrgete korral on loodud alternatiivsed ja sõltumatud
sidekanalid.
IND.2.1.M19 Turvatestimine (C-I-A)
a. Tehniliste turvameetmete toimivust kontrollitakse regulaarsete turvatestimistega.
b. Testimised plaanitakse hooldusaegadele ja neid ei tehta töötavatel seadmetel.
c. Testimistulemused dokumenteeritakse, tuvastatud riske analüüsitakse ja käsitletakse.
IND.2.1.M20 Usaldusväärne programmikood (I-A)
a. Püsivara uuendeid ja uusi juhtprogramme installitakse alles pärast uuendite tervikluses ja
autentsuses veendumist.
IND.2.2 Programmeeritavad kontrollerid
1. Kirjeldus
1.1. Eesmärk
Tagada programmeeritavate kontrollerite (ingl programmable logic controller, PLC) turve
olenemata nende valmistajast, otstarbest, arhitektuurist või asukohast.
1.2. Vastutus
Meetmete täitmise eest vastutab käidutehnoloogia talitus.
1.3. Piirangud
Tööstusautomaatika komponentide turbe üldised meetmed on esitatud moodulis IND.2.1
Tööstusautomaatika komponendid üldiselt Talitlusohutuse (ingl functional safety) automaatika
valdkonna meetmed on kirjeldatud moodulis IND.2.7 Ohutusautomaatika. Käidutehnoloogia
korralduslikud meetmed esitatakse moodulis IND.1 Käidu- ja protsessijuhtimissüsteemid.
2. Ohud
2.1. Puudulik dokumentatsioon
Kui programmeeritavate kontrollerite dokumentatsioon on puudulik, võivad olulised liidesed
ja turvafunktsioonid jääda tähelepanuta. Kui dokumentatsioonis ei kirjelda piisavalt
kasutatavaid funktsioone, ühendusporte ning õiguste haldust, võib juhtuda et turvanõrkused
656
jäävad parandamata. Puuduliku dokumentatsiooni korral võib tekkida probleem kontrolleritega
tegeleva töötaja lahkumisel.
3. Meetmed
3.1. Elutsükkel
Käitus
IND.2.2.M1 Programmeeritavate kontrollerite (PLC) täielik dokumentatsioon
IND.2.2.M3 Aja sünkroniseerimine
3.2. Põhimeetmed
3.3. Standardmeetmed
IND.2.2.M1 Programmeeritavate kontrollerite täielik dokumentatsioon
a. Juhtimisprogrammid ja kontrolleri konfiguratsioon arhiveeritakse pärast iga muudatust.
b. Konfiguratsioonimuudatused ja komponentide väljavahetamine dokumenteeritakse.
IND.2.2.M3 Aja sünkroniseerimine
a. Süsteemiaegade sünkroniseerimine on tsentraliseeritud ja automaatne.
3.4. Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
IND.2.3 Andurid ja täiturid
1. Kirjeldus
1.1. Eesmärk
Tagada nutikate andurite (ingl sensor) või anduritena töötavate seadmekogumike turve
sõltumata nende valmistajast, otstarbest, arhitektuurist või asukohast.
1.2. Vastutus
Andurite ja täiturite (ingl actuator) meetmete täitmise eest vastutab käidutehnoloogia talitus.
Lisavastutajad: Hooldepersonal
1.3. Piirangud
657
Tööstusautomaatika komponentide turbe üldised meetmed on esitatud moodulis IND.2.1
Tööstusautomaatika komponendid üldiselt. Moodul ei käsitle traadita andurivõrke (vt SYS.4.4
Esemevõrgu (IoT) seade üldiselt). Käidu- ja juhtimistehnika üldised turvameetmed on esitatud
moodulis IND.1 Käidu- ja juhtimistehnika.
2. Ohud
2.1. Puudulikud turvanõuded toodete hankimisel
Kui puuduliku riskiteadlikkuse ja lisakulude tõttu ei pöörata andurite hankimisel infoturbele
piisavat tähelepanu, võivad need sisaldada nõrkusi, mida on hiljem väga kulukas kõrvaldada.
2.2. Väär kalibreerimine
Kui andurid on kalibreeritud vääralt või kui andurite kalibreerimisele on lubamatu juurdepääs,
ei pruugi andurite näidud olla usaldusväärsed ja anda ebaõigeid mõõtetulemusi.
3. Meetmed
3.1. Elutsükkel
Kavandamine
IND.2.3.M3 Traadita side vältimine
Evitus
IND.2.3.M1 Andurite õige valimine ja paigaldamine
Käitus
IND.2.3.M2 Andurite kalibreerimine
3.2 Põhimeetmed
IND.2.3.M1 Andurite õige valimine ja paigaldamine [hooldepersonal]
a. Andurite valimisel ja hankimisel on arvestatud valmistaja usaldusväärsust ning andurite
sobivust antud keskkonnatingimustele (temperatuur, tolm, vibratsioon, korrosioon jms).
b. Andurid on paigaldatud ja installitud vastavalt valmistaja nõuetele.
3.3. Standardmeetmed
IND.2.3.M2 Andurite kalibreerimine [hooldepersonal]
a. Andureid kalibreeritakse regulaarselt, kalibreerimine dokumenteeritakse.
b. Lubamatu juurdepääs kalibreerimisele on tõkestatud.
3.4. Kõrgmeetmed
658
IND.2.3.M3 Traadita side vältimine (C)
a. Suurema kaitsetarbe korral ei kasutata raadiovõrke (nt raadiokohtvõrku (WLAN),
lähiväljasidet (NFC) või Bluetooth'i).
b. Tarbetud sideliidesed desaktiveeritakse.
IND.2.4 Robotseadmed
1. Kirjeldus
1.1. Eesmärk
Esitada elektrooniliselt juhitavate pool- või täisautomaatsete robotseadmete (nt
masinjuhitavate tööpinkide) turbe meetmed, sõltumata nende valmistajast, otstarbest,
arhitektuurist või asukohast. paigalduskohast.
1.2. Vastutus
Mooduli „Robotseadmed“ meetmete täitmise eest vastutab käidutehnoloogia talitus.
1.3. Piirangud
Meetmed on suunatud robotseadmetele, mille sisemisele konfiguratsioonile puudub
organisatsioonil juurdepääs. Tööstusautomaatika komponentide turbe üldised meetmed on
esitatud moodulis IND.2.1 Tööstusautomaatika komponendid üldiselt. Käidutehnoloogia
üldised korralduslikud turvameetmed esitatakse moodulis IND.1 Käidu- ja
protsessijuhtimissüsteemid.
2. Ohud
2.1. Puudulikust hooldusest põhjustatud tõrge või häiring
Kui robotseadmeid regulaarselt ei hooldata, ei tööta seadmed enam õigesti või langevad rivist
välja. Robotseadme tõrked ja ebastabiilne töötamine võivad ohustada töötajaid ja häirida
tootmist.
2.2. Sihilikud manipulatsioonid
Kui robotseadme liidesed on ebapiisavalt kaitstud, saab ründaja lokaalsete
programmeerimisliidese või võrgu kaudu manipuleerida masina parameetreid. Sel viisil on
võimalik töödeldavaid detaile tahtlikult kahjustada või muuta defektseks terve tooteseeria.
Ründaja saab rikkuda ka seadme enda.
3. Meetmed
659
3.1. Elutsükkel
Käitus
IND.2.4.M1 Valmistaja tehtava kaughoolduse turve
IND.2.4.M2 Protseduur käituseks pärast garantiiaja lõppu
3.2. Põhimeetmed
IND.2.4.M1 Valmistaja tehtava kaughoolduse turve
a. On kehtestatud keskne kaughalduse eeskiri, mis määrab, milliseid kaughoolduslahendusi
kasutatakse, kuidas kaitstakse sideühendusi ja tehakse kaughoolduse seiret.
b. Robotseadme kaughoolduse tegemisel ei pääse hoolduse tegija juurde organisatsiooni
muudele süsteemidele või robotseadmetele.
c. Robotseadmesse salvestatud andmete kasutamise protseduurid on hoolduse tegijaga
kooskõlastatud.
IND.2.4.M2 Protseduur käituseks pärast garantiiaja lõppu
a. On kehtestatud protseduur robotseadme turvaliseks käituseks pärast garantiiaja lõppu.
b. Robotseadme tarnijaga on sõlmitud tugiteenuseleping.
3.3 Standardmeetmed
3.4 .Kõrgmeetmed
Moodulis kõrgmeetmed puuduvad.
IND.2.7 Ohutusautomaatika
1. Kirjeldus
1.1. Eesmärk
Esitada infoturbe meetmed ohutusautomaatika süsteemi rajamiseks.
Selles mooduli kontekstis hõlmab ohutusautomaatika andureid, täitureid, ohutustehnilist
programmeeritavat juhtimist (loogikasüsteemi), rakendustarkvara ning juurdekuuluvaid
programmeerimisseadmeid, konfigureerimispulte ja visualiseerimisvahendeid.
1.2. Vastutus
Ohutusautomaatika meetmete täitmise eest vastutab käidutehnoloogia talitus.
660
Lisavastutajad: Infoturbejuht, arhitekt, hooldepersonal.
1.3. Piirangud
Moodul täiendab ohutusautomaatika vaatest mooduleid IND.1 Käidu- ja
protsessijuhtimissüsteemid ja IND.2.1 Tööstusautomaatika komponendid üldiselt. Hoolduseks
ja halduseks programmeerimisseadmetena ja visualiseerimisvahenditena kasutatavate IT-
süsteemide turve on esitatud moodulis SYS.2.1 Klientarvuti üldiselt.
2. Ohud
2.1. Loogikasüsteemi manipuleerimine
Loogikasüsteemi rakendusprogrammi manipuleerimine võib kahjustada ohutusautomaatika
terviklust. Erinevalt käidutehnoloogia tavakomponendist võib ohutusautomaatika komponendi
manipuleerimisest tulenev oht inimestele, keskkonnale ja tehnilistele süsteemidele olla palju
suurem.
2.2. Puudulikud seire- ja tuvastusprotseduurid
Kui automatiseeritava protsessi tööseisundite näitusid, seisu jälgimisega seotud hoiatusi (nt
täitetaseme ületamise korral) ja tehnilisi parameetreid (temperatuur, ventiilide asend) saab
manipuleerida, võib see kaasa tuua väga raskeid tagajärgi, sealhulgas ohu inimeste elule ja
tervisele. Manipuleerimise teeb võimalikuks ründetuvastussüsteemide puudumine ja
ohutusautomaatika komponentide puudulik seire. Seire puudumisel ei ole ründeid võimalik
aegsasti avastada.
3. Meetmed
3.1. Elutsükkel
Kavandamine
IND.2.7.M4 Infoturbe sidumine talitlusohutuse haldusega
IND.2.7.M6 Ohutusautomaatika tervikluse turve
IND.2.7.M12 Rakendusprogrammide ja konfiguratsiooniandmete tervikluse ja autentsuse tagamine
Evitus
IND.2.7.M1 Arvelevõtt ja dokumenteerimine
IND.2.7.M7 Ohutusautomaatika eraldamine ja sõltumatus keskkonnast
Käitus
IND.2.7.M2 Riistvara- ja tarkvarakomponentide sihtotstarbeline kasutamine
IND.2.7.M3 Loogikasüsteemi turve
IND.2.7.M5 Ohutusautomaatika intsidendihaldus
IND.2.7.M8 Tehniliste andmete turvaline edastus ohutusautomaatikale
IND.2.7.M9 Andme- ja signaaliühenduste turve
IND.2.7.M10 Simuleeritud või sillatud muutujate esitus ja alarmeerimine
IND.2.7.M11 Integreeritud süsteemide ohutuse haldus
661
3.2. Põhimeetmed
IND.2.7.M1 Arvelevõtt ja dokumenteerimine [arhitekt, hooldepersonal]
a. Ohutusautomaatika süsteemidesse kuuluvad riist- ja tarkvarakomponendid, andmed ja
ühendused on dokumenteeritud.
b. Ohutusautomaatika süsteemi dokumentatsioon sisaldab järgmist:
• andmeühendustes kasutatavate signaalide spetsifikatsioon;
• andmetüüp;
• andmevahetuse protokoll ja suund;
• turvateave (autentimine, sertifikaadid, krüpteerimine);
• ohutusautomaatika kavandamise, teostuse, hoolduse, seire, kontrolli ja muutmise protsesside
eest vastutavad allüksused ja rollid.
c. Dokumentatsiooni ajakohastatakse muudatuste korral ja kontrollitakse vähemalt kord aastas.
IND.2.7.M2 Riistvara- ja tarkvarakomponentide sihtotstarbeline kasutamine
[hooldepersonal]
a. Ohutusautomaatika süsteemidesse kuuluvaid ja koos nendega kasutatavaid tark- ja
riistvarakomponente ei kasutata muuks otstarbeks.
IND.2.7.M3 Loogikasüsteemi turve [hooldepersonal]
a. Loogikasüsteemi turvamehhanismid on aktiveeritud. Kui see ei ole tehtav või kui kaitsetarve
on suurem, lisatakse korralduslikke meetmeid.
b. Loogikasüsteemide rakendusprogramme saavad muuta ja süsteemi installimise kinnitada
ainult selleks volitatud isikud.
c. Ohutusautomaatika komponente kaitstakse lubamatu füüsilise juurdepääsu eest.
d. Programmeerimisseadmeid ühendatakse süsteemiga ainult vajaduse korral ja seansipõhiselt.
3.3 Standardmeetmed
IND.2.7.M4 Infoturbe sidumine talitlusohutuse haldusega [käidutehnoloogia talitus]
a. Ohutusautomaatika infoturbega seotud protsessid, õigused ja kohustused on selgelt
määratletud ja integreeritud talitlusohutuse halduse protsessiga.
b. Ohutusautomaatika seadmeid hallatakse vastavalt õigusnormidele ja ohutusstandarditele.
IND.2.7.M5 Ohutusautomaatika intsidendihaldus [infoturbejuht]
a. On kehtestatud ohutusautomaatika intsidendikäsitlusplaan, mis määrab vajalikud rollid ja
kohustused.
b. Intsidendikäsitlusplaanis arvestatakse vähemalt järgmiste stsenaariumitega:
662
• ohutusautomaatika side katkemine, sidepartneri turvarike;
• anduri, täituri või loogikasüsteemi turvarike (nt kahjurvara hooldepuldis).
c. Tegutsemist intsidendistsenaariumide korral harjutatakse regulaarselt.
IND.2.7.M6 Ohutusautomaatika tervikluse turve [arhitekt, hooldepersonal]
a. Spetsifikatsiooni, teostuse ja tehniliste parameetrite juhusliku ja volitamata muutmise
võimalused on tõkestatud.
IND.2.7.M7 Ohutusautomaatika eraldamine ja sõltumatus keskkonnast [arhitekt,
hooldepersonal]
a. Ohutusautomaatika seadmeid kaitstakse keskkonnast tulenevate kahjulike mõjude (sh
vigased või ummistavad andmed) eest.
b. Keskkonnaga side või andmevahetuse katkemise puhuks on asendusväärtuste kasutamise
protseduur.
c. Ohutusautomaatikat mõjutada võivate protsesside muudatused tehakse talitlusohutuse
halduse kaudu.
IND.2.7.M8 Tehniliste andmete turvaline edastus ohutusautomaatikale [arhitekt,
infoturbejuht, hooldepersonal]
a. Rakendatakse tehnilisi ja korralduslikke meetmeid ohustusautomaatikale edastatavate
andmete autentsuse ja tervikluse kaitseks.
b. Tööseadmete kasutamine isiklikuks otstarbeks on keelatud.
c. Andmete edastus ird-andmekandjatel on piiratud (vt CON.9 Teabevahetus).
IND.2.7.M9 Andme- ja signaaliühenduste turve [arhitekt, infoturbejuht, hooldepersonal]
a. On rakendatud meetmed ühesuunaliste ühenduste turvalisuse tagamiseks (näiteks
suundlüüs).
b. Andme- ja signaaliühendused, mis vajavad tagasisidet (kahesuunalisust), on turvatud.
Kahesuunaliste ühenduste puhul rakendatakse sõltuvalt vajadusest ja füüsilisest turbest
alljärgnevaid meetmeid:
• ohutusautomaatika sidepartner tõendab turvalisust turva- või riskianalüüsiga;
• edastatavad andmed krüpteeritakse, sidepartner on autenditud;
• ühendused algatatakse alati ohutusautomaatika keskkonnast;
• andmeliiklus on piiratud määratud portide ja aadressidega;
• edastatavate sõnumite sisu seire võimalike anomaaliate leidmiseks.
IND.2.7.M10 Simuleeritud või sillatud muutujate esitus ja alarmeerimine [arhitekt]
a. Asendusväärtustega simuleeritud või väljast sillatud muutujaid seiratakse ning väärtused
esitatakse kasutajale pidevalt ja ühetähenduslikult.
663
b. Nende muutujate väärtusepiirid on määratletud ja piirini jõudmisest alarmeeritakse.
IND.2.7.M11 Integreeritud süsteemide ohutuse haldus [arhitekt, hooldepersonal]
a. On välja töötatud strateegia ohutusega seotud komponentide kasutamiseks integreeritud
süsteemides.
b. Ühiskasutus ei tekita ohutussüsteemile turvariske, ühiskasutuslike komponentide hulgas on
turvalised piisavalt lahus ebaturvalistest.
3.4. Kõrgmeetmed
IND.2.7.M12 Rakendusprogrammide ja konfiguratsiooniandmete tervikluse ja
autentsuse tagamine [arhitekt] (I)
a. Hangitakse ainult selliseid ohutusautomaatika vahendeid, millele tootja on välja töötanud
piisavad terviklus- ja autentsuskontrolli mehhanismid.
b. Loogikasüsteemi või sellega seotud andurite ja täiturite konfiguratsiooniandmete ja
rakendusprogrammide terviklus- ja autentsuskontrolli mehhanismid on aktiveeritud ja
turvaliselt konfigureeritud.
c. Tervikluse rikked tuvastatakse ja tehakse teatavaks automaatselt.
d. Allalaaditavana väljastatav tarkvara on kaitstud manipuleerimise eest. Püsivara ja selle
uuendid saadakse valmistajalt signeeritult.
e. Ohutusautomaatika programmeerimise ja halduse seadmeid ei kasutata muuks otstarbeks (ei
ühendata võrku).
f. Vajadusel kasutatakse kompenseerivaid turvamehhanisme, näiteks ohutusautomaatika
lahutamist demilitaartsooni.
IND.3 Käidutehnoloogia võrgud
IND.3.2 Käidutehnoloogia komponentide kaughooldus
1. Kirjeldus
1.1. Eesmärk
Esitada meetmed käidutehnoloogia (ingl operational technology, OT) komponentide
turvaliseks kaughoolduseks. Käidu -ja protsessijuhtimissüsteemid koosnevad tavaliselt
erinevate tootjate riistvara- ja tarkvarakomponentidest, mille käigushoiuks ja hoolduseks on
vajalik tagada volitatud hoolduspersonali kaugjuurdepääs.
664
1.2. Vastutus
Käidutehnoloogia komponentide kaughoolduse meetmete täitmise eest vastutab
käidutehnoloogia talitus.
Lisavastutajad: IT-talitus, arhitekt, hooldepersonal, andmekaitsespetsialist, töötaja.
1.3. Piirangud
Moodulis esitatakse ainult käidutehnoloogia spetsiifikat arvestavad meetmed. Konkreetse
käidutehnoloogia süsteemi eripärast tingituna võivad komponendile rakendatavad meetmed
antud moodulis kirjeldatust erineda.
Käidutehnoloogia süsteemidele rakendatakse lisaks üldised kaughoolduse meetmed moodulist
OPS.1.2.5 Kaughooldus ning turvalise võrguarhitektuuri meetmed moodulist NET.1.1 Võrgu
arhitektuur ja lahendus.
Antud moodul ei käsitle protsessijuhtimissüsteemide (ingl industrial control systems, ICS)
tavakasutust ja kaugseiret käidukeskkonnas (nt protsesside käivitamist või seiskamist).
Meetmed protsessijuhtimissüsteemide turvaliseks kasutamiseks on esitatud moodulites IND.1
Käidu- ja protsessijuhtimissüsteemid ja IND.2.7 Ohutusautomaatika.
Sõltuvalt käidutehnoloogia komponentide kaughoolduse korraldusest rakendatakse täiendavalt
meetmeid järgmistest moodulitest: OPS.1.1.5 Logimine, OPS.2.3 Väljasttellimine, OPS.2.2
Pilvteenuste kasutamine, APP.3.1 Veebirakendused.
2. Ohud
2.1. Kaughoolduse pääsuõiguste puudulik dokumenteerimine
Organisatsiooni käidutehnoloogia komponentidele vajavad juurdepääsu organisatsiooni
töötajad, komponentide tootjad ja väliseid partnerettevõtted. Praktikas kasutatakse
kaugjuurdepääsu andmiseks erinevaid tehnilisi lahendusi, mistõttu on risk teha vigu
pääsuõiguste halduses. Kontori arvutivõrguga võrreldes on käidutehnoloogia süsteemide
pääsuõiguste halduse protsess sageli oluliselt halvemini reguleeritud ja dokumenteeritud.
2.2. Käidutehnoloogia võrgu sõltuvus organisatsiooni arvutivõrgust
Käidutehnoloogia süsteemid vajavad erinevalt organisatsiooni arvutivõrgust reaalajas andmeid
ning katkestuseta andmesideühendusi. Pelgalt lühiajaline käideldavushäire võib ICS süsteemis
tekitada kriitilisi vigu. Kui arvutivõrk ja käidutehnoloogia võrk on eraldamata, võib
arvutivõrgu turvanõrkuste ärakasutamine mõjutada ka käidutehnoloogia komponentide
turvalisust.
2.3. Puudulikud nõuded kaughoolduse teostajatele
Organisatsiooni arvutivõrgu haldusele esitatavad üldised turvanõuded on käidutehnoloogia
võrgu jaoks sageli sobimatud, kuna teenusele esitatavad nõudeid ei ole piisavalt kitsendatud.
Arvutivõrgu jaoks sobivad konfiguratsiooni- ja muudatusehalduse nõuded ei pruugi olla
käidutehnoloogia võrkudes kasutamiseks piisavalt detailsed.
2.4. Kontrolli puudumine kaughoolduse toimingute üle
665
Kaughoolduse läbiviijatel peavad olema hooldatava süsteemi kohta vajalikud eelteadmised.
Sageli ei ole väliseid partnereid piisavalt informeeritud konkreetsete käidutehnoloogia
süsteemide ohutus- ja turvanõuetest.
2.5. Juurdepääs käidutehnoloogia komponendile ebaturvalisest
võrgusegmendist
Juurdepääs käidutehnoloogia võrgule tööks või halduseks mittevajalikest võrkudest või
võrgusegmentidest ohustab käidutehnoloogia süsteemi turvalisust. Ka organisatsiooni
sisevõrgu segmendid ei ole sama usaldusväärsusega. Lõppkasutaja seadmete võrgusegmendis
leviv kahjurvara võib sealt levida ka käidutehnoloogia võrku. Käidutehnoloogia komponendid
ei pruugi olla kahjurvara vastu olla nii hästi kaitstud kui kahjurvaratõrje tarkvaraga varustatud
lõppseadmed.
2.6. Ebaturvalised varuvõimalused kaugjuurdepääsuks
Võimalikele käidutehnoloogia komponentide riketele reageerimiseks peab OT komponentide
juurdepääs olema alati võimaldatud. Seetõttu on käidutehnoloogia võrkudes vajalik luua
varulahendus juhuks, kui põhiliselt kasutatav tehnoloogiline lahendus ei toimi. Selline
alternatiivne kaughooldusjuurdepääs võib olla ründaja poolt haavatav. Näiteks
varulahendusena otse käidutehnoloogia võrku paigaldatud GSM-modem võib olla vastuolus
organisatsioonis kehtestatud turvapoliitikatega.
2.7. Kaughoolduslahenduste ebaturvaline tehniline teostus
Käidutehnoloogia süsteemi komponendid on sageli loodud erinevate tootjate poolt.
Detsentraliseeritud süsteemi kaughoolduse läbiviimiseks on vaja mitmeid erinevaid
kaughoolduslahendusi. Erinevate tootjate poolt eelistatud ja erinevaid tehnoloogiaid
kasutatavad juurdepääsulahendused muudavad käidutehnoloogia talitusel keeruliseks nii
kaughoolduse haldamise kui turvalisuse tagamise.
2.8. Kaughoolduslahenduse tehnoloogiline mahajäämus ja aegumine
Käidutehnoloogia süsteemide pika elutsükli tõttu on tavaline, et üht süsteemi kasutatakse
kümme aastat või kauemgi. Kaughoolduseks kasutatavad juurdepääsusüsteemid ei saa oma
vanuse tõttu enam turvauuendeid. Käidutehnoloogia süsteemidesse integreeritud kaughoolduse
võimalused, mida aktiivselt ei kasutata, muutuvad riskiks, mille kohta süsteemi haldajal
puudub teadmine.
3. Meetmed
3.1. Elutsükkel
Kavandamine
IND.3.2.M1 Käidutehnoloogia komponentide kaughoolduse kavandamine
IND.3.2.M4 Kokkulepped kaughoolduse teostamiseks väljastpoolt organisatsiooni
IND.3.2.M12 Käidutehnoloogia kaughoolduse erilahendus
666
Evitus
IND.3.2.M5 Hooldusprotseduuride kooskõlastamine IT-talitusega
Käitus
IND.3.2.M2 OT komponentide pääsuõiguste järjepidev dokumenteerimine
IND.3.2.M3 OT kaughoolduse pääsuõiguste kontroll ja erandite haldus
IND.3.2.M6 Kaughoolduslahenduste turve käidutehnoloogia võrgus
IND.3.2.M7 IT-süsteemide lahtisidestus käidutehnoloogia võrgust
IND.3.2.M8 Kaughooldusseansi kontrollitud algatamine
IND.3.2.M9 Turvaline failide edastamine kaughoolduse käigus
IND.3.2.M11 OT kasutajakontode keskhaldus
IND.3.2.M13 Kaughoolduse tegevuste laiendatud logimine
IND.3.2.M14 Kaughoolduse seansi tehniline kontroll
Seire
IND.3.2.M10 Kaughoolduse seire ja kontroll
3.2. Põhimeetmed
IND.3.2.M1 Käidutehnoloogia komponentide kaughoolduse kavandamine [arhitekt]
a. On kehtestatud organisatsiooniülene kord käidutehnoloogia (ingl operational technology,
OT) komponentide kaughoolduse tellimiseks ja läbiviimiseks.
b. Käidutehnoloogia kaughoolduse kord arvestab järgmisi aspekte:
• seadusandlusest tulenevad nõuded, sh isikuandmete kaitse;
• OT komponentide spetsifikatsioonid ja tootjate soovitused;
• võrkude eraldatusest tulenevad turvanõuded;
• nõuded liidestusele ja andmesideühendustele;
• kaughoolduse käideldavusnõuded;
• keskkonnatingimustest tulenevad erinõuded;
• koostoime olemasolevate süsteemidega.
c. Kaughoolduse korda järgivad kõik asjakohased organisatsiooni töötajad ja välised partnerid.
d. Kõik kaughoolduseks kasutatavad tehnilised lahendused on keskselt dokumenteeritud.
e. Lisanduvate OT komponentide puhul lepitakse eelnevalt tarnijaga kokku infoturbe nõuded.
f. Võimalusel kasutatakse kõigi OT komponentide kaughoolduseks standardseid ja ühtseid
lahendusi.
IND.3.2.M2 OT komponentide pääsuõiguste järjepidev dokumenteerimine [IT talitus,
hooldepersonal]
a. Käidutehnoloogia süsteemide kaughoolduse pääsuõigusi hallatakse järjepidevalt.
b. Kaughoolduse juurdepääsuõigused on dokumenteeritud. Dokumenteerimine on korraldatud
analoogiliselt arvutivõrgu IT-süsteemide kaugjuurdepääsude dokumenteerimisega.
667
c. OT süsteemi integreeritud kaughoolduslahenduse puhul deaktiveeritakse mittevajalikud
süsteemikontod. Ka deaktiveeritud juurdepääsud dokumenteeritakse.
IND.3.2.M3 OT kaughoolduse pääsuõiguste kontroll ja erandite haldus [IT-talitus]
a. Käidutehnoloogia komponentide kaughoolduslahenduste ja seotud juurdepääsuõiguste
vastavust käidutehnoloogia kaughoolduse korrale (vt IND.3.2.M1 Käidutehnoloogia
komponentide kaughoolduse kavandamine) kontrollitakse regulaarselt.
b. On kehtestatud protseduurid käidutehnoloogia kaughoolduse korrast erandite
heakskiitmiseks ja kinnitamiseks.
IND.3.2.M4 Kokkulepped kaughoolduse teostamiseks väljastpoolt organisatsiooni
a. Kõigi organisatsiooniväliste pooltega (OT komponentide tootjad, integraatorid ja
hooldusteenuste osutajad) on kokku lepitud kaughoolduse läbiviimise tingimused.
Kokkulepped tagavad, et välised kasutajad kasutavad OT-kaughoolduse juurdepääsu ainult
kontrollitult ja kooskõlastatult.
b. On määratud, kellel organisatsioonis ja kui suures ulatuses on õigus välistele kasutajatele
juurdepääse anda. Täiendavalt on määratud töötajad, kellel on volitused vajadusel seirata ja
kontrollida välise hooldepersonali tegevusi.
c. Kaughooldust tehes tagatakse käidutehnoloogia süsteemiga töötavate inimeste turvalisus.
d. Organisatsiooni käidutehnoloogia spetsialist võib OT komponentide kaughooldust teha
juhul, kui ta on selleks saanud vastava volituse.
IND.3.2.M5 Hooldusprotseduuride kooskõlastamine IT-talitusega [IT talitus, arhitekt]
a. Käidutehnoloogia talitus on kooskõlastanud IT-talituse ja teiste asjakohaste
organisatsioonisiseste üksustega kõik OT komponentide kaughooldusel kasutatavad liidesed,
süsteemid ja süsteemide tehnilised parameetrid.
b. On määratud kõik käidutehnoloogia talituse välised rollid, protseduurid ja kohustused, mis
on kaughoolduse läbiviimiseks vajalikud (sh kasutuslubade taotlemine).
IND.3.2.M6 Kaughoolduslahenduste turve käidutehnoloogia võrgus [IT-talitus]
a. Kui käidutehnoloogia komponendi kaugjuurdepääs toimub läbi arvutivõrgus oleva seadme
või serveri, vastutab käidutehnoloogia talitus vähemalt ühe juurdepääsuks vajaliku
turvakomponendi seadistuse ja pääsuõiguste andmise eest.
b. Võimaluse korral kasutatakse käidutehnoloogia komponentide kaughoolduseks
standardseid, keskselt hallatud autentimislahendusi.
c. Kui OT komponendi kaughoolduse juurdepääsusüsteem pole organisatsiooni poolt keskselt
hallatav, kaitstakse juurdepääse täiendavalt tüüpse (vaikimisi pakutava)
kaugjuurdepääsulahenduse koosseisu mittekuuluva turvamehhanismiga.
668
3.3. Standardmeetmed
IND.3.2.M7 IT-süsteemide lahtisidestus käidutehnoloogia võrgust [arhitekt]
a. Kaugjuurdepääsud mis tahes OT komponendile on käidutehnoloogia võrgust lahti sidustatud
(ingl decoupling). Enne kaughoolduse sessiooni algatamist ühendatakse kaugjuurdepääsuks
kasutatav IT-süsteem lahti teistest võrkudest. Kaughoolduseks luuakse uus sessioon.
b. Kaughooldustööriistad ja rakendused on hooldusarvutise eelnevalt installitud.
c. Kaughoolduse IT-süsteem toetab erinevaid kasutajakontosid.
d. Kaughoolduseks kasutatakse hüppeserverit (ingl jump server) või demilitaartsoonis (DMZ)
paiknevat rakenduslüüsi (ingl Application Layer Gateway, ALG).
e. Võimaluse korral vastutab kaugjuurdepääsu lahtisidumise eest ja haldab vastavat DMZ-d
käidutehnoloogia talitus.
IND.3.2.M8 Kaughooldusseansi kontrollitud algatamine [töötaja]
a. Kõik kaughoolduse seansid kooskõlastatakse käidutehnoloogia süsteemi opereeriva
organisatsiooni poolt määratud süsteemi omanikuga (ingl system owner). Alles pärast seda
aktiveerib vastutav käidutehnoloogia talituse spetsialist kaughoolduse juurdepääsu.
Kaughooldusseansside eelnev kooskõlastamine süsteemi omanikuga on vajalik nii eelnevalt
kokku lepitud hooldusaegade raames tehtava korralise hoolduse kui erakorralise
kaughooldusvajaduse puhul.
b. Kaughooldusseanss kestab piiratud aja. Vastutav käidutehnoloogia talituse spetsialistil on
otsustusõigus kaughoolduse ajastuse ja kestvuse üle (vt IND.3.2.M3 OT kaughoolduse
pääsuõiguste kontroll ja erandite haldus).
c. Väline kaughooldusjuurdepääs luuakse vaid seestpoolt väljapoole (algatatakse
käidutehnoloogiavõrgust).
d. Kaughoolduseks avatud pordid ei ole juurdepääsetavad ebausaldusväärsetest võrkudest.
IND.3.2.M9 Turvaline failide edastamine kaughoolduse käigus [arhitekt, IT-talitus]
a. Turvaliseks failivahetuseks OT kaughoolduse käigus (nt. konfiguratsioonifailide,
süsteemiuuendite või juhendite saatmiseks) on kehtestatud turvameetmeid sisaldavad
protseduurid.
b. Failide edastamisel kontrollitakse faile võimaliku kahjurvara avastamiseks.
c. Failide edastamine saab toimuda ainult eelnevalt autenditud kasutajate vahel. Failiedastus ei
ole automaatne, vaid vajab algatamiseks eelnevat luba.
d. Failide edastamine logitakse.
669
IND.3.2.M10 Kaughoolduse seire ja kontroll [töötaja]
a. Käidutehnoloogia süsteemides tehtav kaughooldus ei kahjusta tootmisprotsessi ega riku
käidutehnoloogia süsteeme ja seadmeid.
b. Kaughooldus ei ohusta otseselt ega kaudselt inimesi, kes käidutehnoloogia süsteeme
kasutavad või viibivad seadmete läheduses.
c. Kui eksisteerib oht võimaliku kehavigastuse või varalise kahju tekitamiseks, valideeritakse
kõiki kaughooldustoiminguid nelja silma põhimõttel (ingl four-eyes principle).
d. Kohapeal kaughoolduse toiminguid jälgiv käidutehnoloogia talituse spetsialist saab
vajadusel kaughoolduse käiku sekkuda või kaughoolduse seansi katkestada.
IND.3.2.M11 OT kasutajakontode keskhaldus [IT-talitus]
a. Käidutehnoloogia komponentide kaughooldus toimub ainult käidutehnoloogia talituse või
keskselt hallatavas kataloogiteenuses (ingl directory service) registreeritud kasutajakontodelt.
3.4. Kõrgmeetmed
IND.3.2.M12 Käidutehnoloogia kaughoolduse erilahendus [arhitekt] (C-I-A)
a. Kaughoolduseks kasutatakse spetsiaalset OT komponentide kaughoolduslahendust, mis on
sõltumatu organisatsiooni arvutivõrgust ja IT-arhitektuurist. Kõik muud võimalused
käidutehnoloogia komponentide kaugjuurdepääsuks on deaktiveeritud või blokeeritud.
b. Käidutehnoloogia komponentide kaughoolduseks kasutatakse organisatsiooni arvutivõrgust
sõltumatut, eraldiseisvat internetiühendust.
IND.3.2.M13 Kaughoolduse tegevuste laiendatud logimine [arhitekt,
andmekaitsespetsialist] (C-I)
a. Käidutehnoloogia süsteemide kaughoolduse tegevused on täielikult ja koheselt jälgitavad.
b. Lisaks sündmustele (ingl event) ja seansiandmetele logitakse täiendavalt kaughoolduse
toimingute sisu.
IND.3.2.M14 Kaughoolduse seansi tehniline kontroll [arhitekt, andmekaitsespetsialist]
(C-I-A)
a. Kõiki käsutasandi tegevusi ehk käsitsi või automaatselt antud käsklusi on võimalik vajadusel
tehniliselt takistada.
b. OT kaughoolduse seansside automaatseirelahendus käivitab alarmi mitte ainult konkreetsete
tehniliste reeglite rikkumise, vaid ka kasutusmustris toimuvate anomaaliate (nt ootamatult
suurenenud andmesidemaht) esinemisel.
1
„Ettevõtlus- ja infotehnoloogiaministri
16. detsembri 2022 määruse
nr 101 „Eesti infoturbestandard“
Lisa 3
(muudetud sõnastuses)
Eesti infoturbestandard
Auditeerimiseeskiri
2
Sisukord
1. Sissejuhatus ........................................................................................................................ 3
2. Mõisted ja lühendid ............................................................................................................ 3
3. E-ITS auditi eesmärk .......................................................................................................... 4
4. E-ITS auditi kohustus ......................................................................................................... 4
5. E-ITS auditi eeldused ......................................................................................................... 4
6. E-ITS auditi üldine korraldus ............................................................................................. 5
7. E-ITS auditi kavandamine .................................................................................................. 6
8. Nõuded E-ITS audiitorile ................................................................................................... 7
9. E-ITS eelaudit .................................................................................................................... 8
10. E-ITS põhiaudit ................................................................................................................ 8
11. E-ITS vaheaudit ................................................................................................................ 9
12. Lõpparuanne ja järeldusotsus ......................................................................................... 10
13. Auditijärgsed tegevused ................................................................................................. 12
3
1. Sissejuhatus
1.1. Käesolev auditeerimiseeskiri annab juhiseid määruse lisas 1 toodud infoturbe halduse
süsteemi nõuete (edaspidi infoturbehalduse süsteemi nõuded) ja lisas 2 toodud etalonturbe
kataloogi (edaspidi etalonturbe kataloog) (edaspidi koos ka E-ITS) auditi (edaspidi E-ITS audit)
läbiviimiseks. E-ITS auditi läbiviimise kohustus on sätestatud Vabariigi Valitsuse 09.12.2022.
a määruses nr 121 „Võrgu- ja infosüsteemide küberturvalisuse nõuded“ (edaspidi määrus nr
121) § 4 lõikes 1.
1.2. Auditeerimiseeskiri on mõeldud E-ITS auditi läbiviijale, E-ITS auditi tellijale ja
auditeeritavale organisatsioonile. Auditeeritav organisatsioon saab eeskirja põhjal ülevaate
auditi läbiviimise eeldustest, auditi hanke ettevalmistamisest, kohustustest auditi käigus ja
auditi kvaliteedi hindamisest. Audiitorile annab eeskiri juhised auditi kavandamiseks,
läbiviimiseks ja aruande vormistamiseks.
2. Mõisted ja lühendid
Nr Mõiste (inglise/saksa) Mõiste seletus
1 audiitor auditor E-ITS auditit läbi viiv isik, auditirühma liige
2 auditeeritav auditee Auditeeritav organisatsioon või selle osa, mida
auditeeritakse
3 audiitorettevõte auditing entity Auditeerimislepingu alusel E-ITS auditit läbi viiv
ettevõte (vt p 6)
4 auditirühm audit team Audiitoritest ja tehnilistest ekspertidest koosnev
rühm auditi läbiviimiseks
5 audititsükkel - Määruses nr 121 § 4 lõikest 1 tulenev E-ITS
auditeerimisperiood - kolm aastat
6 E-ITS audit - E-ITSi põhine sõltumatute pädevate isikute
sooritatav süstemaatiline, sõltumatu ja
dokumenteeritud protsess infoturbe halduse
süsteemi ja infoturbe protsesside läbivaatuseks,
tõendite kogumiseks, tõendite objektiivseks
hindamiseks ja tulemuste teatamiseks
auditeeritavale
7 juhtaudiitor lead auditor E-ITS audiitor, kes juhib auditirühma tööd,
vastutab auditi läbiviimise eest ja allkirjastab
auditi aruanded. Juhtaudiitoril on olemas auditi
läbiviimiseks vajalik kvalifikatsioon (vt p 8)
8 kaitsetarve protection
requirement/
Schutzbedarf
vara väärtusest tulenev vajadus seda kaitsta.
Kaitsetarve on andmete ja teabe vajadus kaitsta
neid kahju eest, mille võib tekitada
konfidentsiaalsuse, tervikluse või käideldavuse
või kõigi kolme rikkumine. Kaitsetarvet
väljendatakse kolmeastmelises skaalas:
„normaalne“, „suur“ või „väga suur“
9 käsitlusala scope Auditi kontekstis: auditi käsitlusalasse kuuluvad
äriprotsessid ja sihtobjektid
10 lahknevus nonconformity Erinevus E-ITSi kohalduva osa ja tegeliku
olukorra vahel
4
3. E-ITS auditi eesmärk
3.1. E-ITS auditi eesmärk on hinnata, kas auditeeritava organisatsiooni infoturbe halduse
süsteem ning selle raames rakendatud meetmed on vastavuses määruse lisas 1 toodud
infoturbehalduse süsteemi nõuetega ning on piisavad organisatsiooni äriprotsesside kaitseks ja
organisatsiooni eesmärkide täitmiseks.
3.2. Audiitori sõltumatu hinnang annab organisatsioonile, selle klientidele ja partneritele
teadmise auditeeritava infoturbe halduse süsteemi jätkusuutlikkuse ja infoturbe ohtudele
vastupanuvõime osas.
3.3. E-ITS auditi läbiviimisel arvestatakse infoturbe ohtudest tulenevaid riske ja auditeeritava
organisatsiooni riskitaluvust.
4. E-ITS auditi kohustus
4.1. E-ITS auditi tegemise kohustus on küberturvalisuse seaduse § 3 lõigetes 1 ja 4 nimetatud
juriidilisel isikul, riigi- või kohaliku omavalitsuse asutusel, hallataval asutusel,
riigitulundusasutusel, avalik-õiguslikul juriidilisel isikul või nende struktuuriüksusel (edaspidi
koos organisatsioon).
4.2. E-ITS audit on soovitatav teostada ka organisatsioonil, millel määruse nr 121 § 4 lõikest 4
tulenevalt auditi tegemise kohustust ei ole, kuid mis on riigi, kohaliku omavalitsuse või muu
avalik-õigusliku isiku või avalikke ülesandeid täitva eraõigusliku isiku andmetöötluspartner või
mille äriprotsessid on E-ITS auditi kohuslasega muul viisil seotud.
5. E-ITS auditi eeldused
5.1. E-ITS auditi läbiviimise eelduseks on toimiva infoturbe halduse süsteemi olemasolu
organisatsioonis.
5.2. E-ITS auditi käsitlusala on üheselt arusaadavalt piiritletud ja dokumenteeritud.
5.3. Infoturbe dokumentatsioon on piisav organisatsiooni infoturbe eesmärkide saavutamiseks
ning on vastavuses infoturbehalduse süsteemi nõuetega.
5.4. Auditeeritav on nõuekohaselt sooritanud järgnevad tegevused:
5.4.1. käsitlusalasse kuuluvate äriprotsesside määratlemine;
5.4.2. äriprotsessidega seotud varade kaardistamine;
5.4.3. väliste infoturbealaste nõuete tuvastamine (nt regulatsioonid, lepingud);
5.4.4. kaitsetarbe määramine;
5.4.5. turbeviisi valimine;
5.4.6. modelleerimine (etalonturbe meetme kataloogi moodulite ja meetmete valimine);
5.4.7. riskihalduse metoodika koostamine ja kehtestamine;
5.4.8. äriprotsessidega seotud infotehnoloogia (edaspidi IT) riskide kaalutlemine (IT-
riskianalüüsi koostamine);
5.4.9. infoturbe meetmete rakendusplaani (IMR) koostamine;
5
5.4.10. infoturbe meetmete rakendamine vastavalt infoturbe meetmete rakendusplaanis
esitatud tähtaegadele;
5.4.11. infoturbe sõltumatu läbivaatuste või siseauditi teostamine.
5.5. Infoturbe meetmete rakendusplaan sisaldab kõiki modelleerimise käigus tuvastatud
asjakohaseid etalonturbe kataloogis toodud turvameetmeid. Väliste turvanõuete määratlemise
tulemusena võib infoturbe meetmete rakendusplaan sisaldada täiendavaid turvameetmeid.
5.6. Infoturbe meetmete rakendusplaanis on iga meetme kohta sisestatud vähemalt:
5.6.1. meetme identifikaator;
5.6.2. meetme nimetus;
5.6.3. meetme käsitlusviis ja teostuse hetkestaatus (meetme teostatuse määr);
5.6.4. meetme rakendamise puhul selgitus, kuidas meede on organisatsioonis
rakendatud;
5.6.5. meetme mitterakendamise aktsepteerimisel kinnitus meetme mitterakendamisest
tulenevatele jääkriskidele või meetme mittekohaldamise põhjendus;
5.6.6. meetme osalise rakendamise puhul täpsustav selgitus, milliste äriprotsesside,
varade või alammeetme osas on meede täitmata;
5.6.7. meetme rakendamise eest vastutaja;
5.6.8. meetme rakendamise või meetme järgmise ülevaatuse tähtaeg.
5.7. Infoturbe meetmete rakendusplaan, sh meetmete rakendamise hetkeseis ja plaanitavad
tegevused, on masintöödeldaval kujul.
6. E-ITS auditi üldine korraldus
6.1. E-ITS audit koosneb järgmistest auditi etappidest:
6.1.1. E-ITS eelaudit (vajadusel);
6.1.2. E-ITS põhiaudit;
6.1.3. E-ITS järelaudit (vajadusel);
6.1.4. E-ITS vaheauditid.
6.2. E-ITS auditi läbiviimiseks sõlmitakse audiitorettevõttega auditeerimisleping.
6.3. Auditiriski vähendamiseks ei tohi E-ITS audiitor või audiitorettevõte viia ühes
organisatsioonis E-ITS auditeid läbi järjest rohkem kui kahe audititsükli vältel.
6.4. Enne auditiprotseduuridega alustamist sõlmitakse audiitorettevõtte ja auditeeritava
organisatsiooni vahel konfidentsiaalsusleping.
6.5. E-ITS auditi läbiviimine plaanitakse koostöös auditeeritava kontaktisikuga, kes tagab
vajalike andmete ja isikute kättesaadavuse auditiprotseduuride ajal. Põhjendatud juhtudel ja
eelneval kokkuleppel võib auditiprotseduure teostada kaugtöö vormis, sellisel juhul
kajastatakse see fakt auditi aruandes. Kaugtöö osakaal ei tohi ületada 30% audititöödeks
kavandatud tundide kogumahust. Erandiks on organisatsioonid, kes kasutavad ainult
virtuaalseid töökohti.
6.6. Enne esmakordset E-ITS põhiauditit teostab audiitorettevõte organisatsioonis E-ITS
eelauditi (vt p 9).
6
6.7. E-ITS põhiaudit (vt p 10) viiakse läbi iga kolme aasta tagant.
6.8. Kui E-ITS põhiauditi käigus ilmneb kõrge riskitasemega lahknevusi E-ITS-ist (vt p 12.7),
viiakse kõrge riskitasemega lahknevuste osas läbi E-ITS järelaudit (vt p 13).
6.9. E-ITS vaheaudit (vt p 11) viiakse läbi ja vaheauditi aruanne esitatakse hiljemalt üks aasta
pärast E-ITS põhiauditi või eelmise vaheauditi aruande esitamist.
7. E-ITS auditi kavandamine
7.1. E-ITS auditi läbiviimise vajadusest teatab tellija E-ITS audiitorile või audiitorettevõttele
üldjuhul vähemalt kaks kuud ette. Järelauditi ja vaheauditite tellimine ja läbiviimine võib
pooltevahelisel kokkuleppel toimuda ka lühema etteteatamistähtajaga.
7.2. E-ITS auditi tellimisel kirjeldab tellija üheselt ja arusaadavalt E-ITS auditi käsitlusala,
sealhulgas auditeerimisele määratud äriprotsesse ja nende kaitsetarvet ning erisusi.
7.3. Tellija esitab auditeeritavas organisatsioonis rakendamisele määratud E-ITS etalonturbe
moodulite nimekirja, andmetöötluse asukohad ja kasutatavad töökeeled, arvutikasutajate arvu,
IT meeskonna suuruse, IT-taristu lühikirjelduse ja väljast tellitavate IT-teenuste loendi.
7.4. Kui käsitlusalasse kuuluvaid andmeid töödeldakse mitmes erinevas asukohas, esitab E-ITS
auditi tellija hankekutses ja lepingus minimaalse asukohtade arvu, mille osas E-ITS audit läbi
viiakse. Asukohtade valik ja asukohtade arv peab tagama kõikide asukohatüüpide
proportsionaalse esindatuse. Kui andmeid töödeldakse kolmes või vähemas erinevas asukohas
(välja arvatud pilvteenuse tarnija asukohad), viiakse auditiprotseduurid läbi kõigis asukohtades.
7.5. Tellija toob hankekutses eraldi välja, kui asukohas kohapealseid auditiprotseduure ei ole
võimalik läbi viia (nt õigusaktidest või teenuseandjaga sõlmitud kokkulepetest tulenevalt).
7.6. E-ITS auditi tellija võib tellida E-ITS auditeid korraga rohkem kui ühele auditeeritavale
organisatsioonile. Kui ühe haldusala organisatsioonid tuginevad samale infoturbe halduse
süsteemile (nt on neil ühine infoturbe organisatsioon, infoturvapoliitika ja infoturbe
dokumentatsioon), võib ühe auditi käsitlusala laiendada mitmele organisatsioonile.
7.7. Kui organisatsioon vahetab audiitorettevõtet, lisab ta hankedokumentatsiooni E-ITS auditi
kehtiva järeldusotsuse.
7.8. Tellija võib hankedokumentatsioonis esitada oma hinnangu auditi eeldatavast töömahust.
7.9. Hankedokumentatsiooni põhjal peab E-ITS audiitoril või audiitorettevõttel olema võimalik
adekvaatselt hinnata auditiprotseduuride läbiviimisega seotud tööaega ja kulusid. E-ITS auditi
hinna määramisel tugineb audiitorettevõte punktide 7.2 - 7.8 kohaselt esitatud teabele.
7.10. E-ITS järelauditi ning käsitlusala olulisest muutumisest tingitud lisatööde tellimine
toimub auditeerimislepingus kokkulepitud tingimuste ja kehtiva audiitori tunni- või päevahinna
alusel. Oluliseks muutumiseks loetakse käsitlusala laiendamist (nt äriprotsesside arvu
suurenemist) rohkem kui 10% ulatuses.
7
7.11. E-ITS auditi tellimisel tuleb määratleda auditeeritava(te) organisatsiooni(de)
kontaktisik(ud).
7.12. E-ITS auditi kavandamisel ja E-ITS auditi maksumuse hindamisel esitab audiitor
auditipakkumuses iga auditi etapi juures audiitori töömahu hinnangu ja eeldatava ajaplaani.
Soovitav on lisada ka auditeeritava töötajate töömahu hinnang. Põhiauditi töömaht moodustab
vähemalt 60% kogu audititsükliks kavandatud audititundide kogumahust, ühe vaheauditit
töömaht vähemalt 10% audititsükliks kavandatud audititundide kogumahust.
8. Nõuded E-ITS audiitorile
8.1. E-ITS auditi viib läbi vastava kutseoskusega juhtaudiitor, kes juhib auditirühma tööd,
vastutab E-ITS auditi käigus teostatavate tööde eest ja allkirjastab E-ITS auditi lõppraporti.
8.2. Juhtaudiitoril on E-ITS auditi läbiviimise aja vältel vähemalt üks kehtiv sertifikaat
järgnevatest:
8.2.1. Infosüsteemide sertifitseeritud audiitori CISA (Certified Information Systems
Auditor, CISA) sertifikaat, mille väljaandjaks on ISACA;
8.2.2. ISO 27001 juhtiva audiitori sertifikaat, mille väljaandjaks on IRCA (International
Register of Certificated Auditors).
8.2.3. ISO 27001 juhtiva audiitori sertifikaat, mille väljaandjaks on PECB (Professional
Evaluation and Certification Board).
8.3. Juhtaudiitor on E-ITS auditile eelneva kolme aasta jooksul osalenud audiitorina vähemalt
kolmes infoturbe või IT-süsteemide halduse auditis (sh E-ITS ja ISKE auditid). Juhtaudiitoril
on vähemalt nelja-aastane IT auditi, IT juhtimise või infoturbe alane töökogemus.
8.4. E-ITS auditi läbiviimisse võib kokkuleppel tellijaga kaasata teisi audiitoreid ja tehnilisi
eksperte. Kaasatud audiitorid ja eksperdid töötavad juhtaudiitori koordineerimisel.
8.5. Auditirühma kaasatud audiitoritel on vähemalt kahe-aastane IT auditi, IT juhtimise või
infoturbe alane töökogemus.
8.6. Auditirühma kaasatud tehnilistel ekspertidel on auditeerimisobjekti spetsiifikale vastav
tehniline kvalifikatsioon või vähemalt kahe-aastane IT halduse või infoturbe alane töökogemus.
8.7. Auditirühma liikmed (juhtaudiitor, teised audiitorid ja kaasatud eksperdid) peavad olema
auditeeritavast organisatsioonist sõltumatud ja ei tohi olla osalenud auditeeritava
organisatsiooni infoturbe halduse süsteemi kavandamises või rakendamises, sh organisatsiooni
konsulteerimises auditeeritavas valdkonnas, auditi alguskuupäevale eelneva kolme aasta
jooksul.
8.8. Auditirühma liikmete sõltumatus peab olema kinnitatud allkirjastatud deklaratsiooniga.
8.9. Auditirühma liikmed peavad tagama oma kohustuste täitmise käigus teatavaks saanud
informatsiooni konfidentsiaalsuse. Organisatsiooni poolt sisendina antud isikuandmete
töötlemisel, sh isikuandmeid sisaldavate dokumentide läbivaatusel ja logiandmete ja
8
tuvastussüsteemide andmete kasutamisel, järgib audiitor andmekaitsealaste õigusaktide
nõudeid.
8.10. Audiitor peab auditi läbiviimisel järgima auditeerimise tunnustatud standardeid ja
suuniseid, infoturbe parimaid tavasid ja audiitori kutse-eetika koodeksit (nt
ISACA https://eisay.ee/kutse-eetika-koodeks).
8.11. E-ITS audiitor juhindub auditi kavandamisel ja läbiviimisel infoturbehalduse süsteemi
nõuetest ja käesolevast auditeerimiseeskirjast. Auditi protseduuride teostamisel järgitakse
etalonturbe kataloogi moodulis “DER.3.2 Infoturbe vastavusauditid” esitatud meetmeid.
9. E-ITS eelaudit
9.1. E-ITS eelaudit tellitakse ja viiakse läbi organisatsiooni esmakordse E-ITS auditi raames.
9.2. E-ITS eelauditi käigus hindab audiitor, kas auditeeritav organisatsioon on täitnud E-ITS
auditi eeldustena käsitletavad nõuded (vt p 5) või on suuteline täitma E-ITS auditi eeldused
hiljemalt E-ITS põhiauditi alguseks.
9.3. Audiitor toob E-ITS eelauditi aruandes välja puudused ning esitab soovitused E-ITS auditi
eeldustena käsitletavate toimingute sooritamiseks.
9.4. E-ITS eelauditi aruandes esitatud puudused kõrvaldab auditeeritav organisatsioon hiljemalt
E-ITS põhiauditi alguseks.
9.5. E-ITS eelauditi ja E-ITS põhiauditi vaheline ajavahemik on maksimaalselt kuus kuud.
9.6. E-ITS eelauditi aruandele ei rakendata lõpparuande sisule ja vormistamisele kehtivaid
nõudeid (vt p 12).
10. E-ITS põhiaudit
10.1. E-ITS põhiauditi läbiviimiseks peavad auditi eeldused (vt p 5) olema täidetud. Eelauditi
käigus audiitori poolt tuvastatud puudused kõrvaldab auditeeritav organisatsioon hiljemalt
põhiauditi alguseks. Juhul, kui E-ITS auditi eeldused on täitmata, on audiitoril õigus põhiauditi
algust edasi lükata.
10.2. Enne E-ITS põhiauditi läbiviimist koostatakse ja kooskõlastatakse auditeeritava
organisatsiooniga E-ITS auditi plaan. Auditi plaan aitab tagada, et kriitilistele
kontrollivaldkondadele pööratakse auditi käigus piisavalt tähelepanu ja auditiprotseduurid
tehakse õiges järjekorras. Olude muutudes või ootamatute asjaolude ilmnedes muudetakse
vastavalt ka auditi plaani.
10.3. E-ITS auditi käigus hindab audiitor:
10.3.1. vastavust infoturbe halduse süsteeminõuetele;
10.3.2. infoturbe dokumentatsiooni aja- ja asjakohasust;
9
10.3.3. infoturbe meetmete asjakohasust, riskipõhisust ning proportsionaalsust.
10.4. Infoturbe dokumentatsiooni asjakohasuse ja meetmete proportsionaalsuse hindamisel
võetakse igakülgselt arvesse organisatsiooni riskidele avatuse määra, organisatsiooni suurust
ning intsidentide esinemise võimalikkust ja nende tõsidust, sealhulgas nende ühiskondlikku ja
majanduslikku mõju.
10.5. Infoturbe meetmete rakendusplaanis esitatud meetmete rakendatust, rakendustähtaegade
ja väljajättude asjakohasust ning proportsionaalsust hindab audiitor kõigi rakendamisele
kuuluvate etalonturbe kataloogi moodulite osas. Meetmete rakendamist kontrollitakse
valikuliselt, vastavalt kinnitatud ajaplaanile. Kontrollitavate meetmete valimisel lähtub
audiitor:
10.5.1. äriprotsesside kaitsetarbest ja valitud turbeviisist;
10.5.2. mooduliga seotud ohtude olulisusest organisatsiooni kontekstis;
10.5.3. auditeeritavas organisatsioonis teostatud infoturbe riskide kaalutlemise
tulemustest;
10.5.4. organisatsioonis toimunud infoturbe intsidentidest;
10.5.5. varasemate infoturbe auditite leidudest ja läbivaatuste aruannete
tähelepanekutest ning soovitustest;
10.5.6. auditeeritavale eelnevalt tutvustatud metoodikast meetmetest valimi
moodustamiseks.
10.6. Audiitor lähtub oma hinnangutes riskipõhisuse printsiibist. Üks audiitori tähelepanek võib
põhineda ühe või mitme meetme mitterakendamisel või nende osalise rakendamise koosmõjul.
10.7. Audiitor viib hinnangu kujundamiseks läbi auditiprotseduure, milleks on intervjuud,
meetmete toimimise testid, paikvaatlused ja dokumentatsiooni läbivaatus. Auditiprotseduuride
maht on vähemalt 60 % auditi üldisest töömahust (vt ptk 7.13).
10.8. E-ITS auditi tõendusmaterjali võib auditeeritav audiitorile kas väljastada, kohapeal
näidata või demonstreerida intervjuu käigus (nt võrguskeem, logide analüsaator, tulemüüri
reeglid, õiguste süsteemi selgitamisel reaalsed isikupõhised näited).
10.9. Kui dokumentidega tutvumine toimub kohapeal, tagatakse audiitorile selleks vajalik
töökoht ja töötingimused.
10.10. Auditeeritava organisatsiooni teenuseandjate infoturbe hindamisel võib audiitor oma
hinnangu kujundamisel tugineda teenuseandja (nt pilvteenuse tarnija) esitatud auditi käsitlusala
hõlmavatele ja turvameetmete rakendatust kinnitavatele sertifikaatidele ning vastavusauditite
aruannetele.
10.11. E-ITS põhiaudit lõpeb auditi lõpparuande ja järeldusotsuse esitamisega (vt p 12).
11. E-ITS vaheaudit
11.1. Kolmeaastase audititsükli jooksul viiakse läbi vähemalt kaks E-ITS vaheauditit.
10
11.2. E-ITS vaheaudit viiakse läbi mitte rohkem kui 12 kuu möödumisel eelmisest E-ITS
auditist, arvestades E-ITS auditi järeldusotsuse või eelmise E-ITS vaheauditi tulemuste
esitamise ajast. Kui organisatsiooni infoturbe kaitsealas on toimunud olulisi muudatusi (nt
laiendati kaitseala või võeti kasutusele äriprotsesse oluliselt mõjutavad IT-süsteemid), tellitakse
E-ITS audit enne plaanitud tähtaega.
11.3. E-ITS vaheauditi käigus hindab audiitor:
11.3.1. E-ITS põhiauditi käigus tuvastatud lahknevuste käsitlemist;
11.3.2. infoturbe meetmete rakendusplaani täitmist ning rakendusplaanis tehtud
muudatusi;
11.3.3. organisatsioonis toimunud muudatuste mõju organisatsiooni infoturbele;
11.3.4. organisatsiooniväliste tegurite muutumise mõju organisatsiooni infoturbele;
11.3.5. eelmise E-ITS põhi- või vaheauditi käsitlusala väljajätte;
11.3.6. E-ITS viimases kehtivas versioonis tehtud muudatuste käsitletust.
11.4. E-ITS vaheauditite kavandamise etapis teavitab auditeeritav organisatsioon E-ITS
audiitorit muudatustest organisatsiooni äriprotsessides, IT-süsteemides tehtud muudatustest ja
toimunud infoturbe intsidentidest.
11.5. E-ITS vaheauditi käigus tehtud tähelepanekud vormistab audiitor E-ITS vaheauditi
aruandena lähtudes lõpparuande ja järeldusotsuse nõuetest (vt p 12).
11.6. E-ITS vaheauditi tulemuste põhjal on audiitoril õigus E-ITS auditi järeldusotsust muuta,
esitades selleks organisatsiooni juhtkonnale uue järeldusotsuse. Eelmine järeldusotsus kaotab
seeläbi oma kehtivuse.
12. Lõpparuanne ja järeldusotsus
12.1. Lõpparuanne koosneb kahest eraldiseisvast ja juhtaudiitori poolt digiallkirjastatud
elektroonilisest dokumendist: E-ITS auditi järeldusotsus ja E-ITS auditi lõpparuanne.
12.2. E-ITS auditi järeldusotsus sisaldab:
12.2.1. auditi tellija nimetust ja auditi käsitlusalas olevate organisatsioonide nimetusi
ning registrikoode;
12.2.2. E-ITS auditi läbiviimise kestust;
12.2.3. käsitlusala määratlust;
12.2.4. valitud E-ITS turbeviisi;
12.2.5. audiitori üldhinnangut organisatsiooni infoturbe halduse süsteemi toimimisele.
Üldhinnang sisaldab muuhulgas seda, kas ja kui palju tuvastati auditi käigus kõrge
riskitasemega lahknevusi;
12.2.6. audiitorettevõtte ja auditi läbiviinud juhtaudiitori nime.
12.3. E-ITS auditi järeldusotsus ei sisalda konfidentsiaalset teavet. Auditeeritav organisatsioon
tohib E-ITS auditi järeldusotsust jagada kolmandatele osapooltele.
12.4. E-ITS põhiauditi lõpparuanne koosneb järgmistest osadest:
12.4.1. E-ITS auditi kokkuvõte, mis sisaldab audiitori nime, auditi läbiviimise aega, E-
ITS auditi tulemuste lühikokkuvõtet ning audiitori üldhinnangut infoturbe halduse
11
süsteemi toimimisele. E-ITS auditi kokkuvõttes esitatakse ka E-ITS auditi käigus
kinnitust saanud positiivsed aspektid;
12.4.2. E-ITS auditi käsitlusala (sh loend äriprotsessidest), äriprotsesside kaitsetarve ja
valitud turbeviis (põhiturve, standardturve või tuumikuturve);
12.4.3. E-ITS auditi metoodika, ajaplaan, auditi läbiviimise kohad ja esinenud piirangud
E-ITS auditi läbiviimisel;
12.4.4. loetelu E-ITS auditis osalenud auditeeritava organisatsiooni töötajatest ja
auditirühma liikmetest ning nende rollide kirjeldused;
12.4.5. audiitori hinnang IT riskide haldusele;
12.4.6. audiitori hinnang infoturbe meetmete rakendamisele;
12.4.8. E-ITS auditi käigus tuvastatud leiud koos lahknevuste kirjelduste ja audiitori
lisatud riskihinnangutega.
12.4.9. E-ITS auditi lõpparuande lisadena vormistatud tõendusmaterjal.
12.5. Infoturbe halduse süsteemi hindamisel arvestab audiitor vähemalt järgmisi aspekte:
12.5.1. kas see vastab infoturbe halduse süsteemi nõuetele (vt määruse lisa 1);
12.5.2. kas infoturbe eest on määratud vastutajad ja infoturbele on eraldatud piisavad
ressursid;
12.5.3. kas kaitseala ja äriprotsessidega seotud varad on määratud piisava detailsuse ja
täpsusega;
12.5.4. kas äriprotsesside kaitsetarve on määratud asjakohaselt, tuginedes
organisatsiooni edastatud andmetele regulatsioonide, lepingute ja äriprotsessidest
tulenevate nõuete kohta, sealhulgas hinnatakse kaitsetarbe ülevaatamise sagedust ja
protseduure;
12.5.5. kas turbekontseptsiooni teostus, sh valitud turbeviis ja meetmete rakendamine,
vastab organisatsiooni vajadustele ja E-ITS nõuetele.
12.6. Aruandes tuuakse välja auditi leiud ja iga leiuga kaasneva riski mõju äriprotsessile
selgitavad riskihinnangud. Leidudena käsitletakse lahknevusi standardist:
12.6.1. millest tulenevad ühele või mitmele äriprotsessile madala tasemega riskid;
12.6.2. millest tulenevad ühele või mitmele äriprotsessile kõrge tasemega riskid;
12.6.3. mille riskitase üksikult võttes on madal, kuid mis koosmõju tõttu võivad
asjaolude ebasoodsal kokkusattumisel põhjustada kõrge riski ühele või mitmele
äriprotsessile.
12.7. Audiitor analüüsib meetmete mitterakendamise põhjendusi ning hindab meetmete
mitterakendamisest või osalisest rakendamisest tulenevaid riske järgnevalt:
12.7.1. Kõrge risk - oluline lahknevus meetmetes kirjeldatu ja tegeliku olukorra vahel.
Meetmete mitterakendamisest tulenevate riskide realiseerumisel võib tekkida suur kahju
organisatsiooni varadele ja tegevusele. Kahju toime põhjustab lepingute ja
regulatsioonide mittetäitmist, võib ähvardada äriprotsesside jätkusuutlikkust või
organisatsiooni olemasolu.
12.7.2. Madal risk - väheoluline lahknevus meetmetes kirjeldatu ja tegeliku olukorra
vahel. Riskide realiseerumisel võib tekkida piiratud ja ohjatav kahju organisatsiooni
varadele ja tegevusele (nt lühiajalised töökatkestused).
12.8. Audititsükli vältel tekkida võiva nõustamise ja auditeerimise konflikti vältimiseks ei esita
audiitor lahknevuste auditeeritavale esitamisel meetme rakendamiseks või lahknevuste
kõrvaldamiseks konkreetseid soovitusi.
12
12.9. E-ITS auditi lõpparuandes esitatakse loend auditi käigus läbiviidud intervjuudest,
tuginetud poliitikatest ja juhenditest.
12.10. E-ITS auditi lõpparuandes esitatakse loend auditi käigus kontrollitud E-ITS meetmetest.
Kui audiitor on teinud meetmetest valimi, esitatakse täiendavalt valimi koostamise metoodika.
12.11. E-ITS auditi käigus tehtud leidude kohta on audiitoril olemas tõendusmaterjal, auditi
testid on korratavad.
12.12. Kui audiitor on oma töös osaliselt tuginenud varasema E-ITS või ISO/IEC 27001 auditi
tulemustele, tuuakse auditi aruandes selgelt välja, mis osas ning millisele auditi aruandele
audiitor on tuginenud.
12.13. Enne E-ITS auditi lõpparuande kinnitamist esitatakse auditeeritava organisatsiooni
esindajale E-ITS auditi aruande kavand. Audiitori tähelepanekutes esinevate ebatäpsuste
korrigeerimiseks ja täiendavate tõendusmaterjalide esitamiseks on auditeeritaval
organisatsioonil aega vähemalt viis tööpäeva.
12.14. E-ITS põhiauditi lõpparuanne esitatakse hiljemalt üks kuu pärast audititoimingute
lõpetamist. Auditeeritav organisatsioon kinnitab E-ITS auditi aruande vastuvõtmise kirjalikult
taasesitatavas vormis.
12.15. Kokkuleppel tellijaga võib audiitor tutvustada E-ITS põhiauditi lõpparuannet
organisatsiooni juhtkonnale, koguda E-ITS auditi läbiviimise kohta tagasisidet või leppida
kokku täiendavate auditite läbiviimise.
12.16. Auditeeritava organisatsiooni esindajal on õigus esitada audiitori hinnangu või
järeldusotsuste kohta audiitorile kirjalikult taasesitatavas vormis protest. Protestiga
arvestamisel teeb audiitor E-ITS auditi aruandes või järeldusotsuses asjakohased parandused.
Protesti mitteaktsepteerimisel lisab audiitor E-ITS auditi aruande juurde protesti ja selle
mitteaktsepteerimise põhjenduse.
12.17. Järelevalveasutusele esitab E-ITS auditi aruande ja E-ITS auditi järeldusotsuse E-ITS
auditi tellija.
13. Auditijärgsed tegevused
13.1. Auditeeritav organisatsioon kavandab tegevused parandusmeetmete rakendamiseks,
määrab vastutajad ja tähtajad. Parandusmeetmete rakendamist ja infoturbe meetmete
rakendusplaani ajakohastamist koordineerib infoturbe eest vastutav isik.
13.2. Auditeeritav organisatsioon kõrvaldab raportis esitatud madala riskitasemega
lahknevused (vt p 12.7) või määrab lahknevuse käsitlusviisi hiljemalt järgmise auditi alguseks.
13.3. Kõrge riskiastmega lahknevused (vt p 12.7) on auditeeritav organisatsioon kohustatud
kõrvaldama mitte hiljem kui kuue kuu jooksul.
13
13.4. Kõrge riskiastmega lahknevuste kohta tellib auditeeritav organisatsioon E-ITS järelauditi.
(vt p 7).
13.5. Kui E-ITS auditi aruannete säilitustähtaeg ei tulene muudest õigusaktidest või
eeskirjadest, säilitab auditi tellija E-ITS auditi aruandeid turvaliselt vähemalt seitse aastat.
13.6. Audiitor säilitab E-ITS auditi aruandeid ja seonduvaid tööpabereid turvaliselt, vastavalt
poolte vahelisele kokkuleppele. Juurdepääs dokumentidele on lubatud üksnes vastava
pääsuõigusega isikul.
EELNÕU
30.07.2025
JUSTIITS- JA DIGIMINISTER
MÄÄRUS
Ettevõtlus- ja infotehnoloogiaministri 16. detsembri
2022. a määruse nr 101 „Eesti infoturbestandard“
muutmine
Määrus kehtestatakse küberturvalisuse seaduse § 7 lõike 5 ning Vabariigi Valitsuse 9. detsembri
2022. a määruse nr 121 „Võrgu- ja infosüsteemide küberturvalisuse nõuded“ § 3 lõike 1 alusel.
Ettevõtlus- ja infotehnoloogiaministri 16. detsembri 2022. a määruses nr 101 „Eesti
infoturbestandard“ tehakse järgmised muudatused:
1) määruse lõike 3 punktis 3 asendatakse sõna „auditeerimisjuhend“ sõnaga
„auditeerimiseeskiri“;
2) määruse lisad 1–3 asendatakse uute lisadega 1–3.
Liisa-Ly Pakosta
justiits- ja digiminister
Tiina Uudeberg
kantsler
Lisa 1 Nõuded infoturbe halduse süsteemile
Lisa 2 Etalonturbe kataloog
Lisa 3 Auditeerimiseeskiri
1
30.07.2024
Justiits- ja digiministri määruse „Ettevõtlus- ja infotehnoloogiaministri 16. detsembri
2022. a määruse nr 101 „Eesti infoturbestandard“ muutmine“
SELETUSKIRI
1. Sissejuhatus
1.1. Sisukokkuvõte
Eelnõuga muudetakse Eesti infoturbestandardit (edaspidi E-ITS). E-ITS-i siht on arendada
ning edendada Eesti avaliku sektori asutuste ja oluliste teenusepakkujatest ettevõtjate
infoturvet. E-ITS-i kui infoturbe alus on mõeldud küberturvalisuse seaduse § 3 lõikes 1 ja 4
nimetatud juriidilisele isikule, riigi- või kohaliku omavalitsuse asutusele, hallatavale
asutusele, riigitulundusasutusele, avalik-õiguslikule juriidilisele isikule või selle
struktuuriüksusele (edaspidi koos ka organisatsioon), mis ei soovi kasutada samaväärseid
rahvusvahelisi standardeid.
1.2. Eelnõu ettevalmistaja
Eelnõu ja seletuskirja pani kokku Riigi Infosüsteemi Ameti (edaspidi RIA) ettepanekute alusel
Justiits- ja Digiministeeriumi riikliku küberturvalisuse talitus ([email protected]).
Eelnõu ja seletuskirja on keeletoimetanud sama ministeeriumi õigusloome korralduse talituse
toimetaja Inge Mehide ([email protected]). Eelnõu lisadele ei ole tehtud hea õigusloome
ja normitehnika eeskirja nõuetele vastavuse hindamist.
1.3. Märkused
Eelnõu ei ole seotud ühegi muu menetluses oleva eelnõuga.
2. Määruse eesmärk
Määrusega muudetakse ettevõtlus- ja infotehnoloogiaministri 16. detsembri 2022. a määrust
nr 101 „Eesti infoturbestandard” (RT I, 30.01.2024, 7, edaspidi määrus nr 101).
3. Eelnõu sisu ja võrdlev analüüs
Eelnõu koosneb kahest punktist.
Punktiga 1 muudetakse määruse nr 101 lõike 3 punkti 3, asendades sõna „auditeerimisjuhend“
sõnaga „auditeerimiseeskiri“. Muudatusettepaneku tegi RIA. Ettepaneku põhjenduse kohaselt
vastab liitsõnaosa „eeskiri“ paremini lisa sisule ja eesmärgile, kuivõrd lisa adressaatidelt saadud
tagasiside kohaselt viitab liitsõnaosa „juhend“ pigem soovituslikkusele, kuid „eeskiri“ viitab
selgemini kohustuslikkusele.
Punktiga 2 asendatakse määruse nr 101 lisad uuendatud sõnastusega lisadega. Määruse nr 101
lõike 3 kohaselt koosneb E-ITS kolmest osast:
1) nõuded infoturbe halduse süsteemile – lisa 1;
2) etalonturbe kataloog – lisa 2;
2
3) auditeerimiseeskiri – lisa 3.
Seega on lisade asendamise puhul tegemist E-ITS-i muutmisega.
E-ITS-i tehtavad olulisemad muudatused
Lisas 1 „Nõuded infoturbe halduse süsteemile“ tehakse järgmised muudatused.
10.2.3. Sõltumatu läbivaatuse elluviijaks on infoturvapoliitika kohaselt kas
siseaudiitor, siseaudiitori rollitäitja (näiteks välisaudiitor) või käsitlusala suhtes
asjakohase pädevusega sõltumatu töötaja. Sõltumatul läbivaatusel välditakse
kontrollija ja rakendaja rollide huvikonflikti.
10.2.5. Läbivaatuste tulemused ja ettepanekud dokumenteeritakse täiustamise ja
jälgitavuse eesmärgil. Tulemusi arvestatakse organisatsiooni protsesside täiustamisel.
Lisas 2 „Etalonturbe kataloog“ tehakse järgmised sisulised muudatused.
ORP. Organisatsioon ja personal
• Muudetud meedet ORP.4.M10, mis on viidud standardmeetmetest põhimeetmetesse
CON. Kontseptsioonid ja metoodikad
Pealkiri Kirjeldus
CON.1: Krüptokontseptsioon
Muudetud lisateavet
Muudetud elutsüklit
CON.2: Isikuandmete kaitse
Muudetud elutsüklit
CON.3: Andmevarunduse kontseptsioon
Muudetud elutsüklit
CON.6: Andmete kustutus ja hävitamine
Muudetud elutsüklit
CON.7: Välislähetuste infoturve
Muudetud elutsüklit
CON.8: Tarkvaraarendus
Muudetud meetmed: CON.8.M5, CON.8.M12
Muudetud elutsüklit
CON.9: Teabevahetus
Muudetud elutsüklit
CON.10: Veebirakenduste arendus
Muudetud meetmed: CON.10.M4,
CON.10.M8, CON.10.M14, CON.10.M15
Muudetud elutsüklit
ISMS. Turbehaldus
Pealkiri Kirjeldus
ISMS.1: Turbehaldus
Muudetud meetmed: ISMS.1.M2,
ISMS.1.M6, ISMS.1.M15
3
Muudetud elutsüklit
OPS. Käidutööd
Pealkiri Kirjeldus
OPS.1.1.1: IT-haldus üldiselt
Muudetud elutsüklit
OPS.1.1.2: IT-süsteemide haldus
Muudetud elutsüklit
OPS.1.1.3: Paiga- ja muudatusehaldus
Muudetud elutsüklit
OPS.1.1.4: Kaitse kahjurprogrammide eest
Muudetud elutsüklit
OPS.1.1.5: Logimine
Muudetud meetmed: OPS.1.1.5.M1,
OPS.1.1.5.M3, OPS.1.1.5.M4, OPS.1.1.5.M6,
OPS.1.1.5.M11
Muudetud elutsüklit
OPS.1.1.6: Tarkvara testimine ja
kasutuselevõtt
Muudetud elutsüklit
OPS.1.1.7: Süsteemihaldus
Muudetud elutsüklit
OPS.1.2.2: Arhiveerimine
Muudetud elutsüklit
OPS.1.2.5: Kaughooldus
Muudetud elutsüklit
OPS.1.2.6: Kellade sünkroniseerimine
NTP-serveriga
Muudetud elutsüklit
OPS.2.2: Pilvteenuste kasutamine
Muudetud meetmed: OPS.2.2.M1,
OPS.2.2.M2, OPS.2.2.M3, OPS.2.2.M8,
OPS.2.2.M9, OPS.2.2.M12
Kustutatud meetmed: OPS.2.2.M7
Muudetud lisateavet
Muudetud elutsüklit
OPS.2.3: Väljasttellimine
Muudetud elutsüklit
OPS.3.2: Teenuseandja infoturve
Muudetud elutsüklit
OPS.2.2.M17 on viidud kõrgmeetmetest standardmeetmetesse.
ORP. Organisatsioon ja personal
Pealkiri Kirjeldus
ORP.1: Infoturbe korraldus
Muudetud elutsüklit
ORP.2: Personal
Muudetud elutsüklit
4
ORP.3: Infoturbeteadlikkuse tõstmine ja
koolitus
Muudetud elutsüklit
ORP.4: Identiteedi- ja õiguste haldus
Muudetud meetmed: ORP.4.M10
Muudetud elutsüklit
ORP.5: Vastavusehaldus (nõuete haldus)
Muudetud elutsüklit
DER. Avastamine ja reageerimine
Pealkiri Kirjeldus
DER.1: Turvaintsidentide avastamine
Muudetud elutsüklit
DER.2.1: Turvaintsidentide käsitlus
Muudetud elutsüklit
DER.2.2: IT-kriminalistika võimaldamine
Muudetud elutsüklit
DER.2.3: Ulatuslike turvaintsidentide
lahendamine
Muudetud elutsüklit
DER.3.1: Auditid ja läbivaatused
Muudetud meetmed: DER.3.1.M1,
DER.3.1.M2, DER.3.1.M3, DER.3.1.M6,
DER.3.1.M10, DER.3.1.M11
Kustutatud meetmed: DER.3.1.M4,
DER.3.1.M8, DER.3.1.M15, DER.3.1.M17,
DER.3.1.M23, DER.3.1.M26
Muudetud eesmärke, piiranguid
Muudetud elutsüklit
DER. 3.2: Infoturbe vastavusauditid
Muudetud meetmed: DER.3.2.M2,
DER.3.2.M3, DER.3.2.M4, DER.3.2.M6,
DER.3.2.M10, DER.3.2.M22
Lisatud meetmed: DER.3.2.M7
Muudetud eesmärki, lisateavet ja vastutust.
Kustutatud ohud 2.6 ja 2.7.
Muudetud elutsüklit
DER.4: Avariihaldus
Muudetud elutsüklit
DER.3.1.M9, DER.3.1.M13, DER.3.1.M14, DER.3.1.M18, DER.3.1.M24 ja DER.3.1.M25 on
viidud standardmeetmetest põhimeetmetesse.
APP. Rakendused
Pealkiri Kirjeldus
APP.1.1: Kontoritarkvara
Muudetud elutsüklit
PP.1.2: Veebibrauser
Muudetud elutsüklit
APP.1.4: Mobiilirakendused (äpid)
Muudetud elutsüklit
5
APP.2.1: Kataloogiteenus üldiselt
Muudetud elutsüklit
APP.2.2: Active Directory Domain
Services
Muudetud elutsüklit
APP.3.1: Veebirakendused
Muudetud meetmed: APP.3.1.M11,
APP.3.1.M21, APP.3.1.M22
Muudetud elutsüklit
APP.3.2: Veebiserver
Muudetud meetmed: APP.3.2.M12
Muudetud elutsüklit
APP.3.3: Failiserver
Muudetud elutsüklit
APP.3.4: Samba
Muudetud elutsüklit
APP.3.6: DNS-server
Muudetud elutsüklit
APP.4.3: Andmebaasisüsteemid
Muudetud elutsüklit
APP.4.4: Kubernetes
Muudetud elutsüklit
APP.5.2: Microsoft Exchange ja Outlook
Muudetud elutsüklit
APP.5.3: E-posti server ja klient üldiselt
Muudetud elutsüklit
APP.5.4: Ühendatud side- ja
koostöölahendused (UCC)
Muudetud elutsüklit
APP.6: Tarkvara üldiselt
Muudetud elutsüklit
APP.7: Tellimustarkvara arendus
Muudetud elutsüklit
APP.EE.1: X-tee andmeteenus
Muudetud elutsüklit
Lisatud uus moodul APP.EE.2: Tehisintellektisüsteemid.
SYS. IT-süsteemid
Pealkiri Kirjeldus
SYS.1.1: Server üldiselt
Muudetud elutsüklit
SYS.1.2.2: Windows Server 2012
Muudetud elutsüklit
SYS.1.2.3: Windows Server
Muudetud elutsüklit
SYS.1.3: Linuxi ja Unixi server
Muudetud elutsüklit
SYS.1.5: Virtualiseerimissüsteem
Muudetud elutsüklit
6
SYS.1.6: Konteinerdus
Muudetud elutsüklit
SYS.1.8: Salvestilahendused
Muudetud elutsüklit
SYS.1.9: Terminaliserver
Muudetud elutsüklit
SYS.2.1: Klientarvuti üldiselt
Muudetud meetmed: SYS.2.1.M24
Muudetud elutsüklit
SYS.2.2.3: Windows 10 ja Windows 11
Muudetud elutsüklit
SYS.2.3: Linuxi ja Unixi klient
Muudetud elutsüklit
SYS.2.4: MacOS-i klient
Muudetud elutsüklit
SYS.3.1: Sülearvutid
Muudetud elutsüklit
SYS.3.2.1: Nutitelefon ja tahvelarvuti
üldiselt
Muudetud meetmed: SYS.3.2.1.M1,
SYS.3.2.1.M3, SYS.3.2.1.M5, SYS.3.2.1.M6,
SYS.3.2.1.M8, SYS.3.2.1.M10,
SYS.3.2.1.M22, SYS.3.2.1.M25,
SYS.3.2.1.M26, SYS.3.2.1.M27,
SYS.3.2.1.M28
Lisatud meetmed: SYS.3.2.1.M36
Muudetud piiranguid
Muudetud elutsüklit
SYS.3.2.2: Mobiilseadmete haldus (MDM)
Muudetud elutsüklit
SYS.3.2.3: Organisatsiooni iOS
Muudetud elutsüklit
SYS.3.2.4: Android
Muudetud elutsüklit
SYS.3.3: Mobiiltelefon
Muudetud meetmed: SYS.3.3.M1
Kustutatud meetmed: SYS.3.3.M10
Muudetud elutsüklit
SYS.4.1: Printer ja kontorikombain
Muudetud elutsüklit
SYS.4.3: Sardsüsteemid (embedded
systems)
Muudetud elutsüklit
SYS.4.4: Esemevõrgu (IoT) seade üldiselt
Muudetud elutsüklit
SYS.4.5: Irdandmekandjad
Muudetud elutsüklit
SYS.EE.1: X-tee turvaserver
Muudetud elutsüklit
7
SYS.EE.2: eID komponendid
Muudetud elutsüklit
SYS.3.1.M12, SYS.3.1.M13 JA SYS.3.1.M14 on viidud standardmeetmetest
põhimeetmetesse. SYS.3.1.M17 on viidud kõrgmeetmetest
standardmeetmetesse. SYS.3.2.1.M11 on viidud standardmeetmetest põhimeetmetesse. Lisatud
uus moodul SYS.2.5: Kliendi virtualiseerimine.
NET. Võrgud ja side
Pealkiri Kirjeldus
NET.1.1: Võrgu arhitektuur ja lahendus
Muudetud elutsüklit
NET.1.2: Võrguhaldus
Muudetud elutsüklit
NET.2.1: Raadiokohtvõrgu käitamine
Muudetud meetmed: NET.2.1.M17
Muudetud elutsüklit
NET.2.2: Raadiokohtvõrgu kasutamine
Muudetud elutsüklit
NET.3.1: Ruuter ja kommutaator
Muudetud elutsüklit
NET.3.2: Tulemüür
Muudetud elutsüklit
NET.3.3: Virtuaalne privaatvõrk (VPN)
Muudetud elutsüklit
NET.3.4: Võrkupääsu reguleerimine
(NAC)
Muudetud elutsüklit
NET.4.1: Telefonikeskjaam
Muudetud elutsüklit
NET.4.2: IP-telefon (VoIP)
Muudetud elutsüklit
INF. Taristu
Pealkiri Kirjeldus
INF.1: Hoone üldiselt
Muudetud piiranguid
Muudetud elutsüklit
INF.2: Serveriruum ja andmekeskus
8
Muudetud elutsüklit
INF.5: Tehnilise taristu ruum või kapp
Muudetud elutsüklit
INF.6: Andmekandjate arhiiv
Muudetud elutsüklit
INF.7: Bürootöökoht
Muudetud elutsüklit
INF.8: Kodutöökoht
Muudetud elutsüklit
INF.9: Mobiiltöökoht
Kustutatud meetmed: INF.9.M2, INF.9.M5,
INF.9.M9
Muudetud elutsüklit
INF.10: Koosoleku-, ürituse- ja
koolitusruum
Muudetud elutsüklit
INF.11: Sõidukite IT-komponendid
Muudetud meetmed: INF.11.M5, INF.11.M9
Muudetud elutsüklit
INF.12: Kaabeldus
Muudetud elutsüklit
INF.13: Hoonete tehniline haldus
Muudetud elutsüklit
INF.14: Hooneautomaatikasüsteemid
Muudetud elutsüklit
IND. Tööstuse IT
Pealkiri Kirjeldus
IND.1: Käidu- ja
protsessijuhtimissüsteemid
Muudetud elutsüklit
IND.2.1: Tööstusautomaatika
komponendid üldiselt
Muudetud elutsüklit
IND.2.3: Andurid ja täiturid
Muudetud elutsüklit
IND.2.7: Ohutusautomaatika
Muudetud elutsüklit
IND.3.2: Käidutehnoloogia komponentide
kaughooldus
Muudetud elutsüklit
Lisas 3 „Auditeerimiseeskiri“ tehakse järgmised sisulised muudatused.
1. Muudatus ptk-s 8.3 (rakendaja tagasiside põhjal)
9
Kehtiv: 8.3. Juhtaudiitor on auditile eelneva kolme kalendriaasta jooksul osalenud audiitorina
vähemalt kolmes infotehnoloogia (edaspidi IT) süsteemide või infoturbe halduse auditis,
sealhulgas E-ITS ja infosüsteemide kolmeastmelise etalonturbe süsteemi auditid.
Juhtaudiitoril on vähemalt nelja-aastane IT-auditi, IT-juhtimise või infoturbe alane
töökogemus.
Uus: 8.3. Juhtaudiitor on auditile eelneva kolme kalendriaasta jooksul osalenud audiitorina
vähemalt kolmes infoturbe või IT-süsteemide halduse auditis, sealhulgas E-ITS-i ja
infosüsteemide kolmeastmelise etalonturbe süsteemi auditid. Juhtaudiitoril on vähemalt nelja-
aastane IT-auditi, IT-juhtimise või infoturbealane töökogemus.
2. Muudatus ptk-s 6.8 (tuleneb audiitorite ümarlauas toimunud arutelust)
Kehtiv: 6.8. Põhiauditi tegemiseks peavad auditi eeldused (p 5. auditi eeldused) olema
täidetud. Eelauditi käigus audiitori poolt tuvastatud puudused kõrvaldab auditeeritav
organisatsioon hiljemalt põhiauditi alguseks.
Uus: 6.8. Põhiaudit (p 10. Põhiaudit) tehakse iga kolme aasta tagant.
3. Muudatus ptk-s 10.1 (tuleneb audiitorite ümarlauas toimunud arutelust)
Kehtiv: 10.1. Põhiaudit tehakse iga kolme aasta tagant.
Uus: 10.1. Põhiauditi tegemiseks peavad auditi eeldused (p 5. Auditi eeldused) olema
täidetud. Eelauditi käigus audiitori tuvastatud puudused kõrvaldab auditeeritav organisatsioon
hiljemalt põhiauditi alguseks. Juhul kui E-ITS-i auditi eeldused on täitmata, on audiitoril
õigus põhiauditi algust edasi lükata.
4. Muudatus ptk-s 12.2. (tuleneb audiitorite ümarlauas toimunud arutelust)
Kehtiv: 12.2.1. auditeeritava ja audiitori nime.
Uus: 12.2.1. auditi tellija ja auditi käsitlusalas olevate organisatsioonide nimesid ja
registrikoode.
Kehtiv: 12.2.5. audiitori üldhinnangut organisatsiooni infoturbe halduse süsteemi
toimimisele.
Uus: 12.2.5. audiitori üldhinnangut organisatsiooni infoturbehalduse süsteemi toimimisele.
Üldhinnang sisaldab muu hulgas seda, kas ja kui palju tuvastati auditi käigus kõrge
riskitasemega lahknevusi.
Uus: 12.2.6 audiitorettevõtte ja auditi koostanud juhtaudiitori nime.
5. Muudatus ptk-s 12.6 (tuleneb audiitorite ümarlauas toimunud arutelust)
Kehtiv: 12.6. Aruandes tuuakse rõhutatult välja standardist lahknevused.
Uus: 12.6. Aruandes tuuakse rõhutatult esile ja lisatakse audiitori selgitav riskihinnang
järgmistele standardist lahknevustele.
6. Muudatus ptk-s 12.9
Kehtiv: 12.9. Põhiauditi lõpparuandes esitatakse aruande lisadena tõendusmaterjal järgmiste
asjaolude kohta:
12.9.1. Põhiauditi käigus tehtud intervjuude, analüüsitud juhendite, protseduurireeglite jms
loend, mille alusel audiitor hinnangu andis;
12.9.2. Põhiauditi käigus tehtud testimiste ja kontrolliprotseduuride tööpaberid või
vaatlustulemused, mis sisaldavad vähemalt tõendusmaterjali:
• varunduse ja taaste toimimise kohta;
• logimise ja logianalüüsi toimumise kohta;
• pääsuõiguste halduse toimimise kohta;
• ründetuvastuse lahenduse toimivuse kohta;
10
• intsidendihalduse toimimise kohta;
• kasutajakoolituste kohta;
• teenuste väljast tellimise ja partnerasutuste lepingunõuetest tuleneva turbe seire kohta;
• füüsilise turbe meetmete toimimise kohta.
Uus:
12.9. Põhiauditi lõpparuandes esitatakse loend auditi käigus tehtud intervjuudest, auditi käigus
dokumenteeritud tööpaberitest ning analüüsitud poliitikatest ja juhenditest.
7. Muudatus ptk-s 12.10
Kehtiv:
12.10. Põhiauditi lõpparuande lisana esitatud tööpaberid on kontrollitavad, viited
tõendusmaterjalile on piisavad ja testid korratavad.
Uus:
12.10. Põhiauditi käigus tehtud testimiste ja kontrolliprotseduuride tööpaberid toetavad
audiitori hinnanguid, viited tõendusmaterjalile on piisavad ja tehtud auditi testid on
korratavad. Tööpaberid sisaldavad vähemalt tõendusmaterjali:
• varunduse ja taaste toimimise kohta;
• logimise ja logianalüüsi toimumise kohta;
• pääsuõiguste halduse toimimise kohta;
• ründetuvastuslahenduse toimivuse kohta;
• intsidendihalduse toimimise kohta;
• kasutajakoolituste kohta;
• teenuste väljast tellimise ja partnerasutuste lepingunõuetest tuleneva turbe seire kohta;
• füüsilise turbe meetmete toimimise kohta.
4. Eelnõu terminoloogia
Eelnõus ei kasutata uusi mõisteid ega termineid.
5. Eelnõu vastavus Euroopa Liidu õigusele
Eelnõu on kooskõlas Euroopa Parlamendi ja nõukogu 14. detsembri 2022. aasta direktiivi (EL)
2022/2555 (mis käsitleb meetmeid, millega tagada küberturvalisuse ühtlaselt kõrge tase kogu
liidus, ja millega muudetakse määrust (EL) nr 910/2014 ja direktiivi (EL) 2018/1972 ning
tunnistatakse kehtetuks direktiiv (EL) 2016/1148 (küberturvalisuse 2. direktiiv)) artikli 21
lõigetega 1 ja 2.
6. Määruse mõjud
Eelnõukohane seadus mõjutab infotehnoloogia ja infoühiskonna mõjuvaldkonda.
6.1. Lisas 1 ja lisas 2 tehtavad muudatused
Eelnõukohased muudatused võtavad arvesse infotehnoloogia arengut ning küberturvalisuse
valdkonnas aset leidnud sündmusi (näiteks küberrünnete trende, ohuhinnanguid ja
julgeolekuolukorda).
6.1.1. Mõju valdkond: mõju küberkeskkonnale ja küberhügieen (infotehnoloogia ja
infoühiskonna mõjuvaldkond)
11
Mõju sihtrühm: organisatsioonid
Muudatus toetab organisatsioonide andme- ja küberturvet ning organisatsioonide töötajate
infotehnoloogiateadmisi, sest kirjeldatakse küberkeskonnas esinevaid ohte ning võimalikke
meetmeid nende neutraliseerimiseks või esinemise tõenäosuse vähendamiseks.
Avalduv mõju ja mõju olulisus
Eelnõukohase määrusega ei kohustata organisatsioone vahetult kasutusele võtma uusi
meetmeid või tehnilisi lahendusi, vaid tegevused toimuvad jooksvalt ning lähtudes
organisatsiooni äriprotsessidest, vajadustest ning võrgu- ja infosüsteemi arhitektuurist.
Järeldus mõju olulisuse kohta: mõju on väike, sest organisatsioonide haldus- ja töökoormus
ei muutu.
6.2. Lisas 3 tehtavad muudatused
Eelnõukohane muudatus võtab arvesse organisatsioonidele võrgu- ja infosüsteemide
auditeerimise teenust osutavate audiitorite ettepanekuid teha auditit efektiivsemalt.
6.2.1. Mõju valdkond: mõju küberkeskkonnale ja küberhügieen (infotehnoloogia ja
infoühiskonna mõjuvaldkond)
Mõju sihtrühm: organisatsioonid ning neile võrgu- ja infosüsteemide auditeerimise teenust
osutavad audiitorid
Avalduv mõju ja mõju olulisus
Muudatusega täpsustatakse auditi tegemise põhimõtteid, mis parandavad audiitori tööd
auditeerimisel ja loovad organisatsioonile parema ülevaate auditi sisust.
Järeldus mõju olulisuse kohta: mõju on väike, sest audiitorite ning organisatsioonide haldus-
ja töökoormus ei muutu.
7. Määruse rakendamisega seotud riigi ja kohaliku omavalitsuse tegevused, eeldatavad
kulud ja tulud
Eelnõu määrusena jõustumine ei eelda riigi ja kohaliku omavalitsuse asutustelt lisatoiminguid
võrreldes määruse nr 101 kehtiva versiooniga. Seega ei kaasne eelnõu määrusena jõustumise
korral riigieelarvele ega kohaliku omavalitsuse üksuste eelarvele lisakulu ega -tulu.
8. Määrus jõustumine
Eelnõus ei esine Vabariigi Valitsuse 22.12.2012 korralduse nr 180 „Hea õigusloome ja
normitehnika eeskiri“ §-i 14 lõikes 1 sätestatud asjaolusid ja eelnõukohane määrus kavandatud
jõustuma üldises korras.
9. Eelnõu kooskõlastamine, huvirühmade kaasamine ja avalik konsultatsioon
Eelnõu esitatakse eelnõude infosüsteemi kaudu kooskõlastamiseks ministeeriumitele ja
Riigikantseleile ning Linnade ja Valdade Liidule. Eelnõu saadetakse arvamuse avaldamiseks
Riigi Infosüsteemi Ametile, Andmekaitse Inspektsioonile, Registrite ja Infosüsteemide
12
Keskusele, Riigi Info- ja Kommunikatsioonitehnoloogia Keskusele ning Eesti Infotehnoloogia
ja Telekommunikatsiooni Liidule.
Suur-Ameerika 1 / 10122 Tallinn / +372 620 8100 / [email protected]/ www.justdigi.ee Registrikood 70000898
Riigikantselei Eesti Linnade ja Valdade Liit Ministeeriumid Eelnõu esitamine kooskõlastamiseks Esitame kooskõlastamiseks ettevõtlus- ja infotehnoloogiaministri 16. detsembri 2022. a määruse nr 101 „Eesti infoturbestandard” muutmise eelnõu. Palume tagasisidet 10 tööpäeva jooksul eelnõu avalikustamisest eelnõude infosüsteemis Lugupidamisega (allkirjastatud digitaalselt) Liisa-Ly Pakosta justiits- ja digiminister Lisad: eelnõu seletuskiri lisa 1 lisa 2 lisa 3 Lisaadressaadid: Riigi Infosüsteemi Amet Andmekaitse Inspektsioon Registrite ja Infosüsteemide Keskus Riigi Info- ja Kommunikatsioonitehnoloogia Keskus Eesti Infotehnoloogia ja Telekommunikatsiooni Liit Eesti Infosüsteemide Audiitorite Ühing Guido Pääsuke [email protected]
Meie 31.07.2025 nr 8-1/6499-1
EISi teade Eelnõude infosüsteemis (EIS) on algatatud kooskõlastamine. Eelnõu toimik: JDM/25-0863 - Ettevõtlus- ja infotehnoloogiaministri 16. detsembri 2022. a määruse nr 101 „Eesti infoturbestandard“ muutmine Kohustuslikud kooskõlastajad: Majandus- ja Kommunikatsiooniministeerium; Riigikantselei; Kaitseministeerium; Regionaal- ja Põllumajandusministeerium; Rahandusministeerium; Sotsiaalministeerium; Haridus- ja Teadusministeerium; Kultuuriministeerium; Siseministeerium; Eesti Linnade ja Valdade Liit; Kliimaministeerium; Välisministeerium Kooskõlastajad: Arvamuse andjad: Riigi Infosüsteemi Amet Kooskõlastamise tähtaeg: 15.08.2025 23:59 Link eelnõu toimiku vaatele: https://eelnoud.valitsus.ee/main/mount/docList/a04f26d7-9850-4851-9785-5e64341a8eca Link kooskõlastamise etapile: https://eelnoud.valitsus.ee/main/mount/docList/a04f26d7-9850-4851-9785-5e64341a8eca?activity=1 Eelnõude infosüsteem (EIS) https://eelnoud.valitsus.ee/main