Presentation is loading. Please wait.

Presentation is loading. Please wait.

Infoturve IT spetsialistidele

Similar presentations


Presentation on theme: "Infoturve IT spetsialistidele"— Presentation transcript:

1 Infoturve IT spetsialistidele
Tartus, jaanuaril 2010 Mari Seeba Tellija: Euroopa Liidu struktuurifondide programm “Infoühiskonna teadlikkuse tõstmine”

2 Koolitusprojekti meeskond
Tellija: Korraldaja: Koolitaja:

3 1 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited

4 Sissejuhatus, tutvustamine. Infoturbe põhialused
Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Koolituse eesmärgid Lühendeid Rollid ja osalejad Motivatsioon Infoturbe põhiprintsiibid Organisatsiooni infoturbe struktuur Infoturbe alased reeglid Organisatsioon ja infoturve 4

5 Infoturbe koolituse eesmärgid ja mitte-eesmärgid
Ülevaade infoturbest üldisemalt, aga ka detailsemat Saada ettekujutus infoturbega seotud regulatsioonidest Teadmine, kas ja millist abi ISKEst otsima minna, mida mujalt otsida Eesmärk ei ole: ISKE rakendamise / auditi koolitus Konkreetsete süsteemide turve (vrd ISKE moodulid) Katta kõik infoturbe teemad “Läbi võtta” kogu slaidimaterjal – osa jääb iseseisvaks lugemiseks 5

6 Lühendeid ja sõnaseletusi (1)
RIA – Riigi Infosüsteemide Arenduskeskus ISKE - Infosüsteemide kolmeastmelise etalonturbe süsteem RIHA – Riigi infosüsteemide haldussüsteem X-tee - Infosüsteemide andmevahetuskiht IT, IS – infotehnoloogia, infosüsteem BSI - Saksamaa Infoturbeamet, Bundesamt für Sicherheit in der Informationstechnik IT Grundschutzhandbuch - IT etalonturbe käsiraamat 6

7 Lühendeid ja sõnaseletusi (2)
ISACA – Infosüsteemide Auditi ja Juhtimise Assotsiatsioon (Information Systems Audit and Control Association) COBIT - Info- ja sidustehnoloogia juhtimiseesmärgid (Control Objectives for Information and related Technology) CISA – infosüsteemide sertifitseeritud audiitor, Certified Information Systems Auditor EISAÜ – Eesti Infosüsteemide Audiitorite Ühing AvTS – Avaliku teabe seadus 7

8 ISKE rakendamise rollid
Mõningaid rolle võib täita üks ja sama inimene: ISKE koordinaator asutuses Infoturbe spetsialist Asutuse IT eest vastutaja Andmete omanik Juhtkonna esindaja ISKE juurutaja (näiteks asutuste struktuuriüksuste esindaja) ISKE administraator asutuses (kasutajate haldamine asutuses, vajadusel muudatuste laadimine ning kasutajate informeerimine) 8 8

9 Osalejate tutvustamine
Nimi, asutus (,roll ISKE juurutamisel) (Hinnang ISKE rakendamisele asutuses, nt: rakendatud ja auditeeritud; rakendatud ...%; pole hakanud rakendama; jne) (Küsimus / probleem, millele tahaks koolituselt vastust leida) 9 9

10 Motivatsioon 10

11 Infoturbe statistikat
Ohtude esinemissagedus a-l Euroopa organisatsioonides [Infowatch] Ohu liik Oht % Stiihilised Töötaja hooletus 65 Riist- või tarkvara tõrge 13 Ründed Andmete vargus 78 Viirused 49 Häkkerid 41 Rämpspost 32 Sabotaaž 15 Rahaline pettus 7 Symantec Government Internet Security Threat Report. Trends for July–December 06. Volume XI, Published March 2007: 2006.a. teises pooles registreeriti maailmas keskmiselt 5213 teenusetõkestamise (Denial of Sevice, DoS) rünnet päevas. Kõige suurem sihtmärk DoS rünnetele oli avalik sektor (30% ründeid). Päevas registreeriti keskmiselt 64 tuhat nakatunud arvutit (bot). 25% turvaaukudest, mis võivad viia isikuandmete / identiteedi varguseni, registreeriti avalikus sektoris. Kaitsetu Internetti ühendatud arvuti nakatatakse keskmiselt minuti jooksul ( a. andmed) 11

12 Infoturbe statistikat
Keskmiselt 5213 teenusetõkestamise (Denial of Sevice, DoS) rünnet päevas Kõige suurem sihtmärk DoS rünnetele oli avalik sektor (30% ründeid) Päevas keskmiselt nakatunud arvutit (bot) Kaitsetu Internetti ühendatud arvuti nakatatakse keskmiselt minuti jooksul Symantec Government Internet Security Threat Report. Trends for July–December 06. Volume XI, Published March 2007: 2006.a. teises pooles registreeriti maailmas keskmiselt 5213 teenusetõkestamise (Denial of Sevice, DoS) rünnet päevas. Kõige suurem sihtmärk DoS rünnetele oli avalik sektor (30% ründeid). Päevas registreeriti keskmiselt 64 tuhat nakatunud arvutit (bot). 25% turvaaukudest, mis võivad viia isikuandmete / identiteedi varguseni, registreeriti avalikus sektoris. Kaitsetu Internetti ühendatud arvuti nakatatakse keskmiselt minuti jooksul ( a. andmed) 12

13 Infoturbe põhiprintsiibid ja -mõisted
13

14 Käideldavus, terviklus, konfidentsiaalsus
Käideldavus – andmed on kättesaadavad volitatud tarbijaile Terviklus – andmed on õiged, täielikud, autentsed Konfidentsiaalsus - kättesaadavus ainult selleks volitatud tarbijaile ning kättesaamatus kõigile ülejäänutele TERVIKLUS KONFIDENTSIAALSUS Infovarad KÄIDELDAVUS Turvalisus on lai mõiste, mida on mitmeti püütud täpsustada. Üks populaarne turvalisuse näitajate komplekt on järgmine ("CIA Triad" – Confidentiality, Integrity, Availability). Andmete käideldavus on eelnevalt kokkulepitud vajalikul/nõutaval tööajal kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutaval ajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele või tehnilistele vahenditele) Andmete terviklus on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritolu autentsus ja volitamatute muutuste puudumine Andmete konfidentsiaalsus on andmete kättesaadavus ainult selleks volitatud tarbijaile (isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele Materjale: ISKE rakendusjuhend, jaotis 2.2 14

15 Veel infoturbe põhimõisteid
Privaatsus (privacy) - võimalus hoida oma elu ja isiklik info avalikkuse eest varjul või hallata enda kohta käiva informatsiooni avalikustamist Salgamise vääramine (non-repudiation) – saatja ei saa väita, et ta pole sõnumit saatnud Jälitatavus (accountability) - toiminguid saab üheselt jälitada selle olemini Autentsus (authenticity) - olem on see mida ta väidetakse olevat Töökindlus (reliability) - võime antud tingimustes mingi etteantud ajavahemiku jooksul täita nõutavat funktsiooni Mitmesugused kombinatsioonid eelmistest mõistetest koos järgnevatega on aluseks erinevatele "CIA kolmiku" laiendustele. Salgamise vääramine (non-repudiation) – saatja ei saa väita, et ta pole sõnumit saatnud. Jälitatavus (accountability) - omadus, mis tagab, et mingi olemi toiminguid saab üheselt jälitada selle olemini. Märkus: terminil "accountability" on mitmeid erinevaid tähendusi sõltuvalt kontekstist (nt ka vastutusvõime, vastutus). Autentsus (authenticity) - omadus, mis tagab, et olem on see mida ta väidetakse olevat. Töökindlus (reliability) - objekti võime antud tingimustes mingi etteantud ajavahemiku jooksul täita nõutavat funktsiooni. 15

16 Oht Risk Turvameetmed Nõrkus
Vara, oht, nõrkus jne Oht Risk Jääkrisk Turvameetmed Nõrkus Infoturbe halduse aluseks on järgmised mõisted. Vara: miski, millel on organisatsiooni jaoks väärtus. Oht: süsteemi või organsatsiooni kahjustada võiva soovimatu intsidendi potentsiaalne põhjus. Nõrkus: vara või vararühma nõrk koht, mida saab ära kasutada oht. Risk: võimalus, et vaadeldav oht kasutab ära mingi vara või vararühma nõrkused, põhjustades varade kaotuse või kahjustuse. Turvameede: riski kahandav teoviis, protseduur või mehhanism. Jääkrisk: risk, mis säilib pärast turvameetmete rakendamist. Vara 16

17 Ründed ja muud ohud (ISKE klassifikatsioon)
G1 – vääramatu jõud G2 – organisatsioonilised puudused G3 – inimvead G4 – tehnilised rikked ja defektid G5 – ründed G6 – andmekaitseohud Arvutisüsteemide ründed on laialt avalikustatud, kuid need on vaid üks liik ohtudest. ISKE kataloogi G alamkataloogid loetlevad kuut tüüpi ohte: G1 – vääramatu jõud (nt personali väljalangemine, äike, vesi , raadiovõrgu väljalangemine) G2 – organisatsioonilised puudused (nt reeglite puudumine või puudulikkus, reeglite puudulik tundmine, turvameetmete ebapiisav järelevalve , volitamatu pääs ruumidesse) G3 – inimvead (nt seadme või andmete hävitamine kogemata, koristajad jm väljastpoolt töötajad, IT-süsteemi väär kasutamine, andmekandja kaotamine saatmisel) G4 – tehnilised rikked ja defektid (nt toitevõrgu katkestus, programmivigade ilmnemine, andmekadu andmekandja täitumise tõttu , mobiiltelefoni tõrge, välise teenusetarnija süsteemide tõrge, pihuarvutite puudulikud turvamehhanismid, ebapiisav pistikupesade arv) G5 – ründed (nt IT-seadmete või -tarvikute manipuleerimine või hävitamine, volitamatu sisenemine hoonesse, kaughoolde portide väärkasutus, süstemaatiline paroolide mõistatamine, mobiilsüsteemi vargus, viirused, teenusetõkestus andmebaasisüsteemis, nuhkvara) G6 – andmekaitseohud (nt puuduvad või piisamatud õiguslikud alused, sihipärasuse rikkumine, teadmisvajaduse printsiibi rikkumine, andmesaladuse rikkumine, asjassepuutuvate isikute õiguste rikkumine, puuduv või piisamatu andmekaitse kontroll) 17

18 Kübersõda, riikide huvid – nii küberkaitse kui ka -ründe vahendid
Rünnete põhjuseid Arvutiründed 19XX – pigem uudishimu, edevus, mängulust (häkkerid, häktivism) Arvutiründed 20XX – suurenenud majanduslik motivatsioon, kriminaalsed huvid, ründed isikute vastu (kräkkerid, organiseeritud kuritegevus) Kübersõda, riikide huvid – nii küberkaitse kui ka -ründe vahendid Alates 19XX, osalt ka edasi – motivatsioon on pigem uudishimu, edevus, mängulust, kohati huligaansus Ründajate (nt häkkerid) isikud on tihti avalikud, nõustavad avalikkust, hiljem lähevad poliitikasse või ärisse Häktivism – mitmesugused tegevused (sealhulgas ründed) kaitsmaks sõnavabadust, inimeste õigusi, mingit ideoloogiat Arvutiründed 20XX – suurenenud majanduslik motivatsioon, kriminaalsed huvid, ründed isikute vastu (kräkkerid, organiseeritud kuritegevus) Otsene kasu sissemurdmisest või pangakoodide vargusest Ründe teenuse müük Ründevahendite müük (nt ründearvutite võrgud) Kaudne tulu (nt rämpspostiga tõstetakse aktsia hinda) Identiteedivargus mitmesugustel eesmärkidel (nt inimese diskrediteerimine suhtlusportaalis) Kübersõda, riikide huvid – kuna info on strateegiline ressurss, siis arendavad paljud arenenud riigid nii küberkaitse kui ka -ründe vahendeid 18

19 Organisatsiooni infoturbe struktuur
19

20 Infoturbe eesmärk Teabe kaitsmine ohtude eest
Talituse jätkuvuse tagamine Talitusriski minimeerimine Investeeringute tasuvuse maksimeerimine (sh nt ärivõimalused) Õigusaktidele vastavuse tagamine Kuvandi säilitamine Organisatsiooni infoturbe eesmärgid tulenevad organisatsiooni eesmärkidest! 20

21 Organisatsiooni eesmärgid ja ülesanded
Soovitatavalt: Organisatsiooni eesmärgid, strateegia, poliitika üldised turvalisuse eesmärgid infoturbe eesmärgid jne Võib ka nii: Organisatsioon IT IT turvalisus Igal juhul: organisatsiooni eesmärgid ja regulatsioonid ... infoturbe eesmärgid ja regulatsioonid EVS-ISO/IEC TR Infotehnoloogia. Infoturbe halduse suunised. Osa 1: Organisatsiooni üldistest eesmärkidest, strateegiast ja poliitikast peaksid tulenema üldised turvalisuse eesmärgid, strateegia ja poliitika. Nendest omakorda tulenevad infoturbe eesmärgid, strateegia ja poliitika. Loogika võib olla ka teistsugune, näiteks: organisatsiooni eesmärgid -> IT eesmärgid -> infoturbe eesmärgid. Igal juhul peavad infoturbe eesmärkide ja regulatsioonide aluseks olema organisatsiooni eesmärgid ja regulatsioonid. 21

22 Rollid infoturbes Tippjuhtkond – vastutus, strateegia, ressursid
Infoturbe juht - koordineerimine Infoturbe nõukogu – infoturbe elluviimine Ekspert/spetsialist või väliskonsultant Töötaja/teenistuja/kasutaja – IT realiseerija Protsessi omanik (valdkonnajuhid, andmete omanikud) – turvanõuete koostamine, turbe jälgimine Muud võtmeisikud – osalemine riskikäsitluses Audiitor – järelevalve, hindamine Koolitajad - teadlikkustamine Rollid infoturbes: allikas ISO/IEC CD 27003 Meede M2.1 Tööalane vastutus: andmete sisestus töö plaanimine ja ettevalmistus andmete töötlus väljundandmete järeltöötlus andmekandjate haldus protseduuride täitmise järelevalve Valik meetmeid BSI / ISKE moodulist B1.2 Personal (aste L): Uute töötajate tutvustamine tööga ja väljaõpe Asendamise korraldamine Väljaõpe enne programmi tegelikku kasutamist Töösuhte lõpetamise reeglid Tööõhkkonda kahjustavate tegurite vältimine Usaldatav süsteemiülem ja ta asetäitja Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne) Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus) Materjale: M2.1 IT kasutajate vastutuse ja reeglite kehtestamine BSI / ISKE moodul B1.2 Personal BSI / ISKE moodul B 1.2, aste M: lisada astme L meetmetele Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida) Koolitus turvameetmete alal Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine) Hoolde- ja halduspersonali väljaõpe Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus) Konfidentsiaalsuslepingud Aste H: Turvameetmed kataloogidest HG, HK, HT, lisada astme M meetmetele Tõrgete kaugindikatsiooni vastuvõtmise kohustus Taustauuring personali palkamisel (kõik võimalikud legaalsed vahendid) Personali perioodiline turva-alane atesteerimine Kriitiliste valdkondade personali dubleerimine Lisaks on mitmeid personali puudutavaid meetmeid ka teistes moodulites. 22

23 Infoturbe alased reeglid
Järgnevatel slaididel antakse lühiülevaade sellest, millised infoturbe regulatsioonid asutusel peaks olema. Regulatsioonide sisu tutvustatakse põhjalikumalt järgmistes koolituse moodulites. 23

24 IT kasutamine. Organisatsiooni juhendid ja spetsifikatsioonid
Paljud asutustes kohustuslikud dokumendid sisaldavad tavaliselt ka infoturbega seotud elemente, näiteks: osakondade põhimäärused tuleohutuse eeskirjad asutuse asjaajamise kord IT süsteemide kasutamise kord Et infoturvet arendada, on kasulik luua ülevaade asutuse dokumentidest ja nende infoturbega seotud teemadest Lisaks on vaja spetsiifilisi infoturbega seotud regulatsioone, näiteks infoturbe poliitika, infoturbe kontseptsioon, varade inventuur, talitluspidevuse ja taasteplaan jne ei pruugi tingimata alati olla eraldi dokumendid Paljud asutustes kohustuslikud dokumendid sisaldavad tavaliselt ka infoturbega seotud elemente, näiteks: IT süsteemide kasutamise kord asutuse asjaajamise kord tuleohutuse eeskirjad osakondade põhimäärused Et organisatsiooni infoturvet arendada, on kasulik luua ülevaade asutuse dokumentidest ja nendes sisalduvatest infoturbega seotud teemadest. Lisaks on vaja spetsiifilisi infoturbega seotud regulatsioone, näiteks infoturbe poliitika, infoturbe kontseptsioon, talitluspidevuse ja taasteplaan jne (ei pruugi tingimata alati olla eraldi dokumendid) 24

25 Sisemiste infoturbe regulatsioonide ülevaade: miinimumdokumentatsioon
Asutuse üldised regulatsioonid, mis puudutavad (ka) infoturvet - nt tuleohutus, sisekord jne IT regulatsioonid, mis puudutavad (ka) infoturvet - nt arvutivõrgu kasutamise eeskirjad Infoturbe dokumentatsioon (M2.201) Muud turvaeeskirjad (M2.1) Infoturbe regulatsioonide hulka võib lugeda asutuse üldised regulatsioonid, mis puudutavad (ka) infoturvet (nt tuleohutus, sissepääsu reeglid jne), IT regulatsioonid, mis puudutavad (ka) infoturvet (nt arvutivõrgu kasutamise eeskirjad) ning otseselt infoturvet puudutav dokumentatsioon. Moodul M2.201 pakub järgmise miinimumdokumentatsiooni: infoturbe poliitika infovarade spetsifikatsioonid ja plaanid infoturbe kontseptsioon turvameetmete evituse plaanid IT-vahendite õige ja turvalise kasutamise protseduurid läbivaatuste dokumentatsioon (kontroll-loetelud, küsitlusmärkmed jms) infoturbepersonali koosolekute protokollid ja otsused infoturbe aruanded juhtkonnale infoturbekoolituse plaanid aruanded turvaintsidentide kohta Materjale: M2.201 Infoturbe protsessi dokumenteerimine 25

26 Infoturbe dokumentatsioon (M2.201)
infoturbe poliitika, infovarade spetsifikatsioonid ja plaanid, infoturbe kontseptsioon, turvameetmete evituse plaanid, IT-vahendite õige ja turvalise kasutamise protseduurid, läbivaatuste dokumentatsioon (kontroll-loetelud, küsitlusmärkmed jms), infoturbepersonali koosolekute protokollid ja otsused, infoturbe aruanded juhtkonnale, infoturbekoolituse plaanid, aruanded turvaintsidentide kohta

27 Sisemiste infoturbe regulatsioonide ülevaade: muud turvaeeskirjad (M2
andmete salvestus, andmearhiivide pidamine andmekandjate transport, hävitamine IT-protseduuride, tarkvara, konfiguratsiooni dokumenteerimine paroolide kasutamine, sisenemisõigused, pääsuõigused ressursside reguleerimine, riist- ja tarkvara hankimine ja üürimine, hoolde- ja remonditööd tarkvara: vastuvõtmine, rakenduste väljatöötamine andmete privaatsus, viirusetõrje revisjon, avariiprofülaktika, turvapoliitika rikkumise käsitlus Lisaks eelnevale on vaja mitmesuguseid turvaeeskirju (ei pruugi olla eraldi dokumendid). Moodulis M2.1 pakutakse järgmisi turvaeeskirju: andmete salvestus andmearhiivide pidamine andmekandjate transport andmekandjate hävitamine IT-protseduuride, tarkvara, konfiguratsiooni dokumenteerimine paroolide kasutamine sisenemisõigused pääsuõigused ressursside reguleerimine riist- ja tarkvara hankimine ja üürimine hoolde- ja remonditööd tarkvara: vastuvõtmine tarkvara: rakenduste väljatöötamine andmete privaatsus viirusetõrje revisjon avariiprofülaktika turvapoliitika rikkumise käsitlus Materjale: M2.1 IT kasutajate vastutuse ja reeglite kehtestamine Kuna enamuse sellest loetelust võib paigutada arvutikasutaja eeskirja, siiski mõned spetsiifilisemad teemad sinna kuuluma ei pea ja need oleks mõistlik realiseerida konkreetse sihtgrupi juhendites, mitte ülddokumentides. Kuna jutt on suunistest/juhistest, siis ei pruugi kõik siinnimetatu olla korrektselt eraldi dokumentides , kuid peab olema jälgitav, et selleteemalisi kokkuleppeid on. 27

28 Andmekaitse 1 Integreeritakse BSI etalonsüsteemi tulevastes versioonides (B1.5) Sisuliselt katab samad nõuded AvTS ja IKS Vastutuste reguleerimine andmekaitse alal Andmetöötluse lubatavuse tõestamine Vajaduse tõestamine, andmete kasutamise sihipärasuse tõestamine, eriotstarbelise kasutamise sihipärasuse tõestamine Andmekaitsevoliniku määramine, töötajate koolitus ja juhendamine Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine BSI / ISKE moodul B1.5 sisaldab järgmist: Vastutuste reguleerimine andmekaitse alal Andmetöötluse lubatavuse tõestamine Vajaduse tõestamine Andmete kasutamise sihipärasuse tõestamine Andmete eriotstarbelise kasutamise sihipärasuse tõestamine Andmekaitsevoliniku määramine Töötajate koolitus ja juhendamine Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastes versioonides, seetõttu on need komponendid ISKE rakendusjuhendi versioonis 4.01 ainult teatmelised ja nende rakendamine ei ole kohustuslik. Materjale: BSI / ISKE moodul B1.5 Andmekaitse 28

29 Andmekaitse 2 Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine Andmekaitseõigusliku lubatavuse dokumenteerimine Protokollimise andmekaitseaspektid IT- ja andmekaitse-eeskirjad Andmekaitseõiguslik kinnitamine Võtuprotseduuride registreerimine ja reguleerimine Tellimus-andmetöötluse reguleerimine Andmete sidumise ja kasutamise reguleerimine Sisemise IT-auditi ja andmekaitsekontrolli rajamine BSI / ISKE moodul B1.5 (jätkub): Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine Andmekaitseõigusliku lubatavuse dokumenteerimine Protokollimise andmekaitseaspektid IT- ja andmekaitse-eeskirjad Andmekaitseõiguslik kinnitamine Võtuprotseduuride registreerimine ja reguleerimine Tellimus-andmetöötluse reguleerimine Andmete sidumise ja kasutamise reguleerimine Sisemise IT-auditi ja andmekaitsekontrolli rajamine Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastes versioonides, seetõttu on need komponendid ISKE rakendusjuhendi versioonis 2.98 ainult teatmelised ja nende rakendamine ei ole kohustuslik. Materjale: BSI / ISKE moodul B1.5 Andmekaitse 29

30 Organisatsioon ja infoturve
30

31 Töötajate vastutus (M2.1)
Mitut tüüpi regulatsioonid: Asutuse reeglid IT üldised regulatsioonid Spetsiifilised infoturbe regulatsioonid Vastutus järgmiste infoturbega seotud valdkondade eest: töö plaanimine ja ettevalmistus andmete sisestus, töötlus, väljundandmete järeltöötlus andmekandjate haldus protseduuride täitmise järelevalve Töötajate vastutust määravad mitut tüüpi regulatsioonid: Asutuse reeglid (nt sisekorraeeskirjad, ametijuhendid,...) IT üldised regulatsioonid (nt arvutivõrgu kasutamise kord,...) Spetsiifilised infoturbe regulatsioonid (nt infoturbe poliitika,...) Töötajad peaksid muuhulgas vastutama järgmiste infoturbega seotud valdkondade eest: andmete sisestus töö plaanimine ja ettevalmistus andmete töötlus väljundandmete järeltöötlus andmekandjate haldus protseduuride täitmise järelevalve Materjale: M2.1. Tööalane vastutus M2.336 (juhtkonna vastutus) 31

32 Juhtkonna vastutus (M2.336)
Juhtkonda tuleks süstemaatiliselt teadvustada: turvariskid => kulud, infoturbeintsidentide mõju, õigusaktidest ja lepingutest tulenevad turvanõuded, ülevaade infoturbe tüüpilistest protseduuridest Üldvastutus asutuse ülesannete, sealhulgas infoturbe eest: infoturbealgatus juhtkonnalt, infoturve protsessides ja projektides kohustused, kvalifikatsioon, ressursid, delegeerimine suunata ja jälgida infoturbeprotsesse, seada mõõdetavad eesmärgid, anda eeskuju turvaeeskirjade järgimisega turvet pidevalt täiustada töötajaid motiveerida, teadvustada, koolitada Juhtkonda tuleks süstemaatiliselt teadvustada puuduliku infoturbe riskidest ja tagajärgedest; aspektid: turvariskid ja neist tulenevad kulud, infoturbeintsidentide mõju elutähtsatele talitlusprotsessidele, õigusaktidest ja lepingutest tulenevad turvanõuded, ülevaade infoturbe tüüpilistest protseduuridest asutuse tegevusalal Juhtkond peab endale võtma üldvastutuse infoturbe eest, pidades silmas järgmist. Juhtkond on esmajoones vastutav asutusele seadustega pandud ülesannete täitmise, sealhulgas ka infosüsteemide turvameetmete rakendamise eest Infoturbealgatus peab lähtuma juhtkonnalt. Infoturve tuleb lülitada kõigisse protsessidesse ja projektidesse. Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest. Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse. Tuleb seada mõõdetavad eesmärgid. Tuleb anda eeskuju turvaeeskirjade järgimisega. Turvet tuleb pidevalt täiustada. Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida. Materjale: M Koguvastutus infoturbe eest juhtkonna tasemel 32

33 Töötajate motivatsioon
Vastuolulised tegurid: Infoturve on vajalik, tänapäeva asutused ei saa ilma selleta töötada Samas muudab infoturve töö ebamugavamaks ja vähem efektiivseks (juurdepääsu piirangud, töö sisulisest seisukohast ebavajalikud tegevused nagu paroolide sisestamine või krüpteerimine) Seega peaks algatus infoturbe rakendamiseks tulenema juhtkonnalt Töötajaid tuleks motiveerida, eelkõige selgitades infoturbe vajalikkust Töötajate motivatsiooni mõjutavad järgmised vastuolulised tegurid. Infoturve on vajalik, tänapäeva asutused ei saa ilma selleta töötada. Samas muudab infoturve töö ebamugavamaks ja vähem efektiivseks (juurdepääsu piirangud, töö sisulisest seisukohast ebavajalikud tegevused nagu paroolide sisestamine või krüpteerimine). Seega peaks algatus infoturbe rakendamiseks tulenema juhtkonnalt. Töötajaid tuleks motiveerida, eelkõige selgitades infoturbe vajalikkust. Infoturbest töötaja ise mingit kasu ei saa…. 33

34 Töötajate tüüpilised vead: näiteid
ebapiisavad paroolid, paroolidega hooletu ringikäimine krüpteerimisest loobumine informatsiooni kaitse puudumine – kaitse vajadust ei teadvustata, reegleid ei jälgita liigne usaldamine väliste mäluseadmete või sülearvutite kadu / vargus Kontrollimata tarkvara käivitamine Kuulajate kogemused? Tuleks tutvustada põhilisi vigu ja probleeme, nt: ebapiisavad paroolid, paroolidega hooletu ringikäimine krüpteerimisest loobumine (krüpteerimine on ebamugav) informatsiooni kaitse puudumine – kaitse vajadust ei teadvustata, reegleid ei jälgita liigne usaldamine väliste mäluseadmete või sülearvutite kadu / vargus, võib kaasneda andmete kadu või konfidentsiaalsete andmete leke Lisaks infoturbe vajaduse selgitamisele tuleks töötajaid koolitada, tutvustada infoturbe regulatsioone, jälgida nendest kinnipidamist ning vajadusel võtta meetmeid. 34

35 Infoturbe haare Arvestada infoturbega kõigis aspektides:
organisatsiooni struktuur, poliitikad, plaanimistegevused, kohustused, tavad, protseduurid, protsessid, ressursid (inimesed, tehnoloogia). Organisatsioonis tuleb kõigis tegevustes arvestada ka infoturbe nõuete ja vajadustega – see pole asi iseeneses Struktuur – kas võtta tööle infoturbejuht? Poliitikad - mis on oragisatsiooni põhiseisukohad infoturbes – mida järgime, milliseid standardeid, õigusakte, kes vastutab, millele me infoturvet rakendame, millised on meie sisemised kokkulepped, mida dokumenteerime, kuidas seirame – kes seda kõike teevad. Plaanimisel – uus IS, uued ruumid, uued inimesed, uued funktsioonid, uued vahendid…. Kohustused – konfidentsiaalsusnõuded, kohustus nõuded järgida… Tavad – kirjutamata kokkulepped – üritused, nende korraldamine Protseduurid – kuidas midagi tehakse Protsessid – pidevad tegevused, millesse protseduurid mahuvad Ressursid – eelarve ja sõltuvus sellest – panustamine turbesse? 35

36 Nt: Ligipääs ja ligipääsu kaitsmine
Füüsiline ligipääs: ruumid, sissepääsud, aknad; külastajate registreerimine ja saatmine Ligipääs arvutivõrgule: paroolid, kasutajate volitused; võrkude turve; kaugjuurdepääsu haldamine Ligipääs süsteemidele ja andmetele: paroolid, kasutajate volitused Logid, registreerimine: kehtestada logimise reeglid, jälgida isikuandmete kaitset, kontrollida logisid Perioodilised kontrollid: kontrollida ruume, protseduure, logisid jne Füüsiline ligipääs Ruumide, sissepääsude, akende jne turve Külastajate registreerimine ja saatmine Ligipääs arvutivõrgule Paroolid, kasutajate volitused Võrkude turve Kaugjuurdepääsu haldamine Ligipääs süsteemidele ja andmetele Logid, registreerimine Kehtestada logimise reeglid, jälgida isikuandmete kaitset, kontrollida logisid Perioodilised kontrollid Kontrollida ruume, protseduure, logisid jne 36

37 Jääda rahulikuks, mitte teha läbimõtlemata tegusid
Nt: Turvaintsidendid, nende avastamine ja nendele reageerimine: reeglid töötajatele Jääda rahulikuks, mitte teha läbimõtlemata tegusid Viivitamata raporteerida vastavalt eeskirjadele Mitte võtta vastumeetmeid enne heakskiitu Mitte varjata asjaolusid Hinnata kahjusid, tagajärgi, mõjutatud pooli Informeerida kolmandaid osapooli vaid siis, kui see on lubatud Mille järgi ära tunda, et tegu on turvaintsidendiga? Üldised reeglid töötajatele Jääda rahulikuks, mitte teha läbimõtlemata tegusid Viivitamata raporteerida vastavalt eeskirjadele Mitte võtta vastumeetmeid enne heakskiitu Mitte varjata asjaolusid Hinnata kahjusid, tagajärgi, mõjutatud pooli Informeerida kolmandaid osapooli vaid siis, kui see on lubatud Materjale: Turvaintsidente käsitleb BSI/ISKE moodul B1.8 "Turvaintsidentide käsitlus". Asutuse seisukohast tuleks alustada meetmega M6.58 "Turvaintsidentide käsitluse haldussüsteemi rajamine". Kasutaja seisukohast on esmajoones olulised järgmised meetmed. M6.60 "Turvaintsidentide käsitluse protseduurid ja teatamiskanalid" M6.61 "Turvaintsidentide käsitluse laiendamise strateegia" M6.65 "Asjassepuutuvate teavitamine turvaintsidendist". 37

38 Üldised reeglid asutustele
Turvaintsidendid, nende avastamine ja nendele reageerimine: muud reeglid Üldised reeglid asutustele Turvaintsidentide haldus lülitatud asutuse dokumentatsiooni Töötajad teadlikud Probleem – nt oht või risk, intsident – nt riski realiseerumine Lisareeglid spetsiifiliste probleemide korral – nt kellele teatada esmaselt? Vastavalt ametiülesannetele, Kontaktandmed lihtsalt kättesaadavad Üldised reeglid asutustele Turvaintsidentide haldus lülitatud asutuse dokumentatsiooni Töötajad teadlikud Probleem – nt oht või risk, intsident – nt riski realiseerumine Lisareeglid spetsiifiliste probleemide korral – nt kellele teatada esmaselt? Vastavalt ametiülesannetele, Kontaktandmed lihtsalt kättesaadavad 38

39 Turvaintsidentide raporteerimine - eskaleerimise strateegiad
Eskaleerimise strateegiad: kellele teatada edasi (kommunikatsiooni skeem)? Peaks olema määratud vastutuste hierarhia, näiteks: töötajad –> vastutajad spetsiifiliste intsidentide osas (nt üldine turve, infoturve, viirused, tuleohutus jne) -> infoturbe juht -> juhtkond Kuidas teatada, näiteks: suuliselt, telefonitsi, e-postiga Millal teatada, näiteks: kohe, tunni jooksul, päeva jooksul Eskaleerimise strateegiad: kellele teatada edasi (M6.61)? Peaks olema määratud vastutuste hierarhia, näiteks: töötajad –> vastutajad spetsiifiliste intsidentide osas (nt üldine turve, infoturve, viirused, tuleohutus jne) -> infoturbe juht -> juhtkond Kuidas teatada, näiteks: suuliselt, telefonitsi, e-postiga Millal teatada, näiteks: tunni jooksul, päeva jooksul Materjale: Turvaintsidentide haldust käsitletakse põhjalikumalt infoturbe koolituse moodulis 10. Turvaintsidente käsitleb BSI/ISKE moodul B1.8 "Turvaintsidentide käsitlus". Kasutaja seisukohast on esmajoones olulised järgmised meetmed. M6.60 "Turvaintsidentide käsitluse protseduurid ja teatamiskanalid" M6.61 "Turvaintsidentide käsitluse laiendamise strateegia" M6.65 "Asjassepuutuvate teavitamine turvaintsidendist". 39

40 Turvaintsidentide raporteerimine - partnerid
Intsidendist mõjutatud asutuse osakonnad Osakonnad, kes peaksid tegelema intsidendi algpõhjustega Partnerid, avalikkus, kes võivad olla mõjutatud või peaksid tegelema algpõhjustega – nt teenuspakkujad, teenuste kasutajad, süsteemide arendajad Pressiteated ainult läbi avalike suhete esindaja Infoturbega seotud muud osapooled (vajadusel): CERT, viirusetõrje tarkvara tootjad jne Partnerid (M6.65) Intsidendist mõjutatud asutuse osakonnad Osakonnad, kes peaksid tegelema intsidendi algpõhjustega Partnerid, avalikkus, kes võivad olla mõjutatud või peaksid tegelema algpõhjustega – nt teenuspakkujad, teenuste kasutajad, süsteemide arendajad Pressiteated ainul läbi avalike suhete esindaja Infoturbega seotud muud osapooled (vajadusel): CERT, viirusetõrje tarkvara tootjad jne Materjale: Turvaintsidentide haldust käsitletakse põhjalikumalt infoturbe koolituse moodulis 10. Turvaintsidente käsitleb BSI/ISKE moodul B1.8 "Turvaintsidentide käsitlus". Kasutaja seisukohast on esmajoones olulised järgmised meetmed. M6.60 "Turvaintsidentide käsitluse protseduurid ja teatamiskanalid" M6.61 "Turvaintsidentide käsitluse laiendamise strateegia" M6.65 "Asjassepuutuvate teavitamine turvaintsidendist". 40

41 2 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 41 41

42 Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon
Ülevaade õigusaktidest jm Andmeturve Tööohutus (IT) infrastruktuur Vastutused ja riskid Karistusseadustik Infoturbekontseptsioon, seotud regulatsioonid, uuendamine 42

43 Ülevaade õigusaktidest ja eeskirjadest
43

44 Infosüsteemide igapäevase kasutamisega / infoturbega seotud seadused
Avaliku teabe seadus Isikuandmete kaitse seadus Autoriõiguse seadus Karistusseadustik Infoühiskonna teenuse seadus Konkreetsete registrite seadused jms – nt Rahvastikuregistri seadus (Info)turvet puudutavate valdkondade kohta käivad muud seadused ja regulatsioonid, näiteks hädaolukorraks valmisoleku seadus, päästeseadus jne Konkreetse süsteemi valdkonna kohta käiv seadusandlus Muud infosüsteemidega seotud seadused - Riigisaladuse seadus, Arhiiviseadus, Digitaalallkirja seadus jne Avaliku teabe seadus – enne ja pärast 2007 Andmekogude seadus - kuni 2007.a. (kaasa arvatud) Isikuandmete kaitse seadus Autoriõiguse seadus Karistusseadustik Infoühiskonna teenuse seadus Muud infosüsteemidega seotud seadused - Riigisaladuse seadus, Arhiiviseadus, Digitaalallkirja seadus jne Konkreetsete registrite seadused jms – nt Rahvastikuregistri seadus Materjale Riigi Teataja: Teabeõigus, registrid ja statistika Riigi Teatajas: Infosüsteemidega seotud seaduste ülevaade: Koosvõime dokumendid jm: 44

45 (Info)turbega seotud määrused, poliitikad jm
VV määrus nr 252 "Infosüsteemide turvameetmete süsteem“, Infoturbe koosvõime raamistik Infoühiskonna Arengukava 2013 Riigi IT koosvõime raamistik Riigi IT arhitektuur Semantilise koosvõime raamistik Veebide koosvõime raamistik Infoturbega seotud muud regulatsioonid, nt siseministri määrus "Tuleohutuse üldnõuded“ Seadustest mitte vähem olulised on infosüsteemidega seotud määrused, poliitikad jne. Infoühiskonna Arengukava 2013 (+Infopoliitika põhialused aastateks ) Vabariigi Valitsuse 12. augusti 2004. a määrus nr 273 "Infosüsteemide turvameetmete süsteemi kehtestamine" Semantilise koosvõime raamistik Veebide koosvõime raamistik Infoturbe koosvõime raamistik Andmekogude riikliku registri asutamine Infosüsteemide andmevahetuskihi rakendamine. Vabariigi Valitsuse 19. detsembri 2003. a määrus nr 331 Klassifikaatorite süsteemi kehtestamine Aadressandmete süsteemi kehtestamine Geodeetilise süsteemi kehtestamine Infosüsteemide turvameetmete süsteemi kehtestamine Eesti lairibastrateegia aastateks Registrite põhimäärused Tuleb arvestada mitmesuguseid infoturbega seotud muid regulatsioone, näiteks siseministri määrust "Tuleohutuse üldnõuded". Lisaks eelnevalt toodud allikatele on kasu järgmisest veebisaidist. Koosvõime dokumendid jm: 45

46 Andmeturve asutuses ja isikuandmete kaitse
46

47 “Avalik" - kaks tähendust avalikult kättesaadav
Seadustest tulenevad nõuded teabe konfidentsiaalsusele, terviklusele ja käideldavusele “Avalik" - kaks tähendust avalikult kättesaadav saadud või loodud avalikke ülesandeid täites Turvaosaklass S0…S3, sh isikuandmete kaitse Terviklus – nõuded teabe tõestusväärtusele Käideldavus – nõuded näiteks kodanike päringute ja kirjade vastamise tähtaegadele, süsteemide ristkasutuse vajadus Seadustest tulenevad mitmesugused nõuded teabe konfidentsiaalsusele, terviklusele ja käideldavusele. Vaatame mõningaid erijuhtumeid. Konfidentsiaalsus ja avalik teave - sõnal "avalik" on kaks tähendust. Esiteks, tavakõnes tähendab "avalik" seda, et teave on avalikult kättesaadav. Samas avaliku teabe seadus sätestab järgmist. § 3. Avalik teave (1) Avalik teave (edaspidi teave) on mis tahes viisil ja mis tahes teabekandjale jäädvustatud ja dokumenteeritud teave, mis on saadud või loodud seaduses või selle alusel antud õigusaktides sätestatud avalikke ülesandeid täites. (2) Käesoleva paragrahvi lõikes 1 nimetatud teabele juurdepääsu võib piirata seaduses sätestatud korras. Seega seaduse põhjal on avalik teave avalikke ülesandeid täites saadud või loodud teave. See ei pruugi olla avalikult kättesaadav. Kui teave on seaduse alusel tunnistatud vastava tasemega juurdepääsupiiranguga teabeks, siis tuleb sellele vastavalt nõuetele määrata konfidentsiaalsuse turvaosaklass S1, S2 või S3. Muuhulgas, peab olema tagatud isiku eraelu puutumatus. Siit tulenevad mitmed konfidentsiaalsuse piirangud, mis on väljendatud isikuandmete kaitse seaduses. Terviklus – seadustest võivad tuleneda näiteks nõuded teabe tõestusväärtusele. Käideldavus – seadustest võivad tuleneda nõuded näiteks kodanike päringute ja kirjade vastamise tähtaegadele. 47

48 Organisatsiooni kohustused (isikuandmete kaitse seadus)
Isikuandmete töötlemisel tuleb jälgida isikuandmete kaitse seadust, vajadusel ka muid regulatsioone Delikaatsete isikuandmete töötlemisel - S2 IKS => organisatsiooni kohustused jälgida isikuandmete töötlemise põhimõtteid, nõudeid ja turvameetmeid registreerida delikaatsete isikuandmete töötlemine (kui isikuandmete töötleja ei ole kindlaks määranud isikuandmete kaitse eest vastutavat isikut) IKS § 42. (1) Delikaatsete isikuandmete töötlemise registreerimiskohustuse, isikuandmete kaitse turvameetmete või isikuandmete töötlemise muude nõuete eiramise eest  (juriidiline isik) => kuni krooni Isikuandmete töötlemisel tuleb jälgida isikuandmete kaitse seadust, vajadusel ka muid regulatsioone. Delikaatsete isikuandmete töötlemisel tuleks määrata teabe konfidentsiaalsuse turvaosaklassiks S2 (vt ISKE rakendusjuhend). Isikuandmete kaitse seadus paneb selliseid andmeid töötlevale organisatsioonile mitmeid kohustusi, muuhulgas kohustused jälgida isikuandmete töötlemise põhimõtteid, nõudeid ja turvameetmeid ning kohustuse registreerida delikaatsete isikuandmete töötlemine (kui isikuandmete töötleja ei ole kindlaks määranud isikuandmete kaitse eest vastutavat isikut). Toome allpool mõned väljavõtted isikuandmete kaitse seadusest. § 4. Isikuandmed (1) Isikuandmed on mis tahes andmed tuvastatud või tuvastatava füüsilise isiku kohta, sõltumata sellest, millisel kujul või millises vormis need andmed on. (2) Delikaatsed isikuandmed on: 1) poliitilisi vaateid, usulisi ja maailmavaatelisi veendumusi kirjeldavad andmed, välja arvatud andmed seadusega ettenähtud korras registreeritud eraõiguslike juriidiliste isikute liikmeks olemise kohta; 2) etnilist päritolu ja rassilist kuuluvust kirjeldavad andmed; 3) andmed terviseseisundi või puude kohta; 4) andmed pärilikkuse informatsiooni kohta; 5) biomeetrilised andmed (eelkõige sõrmejälje-, peopesajälje- ja silmaiirisekujutis ning geeniandmed); 6) andmed seksuaalelu kohta; 7) andmed ametiühingu liikmelisuse kohta; 8) andmed süüteo toimepanemise või selle ohvriks langemise kohta enne avalikku kohtuistungit või õigusrikkumise asjas otsuse langetamist või asja menetluse lõpetamist. § 5. Isikuandmete töötlemine Isikuandmete töötlemine on iga isikuandmetega tehtav toiming, sealhulgas isikuandmete kogumine, salvestamine, korrastamine, säilitamine, muutmine ja avalikustamine, juurdepääsu võimaldamine isikuandmetele, päringute teostamine ja väljavõtete tegemine, isikuandmete kasutamine, edastamine, ristkasutamine, ühendamine, sulgemine, kustutamine või hävitamine, või mitu eelnimetatud toimingut, sõltumata toimingute teostamise viisist ja kasutatavatest vahenditest. 48

49 Isikuandmete töötlemise põhimõtted
seaduslikkuse põhimõte eesmärgikohasuse põhimõte minimaalsuse põhimõte kasutuse piiramise põhimõte andmete kvaliteedi põhimõte turvalisuse põhimõte individuaalse osaluse põhimõte IKS, § 6. Isikuandmete töötlemise põhimõtted Isikuandmete töötleja on kohustatud isikuandmete töötlemisel järgima järgmisi põhimõtteid: 1) seaduslikkuse põhimõte – isikuandmeid võib koguda vaid ausal ja seaduslikul teel; 2) eesmärgikohasuse põhimõte – isikuandmeid võib koguda üksnes määratletud ja õiguspäraste eesmärkide saavutamiseks ning neid ei või töödelda viisil, mis ei ole andmetöötluse eesmärkidega kooskõlas; 3) minimaalsuse põhimõte – isikuandmeid võib koguda vaid ulatuses, mis on vajalik määratletud eesmärkide saavutamiseks; 4) kasutuse piiramise põhimõte – isikuandmeid võib muudel eesmärkidel kasutada üksnes andmesubjekti nõusolekul või selleks pädeva organi loal; 5) andmete kvaliteedi põhimõte – isikuandmed peavad olema ajakohased, täielikud ning vajalikud seatud andmetöötluse eesmärgi saavutamiseks; 6) turvalisuse põhimõte – isikuandmete kaitseks tuleb rakendada turvameetmeid, et kaitsta neid tahtmatu või volitamata töötlemise, avalikuks tuleku või hävimise eest; 7) individuaalse osaluse põhimõte – andmesubjekti tuleb teavitada tema kohta kogutavatest andmetest, talle tuleb võimaldada juurdepääs tema kohta käivatele andmetele ja tal on õigus nõuda ebatäpsete või eksitavate andmete parandamist. 49

50 Isikuandmete töötlemise nõuded
Isikuandmete töötleja on kohustatud mittevajalikud isikuandmed kustutama või sulgema tagama, et isikuandmed on õiged mittetäielikud ja ebaõiged isikuandmed sulgema ebaõiged andmed säilitama märkusega kasutamise aja kohta koos õigete andmetega isikuandmed, mille õigsus on vaidlustatud, sulgema isikuandmete parandamise korral viivitamata teavitama sellest kolmandaid isikuid, kellelt isikuandmed saadi või kellele isikuandmeid edastati IKS; § 24. Isikuandmete töötlemise nõuded Isikuandmete töötleja on isikuandmete töötlemisel kohustatud: 1) eesmärkide saavutamiseks mittevajalikud isikuandmed viivitamata kustutama või sulgema, kui seadus ei näe ette teisiti; 2) tagama, et isikuandmed on õiged ja, kui see on eesmärkide saavutamiseks vajalik, viimases seisus; 3) mittetäielikud ja ebaõiged isikuandmed sulgema ning nende täiendamiseks ja parandamiseks võtma viivitamata kasutusele vajalikud abinõud; 4) ebaõiged andmed säilitama märkusega nende kasutamise aja kohta koos õigete andmetega; 5) isikuandmed, mille õigsus on vaidlustatud, sulgema kuni andmete õigsuse kindlakstegemiseni või õigete andmete väljaselgitamiseni; 6) isikuandmete parandamise korral viivitamata teavitama sellest kolmandaid isikuid, kellelt isikuandmed saadi või kellele isikuandmeid edastati, kui see on tehniliselt võimalik ega too kaasa ebaproportsionaalselt suuri kulutusi. 50

51 andmete konfidentsiaalsuse osas – volitamata töötlemise eest
Isikuandmete organisatsioonilised, füüsilised ja infotehnilised turvameetmed Isikuandmete töötleja on kohustatud kasutusele võtma organisatsioonilised, füüsilised ja infotehnilised turvameetmed isikuandmete kaitseks andmete tervikluse osas – juhusliku või tahtliku volitamata muutmise eest andmete käideldavuse osas – juhusliku hävimise ja tahtliku hävitamise eest ning õigustatud isikule andmete kättesaadavuse takistamise eest andmete konfidentsiaalsuse osas – volitamata töötlemise eest IKS, § 25. Isikuandmete organisatsioonilised, füüsilised ja infotehnilised turvameetmed (1) Isikuandmete töötleja on kohustatud kasutusele võtma organisatsioonilised, füüsilised ja infotehnilised turvameetmed isikuandmete kaitseks: 1) andmete tervikluse osas – juhusliku või tahtliku volitamata muutmise eest; 2) andmete käideldavuse osas – juhusliku hävimise ja tahtliku hävitamise eest ning õigustatud isikule andmete kättesaadavuse takistamise eest; 3) andmete konfidentsiaalsuse osas – volitamata töötlemise eest. 51

52 Andmeturbe eest vastutava isiku roll ja ülesanded
töötada välja / hoida käigus asutuse infoturbehalduse plaan koostada, tutvustada välja ja hoida käigus infoturbenõuded (poliitikad, standardid jne) luua infoturbe teadlikkuse programm (sealhulgas koolitus juhtkonnale ja töötajatele) tekitada infoturbeametnike võrk anda infoturbe alast tuge rakendada infoturbe vastavuse hindamise meetmed teha infoturbe küsimuste lahendamisel koostööd auditiga esitada infoturbe olukorra ja programmi kohta aruanded kõrgemale juhtkonnale Andmeturbega seonduvate kohustuste täitmiseks on otstarbekas viia sisse andmeturbe eest vastutava isiku roll. Sellise isiku põhilised ülesanded on järgmised (vt ka ISO TR Pangandus ja sellega seotud rahandusteenused. Infoturbe suunised): töötada välja ja hoida käigus asutuse infoturbe programm; koostada, tutvustada välja ja hoida käigus infoturbenõuded (poliitikad, standardid jne); luua infoturbe teadlikkuse programm (sealhulgas koolitus juhtkonnale ja töötajatele); tekitada infoturbeametnike võrk; anda infoturbe alast tuge; rakendada infoturbe vastavuse hindamise meetmed; teha infoturbe küsimuste lahendamisel koostööd auditiga; esitada infoturbe olukorra ja programmi kohta aruanded kõrgemale juhtkonnale. 52

53 Isikuandmete kaitse eriküsimusi: logid
Logimine: tegevuste ajaloo säilitamiseks + vajadusel infoturbe või muude probleemide lahendamiseks Kaudselt kuuluvad logimise alla mitmesugused küsimused, näiteks see, millist informatsiooni võib teenusepakkuja kasutaja kohta säilitada Logimine toob kaasa mitmeid probleeme ka seoses isikuandmete kaitsega - aktuaalsed kogu maailmas (nt telefonikõnede või e-kirjade kohta säilitatava informatsiooni säilitamine ja üleandmine) Eestis reguleerivad selliseid küsimusi muuhulgas isikuandmete kaitse ja infoühiskonna teenuse seadused Tegevuste logimine on vajalik nii tegevuste ajaloo säilitamiseks kui ka vajadusel infoturbe või muude probleemide lahendamiseks. Kaudselt kuuluvad logimise alla mitmesugused küsimused, näiteks see, millist informatsiooni võib teenusepakkuja kasutaja kohta säilitada. Logimine toob kaasa mitmeid probleeme ka seoses isikuandmete kaitsega. Need probleemid on aktuaalsed kogu maailmas, näiteks siis kui riigi parlamendi tasemel arutatakse telefonikõnede või e-kirjade kohta säilitatava informatsiooni säilitamist ja üleandmist. Eestis reguleerivad selliseid küsimusi muuhulgas isikuandmete kaitse ja infoühiskonna teenuse seadused. 53

54 ISKE ja logide kaitse Logide andmeid tohib kasutada vaid algselt määratud eesmärkidel Logitud andmetest tulenevad ka andmekaitse ja kirjete alalhoidmise nõuded Logimise põhimõtted peavad minimeerima logide kuritarvitamise riski ja olema vastavuses seadustega Minimaalne maht: süsteemi genereerimine, süsteemiparameetrite muutmine, kasutajate konfigureerimine, õiguseprofiilide koostamine, rakendustarkvara installeerimine ja muutmine, failikorralduse muudatused, varundusmeetmete teostamine, haldusinstrumentide kasutamine, volitamatu sisselogimise katsed ja õiguste rikkumine + kasutajatoimingud vastavalt vajadusele ISKE rakendusjuhend käsitleb logide kaitset meetmetes M2.110, M2.64, M2.365, M5.9 ja mujal. Muuhulgas, logide andmeid tohib kasutada vaid algselt määratud eesmärkidel. Logitud andmetest tulenevad ka andmekaitse ja kirjete alalhoidmise nõuded. Logimise põhimõtted peavad minimeerima logide kuritarvitamise riski ja olema vastavuses seadustega. Logida mahtu tuleb minimeerida. Logimise miinimum: Süsteemi genereerimine, süsteemiparameetrite muutmine Kasutajate konfigureerimine Õiguseprofiilide koostamine Rakendustarkvara installeerimine ja muutmine Failikorralduse muudatused Varundusmeetmete teostamine Haldusinstrumentide kasutamine Volitamatu sisselogimise katsed ja õiguste rikkumine Lisaks tuleb vastavalt vajadusele logida isikuga seotud kasutajatoiminguid. Materjale: M2.110 Andmeprivaatsuse suunised logimisprotseduuridele 54

55 Tööohutuse alased regulatsioonid
55

56 Tööohutus ja infoturve
Tööohutuse küsimused on olulised nii inimeste julgeoleku kui ka infoturbe seisukohast (K,T,S) Tööandja kujundab ja sisustab töökoha nii, et on võimalik vältida tööõnnetusi ja tervisekahjustusi ning säilitada töötaja töövõime ja heaolu Töökoht ja töövahendid: tehniliselt heas seisukorras ja korrapäraselt hooldatud. Kaitsevahendid ja ohutusseadised: hooldatud ja kontrollitud Ohualad märgistada ning rakendada abinõusid, et sinna ei pääseks erijuhendamiseta või eriväljaõppeta töötajad ega teised isikud Tööandja on kohustatud korraldama tervisekontrolli töötajatele, kelle tervist võib tööprotsessi käigus mõjutada töökeskkonna ohutegur või töö laad, ning kandma sellega seotud kulud ISKE: tuleohutus, elektriseadmete kasutamine, ergonoomiline töökoht jm Tööohutuse küsimused on olulised nii inimeste julgeoleku kui ka infoturbe seisukohast. Tõepoolest, tööohutuse nõuete eiramine toob üldjuhul kaasa ka andmete konfidentsiaalsuse, käideldavuse või tervikluse riske. Tööohutuse küsimusi reguleerivad töötervishoiu ja tööohutuse seadus ning sellega seonduvad määrused, näiteks töökohale esitatavad töötervishoiu ja tööohutuse nõuded, kuvariga töötamise töötervishoiu ja tööohutuse nõuded, samuti vibratsiooni, müra ning tervisliku seisundiga seonduvad nõuded. BSI / ISKE raames käsitletakse tööohutuse valdkonnas tuleohutust, elektriseadmete kasutamist, ergonoomilist töökohta jne. Materjale: BSI / ISKE moodulite rühm M1 "Infrastruktuur" BSI / ISKE moodulite rühm M3 "Personal" Töötervishoiu ja tööohutuse seadus sätestab muuhulgas järgmist: Tööandja kujundab ja sisustab töökoha nii, et on võimalik vältida tööõnnetusi ja tervisekahjustusi ning säilitada töötaja töövõime ja heaolu. Töökoht ja töövahendid peavad olema tehniliselt heas seisukorras ja korrapäraselt hooldatud. Ohtude vältimiseks ettenähtud kaitsevahendid ja ohutusseadised peavad olema korrapäraselt hooldatud ja kontrollitud. Kui töökohas on ohualad, kus töö laadi tõttu esineb õnnetuse või tervisekahjustuse oht, tuleb need alad märgistada ning rakendada abinõusid, et sinna ei pääseks erijuhendamiseta või eriväljaõppeta töötajad ega teised isikud. Tööandja on kohustatud korraldama käesolevas või muudes seadustes või nende alusel kehtestatud õigusaktidega sätestatud korras tervisekontrolli töötajatele, kelle tervist võib tööprotsessi käigus mõjutada töökeskkonna ohutegur või töö laad, ning kandma sellega seotud kulud. 56

57 Kuvariga töötamine Töötamiskoht peab olema projekteeritud ja kujundatud ergonoomiliselt. Töötajal peab olema võimalik saavutada sobiv ja mugav tööasend Kuvariga töötamisel peab töölaud või -pind olema küllaldaselt suur, et võimaldada kuvari, klaviatuuri ja osutusseadiste (hiir), dokumendihoidja ning kuvariga ühenduses olevate välisseadmete sobivat paigutamist Töötool olema püsikindel, istme kõrgus ja seljatoe asend reguleeritavad, vajadusel peab töötaja saama kasutada jalatuge Dokumendihoidja olema kindlal alusel ja teisaldatav, et vältida pea ja silmade ebamugavaid liigutusi Väljavõte kuvariga töötamise töötervishoiu ja tööohutuse nõuetest: Töötamiskoht peab olema projekteeritud ja kujundatud ergonoomiliselt. Töötajal peab olema võimalik saavutada sobiv ja mugav tööasend. Kuvariga töötamisel peab töölaud või -pind olema küllaldaselt suur, et võimaldada kuvari, klaviatuuri ja osutusseadiste (hiir), dokumendihoidja ning kuvariga ühenduses olevate välisseadmete sobivat paigutamist. Töötool olema püsikindel, istme kõrgus ja seljatoe asend reguleeritavad, vajadusel peab töötaja saama kasutada jalatuge. Dokumendihoidja olema kindlal alusel ja teisaldatav, et vältida pea ja silmade ebamugavaid liigutusi. 57

58 (IT) infrastruktuuriga seotud seadusi ja standardeid
58

59 Tuleohutus Objekti valdaja kehtestab objekti üldise tuleohutusjuhendi, lähtudes: tuleohutusnõudeid sätestavatest õigusaktidest (Eestis eelkõige päästeseaduses ja siseministri määruses "Tuleohutuse üldnõuded“) iga konkreetse ehitise ning selles toimuva tegevuse või protsessi ja kasutatava seadmestiku tule- ja plahvatusohtlikkuse eripärast Tuleohutust käsitlevad ka mitmed ISKE meetmed M1.6 Tuletõrje-eeskirjade täitmine M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus) M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi) M1.9 Ruumide ja korruste tuleisolatsioon trassiavades M2.15 Tuleohutuse kontroll Väljavõtteid tuleohutuse üldnõuetest: §4. Objekti valdaja kehtestab kooskõlastatult päästeasutuse poolt objekti üle riiklikku tuleohutusjärelevalvet teostama volitatud ametnikuga (edaspidi riikliku tuleohutusjärelevalve ametnik) objekti üldise tuleohutusjuhendi. §5. Üldise tuleohutusjuhendi väljatöötamisel lähtutakse tuleohutusnõudeid sätestavatest õigusaktidest, iga konkreetse ehitise ning selles toimuva tegevuse või protsessi ja kasutatava seadmestiku tule- ja plahvatusohtlikkuse eripärast. Materjale: Tuleohutuse nõuded on esitatud mitmetes Eesti seadustes ja määrustes, eelkõige päästeseaduses ja siseministri määruses "Tuleohutuse üldnõuded". Tuleohutuse üldnõuded" §11. Objekti valdaja, lisaks käesoleva määruse paragrahvile 4: korraldab töötajate tuleohutusalase õppe (lisa 1), milleks määrab tuleohutusalase juhendamise ja täiendusõppe läbiviimise korra ja perioodilisuse ning töötajad, kes kuuluvad õpetamisele tuleohutusalase täiendusõppe programmi alusel; töötab välja ja rakendab tulekahju ennetamist, tule leviku tõkestamist, inimeste ohutut evakueerimist ja tulekahju kustutamist tagavad meetmed; koostab tegevusplaani inimeste evakueerimiseks ja keskkonna kaitsmiseks tulekahju, samuti muu õnnetuse (edaspidi õnnetus) korral (lisad 3, 4 ja 5) ning korraldab vähemalt üks kord aastas töötajatele ja õpilastele treeninguid tegevusplaani omandamiseks ja tegevusvalmiduse tagamiseks ohuolukorras; tagab objektil õigusaktidega ettenähtud päästevahendite soetamise ja paigaldamise ning objektil olevate päästevahendite kontrollimise ja hooldamise vastavalt õigusakti, nende tehnilise dokumentatsiooni või valdaja esitatud nõuetele ning nende vahendite töökorras oleku, sihtotstarbelise ja ettenähtud korras kasutamise; korraldab objektil muude tuleohutusnõudeid sätestavate õigusaktide ja riikliku tuleohutusjärelevalve ettekirjutuste täitmist. ========= Tuleohutust käsitlevad ka mitmed BSI / ISKE meetmed, eelkõige: M1.6 Tuletõrje-eeskirjade täitmine M1.7 Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus) M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi) M1.9 Ruumide ja korruste tuleisolatsioon trassiavades M2.15 Tuleohutuse kontroll 59

60 Tuleohutus: füüsilise isiku kohustused
Füüsiline isik peab tuleohutuse tagamiseks: järgima objektil kehtestatud tuleohutusnõudeid tundma tuleohutusnõudeid ainetega töötamisel kasutama tule- ja plahvatusohtlikus tegevuses või protsessis töökorras vahendid + täitma kasutamisjuhendeid ja juhiseid rakendama lahtise tule kasutamisel ja suitsetamisel tulekahju tekkimist vältivaid meetmeid hoidma tuletikke ja muud süütevahendit alaealisele kättesaamatus kohas jne teadma oma kohustusi tulekahju või õnnetuse korral tulekahju vms avastamisel viivitamatult teatama "Tuleohutuse üldnõuded" §12. Füüsiline isik peab tuleohutuse tagamiseks: 1) järgima objektil kehtestatud tuleohutusnõudeid; 2) tundma kasutatava, töödeldava, valmistatava ja säilitatava aine ja materjali tule- ja plahvatusohtlikke omadusi ning tuleohutusnõudeid nendega töötamisel; 3) kasutama tule- ja plahvatusohtlikus tegevuses või protsessis töökorras töövahendit, aparaati, seadmestikku jms, täitma selle kasutamisjuhendit ja tuleohutuse eest vastutava isiku juhiseid; 4) rakendama lahtise tule kasutamisel ja suitsetamisel tulekahju tekkimist vältivaid meetmeid ning hoiduma muust tegevusest, mis võib põhjustada tulekahju või plahvatuse; 5) hoidma tuletikke ja muud süütevahendit alaealisele kättesaamatus kohas, vältima alaealise viibimist käitatud tule- või plahvatusohtliku seadme, põlevmaterjali kasutamise või muu tegevuse (elektriseade, küdev kolle, lõke, illumineeritud jõulukuusk jms) juures ilma täiskasvanu järelevalveta; 6) teadma oma kohustusi tulekahju või õnnetuse korral, oskama kasutada objektil olevat side-, päästevahendit; 7) tulekahju või muu õnnetuse avastamisel viivitamatult teatama sellest päästeasutuse häirekeskusele (edaspidi häirekeskus) ja objekti administratsioonile. 60

61 Turvaline kaabeldus - regulatsioone
Elektroonilise side seaduses, tuleohutuse üldnõuetes, määrustes, standardites ja muudes regulatsioonides. Elektroonilise side seadusest: Sideettevõtja peab tagama sidevõrgu turvalisuse Sideettevõtja viivitamata teavitama klienti ohust + kui oht pole kõrvaldatav, siis ka võimalikest abivahenditest Aparatuuri kasutamine peab olema ohutu Aparatuur kavandada, projekteerida ja toota nii, et oleks tagatud elektromagnetilise ühilduvuse nõuete täitmine Mõningaid nõudeid kaabeldusele on sätestatud elektroonilise side seaduses (liinid ja liinirajatised, aparatuur, turvalisuse nõuded), tuleohutuse üldnõuetes (elektrijuhtmed), määrustes, (harmoniseeritud) standardites ja muudes regulatsioonides. Väljavõtted elektroonilise side seadusest: § 101. Turvalisuse nõue (1) Sideettevõtja peab tagama sidevõrgu turvalisuse ning mitte võimaldama kolmandatel isikutel pääseda ilma seadusliku aluseta ligi käesoleva seaduse § 102 lõikes 1 nimetatud andmetele. (2) Konkreetse ohu korral sideteenusele või sidevõrgu turvalisusele peab sideettevõtja viivitamata teavitama klienti sellisest ohust mõistlikul viisil ning kui oht pole sideettevõtja poolsete meetmetega kõrvaldatav, siis ka võimalikest abivahenditest ja nendega kaasnevatest kuludest. § 123. Aparatuurile esitatavad nõuded (1) Aparatuur peab vastama järgmistele nõuetele: 1) aparatuuri kasutamine peab olema ohutu ega tohi kahjustada selle kasutajate ja kolmandate isikute elu, tervist ja vara; 2) aparatuur tuleb kavandada, projekteerida ja toota nii, et oleks tagatud elektromagnetilise ühilduvuse nõuete täitmine. (2) Lisaks käesoleva paragrahvi lõikes 1 nimetatud nõuetele peavad raadioseadmed olema valmistatud viisil, mis välistab raadiohäirete tekkimise ning tagab raadiosageduste ja satelliitide orbitaalpositsioonide kasutamise efektiivsuse. 61

62 Elektriseadmed Elektriseadme kasutamisel ei tohi:
paigaldada ajutist elektrijuhistikku kasutada vigastatud või riknenud isolatsiooni vms defektiga elektritarvitit või -juhistikku kasutada kalibreerimata või elektrijuhistiku lubatavale voolutugevusele mittevastava sulavelemendiga kaitset kasutada mittevastavat elektritarvitit ja -juhistikku hoida elektrijaotlas või elektrijaotuspunktis, selle peal, all või vastu mis tahes põlevmaterjali või -eset kasutada mittestandardset elektriküttetarvitit/ -valgustit jätta järelevalveta pidevaks tööks mitteettenähtud elektriseadet Väljavõte tuleohutuse üldnõuetest: §59. Elektriseadme kasutamisel ei tohi: 1) paigaldada ajutist elektrijuhistikku (välja arvatud ehitus-, remondi- või ajutise töökoha toitejuht); 2) kasutada vigastatud või riknenud isolatsiooni või muu tulekahju või plahvatust põhjustada võiva defektiga elektritarvitit või -juhistikku; 3) kasutada kalibreerimata või elektrijuhistiku lubatavale voolutugevusele mittevastava sulavelemendiga kaitset; 4) kasutada töökeskkonna tingimustele mittevastavat elektritarvitit ja -juhistikku; 5) hoida elektrijaotlas või elektrijaotuspunktis, selle peal, all või vastu mis tahes põlevmaterjali või -eset; 6) kasutada mittestandardset elektriküttetarvitit või -valgustit; 7) jätta järelevalveta pidevaks tööks mitteettenähtud elektriseadet. 62

63 Turvaline elektrotehniline kaabeldus (B2.2) IT-kaabeldus (B2.13)
Ruumide ja korruste tuleisolatsioon trassiavades Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..) Liinide õige dimensioneerimine (laiendusvaru) Liinide ja kilpide füüsiline kaitse Tasandusvoolude vältimine varjes Elektriliste süttimisallikate vältimine Neutraalne dokumentatsioon jaotuskilbis Võrgu dokumentatsiooni pidev edasikirjutamine ja revisjon Liinide kontroll, tarbetute liinide kõrvaldamine või lühistamine ja maandamine, võrgu sobiv topograafia,… B2.2 Elektirkaabeldus Planeerimine ja kontseptsioon - M 1.3 (L) Juhtmestuse kohandamine - M 1.20 (L) Kaablite valimine füüsiliste/mehaaniliste omaduste järgi - M 1.21 (L) Liinide õige dimensioneerimine - M 1.22 (L) Liinide ja jaotuskilpide füüsiline kaitse - M 1.25 (M) Liigpingekaitse Rakendamine - M 1.9 (L) Ruumide ja korruste tuleisolatsioon trassiavades - M 1.64 (L) Elektriliste süttimisallikate vältimine - M 2.19 (L) Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid) - M 5.4 (L) Kaabelduse dokumenteerimine ja märgistus - M 5.5 (L) Minimaalselt ohtlikud kaablitrassid Kasutamine - M (L) Tuleohutuse eest vastutava isiku varajane informeerimine - M (L) Elektriliste seadmete kontroll Väljavahetamine - M 5.1 (L) Tarbetute liinide kõrvaldamine või lühistamine ja maandamine Valmisolek hädaolukorraks M 6.18 (M) Varuliinid Aste H: HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M 5.4 B2.12 IT kaabeldus - M 1.65 (L) IT-kaabelduse uuendamine - M 1.66 (L) Normidele vastav IT-kaabeldus - M (L) IT-kaabelduse vajaduse analüüs - M (L) IT-kaabelduse dokumenteerimise ja märgistamise nõuded - M 5.2 (L) Võrgu sobiv topograafia - M 5.3 (L) Sidetehniliselt sobivad kaablitüübid - M 1.67 (L) Kapisüsteemide dimensioneerimine ja kasutus - M 1.68 (L) Nõuetele vastav installatsioon - M 1.69 (L) Kaabeldus serveriruumides - M 2.19 (L) Neutraalne dokumentatsioon jaotuskilbis - M (L) IT-kaabelduse vastuvõtt - M 1.39 (L) Tasandusvoolude vältimine varjes - M 2.20 (L) Liinide kontroll - M (L) Võrgu dokumentatsiooni pidev edasikirjutamine ja revisjon - M (L) IT-kaabelduse demonteerimine - M (L) Primaarkaabelduse varud - M (L) Hoone kaabelduse varud 63

64 Vastutused ja riskid 64

65 Vastutus: veebis olev sisu
IT kasutamine=> juriidiline vastutus => ignoreerimisel riskid Veebis oleva avaliku teabe sisu eest vastutab üldjuhul teabevaldaja (näiteks, riigi- või kohaliku omavalitsuse asutuse) juht, kes võib asjaajamiskorra või muude dokumentidega määrata kindlaks teabenõuete täitmise ja teabe avalikustamise eest vastutavad struktuuriüksused ja ametnikud või töötajad Vastavalt avaliku teabe seadusele on teabevaldaja vastutav ka keelatud või ebakorrektse (juurdepääsupiirangutega, vananenud, eksitava) sisu kasutamise puhul IT kasutamisega seondub juriidiline vastutus, mille ignoreerimine võib kaasa tuua olulisi riske. Vaatame järgmistel slaididel mõningaid, põhiliselt riigi- ja kohalike omavalitsustega seonduvaid vastutuse liike ja probleeme. Veebis oleva avaliku teabe sisu eest vastutab üldjuhul teabevaldaja (näiteks, riigi- või kohaliku omavalitsuse asutuse) juht, kes võib asjaajamiskorra või muude dokumentidega määrata kindlaks teabenõuete täitmise ja teabe avalikustamise eest vastutavad struktuuriüksused ja ametnikud või töötajad. Vastavalt avaliku teabe seadusele on teabevaldaja vastutav ka keelatud või ebakorrektse (juurdepääsupiirangutega, vananenud, eksitava) sisu kasutamise puhul. 65

66 Teabevaldaja kohustused
Teabele juurdepääsu võimaldamisel on teabevaldaja kohustatud: tagama juurdepääsu dokumentidele pidama arvestust dokumentide üle avalikustama avalikustamisele kuuluva teabe andma teavet avalike ülesannete täitmisest abistama teabenõudjat teavitama teabenõudjat juurdepääsupiirangutest tagama teabe juurdepääsupiirangutest kinnipidamise mitte andma teadvalt tegelikkusele mittevastavat teavet Väljavõtteid avaliku teabe seadusest: § 5. Teabevaldaja (1) Teabevaldajaks on: 1) riigi- ja kohaliku omavalitsuse asutus; 2) avalik-õiguslik juriidiline isik; 3) ... § 9. Teabevaldaja kohustused (2) Teabele juurdepääsu võimaldamisel on teabevaldaja kohustatud: 1) tagama juurdepääsu neile dokumentidele, millele teabenõudja juurdepääsu taotleb ja millele teabenõudjal on juurdepääsuõigus; 2) pidama arvestust tema valduses olevate dokumentide üle; 3) avalikustama avalikustamisele kuuluva teabe seaduses sätestatud korras; 4) andma avalikkusele korrapäraselt teavet avalike ülesannete täitmisest; 5) abistama teabenõudjat; 6) teavitama teabenõudjat dokumentide suhtes kehtivatest juurdepääsupiirangutest; 7) tagama teabe juurdepääsupiirangutest kinnipidamise; 8) mitte andma teadvalt eksitavat, tegelikkusele mittevastavat või ebaõiget teavet ning kontrollima kahtluse korral väljastatava teabe õigsust ja vastavust tegelikkusele. 66

67 Riigi- ja kohaliku omavalitsuse asutuse veebilehe pidamise nõuded
Veebilehte pidav asutus: teavitab avalikkust veebilehega tutvumise võimalustest avaldab veebilehel päevakohast teavet ei või avalikustada vananenud jms teavet rakendab viivitamata abinõusid veebilehele juurdepääsu takistavate tehniliste probleemide kõrvaldamiseks märgib veebilehel iga dokumendi avalikustamise kuupäeva ja millal on teave veebilehel uuendatud Riigikantselei, ministeeriumi ja maavalitsuse veebilehelt peab olema võimalik otse juurde pääseda nende halduses olevate asutuste veebilehtedele § 32. Riigi- ja kohaliku omavalitsuse asutuse veebilehe pidamise nõuded (1) Veebilehte pidav asutus: 1) teavitab avalikkust veebilehega tutvumise võimalustest, avalikustades andmeside aadressid ja nende muudatused; 2) avaldab veebilehel päevakohast teavet; 3) ei või avalikustada veebilehel teavet, mis on vananenud, ei vasta tegelikkusele või eksitab; 4) rakendab viivitamata abinõusid veebilehele juurdepääsu takistavate tehniliste probleemide kõrvaldamiseks. (2) Teabevaldaja märgib veebilehel iga dokumendi avalikustamise kuupäeva ja millal on teave veebilehel uuendatud. (3) Riigikantselei, ministeeriumi ja maavalitsuse veebilehelt peab olema võimalik otse juurde pääseda nende halduses olevate asutuste veebilehtedele. 67

68 Majutus jm teenused – vastutused
Kes vastutab ISKE jne rakendamise eest, kui kasutatakse majutusteenust või muid analoogilisi teenuseid Iga osapool vastutab oma ülesannete eest niivõrd, kuivõrd vastutuse erinevad aspektid on seadusandluse ja lepingutega määratud Infoühiskonna teenuse seadus: teatud tingimuste täitmisel ei vastuta teenuse osutaja teabe sisu eest Vastutused käideldavuse, tervikluse ja konfidentsiaalsuse eest - teenuse osutaja ja teenuse kasutaja vahel sõlmitud lepingus ISKE praktilisel rakendamisel on tekkinud küsimusi selle kohta, kuidas tuleb nõutavaid turvameetmeid rakendada ja kes vastutab rakendamise eest, kui kasutatakse majutusteenust või muid analoogilisi teenuseid. Lühivastus sellele küsimusele on, et iga osapool vastutab oma ülesannete eest niivõrd, kuivõrd vastutuse erinevad aspektid on seadusandluse ja lepingutega määratud. Seega tuleks teada, millised vastutused on osapooltele pandud. Infoühiskonna teenuse seadus näeb ette, et teatud tingimuste täitmisel ei vastuta teenuse osutaja teabe sisu eest. Vastutused käideldavuse, tervikluse ja konfidentsiaalsuse eest on üldjuhul sätestatud teenuse osutaja ja teenuse kasutaja vahel sõlmitud lepingus. Kui selline leping on sõlmitud üldkasutatavate andmesidevahendite vahendusel lepingu osapoolte üheaegse kohalolekuta, peab sõlmimine toimuma vastavalt võlaõigusseaduse §-s 621 sätestatule. BSI / ISKE moodul M 3.45 räägib üldistest kaubandustingimustest (Allgemeine Geschäftsbedingungen) ja nendega kaasnevatest vastutuse riskidest. Eesti seadusandluse seisukohast on tegemist lepingu tüüptingimustega ("peenike kiri"), millega seonduv on sätestatud võlaõigusseaduses § 35 ja edasi. Lepingu tüüptingimustega võib olla tegemist näiteks tarkvara installeerimisel või e-posti teenusega liitumisel. Tüüptingimusi tuleks lugeda, sest need võivad isikule seada vastuvõetamatuid kohustusi (näiteks informatsiooni andmine kasutaja kohta). Sellistel puhkudel on mõistlik ka teada kasutajate õigusi ning tüüptingimustega kaasnevaid riske, eriti kui leping sõlmitakse arvutivõrgu abil (nagu on tihti telekommunikatsiooniteenuste puhul). Muuhulgas, võlaõigusseadus sätestab järgmist. § 37. Tüüptingimused lepingu osana (3) Lepingu osaks ei loeta tüüptingimust, mille sisu, väljendusviis või esituslaad on niivõrd ebatavaline või arusaamatu, et teine lepingupool ei võinud selle tingimuse olemasolu lepingus mõistlikkuse põhimõttest lähtudes oodata või seda tingimust olulise pingutuseta mõista. Materjale: Võlaõigusseadus Link üldiste kaubandustingimuste (Allgemeine Geschäftsbedingungen) kohta: 68

69 Kaastöötaja jälgimisega seonduvad juriidilised probleemid
Infoturbe probleemid =>töötajate tegevuse jälgimine, teatud määral enamikus tööolukordades Juriidilised probleemid: nt omaalgatuslik jälgimine; kui jälgimisel kahjustatakse isikute põhiseaduslikke huve Eesti Vabariigi põhiseadusest Vaba tahte vastaselt ei tohi koguda ega talletada andmeid veendumuste kohta Igaühel on õigus sõnumite saladusele Igaühel on õigus vabalt levitada ideid, arvamusi, veendumusi ja muud informatsiooni sõnas, trükis, pildis või muul viisil (võib piirata teatud juhtudel) => Jälgimiseks informeerimine, nõusolek, allkiri Mitmete infoturbega seotud probleemide lahendamisel võib olla vajalik töötajate tegevuse jälgimine. Teatud määral toimub jälgimine enamikus tööolukordades, näiteks jälgitakse tööülesannete täitmist, salvestatakse toimingute logisid jne. Juriidilised probleemid võivad tekkida, näiteks kui keegi töötaja hakkab omaaalgatuslikult teisi jälgima või kui jälgimisel kahjustatakse isikute põhiseaduslikke huve. Muuhulgas, Eesti Vabariigi põhiseadus sätestab: "§ 42. Riigiasutused, kohalikud omavalitsused ja nende ametiisikud ei tohi Eesti kodaniku vaba tahte vastaselt koguda ega talletada andmeid tema veendumuste kohta. § 43. Igaühel on õigus tema poolt või temale posti, telegraafi, telefoni või muul üldkasutataval teel edastatavate sõnumite saladusele. Erandeid võib kohtu loal teha kuriteo tõkestamiseks või kriminaalmenetluses tõe väljaselgitamiseks seadusega sätestatud juhtudel ja korras. § 45. Igaühel on õigus vabalt levitada ideid, arvamusi, veendumusi ja muud informatsiooni sõnas, trükis, pildis või muul viisil. Seda õigust võib seadus piirata avaliku korra, kõlbluse, teiste inimeste õiguste ja vabaduste, tervise, au ning hea nime kaitseks. Seadus võib seda õigust piirata ka riigi ja kohalike omavalitsuste teenistujatel neile ameti tõttu teatavaks saanud riigi- või ärisaladuse või konfidentsiaalsena saadud informatsiooni ning teiste inimeste perekonna- ja eraelu kaitseks, samuti õigusemõistmise huvides. Tsensuuri ei ole." Et mitte põhiseadusega vastuollu minna, on näiteks töötaja e-posti jälgimiseks vaja selline võimalus eelnevalt sätestada, nt töölepingu sõlmimisel, samuti võtta töötajalt nõusoleku kohta kirjalik kinnitus. 69

70 Viirusetõrje, võrgud, serverid ja muud: karistusseadustik
70

71 Vastutused: pahavara Kui asutuse infoturve ei ole vajalikul tasemel, võib ta tekitada probleeme teistele asutustele ja isikutele Praktikas on sedasorti probleemid avaliku sektori asutuste puhul seni lahenenud enamasti nii, et pahavara allikale saadetakse teade, misjärel see rakendab vajalikud meetmed Karistusseadustik näeb ette ka rahalise karistuse või kuni kolmeaastase vangistuse arvutiviiruse levitamise eest Kui asutuse infoturve ei ole vajalikul tasemel, võib ta tekitada probleeme teistele asutustele ja isikutele, näiteks saates välja viirustega nakatunud faile või rämpsposti, olles nakatunud arvutite poolt algatatud rünnakute allikaks jne. Praktikas on sedasorti probleemid avaliku sektori asutuste puhul seni lahenenud enamasti nii, et pahavara allikale saadetakse teade, misjärel see rakendab vajalikud meetmed. Karistusseadustik näeb ette ka rahalise karistuse või kuni kolmeaastase vangistuse arvutiviiruse levitamise eest. Väljavõte karistusseadustikust: § 208. Arvutiviiruse levitamine (1) Arvutiviiruse levitamise eest - karistatakse rahalise karistuse või kuni üheaastase vangistusega. (2) Sama teo eest, kui see on toime pandud: 1) vähemalt teist korda või 2) olulise kahju tekitamisega, - karistatakse rahalise karistuse või kuni kolmeaastase vangistusega. 71

72 Võrgu ja arvutisüsteemi turvalisus: Karistusseadustik
Alates rahalisest karistusest kuni viieaastase vangistuseni Tegude eest, mis võivad viia väärtegudeni või soodustavad seda - rahaline või kuni 3 a vangistus Delikaatsete isikuandmete ebaseaduslik avaldamine Arvutikahjurlus Arvutivõrgu ühenduse kahjustamine Arvutikelmus Arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine Kaitsekoodide üleandmine Andmekogu pidamise nõuete rikkumine… Arvutisüsteemi toimimise takistamine Nuhkvara, pahavara ja arvutiviiruse levitamine Arvutikuriteo ettevalmistamine Terminalseadme identifitseerimisvahendi ebaseaduslik kõrvaldamine ja muutmine Ebaseaduslik arvutiprogrammi valdamine… Andmete ja IT süsteemide käideldavuse, tervikluse ja konfidentsiaalsuse tagamiseks peab asutus kehtestama võrkude ja süsteemide ligipääsu tingimused ning andmeturbe nõuded võrgus. Nende tingimuste ja nõuete eiramine võib vastavalt karistusseadustikule kaasa tuua mitmesuguseid karistusi, alates rahalisest karistusest kuni viieaastase vangistuseni. Seejuures tegude eest, mis võivad viia väärtegudeni või soodustavad seda, karistatakse rahalise karistuse või kuni kolmeaastase vangistusega. Näiteid väärtegudest: Delikaatsete isikuandmete ebaseaduslik avaldamine Arvutikahjurlus Arvutivõrgu ühenduse kahjustamine Arvutikelmus Arvuti, arvutisüsteemi ja arvutivõrgu ebaseaduslik kasutamine Kaitsekoodide üleandmine Andmekogu pidamise nõuete rikkumine 72

73 Lisaks eelnevale NB! Kui asutus on võtnud tarvitusele andmete turvataseme nõuetele vastavad infoturbe meetmed ja on toimunud edukas rünne, siis pole alust karistada juhtkonda või töötajaid 73

74 Lahtised küsimused ja edasised arengud
Palju ebaselget, näiteks pole alati selge, kuidas ja mil määral võib küberrünnetele vastuseks ennast kaitsta Vaja riikidevahelisi kokkuleppeid Samasuguseid kokkuleppeid on vaja selleks, et võimaldada teenusepakkujatel ilmseid ründeid blokeerida, samas jäämata legaalse süüdistuse alla oma lepinguliste kohususte mittetäitmise eest Samuti võib arvutikuritegusid olla väga raske selgitada ning jälitada. Näiteks, andmete ebaseadusliku kopeerimise korral ei pruugi sellest jääda mingit jälge; saadetavate teadete algset aadressi on võimalik varjata või muuta; jne Praktikas on arvutiga seotud väärtegude valdkonnas veel palju ebaselget ning vastavad õiguslikud regulatsioonid arenevad kogu aeg. Näiteks pole alati selge, kuidas ja mil määral võib küberrünnetele vastuseks ennast kaitsta. Kuna küberründed tulevad reeglina kogu maailmast, kusjuures rünnatav võib olla ühes riigis, ründav arvuti (bot) teises riigis, ründearvutite võrku juhtiv arvuti kolmandas riigis, ründearvuti käivitaja neljandas riigis ning rünne ise algatatakse ja koordineeritakse viiendas riigis, siis on siin vaja riikidevahelisi kokkuleppeid. Samasuguseid kokkuleppeid on vaja selleks, et võimaldada teenusepakkujatel ilmseid ründeid blokeerida, samas jäämata legaalse süüdistuse alla oma lepinguliste kohususte mittetäitmise eest. Samuti võib arvutikuritegusid olla väga raske selgitada ning jälitada. Näiteks, andmete ebaseadusliku kopeerimise korral ei pruugi sellest jääda mingit jälge; saadetavate teadete algset aadressi on võimalik varjata või muuta; jne. 74

75 Kohustus jagada informatsiooni
Nt riigid võtnud endale kohustused jagada elektroonilist sidet, terrorismi või suuremaid õiguserikkumisi puudutavat informatsiooni. Eestis nt: Sideettevõtja peab võimaldama jälitus- või julgeolekuasutusele juurdepääsu sidevõrgule jälitustoimingu teostamiseks või sõnumi saladuse õiguse piiramiseks MKM ning Sideamet on kohustatud andma Euroopa Komisjonile vastava nõude esitamise korral teavet Teenuse osutaja on kohustatud viivitamata teatama järelevalvet teostavale pädevale ametiisikule teenuste kasutaja võimalikust ebaseaduslikust tegevusest või pakutavast teabest Infoturbe vallas on mitmeid riikidevahelisi regulatsioone ja lepinguid. Nii on riigid võtnud endale kohustused jagada elektroonilist sidet, terrorismi või suuremaid õiguserikkumisi puudutavat informatsiooni. Eestis on mitmed vastavad sätted esitatud elektroonilise side, infoühiskonna teenuse ning muudes seaduses. Näiteks: Sideettevõtja peab võimaldama jälitus- või julgeolekuasutusele juurdepääsu sidevõrgule vastavalt jälitustoimingu teostamiseks või sõnumi saladuse õiguse piiramiseks Majandus- ja Kommunikatsiooniministeerium ning Sideamet on kohustatud andma Euroopa Komisjonile vastava nõude esitamise korral teavet Teenuse osutaja on kohustatud viivitamata teatama järelevalvet teostavale pädevale ametiisikule teenuste kasutaja võimalikust ebaseaduslikust tegevusest või pakutavast teabest ning võimaldama identifitseerida neid teenuse kasutajaid, kellega teenuse osutajal on andmete talletamise kohta lepingud 75

76 Organisatsiooni infoturbe-kontseptsiooni ülevaade
76

77 Infoturbe poliitika, strateegia ja kontseptsioon ja teised
Infoturbe kontseptsioon - ISKE keskne mõiste ISKE spetsiifiline: infoturbe poliitika + strateegia + kontseptsioon infoturbe standardites enamasti infoturbe poliitika Mõned nendest võib ühendada. Lühidalt (BSI tõlgendus): Infoturbe poliitika esitab juhtkonna toetuse infoturbele ja infoturbe aluspõhimõtted Infoturbe strateegia - infoturbe sihid ja sihtide üldised saavutamise teed. Võiks olla infoturbe poliitika osa Infoturbe kontseptsioon sätestab, kuidas strateegiat ellu viiakse Organisatsiooni infoturbe kontseptsioon on BSI / ISKE keskne mõiste. Samas on ta BSI / ISKE spetsiifiline - tavaliselt räägitakse selle asemel infoturbe poliitikast, strateegiast ja teistest infoturbega seotud dokumentidest. Näiteks infoturbe standardid sisaldavad enamasti infoturbe poliitika koostamise soovitusi. Otsingud "IT security concept", "IT security policy" ja "IT security strategy" annavad kuni kolm suurusjärku erinevaid tulemusi. BSI / ISKE rakendusjuhend sisaldab ka infoturbe poliitika ja strateegiaga seotud meetmeid. Poliitika, strateegia ja kontseptsioon võivad olla erinevad dokumendid, kuid enamiku Eesti asutuste jaoks võib mõned nendest ühendada. Et aru saada, kuidas seda teha, on allpool antud ülevaade nende eesmärkidest ja sisust. Väga lühidalt: Infoturbe poliitika esitab juhtkonna toetuse infoturbele ja infoturbe aluspõhimõtted Infoturbe strateegia määrab infoturbe sihid ja sihtide üldised saavutamise teed, strateegia võiks olla infoturbe poliitika osa Infoturbe kontseptsioon sätestab, kuidas strateegiat ellu viiakse 77

78 Infoturbe poliitika M2.192 "Infoturbe poliitika koostamine"
Juhtkonna toetus infoturbele ja infoturbe aluspõhimõtted Peab olema lühike ja selge, sisu vähemalt: IT ja infoturbe väärtus organisatsioonile Infoturbe sihid, seos ärisihtide ja organisatsiooni eesmärkidega Infoturbe strateegia põhielemendid Kinnitus, et juhtkond rakendab infoturbe poliitikat, jälgimise põhimõtted, kõigi töötajate kohustus Infoturbe protsessi organisatsiooniline struktuur Meedet M2.192 "Infoturbe poliitika koostamine" on oluliselt muudetud võrreldes 2004.a. ingliskeelse versiooniga. Vastavalt meetmele M2.195 esitab infoturbe poliitika juhtkonna toetuse infoturbele ja infoturbe aluspõhimõtted. Infoturbe poliitika olema lühike ja selge ning sisaldama vähemalt järgmist. IT ja infoturbe väärtus organisatsioonile Infoturbe sihid ning nende seos ärisihtide ja organisatsiooni eesmärkidega Infoturbe strateegia põhielemendid Kinnitus, et juhtkond rakendab infoturbe poliitikat, rakendamise jälgimise põhimõtted, kõigi töötajate kohustus arendada infoturvet ning selle nõuetest kinni pidada Infoturbe protsessi elluviimiseks vajalik organisatsiooniline struktuur Materjale: M2.192 Infoturbe poliitika koostamine (viimane versioon) 78

79 Infoturbe strateegia Infoturbe eesmärkide ja strateegia kehtestamine (M2.335) Määrab infoturbe sihid ja sihtide üldised saavutamise teed (infoturbe eesmärkide saavutamise teed) Strateegia sisu ja detailsus on otseses sõltuvuses organisatsiooni spetsiifikast (põhitegevuse sõltuvus ITst) infoturbe eesmärgid ja strateegia võiksid sisalduda infoturbe poliitika dokumendis Meede M2.335 "Infoturbe eesmärkide ja strateegia kehtestamine" on lisatud peale 2004.a. Vastavalt meetmele M2.335 määrab infoturbe strateegia infoturbe sihid ja sihtide üldised saavutamise teed. Sihtide ja strateegia arendamisest on põhjalikumalt räägitud dokumendis "BSI Standard 100-2". Vastavalt standardi "BSI Standard 100-2" punktile võiksid infoturbe eesmärgid ja strateegia sisalduda infoturbe poliitika dokumendis. BSI dokumendid räägivad strateegiaist vähem kui teistest dokumentidest. Materjale: M2.335 Infoturbe eesmärkide ja strateegia kehtestamine (viimane versioon) BSI Standard 100-2, ( 79

80 Organisatsiooni infoturbe kontseptsiooni eesmärk
Kontseptsioon = Kõrgtaseme spetsifikatsioon ISKE juurutamise eesmärkidele ja protsessile Põhineb ISKE rakendamise protsessil Sellest järelduvad teised infoturbe alamkontseptsioonid BSI kasutab tihti sõna “concept", võiks ka "poliitika", "plaan" vms Organisatsiooni infoturbe kontseptsioon on ISKE spetsiifiline mõiste. Tavaliselt räägitakse infoturbe poliitikast ja teistest infoturbega seotud dokumentidest. Infoturbe kontseptsioon annab kõrgtaseme spetsifikatsiooni ISKE juurutamise eesmärkidele ja protsessile. Sisuliselt on ta ISKE rakendusjuhendis toodud ISKE rakendamise protsessi kokkuvõte. Sellest järelduvad teised (pääsuõiguste, krüpto- jm) kontseptsioonid. Üldiselt, BSI kasutab tihti sõna "concept", võiks ka "poliitika", "plaan" vms. 80

81 Organisatsiooni infoturbe kontseptsiooni sisu (M2.195)
Vajaliku turbetaseme määramine Praeguse infoturbe olukorra kaardistamine Etalonmeetmete valimine Riskianalüüs ja vajadusel lisameetmete valimine Kõigi meetmete ühendamine ja koostoime hindamine Turbekulude hindamine ja plaanimine Jääkriski hindamine ja kinnitamine Kontseptsiooni sisu ja struktuur jälgib ning dokumenteerib toodud tegevusi / etappe Meetme M2.195 põhjal sisaldab infoturbe kontseptsiooni koostamine järgmisi tegevusi. Vajaliku turbetaseme määramine Praeguse infoturbe olukorra kaardistamine Etalonmeetmete valimine Riskianalüüs ja vajadusel lisameetmete valimine Kõigi meetmete ühendamine ja koostoime hindamine Turbekulude hindamine ja plaanimine Jääkriski hindamine ja kinnitamine Kontseptsiooni sisu ja struktuur jälgib ning dokumenteerib toodud tegevusi / etappe. Sisuliselt tegu ISKE rakendus ja elushoidmisplaaniga üheks või mitmeks aastaks. 81

82 ISKE rakendamise 10 sammu
Infovarade inventuur ja spetsifitseerimine Andmekogude turvaklasside määramine Muude infovarade turvaklasside määramine Turvaklassiga infovarade turbeastme määramine Tsoonide vajaduse analüüs, asutuse tsoneerimine vajadusel Tüüpmoodulite märkimine infovarade spetsifikatsioonidesse Turbehalduse meetmete loetelu koostamine Turvameetmete rakendamise plaani koostamine Turvameetmete rakendamine Tegeliku turvaolukorra kontroll, ohtude hindamine, vajadusel täiendavate meetmete rakendamine 82 82

83 Tegevused / etapid, sisu ja struktuur: BSI standard 100-2
Etapp 1. IT struktuuri analüüs Etapp 2. Infoturbe nõuete määratlemine Etapp 3. IT varade modelleerimine tüüpmoodulite baasil Etapp 4. Infoturbe seisundi hindamine Etapp 5. Täiendav infoturbe analüüs Etapp 6. Infoturbe meetmete rakendamine Aluseks võib võtta nii ISKE kui ka BSI materjalid Kontseptsiooni sisu ja struktuur jälgib ning dokumenteerib toodud tegevusi / etappe BSI standardi põhjal sisaldab infoturbe kontseptsiooni koostamine järgmisi etappe. Etapp 1. IT struktuuri analüüs Etapp 2. Infoturbe nõuete määratlemine Etapp 3. IT varade modelleerimine tüüpmoodulite baasil Etapp 4. Infoturbe seisundi hindamine Etapp 5. Täiendav infoturbe analüüs Etapp 6. Infoturbe meetmete rakendamine Aluseks võib võtta nii ISKE kui ka BSI materjalid. BSI standard on põhjalikumalt esitatud ja kommenteeritud. Kontseptsiooni sisu ja struktuur jälgib ning dokumenteerib toodud tegevusi / etappe. 83

84 Kontseptsioon, etapp 1: IT struktuuri analüüs
Etapp vastavalt BSI standardile 100-2: IT varade dokumenteerimine Asutuse arvutivõrkude plaani koostamine IT süsteemide kohta info kogumine IT rakenduste ja nendes töödeldava teabe kohta info kogumine Ruumide dokumenteerimine Keerukuse vähendamine sarnaste varade grupeerimise teel Üldjoontes = ISKE töö 1 (infovarade inventuur ja spetsifitseerimine), lisaks töö 5 (tsoonideks jaotamine) BSI standardi jaotise 4 põhjal on IT struktuuri analüüs infoturbe kontseptsiooni loomise ja rakendamise esimene etapp. See koosneb järgmistest tegevustest: IT varade dokumenteerimine Asutuse arvutivõrkude plaani koostamine IT süsteemide kohta info kogumine IT rakenduste ja nendes töödeldava teabe kohta info kogumine Ruumide dokumenteerimine Keerukuse vähendamine sarnaste varade grupeerimise teel Toodud tegevused vastavad üldjoontes ISKE rakendusjuhendi jaotises 1.5 toodud esimesele tööle: "1. Asutuse IT eest vastutav töötaja koostöös ISKE koordinaatoriga ja asutuse juhtkonnaga viib läbi infovarade inventuuri ja spetsifitseerimise vastavalt juhistele jaotises 2.1". ISKE rakendusjuhendi jaotises 2.1 on toodud järgmised põhisammud: Infosüsteemide inventuur Infosüsteemide spetsifitseerimine Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine Kontseptsiooni loomise 1. etapi viimane tegevus, keerukuse vähendamine sarnaste varade grupeerimise teel, omab ühiseid jooni ka ISKE rakendusjuhendi jaotise 1.5 tööga 5 (tsoonideks jaotamine). 84

85 Kontseptsioon, etapp 1: kui detailselt?
Inventuuri ja spetsifitseerimise detailsus võiks sõltuda asutuse vajadustest Detailsuse aste peaks võimaldama ISKE rakendamist ning ei tohiks tekitada asutusele asjatut aja- ja töökulu, nt: Spetsifitseerida sellise detailsusega, nagu seda on vaja ISKE rakendamiseks – moodulite määramiseks, ISKE rakendamise tööde planeerimiseks ja täitjate kaasamiseks jne Spetsifitseerida sellise detailsusega, nagu on vaja IT keskkonna haldamiseks ja/või süsteemide konfiguratsioonihalduseks ISKE rakendusjuhendi versioon 2.98 soovitab, et inventuuri ja spetsifitseerimise detailsus võiks sõltuda asutuse vajadustest. Üldine põhimõte on, et detailsuse aste peaks võimaldama ISKE rakendamist ning ei tohiks tekitada asutusele asjatut aja- ja töökulu. Võimalusi detailsuse astme määramiseks: Spetsifitseerida sellise detailsusega, nagu seda on vaja ISKE rakendamiseks – moodulite määramiseks, ISKE rakendamise tööde planeerimiseks ja täitjate kaasamiseks jne. Näiteks, kui asutuses on kasutusel Windows Server 2003, peab see olema spetsifikatsioonis kirjas, et rakendada moodulit B3.108, planeerida selle meetmed, määrata täitjad ning kontrollida täitmist. Spetsifitseerida sellise detailsusega, nagu on vaja IT keskkonna haldamiseks ja/või süsteemide konfiguratsioonihalduseks. Näiteks, asutustes tuleb niikuinii omada ülevaadet IT keskkonnast (seadmed, litsentsid, süsteemid jne). Selline ülevaade, mida on vajadusel täiendatud, võib olla ISKE rakendamiseks piisav. 85

86 Kontseptsioon, etapp 2: infoturbe nõuete määratlemine
Etapp vastavalt BSI standardile 100-2: IT rakenduste infoturbe nõuete määratlemine IT süsteemide infoturbe nõuete määratlemine Kommunikatsioonide infoturbe nõuete määratlemine Ruumide infoturbe nõuete määratlemine Infoturbe nõuete määratlemise tulemuste analüüs (standardsed BSI moodulid ja meetmed on piisavad? Saaks jaotada tsoonidesse?) Võrreldav ISKE rakendusjuhendi töödega 2 kuni 5 BSI standardi jaotise 4 põhjal on infoturbe nõudmiste määratlemine infoturbe kontseptsiooni loomise ja rakendamise teine etapp. See koosneb järgmistest tegevustest: IT rakenduste infoturbe nõuete määratlemine IT süsteemide infoturbe nõuete määratlemine Kommunikatsioonide infoturbe nõuete määratlemine Ruumide infoturbe nõuete määratlemine Infoturbe nõuete määramise tulemuste analüüs (kas standardsed BSI moodulid ja meetmed on piisavad? Kas saaks jaotada tsoonidesse?) Need tegevused on võrreldavad ISKE rakendusjuhendi jaotises 5 toodud töödega 2 kuni 5. 86

87 Kontseptsioon, etapp 3: IT varade modelleerimine tüüpmoodulite baasil
Etapp vastavalt BSI standardile 100-2: tekitada IT varade kirjeldus tüüpmoodulite alusel Et vältida asjatut dubleerimist – viis kihti: B1 Üldkomponendid – üldjuhul ühised kõigi IT-varade jaoks B2 Infrastruktuur – samuti ühised suurte IT varade gruppide puhul B3 IT-süsteemid – võimaldavad grupeerimist tehnoloogilisel alusel B4 Võrgud B5 IT-rakendused BSI standardi jaotise 4 põhjal on IT varade modelleerimine tüüpmoodulite baasil infoturbe kontseptsiooni loomise ja rakendamise kolmas etapp. Etappi võib kirjeldada ka kui tüüpmoodulite valikut ja märkimist. Etapi idee on selles, et tekitada IT varade kirjeldus, kasutades kirjeldades /modelleerides iga vara puhul tüüpmooduleid vastavalt BSI / ISKE rakendusjuhendile. Et vältida asjatut dubleerimist, koostatakse kirjeldused viiekihilisena vastavalt BSI / ISKE moodulirühnmadele: B1 Üldkomponendid – üldjuhul ühised kõigi IT-varade jaoks B2 Infrastruktuur – samuti ühised suurte IT varade gruppide puhul B3 IT-süsteemid – võimaldavad grupeerimist tehnoloogilisel alusel B4 Võrgud B5 IT-rakendused 87

88 Kontseptsioon, etapp 3: olemasolevad / planeeritavad varad
Nii olemasolevad kui ka planeeritavad varad olemasolevate puhul märgitakse tüüpmoodul vara spetsifikatsiooni -> meetmete valik ja meetmete täidetuse testplaan planeeritavate puhul - arendusdokument, kirjeldab rakendatavaid turvameetmeid -> hankel või juurutamisel Vastab ligikaudselt ISKE tööle 6 (tüüpmoodulite märkimine), sisaldab ka töö 7 (turbehalduse meetmete loetelu koostamine) elemente Modelleerida saab nii olemasolevaid kui ka planeeritavaid IT varasid. Olemasolevate IT varade puhul märgitakse tüüpmoodul vara spetsifikatsiooni. Seda saab kasutada meetmete valikuks ja meetmete täidetuse testplaani koostamiseks (vt etapp 4) Planeeritavate IT varade puhul kujuneb loodav mudel arendusdokumendiks, mis kirjeldab vara puhul rakendatavaid turvameetmeid ja mida võib näiteks kasutada hankel või juurutamisel Etapp vastab ligikaudselt ISKE rakendusjuhendi jaotises 1.5 antud tööle 6 (tüüpmoodulite märkimine), sisaldades ka töö 7 (turbehalduse meetmete loetelu koostamine) elemente: 6. Infoturbe spetsialist vaatab läbi tüüpmoodulite kataloogi B (jaotis 5), võrdleb seda infovarade spetsifikatsioonidega ja märgib spetsifikatsioonidesse tüüpmoodulite tähised vastavalt juhistele jaotistes 3.1 ja 3.2. Kui tüüpmoodulite kataloogi läbivaatusel ilmneb veel spetsifitseerimata varasid, spetsifitseerib ta nad töö selles järgus. Tüüpmoodulid, millele vastavaid varasid asutuses ei ole, jäetakse arvestamata; see nõue ei puuduta organisatsioonilisi varasid, mis kuuluvad moodulirühma B1. 7. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehalduse meetmete loetelu, leides need meetmed mooduli B1.0 turvaspetsifikatsiooni põhjal turvameetmete kataloogist M (jaotis 7) ja turbeastme H korral ka kataloogist H (jaotis 8). 88

89 Kontseptsioon, etapp 4: infoturbe seisundi hindamine
Etapp vastavalt BSI standardile 100-2: Organisatsioonilised ettevalmistused Sihtolukorra ja tegeliku olukorra võrdlus Tulemuste dokumenteerimine ISKE rakendusjuhendis - hindamine on vajalik, et läbi viia 8. töö: plaan infoturbe halduse (moodul B1.0) meetmete rakendamiseks muude infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaan arvestades ka meetmete rakendamise maksumuse ning ajalise kestvuse prognoose BSI standardi jaotise 4 põhjal on infoturbe seisundi hindamine infoturbe kontseptsiooni loomise ja rakendamise neljas etapp. Tuginedes eelnevale analüüsile, tehakse neljandas etapis kindlaks, kas ja millisel määral olemasolevad infoturbe meetmed vastavad nõutavatele. Etapp koosneb järgmistest tegevustest: Organisatsioonilised ettevalmistused Sihtolukorra ja tegeliku olukorra võrdlus Tulemuste dokumenteerimine Vastavaid tegevusi ISKE rakendusjuhendis ilmutatult mainitud ei ole, kuid ilmselt on selline hindamine vajalik, et läbi viia jaotises 1.5 toodud juurutamise 8. töö: 8. Infoturbe spetsialist koos juhtkonna esindaja ja asutuse IT eest vastutava töötajaga koostab plaani infoturbe halduse (moodul B1.0) meetmete rakendamiseks, seejärel määrab muude infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani, arvestades ka meetmete rakendamise maksumuse ning ajalise kestvuse prognoose. Infoturbe halduse kavandamisel võib lisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR ja EVS-ISO/IEC antud juhiseid. Organisatsioonilised ettevalmistused sisaldavad ka ISKE rakendusjuhendi jaotises 1.5 antud töö 7 (turbehalduse meetmete loetelu koostamine) elemente: 7. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehalduse meetmete loetelu, leides need meetmed mooduli B1.0 turvaspetsifikatsiooni põhjal turvameetmete kataloogist M (jaotis 7) ja turbeastme H korral ka kataloogist H (jaotis 8). 89

90 Kontseptsioon, etapp 5: täiendav infoturbe analüüs
BSI standard täiendav infoturbe analüüs kui: eelnevalt määratud infoturbe nõuded on kõrged või väga kõrged BSI / ISKE moodulid ei ole piisavad keskkonnad või protsessid, mille jaoks BSI / ISKE rakendamist otseselt ei ole planeeritud Esimene juht ISKEs osaliselt kaetud - kolmeastmeline etalonturve Teised juhud on ISKEs osaliselt kaetud tööga 10 (tegeliku turvaolukorra kontroll, vajadusel täiendavad turvameetmed) BSI standardi jaotise 4 põhjal on täiendav infoturbe analüüs infoturbe kontseptsiooni loomise ja rakendamise viies etapp. Täiendav infoturbe analüüs on vajalik järgmistel juhtudel: kui eelnevalt määratud infoturbe nõuded on kõrged või väga kõrged kasvõi ühegi infoturbe osaeesmärgi – käideldavuse, tervikluse või konfidentsiaalsuse - puhul kui BSI / ISKE moodulid ei ole piisavad IT varade turvameetmete kirjeldamiseks kui kaitstavaid varasid kasutatakse keskkondades või protsessides, mille jaoks BSI / ISKE rakendamist otseselt ei ole planeeritud Esimene juht toodud loetelus on ISKE puhul osaliselt kaetud tänu kolmeastmelise etalonturbe rakendamisele. Teised juhud on osaliselt kaetud ISKE rakendusjuhendi jaotise 1.5 tööga 10: 10. Pärast iga infovara turvameetmete evitamist kontrollib infoturbespetsialist vastava tüüpmooduli turvaspetsifikatsiooni ja ohtude kataloogi G (jaotis 6) alusel tegelikku turvaolukorda, arvestades tegelikke ohte konkreetses olukorras. Kui ilmneb mingeid ohte, mida tüüpmooduli turvaspetsifikatsioon ei arvesta, kontrollib ta rakendatud turvameetmete piisavust tegelikes tingimustes ning rakendab vajaduse korral täiendavaid turvameetmeid. 90

91 Kontseptsioon, etapp 6: infoturbe meetmete rakendamine
BSI standardi põhjal: Rakendamist vajavate meetmete kirjeldamine Meetmete konsolideerimine, näiteks kui 4. ja 5. etapil spetsifitseeriti osaliselt kattuvad meetmed Maksumuse ja tööjõu kulu hindamine Meetmete rakendamise järjekorra määramine Ülesannete ja vastutuse omistamine Rakendamisega kaasnevate turvameetmete omistamine Etapp on osaliselt kaetud ISKE töödega 8,9 BSI standardi jaotise 4 põhjal on infoturbe meetmete rakendamine infoturbe kontseptsiooni loomise ja rakendamise kuues etapp. Sellel etapil kasutatakse eelnevalt saadud tulemusi selleks, et rakendada ebapiisavalt kaetud või puuduvaid meetmed. Etapp koosneb järgnevatest tegevustest. Rakendamist vajavate meetmete ülevaatlik kirjeldamine Meetmete konsolideerimine, näiteks kui 4. ja 5. etapil spetsifitseeriti osaliselt kattuvad meetmed Maksumuse ja tööjõu kulu hindamine Meetmete rakendamise järjekorra määramine Ülesannete ja vastutuse omistamine Rakendamisega kaasnevate turvameetmete omistamine See etapp on osaliselt kaetud ISKE rakendusjuhendi jaotise 1.5 töödega 8,9: 8. Infoturbe spetsialist koos juhtkonna esindaja ja asutuse IT eest vastutava töötajaga koostab plaani infoturbe halduse (moodul B1.0) meetmete rakendamiseks, seejärel määrab muude infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani, arvestades ka meetmete rakendamise maksumuse ning ajalise kestvuse prognoose. Infoturbe halduse kavandamisel võib lisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR ja EVS-ISO/IEC antud juhiseid. 9. Infoturbe spetsialist korraldab plaani täitmise, koostades turvameetmete loetelud tüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogide põhjal, juhindudes turbehalduse meetmetest ja kaasates töösse asjakohaseid töötajaid ja informeerides regulaarselt juhtkonda. 91

92 Infoturbe- kontseptsioonist tulenevad regulatsioonid juhtimisele, organisatsioonile, infrastruktuurile jm 92

93 Infoturbe kontseptsioonist tulenevad regulatsioonid
Näited: Tulemüüri kontseptsioon ja turvapoliitika E-posti kasutamise turvapoliitika Andmebaasi turvakontseptsioon Krüptokontseptsiooni väljatöötamine Infoturbe alase koolituse, väljasttellimise kontseptsioonid Mobiilse IT-kasutuse poliitika ja eeskirjad Andmekaitse kontseptsioon Minimaalse andmevarunduse kontseptsioon Turvaintsidentide käsitluse laiendamise strateegia Infoturbe kontseptsioonist tulenevad muud regulatsioonid organisatsooni juhtimisele, organisatsioonile, infrastruktuurile jm. Üldiselt, BSI kasutab tihti sõna "concept", selle asemel võiks kasutada ka "poliitika", "plaan" vms. Kontseptsiooni põhjal töötatakse välja vastavalt vajadusele teised poliitikad, strateegiad ja kontseptsioonid, näiteks: M2.70 Tulemüüri kontseptsiooni väljatöötamine M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime) M2.118 E-posti kasutamise turvapoliitika M2.126 Andmebaasi turvakontseptsioon M2.161 Krüptokontseptsiooni väljatöötamine M2.197 Infoturbe alase koolituse kontseptsiooni koostamine M2.254 Väljasttellimise projekti infoturbekontseptsiooni koostamine M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad M6.33 Andmekaitse kontseptsioon M6.36 Minimaalse andmevarunduse kontseptsioon M6.61 Turvaintsidentide käsitluse laiendamise strateegia 93

94 Veel dokumente ISKE meetmetest 1
Võrgukontseptsiooni väljatöötamine Võrguhalduse kontseptsiooni väljatöötamine Viirusetõrje kontseptsiooni loomine Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist) Süsteemihalduse strateegia väljatöötamine WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi) WWW turbe strateegia väljatöötamine KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid) Põhjalikum valik dokumente BSI / ISKE meetmetest: M2.141 Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused) M2.143 Võrguhalduse kontseptsiooni väljatöötamine M2.154 Viirusetõrje kontseptsiooni loomine M2.156 Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist) M2.169 Süsteemihalduse strateegia väljatöötamine M2.172 WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi) M2.173 WWW turbe strateegia väljatöötamine M2.184 KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid) 94

95 Veel dokumente ISKE meetmetest 2
IT-töö kontseptsioon Arhiveerimise kontseptsioon Väljasttellimise strateegia Veebipääsu turvastrateegia määramine Pihuarvutite turvapoliitika ja kasutamise reeglid Serveri turvapoliitika kehtestamine Klient-server-võrgu turvapoliitika kehtestamine Traadita kohtvõrgu kasutamise strateegia väljatöötamine Personali palkamise ja kvalifitseerimise kontseptsioon M2.214 IT-töö kontseptsioon M2.243 Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig) M2.250 Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs) M2.271 Veebipääsu turvastrateegia määramine M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglid M2.316 Serveri turvapoliitika kehtestamine M2.322 Klient-server-võrgu turvapoliitika kehtestamine M2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine M3.51 Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus) 95

96 Regulatsioonide / kontseptsiooni kohandamine, läbivaatamine ja uuendamine
96

97 Regulatsioonide kohandamine uutele tingimustele
ISKE rakendamine asutuses on pidev protsess muutuvad IT keskkond, org- ja seadusandlikud tingimused, turvaohud ja –meetmed, BSI / ISKE juhendid infoturbe regulatsioone pidevalt üle vaadata / kohandada nt kord aastas / peale muudatusi või intsidente Dokumentatsiooni ajakohasena hoidmine mahukam loomisest => minimeerida dokumentatsiooni mahtu Regulatsioonide uuendamise korraldus, muuhulgas: millal / kes / ressursid / jälgimine ja hindamine ISKE rakendamine asutuses on pidev protsess, kuna muutuvad asutuse IT keskkond, organisatsioonilised ja seadusandlikud tingimused, turvaohud ja –meetmed, BSI / ISKE juhendid. Vastavalt sellistele muudatustele tuleb infoturbe regulatsioone pidevalt üle vaadata ja vajadusel kohandada. Näiteks võiks regulatsioonid üle vaadata kord aastas, samuti peale suuremaid muudatusi või intsidente. Praktika näitab, et dokumentatsiooni ajakohasena hoidmine võib olla palju problemaatilisem kui selle dokumentatsiooni esialgne loomine. Seepärast tuleks võimalusel dokumentatsiooni mahtu minimeerida. Iga ISKE rakendamise käigus loodava dokumendi puhul tuleks selgitada selle uuendamise korraldus, muuhulgas: Millal uuendatakse? Kes uuendab? Kust võetakse uuendamise ressursid? Kuidas jälgitakse ja hinnatakse uuendamist? 97

98 Infoturbe kontseptsiooni läbivaatamine ja uuendamine
Ka infoturbe kontseptsiooni tuleb pidevalt läbi vaadata ja uuendada Sõltub rohkem ISKE rakendusjuhendi muudatustest kui teised dokumendid ISKE rakendusjuhendi uus versioon kord aastas Millised moodulid, ohud ja turvameetmed lisandusid? arvestada ISKE nõudmisi juba enne muudatuste tegemist samuti pärast ISKE rakendusjuhendi uuendamist Ka infoturbe kontseptsiooni tuleb pidevalt läbi vaadata ja uuendada, et kohandada seda uutele tehnilistele, organisatsioonilistele ja seadusandlikele tingimustele. Kuna infoturbe kontseptsiooni tegevused on otseselt seotud BSI / ISKE metoodikaga, siis sõltub kontseptsioon rohkem ISKE rakendusjuhendi muudatustest kui teised dokumendid. ISKE rakendusjuhend ilmub täiendatud kujul uue versioonina kord aastas, sõltuvalt BSI alusmaterjali uute versioonide avaldamisest. Iga järgmine versioon võib sisaldada uusi tüüpmooduleid koos vastavate turvameetmetega ja/või uusi turvameetmeid senistele tüüpmoodulitele. ISKE rakendusjuhendi uue versiooni ilmumisel vaatab infoturbe spetsialist läbi täiendused moodulite loetelus ja moodulite turvaspetsifikatsioonides ning korraldab uutele moodulitele vastavate infovarade turbe ja võimalikud senistele moodulitele vastavate varade turvameetmete täiendused. Asutuse IT keskkonna või süsteemide muudatuste puhul tuleb uuesti kontrollida, millised moodulid, ohud ja turvameetmed lisandusid ning vajadusel rakendada vajalikke turvameetmeid. Soovitatav on arvestada ISKE nõudmisi juba enne selliste muudatuste tegemist. Sama tuleks teha pärast ISKE rakendusjuhendi uuendamist. 98

99 3 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 99 99

100 Riskihaldus. Infoturbehaldus. ISKE
Riskianalüüs ja ISKE Infoturbehaldus Infoturbe koolitused, hindamine, audit ja sertifitseerimine 100

101 Riskianalüüs – üldine ja ISKE lähenemine
101

102 Mis on riskihaldus? Riskihaldus on infotehnoloogilise süsteemi ressursse mõjutada võivate määramatute sündmuste tuvastuse, ohje ja välistamise või minimeerimise protsess tervikuna Riskihalduse põhitegevused Riskianalüüs. Milline on vajalik infoturbe tase? Milline on olemasolev tase? Riskihalduse strateegia väljatöötamine. Kuidas katta vahe olemasoleva ja vajaliku taseme vahel ("security gap")? Riskide minimeerimine või välistamine. Meetmete rakendamine, et jõuda vajaliku tasemeni Riskihaldus on infotehnoloogilise süsteemi ressursse mõjutada võivate määramatute sündmuste tuvastuse, ohje ja välistamise või minimeerimise protsess tervikuna (EVS-ISO/IEC TR ). Riskihalduse põhitegevused ( Riskianalüüs (riskide tuvastamine, hindamine ja turvameetmeid vajavate alade tuvastus). Milline on vajalik infoturbe tase? Milline on olemasolev tase? Riskihalduse strateegia väljatöötamine. Kuidas katta vahe olemasoleva ja vajaliku taseme vahel ("security gap")? Riskide minimeerimine või välistamine. Meetmete rakendamine, et jõuda vajaliku tasemeni. Jääkrisk -pärast riskikäsitlust säiliv risk riski aktsepteerimine - otsus aktsepteerida riski Riskianalüüs -teabe süstemaatiline kasutamine riski allikate tuvastuseks ja riski mõõtmiseks riski kaalutlemine -riskianalüüsi ja riski hindamise protsess tervikuna riski hindamine - protsess, mis võrdleb mõõdetud riski etteantud riskikriteeriumidega, et määrata riski olulisust Riskihaldus -koordineeritud tegevused organisatsiooni suunamiseks ja juhtimiseks riski seisukohalt Riskikäsitlus -riski modifitseerimise meetmete valimise ja rakendamise protsess 102

103 Riskihaldus -koordineeritud tegevused organisatsiooni suunamiseks ja juhtimiseks riski seisukohalt
riski hindamine - protsess, mis võrdleb mõõdetud riski etteantud riskikriteeriumidega, et määrata riski olulisust Riskianalüüs -teabe süstemaatiline kasutamine riski allikate tuvastuseks ja riski mõõtmiseks riski kaalutlemine -riskianalüüsi ja riski hindamise protsess tervikuna Riskikäsitlus -riski modifitseerimise meetmete valimise ja rakendamise protsess Jääkrisk -pärast riskikäsitlust säiliv risk riski aktsepteerimine - otsus aktsepteerida riski Konteksti loomine – ISO/IEC mõttes peaks see olema valdkonna (skoobi) määratlemine Riski kaalutlemine – koosneb riski analüüsist ja riskikahjude hindamisest, riski analüüs omakorda riskide tuvastamisest ja riskide tõenäosuse hindamisest. Kõikides etappides kommunikeeritakse tulemusi – tähendab põhiliselt infot juhtkonnale, aga see kommunikatsiooni osa peaks olema ka poliitikas sees, et kellele millist inffi antakse. Kui on tehtud otsus riskianalüüsi kohta ja algab riskikäsitlus, siis loomulikult tuleb tegemisi monitoorida – üldiselt taas nagu igasugune haldusprotsess – PDCA mudel Allikas: ISO27005 103

104 Riskikäsitlus Valitakse riski vähendamise, säilitamise, vältimise või
jagamise meetmed ja koostatakse riskikäsitluse plaan. Riski käsitlemise võimalused valitakse riski kaalutlemise tulemite, võimaluste teostamise eeldatava maksumuse ja võimaluste teostamisest oodatavate hüvede põhjal. Riskikäsitlusplaani põhjal tehakse kindlaks jääkriskid ja nende aktsepteeritavus. ==== Väljavõte ISO27005: Riski käsitlemise võimalused tuleks valida riski kaalutlemise tulemite, võimaluste teostamise eeldatava maksumuse ja võimaluste teostamisest oodatavate hüvede põhjal. Kui mingite võimalustega saab riske tugevalt vähendada suhteliselt väikeste kulutustega, tuleks rakendada neid võimalusi. Muud täiustamisvõimalused võivad olla ebaökonoomsed ja tuleb otsustada, kas nad on õigustatud. Üldiselt tuleks riskide kahjulikud tagajärjed teha võimalikult väikeseks mõistliku teostatavuse piires, hoolimata mingitest absoluutsetest kriteeriumidest. Juhid peaksid mõtlema harvadele, kuid tõsistele riskidele. Sellistel juhtudel on võib-olla vaja rakendada meetmeid, mis pelgalt ökonoomia aspektist pole õigustatavad (näiteks jätkusuutlikkuse meetmeid spetsiifiliste suurte riskide katmiseks). Riski käsitlemise neli võimalust ei välista üksteist. Mõnikord võib organisatsioonile tulla oluliselt kasuks võimaluste kombinatsioon, näiteks riskide tõenäosuse vähendamine, nende tagajärgede vähendamine ja jääkriskide jagamine või säilitamine. Mõned riski käsitlemise viisid (näiteks infoturbe alane koolitus ja teadvustamine) võivad tegelikult toimida mitmele riskile. Tuleks koostada riskikäsitluse plaan, mis selgelt määrab prioriteetide järjestuse, mille järgi tuleks teostada riskikäsitluse viisid, ja vastavad ajakavad. Prioriteete saab seada mitmesuguste meetoditega, sealhulgas riskide astmestamisega ja tasuvusanalüüsiga. Organisatsiooni juhtide kohus on otsustada tasakaal meetmete rakendamise kulude ja eelarveeraldiste vahel. Olemasolevate meetmete väljaselgitamine võib otsustada, et olemasolevad meetmed ületavad hetkevajadusi, kui arvestada hinnavõrdlusi, sealhulgas ka hoolduse osas. Kui kaalutakse dubleerivate või tarbetute meetmete kõrvaldamist (eriti, kui meetmete hoolduskulud on suured), tuleks arvestada infoturbe ja kulude tegureid. Kuna meetmed võivad üksteist mõjutada, võib liiasmeetmete kõrvaldamine vähendada üldist rakendatud turvet. Peale selle võib dubleerivate või tarbetute meetmete kõrvaldamisest olla odavam nende allesjätmine. Riski käsitlemise võimaluste kaalumisel tuleks võtta arvesse, § kuidas tajuvad riski toimealused pooled, § millised on kõige sobivamad viisid nende poolte teavitamiseks. Konteksti loomine (vt 7.2, riski hindamise kriteeriumid) annab teavet õigusaktide ja eeskirjade nõuete kohta, mida organisatsioon peab täitma. Risk organisatsioonile seisneb nende täitmatajätmises ja tuleks rakendada seda võimalust piiravaid käsitlusvahendeid. Riski käsitlemise ajal tuleks arvestada kõiki kitsendusi (organisatsioonilisi, tehnilisi, struktuurilisi jm), mis selgitati välja konteksti loomise tegevuse käigus. Kui riskikäsitluse plaan on koostatud, tuleks teha kindlaks jääkriskid. See tähendab riski kaalutlemise ajakohastamist või ta uut iteratsiooni, mille käigus arvestatakse pakutavalt riskikäsitluselt oodatavat mõju. Kui jääkrisk ikkagi ei vasta organisatsiooni riskiaktsepteerimise kriteeriumidele, võib enne riski aktsepteerimisega jätkamist osutuda vajalikuks veel üks riskikäsitluse iteratsioon. Lisateavet annab ISO/IEC jaotis 0.3. Tulemid Riskikäsitluse plaan ja jääkriskid, mille aktsepteerimise otsustavad organisatsiooni juhid. Riskid võivad olla vastuvõetavad või mittevastuvõetavad. Esimesi tuleks teadvustada ning aktsepteerida. Teistega tuleks tegeleda, selleks on kolm põhimõtteliselt erinevat võimalust. Kokku tekivad järgmised riskihalduse üldised tehnikad, mida on hea meeles pidada kui "4 T'd": Aktsepteerida – risk on talutav, sellega saab elada (tolerate) Tõrjuda - rakendada meetmeid (treat) Lõpetada – mitte riskeerida, lõpetada tegevus, struktureerida ümber jne (terminate) Jagada – jagada riski, näiteks kindlustades (transfer) 104

105 Turvameetmed - ISKE rühmad ja näited
M1 – infrastruktuur (nt Aknad ja uksed suletud) M2 – organisatsioon (nt Süsteemi ja võrgu pääsuõigused) M3 – personal (nt Väljaõpe enne programmi kasutamist) M4 – riistvara ja tarkvara (nt Perioodiline viiruseotsing) M5 – side (nt Tarbetute liinide kõrvaldamine või lühistamine ja maandamine) M6 – avariijärgne taaste (nt IT-rakenduste võimsusnõuete dokumenteerimine) M7 – andmekaitse (nt Vastutuste reguleerimine andmekaitse alal) BSI / ISKE rakendusjuhend jaotab turvameetmed rakendusala järgi seitsmesse rühma: M1 – infrastruktuur (nt M1.15 Aknad ja uksed suletud) M2 – organisatsioon (nt M2.7 Süsteemi ja võrgu pääsuõiguste andmine) M3 – personal (nt M3.4 Väljaõpe enne programmi tegelikku kasutamist) M4 – riistvara ja tarkvara (nt M4.3 Perioodiline viiruseotsing) M5 – side (nt M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamine) M6 – avariijärgne taaste (nt M6.4 IT-rakenduste võimsusnõuete dokumenteerimine) M7 – andmekaitse (nt M7.0 Vastutuste reguleerimine andmekaitse alal) 105

106 Jääkriskid Turvameetmed kahandavad riske ainult osaliselt
Mida enam riske kahandatakse, seda suuremad on kulutused Millal aktsepteerida, jagada, või tegutsemine lõpetada? Seega tavaliselt jäävad jääkriskid Juhtkond peaks olema jääkriskidest teadlik Aktsepteerimise otsus – need, kellel on selleks õigus Ükski kaitse pole absoluutne, turvameetmed kahandavad riske ainult osaliselt. Mida enam riske kahandatakse, seda suuremad on kulutused. Kusagil on mõistlik piir, millest alates tuleks riske aktsepteerida, jagada, või tegutsemine lõpetada (ümber struktureerida). Seega tavaliselt jäävad mingid jääkriskid. Juhtkond peaks olema jääkriskidest teadlik. Jääkriskide aktsepteerimise otsuse peavad tegema need, kellel on õigus aktsepteerida soovimatute intsidentide toime tagajärgi. 106

107 Riskianalüüsi strateegiad
Täismahus detailne riskianalüüs on väga töömahukas kümneid / sadu süsteeme ja rakendusi ISKE – üle 440 ohtu hinnata paljude süsteemide * sadade ohtude mõju Seepärast kasutatakse riskianalüüsiks erinevaid strateegiaid Etalonturbe metoodika Mitteformaalne metoodika Detailne riskianalüüs Segametoodika Täismahus detailne riskianalüüs on väga töömahukas. Asutuses võib olla kümneid või sadu süsteeme ja rakendusi. BSI / ISKE sisaldab umbes 400 ohtu. Seega tuleks paljude süsteemide ja rakenduste puhul tuleb hinnata sadade ohtude ja nõrkuste tõenäosust ja potentsiaalset mõju. Seepärast kasutatakse riskianalüüsiks erinevaid strateegiaid. Etalonturbe metoodika – turbe etalontaseme ja sellele vastava tüüpse turvameetmestiku kehtestamine. Mitteformaalne metoodika - mitteformaalne pragmaatiline riskianalüüs, mis ei põhine struktureeritud meetoditel, vaid kasutab ära inimeste teadmust ja kogemust. Detailne riskianalüüs - varade piiritlemine ja väärtustamine, neid varasid ähvardavate ohtude tugevuse ja varade nõrkuste hindamine. Neid lähteandmeid kasutatakse riskide hindamiseks. Segametoodika - jämeda riskianalüüsi metoodikaga välja need süsteemid, mille risk on suur või mis on eluliselt tähtsad organisatsiooni talitlusele. Saadud tulemuste põhjal liigitatakse süsteemid sellisteks, mis asjakohase kaitse saavutamiseks nõuavad detailset riskianalüüsi, ja sellisteks, millele piisab etalonkaitsest. 107

108 ISKE – etalonturve ja tüüpsed turvameetmestikud
Sarnased süsteemid => saab kasutada etalonturvet ISKE riskianalüüs = etalonturbe metoodika, eelised: Riskianalüüs ökonoomsem, meetmete valimine lihtsam Analoogilisi etalonmeetmeid saab kohandada paljudele süsteemidele Puudused: Kui etalontase on seatud liiga kõrgele, võivad etalonmeetmed olla liiga kallid või kitsendavad Kui etalontase on liiga madal, võib turve olla ebapiisav Raskusi võib tekkida muutuste haldusega Paljud avaliku halduse süsteemid on üsna sarnased ja nende puhul on otstarbekas kasutada etalonturbe metoodikat ja tüüpseid turvameetmestikke. Seepärast kasutab ISKE riskianalüüsiks etalonturbe metoodikat. Sellisel metoodikal on järgmised eelised. Riskianalüüs on ökonoomsem, turvameetmete valimine on lihtsam. Analoogilisi etalonmeetmeid saab kohandada paljudele süsteemidele. Etalonturbe meetodil on ka puudused. Kui etalontase on seatud liiga kõrgele, võivad etalonmeetmed olla liiga kallid või kitsendavad. Kui etalontase on liiga madal, võib turve olla ebapiisav. Raskusi võib tekkida turvet puudutavate muutuste haldusega. 108

109 Etalonturbe taseme määramine
ISKE: neljapalliline skaala, mida rakendatakse iga osaeesmärgi - käideldavuse, tervikluse ja konfidentsiaalsuse – puhul Turvaosaklassi tähised koosnevad turvaeesmärgi tähisest ja turvataseme väärtusest. Andmete vajaliku turbetaseme peab määrama andmete omanik Soovitav lasta asutuse juhtkonnal kinnitada Etalonturbe taseme määramiseks on mõistlik kasutada hindamisskaalat. ISKE põhineb neljapallilisel skaalal, mida rakendatakse iga osaeesmärgi - käideldavuse, tervikluse ja konfidentsiaalsuse - puhul. Rakendades kolmele turvaeesmärgile neljapallilist skaalat määratletakse turvaosaklassid, mille tähised koosnevad turvaeesmärgi tähisest ja turvataseme väärtusest. Andmete vajaliku turbetaseme peab määrama andmete omanik. Infoturbe spetsialist ei saa määrata andmete vajalikku turbetaset, kuna ta ei tarvitse teada andmete turbevajaduse tausta ja põhitegevuse poolelt andmetele esitatavaid nõudeid. IT või infoturbe spetsialist võib olla nõuandja rollis. Pärast andmete turbetaseme ja turvaosaklasside määramist omaniku poolt on soovitav lasta need asutuse juhtkonnal kinnitada. 109

110 Mida veel arvestada turvaosaklasside määramisel?
Lisaks eeltoodud tasemete määratlusele: Seadustest ja lepingutest tulenevad nõuded Põhitegevuse (või äritegevuse) protsessidest tulenevad nõuded Tagajärgede kaalukuse hindamisest tulenevad nõuded Lisaks ülaltoodud tasemete määratlusele tuleb turvaosaklasside määramisel arvestada järgmist tüüpi nõuetega. Seadustest ja lepingutest tulenevad nõuded, nt teabe konfidentsiaalsusele (lähtudes isikuandmete kaitse või avaliku teabe seadustest) Põhitegevuse (või äritegevuse) protsessidest tulenevad nõuded, näiteks käideldavuse tase kodanike teenindamise ajavahemikus Tagajärgede kaalukuse hindamisest tulenevad nõuded, hinnates turvaintsidendist tekkivaid kahjusid 110

111 Turvameetmete määramine
Leida igale infovarale vastavad tüüpmoodulid => viited vajalikele turvameetmetele. Alumine kiht (aste L) tuleb rakendada alati Astme M puhul lisanduvad M-taseme meetmed Astme H puhul lisanduvad astme H meetmed H taseme meetmed jagunevad kohustuslikeks (kataloogi H alamkataloogi HG meetmed) tingimuslikeks ( HK, HT, HS meetmed) Tingimuslike meetmete rakendamine sõltub moodulirühma kõrgeima tasemega turvaosaklassi(de)st: K3 korral tuleb rakendada kõik alumises tabelis loetletud HK-meetmed jne Kui kõigi infovarade nõutav turbeaste on määratud, tuleb leida igale infovarale vastavad tüüpmoodulid. Nende juures on ka viited vajalikele turvameetmetele. Seejuures tuleb silmas pidada etalonturbe kihilisust. Alumine kiht (aste L) tuleb rakendada alati Astme M puhul lisanduvad M-taseme meetmed. Astmete L ja M meetmed on loetletud kataloogis M Astme H puhul lisanduvad astme H meetmed H taseme meetmed jagunevad kohustuslikeks (kataloogi H alamkataloogi HG meetmed) ja tingimuslikeks (kataloogi H alamkataloogide HK, HT, HS meetmed). Tingimuslike meetmete rakendamine sõltub moodulirühma kõrgeima tasemega turvaosaklassi(de)st: K3 korral tuleb rakendada kõik alumises tabelis loetletud HK-meetmed T3 korral tuleb rakendada kõik alumises tabelis loetletud HT-meetmed S3 korral tuleb rakendada kõik alumises tabelis loetletud HS-meetmed 111

112 Infoturbehaldus Infoturbe juhtimine
112

113 Infoturbe haldus Eesti avaliku sektori asutustes
Mõnedes asutustes on infoturbe haldus väga heal tasemel Enamikus asutustes - infoturbe vajadus teadvustatud ja mingid meetmed rakendatud informatsioonil on keskne roll asutuste infoturbe probleemid infoturbe intsidentide ulatuslik kajastamine, sh kübersõda ISKE juurutamise kohustus jne Üksikutest meetmetest siiski ei piisa Süstemaatilise infoturbe halduse üks olulisemaid nõudeid: infoturbe juhtimise organisatsiooni loomine -> ülesanded ja vastutused Mõnedes Eesti avaliku sektori asutustes on infoturbe haldus väga heal tasemel. Enamikus asutustes on infoturbe vajadus teadvustatud ja mingid meetmed rakendatud, kasvõi administraatorite poolt. Seda on soodustanud informatsiooni keskne roll avaliku sektori asutuste töös, asutuste endi infoturbe probleemid, mõnede infoturbe intsidentide ulatuslik kajastamine meedias, hiljutine kübersõja episood, ISKE juurutamise kohustus jne. Üksikutest meetmetest siiski ei piisa. Süstemaatilise infoturbe halduse üks olulisemaid nõudeid on infoturbe juhtimise organisatsiooni loomine, mille raames pannakse paika ka ülesanded ja vastutused. 113

114 Infoturbe juhtimise üldine struktuur
Kõik asutuse töötajad mõjutavad infoturvet Infoturbe juhtimise struktuur hõlmab nii tipp-, kesk- kui ka alamastme juhte peavad olema infoturbest teadlikud ning oma valdkonnas vastutusi võtma ja delegeerima Lisaks töötajad (nt administraatorid), kes infoturbe haldusega otseselt seotud on Tänapäeval võivad kõik asutuse töötajad, tippjuhist koristajani, infoturvet mõjutada. Seepärast hõlmab infoturbe juhtimise struktuur kogu asutuse juhtkonda – nii tipp-, kesk- kui ka alamastme juhte, kes peavad olema infoturbest teadlikud ning oma valdkonnas vastutusi võtma ja delegeerima. Sellesse struktuuri kuuluvad ka töötajad (nt administraatorid), kes infoturbe haldusega otseselt seotud on. 114

115 Üldvastutus tippjuhtkonna tasemel
Infoturbealgatus peab lähtuma juhtkonnalt Infoturve lülitada kõigisse protsessidesse ja projektidesse Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse Tuleb seada mõõdetavad eesmärgid Tuleb anda eeskuju turvaeeskirjade järgimisega Turvet tuleb pidevalt täiustada Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida Üldvastutus infoturbe eest tippjuhtkonna tasemel tähendab järgmist (meede M2.336). Infoturbealgatus peab lähtuma juhtkonnalt. Infoturve tuleb lülitada kõigisse protsessidesse ja projektidesse. Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest. Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse. Tuleb seada mõõdetavad eesmärgid. Tuleb anda eeskuju turvaeeskirjade järgimisega. Turvet tuleb pidevalt täiustada. Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida. 115

116 Vastutused, delegeerimine, aruandmine
Nõuded: seadusandlusest, asutuse tööülesannetest, lepingutest, kokkulepetest Üldvastutus infoturbe eest - juhtkonna tasemel Delegeerib edasi, näiteks infoturbe juhile, IT juhile jne Need delegeerivad , nt süsteemiadministraatoritele, teenusepakkujatele, kasutajatele jne Aruandmine ülesannete täitmise kohta vastavalt ametijuhenditele ja käsuliinidele kirjalikult või suuliselt regulaarselt või intsidendipõhiselt Tänapäeva asutused ei saa ilma infoturbeta täita vajalikke ülesandeid. Infoturbe nõuded tulenevad eelkõige seadusandlusest, asutuse tööülesannetest, lepingutest ja kokkulepetest. Üldvastutus infoturbe eest on juhtkonna tasemel. Juhtkond delegeerib vastutuse teatud ülesannete eest edasi, näiteks infoturbe juhile, IT osakonna juhile jne. Need omakorda delegeerivad vastutuse teatud ülesannete eest, nt süsteemiadministraatoritele, teenusepakkujatele, kasutajatele jne. Iga töötaja, kellele on mingi vastutus delegeeritud, annab aru oma ülesannete täitmise kohta vastavalt ametijuhenditele ja käsuliinidele. Raporteerimine kirjalikult (kasutades etteantud malle või vabas vormis) või suuliselt; regulaarselt või intsidendipõhiselt. 116

117 Infoturbe standardid ISO27000 standardite perekond. Infotehnoloogia, Infoturve… "EVS-ISO/IEC Infoturbe halduse suunised" - hea ülevaade infoturbe ja riskihalduse põhimõtetest "ISO Pangandus ja sellega seotud rahandusteenused" - lisad dokumentide näidetega ITIL (IT Infrastructure Library), IT teenuste haldamise parima praktika kogum - kasulik näiteks käideldavuse nõuete püstitamiseks ja tagamiseks ISO/IEC kaheosaline standard, mis ühildub ITIL-iga IT Grundschutzhandbuch - Saksamaa Infoturbeameti IT etalonturbe käsiraamat COBIT (ISACA juures tegutsev IT Governance Institute)– IT juhtimise raamistik ärieesmärkide tagamisel Infoturbe halduse protsesside, tegevuste ja dokumentatsiooni kujundamisel on mõistlik tugineda rahvusvaheliselt välja töötatud standarditele ja soovitustele. Järgmisi standardeid ja soovitusi võib kasutada ja kasutatakse paralleelselt. Standard EVS - ISO/IEC "Infotehnoloogia. Infoturbe halduse menetluskoodeks" (uue versiooni number on ISO/IEC 27002) on kasulik materjal infoturbe halduse väljatöötamiseks. Standardis antud soovitusi saab rakendada koos ISKE rakendamisega. Standard "EVS-ISO/IEC TR Infoturbe halduse suunised" annab väga hea ülevaate infoturbe ja riskihalduse põhimõtetest. Standard "ISO TR Pangandus ja sellega seotud rahandusteenused. Infoturbe suunised. Tehnilise aruande kavand" sisaldab rea lisasid koos infoturbe alusdokumentatsiooni näidetega. ITIL (IT Infrastructure Library) on IT teenuste haldamise parima praktika kogum. Kuigi mitte otseselt infoturbe standard, on ta väga kasulik näiteks käideldavuse nõuete püstitamiseks ja tagamiseks. ISO/IEC on kaheosaline standard, mis ühildub ITIL-iga. Selle standardi esimene osa sisaldab IT teenuste haldamise spetsifikatsiooni, teine osa – parimad praktikad. IT Grundschutzhandbuch on Saksamaa Infoturbeameti (Bundesamt für Sicherheit in der Informationstechnik, BSI) poolt publitseeritav IT etalonturbe käsiraamat. BSI süsteem on väga ulatuslikult ja detailselt dokumenteeritud ning seda täiendatakse regulaarselt kord aastas. Cobit – ISACA ITGI toode, toodete perekond mis ühildub kõigi ülalnimetatud raamistikega, kuid lähtub IT juhtimisel organisatsiooni ärilistest eesmärkidest – põhjalik juhend, Eestis kasutatav oma suure mahu tõttu pigem tugimaterjalina ja fragmentide kaupa. 117

118 Etalonturve - ISKE ISKE põhineb IT Grundschutzhandbuch'il
Kasutab riskianalüüsiks etalonturbe metoodikat Infovarad, tüüpmoodulid, turvaklass, turbeaste, turvameetmed On mõeldud andmekogude pidamisel kasutatavate infosüsteemide ja nendega seotud infovarade turvalisuse saavutamiseks ja säilitamiseks Rakendatav ka muudes riigi- ja omavalitsusasutustes, äriettevõtetes ja mittetulunduslikes organisatsioonides. Ei ole mõeldud riigisaladust käitlevate infosüsteemide turbeks. ISKE (infosüsteemide kolmeastmeline etalonturbe süsteem) põhineb IT Grundschutzhandbuch'il ning kasutab riskianalüüsiks etalonturbe metoodikat. Turvet vajavad infovarad kirjeldatakse tüüpmoodulite abil. ISKE sisaldab vahendeid infovarade turvaklassi määramiseks ja mooduli nõutava turbeastme määramiseks selle turvaklassi järgi. Sõltuvalt tüüpmooduli nõutavast turbeastmest määratakse mooduli turvaspetsifikatsiooni kaudu etalonkataloogidest turvameetmed ja kontrollitakse mooduli turvalisust ohtude etalonkataloogi abil. ISKE on mõeldud andmekogude pidamisel kasutatavate infosüsteemide ja nendega seotud infovarade turvalisuse saavutamiseks ja säilitamiseks. ISKE on rakendatav ka muudes riigi- ja omavalitsusasutustes, äriettevõtetes ja mittetulunduslikes organisatsioonides. ISKE ei ole mõeldud riigisaladust käitlevate infosüsteemide turbeks. 118

119 Erinevate rollide vastutus (ISKE järgi)
Põhivastutaja - infoturbe juht, infoturbe spetsialist, ISKE koordinaator ISKE rakendamine asutuses ei ole mitte ainult IT osakonna sisene „projekt“ – läbib kogu asutust ISKE rakendusjuhendis ka teised rollid ning vastutused Asutuse IT eest vastutaja Andmete omanik, haldaja, kasutaja Juhtkonna esindaja ISKE juurutaja Vastutus infoturbe alusdokumentide väljatöötamise ja rakendamise eest peaks olema juhtkonna poolt paika pandud. Põhivastutajaks võib olla asutuse infoturbe juht, infoturbe spetsialist või ISKE rakendamise eest vastutav isik (ISKE koordinaator). ISKE rakendamine asutuses ei ole mitte ainult IT osakonna sisene „projekt“, vaid pigem kogu asutust läbiv programm või tegevuste kogum. ISKE rakendusjuhendi jaotises 1.5 on kirjeldatud ka teised ISKE rakendamisega seotud soovitatavad rollid ning nende vastutused. Asutuse IT eest vastutaja Andmete omanik Juhtkonna esindaja ISKE juurutaja 119

120 ISKE ring Infovarade täiendamine/muutmine
Meetmete täiendamine, vajaduste muutused, ISKE täiendused Infoturbe spetsialist Infovarade inventuur ja spetsifitseerimine Infoturbe spetsialist Meetmete evitamine ja võrdlus tegeliku turvaolukorraga Infoturbe spetsialist Turvaklasside määramine andmetele ja/või rakendustele Juhtkonna esindaja Turbehalduse rakendamise plaan ja selle täitmine Infoturbe spetsialist, asjakohased töötajad, juhtkond Turvaklassi määramine muudele infovaradele IT eest vastutav töötaja, Infoturbe spetsialist ISKE ring Turvaastme määramine kõigile turvaklassiga infovaradele Infoturbe spetsialist Turbehalduse meetmete loetelu koostamine Infoturbe spetsialist Vajadusel kõrgeima astme järgi tsoneerimine IT eest vastutav töötaja, Infoturbe spetsialist, juhtkonna esindaja Infovarade tüüp-moodulitesse jaotamine Infoturbe spetsialist 120

121 Infoturbe koolitused, hindamine, audit, sertifitseerimine
121

122 Koolitusprogrammid eri rollide täitjatele
Kavandada koolituse sihtrühmad Integreerida teiste koolitusliikidega (nt IT koolitus) Minimaalne koolituse sisu kõigile töötajatele Olulisemate süsteemide spetsiifiline infoturbe koolitus IT alaseid teadmisi tuleb pidevalt täiendada Koolitust tuleb ühendada teadlikkuse tõstmise üritustega IT turvalisust võib tagada vaid kõigi töötajate koostöös. Peale motivatsiooni on selleks vaja ka mitmekülgset koolitust. BSI / ISKE raamistik näeb ette rea koolitusega seotud meetmeid. Meede pakub järgmisi soovitusi. Tuleks kavandada koolituse sihtrühmad (Eestis on ISKE raamistikuga seoses kavandatud koolitused kolmele erinevale sihtrühmale, vt allpool). Infoturbe koolitus tuleks integreerida teiste koolitusliikidega (nt IT koolitus). Minimaalne koolituse sisu tuleks edastada kõigile töötajatele. Lisaks üldistele infoturbe koolitustele tuleks anda olulisemate süsteemidega seotud spetsiifilist infoturbe koolitust. IT alaseid teadmisi tuleb pidevalt täiendada. Koolitust tuleb ühendada teadlikkuse tõstmise üritustega. 122

123 Infoturbe alase kultuuri arendamine
Infoturbe koolituse / teadvustamise programmi kavandamine Seminarid, konsultatsioonid, teavitusüritused Koolitus turvameetmete alal Hoolde- ja halduspersonali väljaõpe Personali juhendamine - IT-vahendite turvaline kasutamine Juhtkonna teadvustamine infoturbest Kontaktisiku määramine turvalisuse alal Infoturbe alased tegevus- ja rollimängud Koolitus etalonturbe protseduuride alal Personali perioodiline turva-alane atesteerimine (valik) BSI / ISKE moodul B1.13 näeb ette rea meetmeid infoturbeteadlikkuse ja –koolituse alal. Muuhulgas tuleks teha järgmist. Infoturbe alase koolituse ja teadvustamise programmi kavandamine Seminarid, konsultatsioonid, teavitusüritused personali teadvustamiseks infoturbe küsimustest Koolitus turvameetmete alal Hoolde- ja halduspersonali väljaõpe Personali juhendamine IT-vahendite turvalise kasutamise alal Juhtkonna teadvustamine infoturbest Kontaktisiku määramine turvalisuse alal Infoturbe alased tegevus- ja rollimängud, nt meedias kirjeldatud juhtumite põhjal Koolitus etalonturbe protseduuride alal Personali perioodiline turva-alane atesteerimine (kõrgete turvanõuete korral) 123

124 Infoturbe alane hindamine ja sertifitseerimine
Infoturbe taseme hindamist, auditit, sertifitseerimist, atesteerimist jne võib teha kolmel tasemel toode või süsteem inimesed / eksperdid organisatsioon (IT keskkond ja infoturbehaldus) Toode / süsteem: Common Criteria - ITSEC jt edasiarendus toodet hinnatakse seatud turvasihtide (security target) põhjal ei pruugi sisaldada kõiki turvalisuse osaeesmärke Infoturbe taseme hindamist, auditit, sertifitseerimist, atesteerimist jne võib teha kolmel tasemel: toote või süsteemi tase, organisatsiooni (IT keskkonna ja infoturbehalduse) tase, inimeste (ekspertide) tase. Toote või süsteemi tasemel rakendatakse näiteks selliseid raamistikke nagu ITSEC või Common Criteria. Viimane on ITSEC ja teiste analoogiliste raamistikkude ühine edasiarendus mitmete riikide osavõtul. Mõlema puhul hinnatakse toodet seatud turvasihtide (security target) põhjal, mis ei pruugi sisaldada kõiki turvalisuse osaeesmärke. Näiteks, kui turvasihid ei sisalda konfidentsiaalsust, siis Common Criteria põhjal sertifitseeritud toode või süsteem ei pruugi rahuldada konfidentsiaalsuse nõudeid. Ekspertide sertifikaadid nõuavad eksameid, töökogemust, eetikareeglitest kinnipidamist, liikmemakse, pidevat enesetäiendamist jne 124

125 Ekspertide sertifitseerimine, näited
CISA (Certified Information System Auditor) CISSP (Certified Information Systems Security Professional) Security+ TISP (Teletrust Information Security Professional) 125

126 Organisatsioonide infoturbehalduse sertifitseerimine
Arendada ja evitada ITHS kooskõlas standardi nõuetega ja saada seda tõendav sertifikaat “Märk” seinal Partneritele ja klientidele usaldusväärsuse tõestus Sisemine distsipliin Standardi õige tõlgendus Väliste ekspertide arvamus/kinnitus sinu ITHS kohta Audit tekitab pojektist protsessi, kasvatab sisemist disttsipliini ja annab juhtnööre leitud nõrkuste kohta 126 126

127 Audit ISKE rakendamisprotsessis
Asutuse süsteemide ja andmete turvalisus võib olla oluline mitmetele kolmandatele osapooltele, kellel ei ole võimalusi ega volitusi turvalisuse tegelikku olukorda kontrollida Seepärast tuleb selline kontroll läbi viia auditi käigus, mida viib läbi sõltumatu osapool Auditi läbiviija võib olla asutuse sisene või väline. ISKE rakendamise protsessis on järgmist põhilist liiki auditid: Rakendamise üldine audit Mitmesugused eriotstarbelised auditid, ISKE meetmete nõuded (nt WiFi ) Vastavalt vajadusele ka andmekaitse ja IT turvalisuse siseaudit 127 127

128 ISKE rakendamise üldise auditi põhimõtted (1)
Üks kord kahe (turbeastme H puhul), kolme (turbeastme M puhul) või nelja (turbeastme L puhul) aasta jooksul Audiitoriks sõltumatu/väline audiitor Andmekogu vastutav töötleja peab auditeerimise läbiviimisel veenduma, et audiitor omaks auditi läbiviimise ajal kehtivat ISACA infosüsteemide audiitori (Certified Information Systems Auditor, CISA) sertifikaati, Briti Standardi Instituudi (British Standards Institute) väljaantud ISO 27001 juhtiva audiitori sertifikaati või Saksa Infoturbeagentuuri (Bundesamt für Sicherheit in der Informationstechnik) väljaantud ISO 27001 IT Grundschutzi baasil sertifitseeritud audiitori sertifikaati 128 128

129 ISKE rakendamise üldise auditi põhimõtted (2)
Audiitori konfidentsiaalsus kohustus Audiitor peab olema auditeeritavast sõltumatu 2 aasta jooksul pole konsulteerinud Audiitori sõltumatus peab olema kinnitatud audiitori poolt allkirjastatud dokumendiga Ühe kuu jooksul pärast auditi teostamist edastab andmekogu vastutav töötleja riigi infosüsteemi halduse infosüsteemi kaudu Majandus- ja Kommunikatsiooniministeeriumile audiitori hinnangu 129

130 VV määrus 252 § 91. Turvameetmete süsteemi rakendamise auditeerimine riigi infosüsteemi kuuluvate riigi andmekogude pidamisel (4) Turvameetmete süsteemi rakendamise auditeerimine viiakse läbi infosüsteemi osas, kus andmekogu andmeid töödeldakse. Auditeerimise käigus tuleb teha järgmised tööd: kontrollida teostatud infovarade inventuuri vastavust nõuetele; kontrollida turvaklasside ja turbeastmete määramist; kontrollida rakendamisele kuuluvate turvameetmete valimist; kontrollida kõigi rakendamisele kuuluvate turvameetmete rakendamist. 130

131 Olulised asjad rakendatud
Millal audit? Olulised asjad rakendatud Kui tähtajad nõuavad: rakendatud või reaalne plaan olemas Ettevalmistused: ISKE rakendamine on dokumenteeritud ja jälgitav Audit ei asenda ISKE rakendamist! 131

132 Infoturbehaldusega seotud probleeme
Finantseerimine Süsteemide analüüs ja ISKE rakendamise kavandamine Edasine vastavus hoolduse ja arenduse raamides vastavad vahendid vajadusel igasse algatatavasse projekti plaanida Aktsepteerimine Infoturve on kasutajatele ebamugav / asutusele kulukas / juhtkonna toe puudumine rakendada teadvustamist ja koolitust planeerida minimaalsed vajalikud meetmed pakkuda kasutajatele tuge kaasata juhtkonda anda juhtkonnale infoturbest perioodiliselt aru Infoturbe võib olla kulukas, tihti tekib küsimus, millistest vahenditest peaks ISKE (üldisemalt, infoturbe) rakendamist finantseerima. Võib soovitada järgmisi põhimõtteid. Süsteemide analüüsi ja ISKE rakendamise kavandamisega seotud tööd ei nõua eriti suuri rahalisi ressursse. Seega saab need igal juhul ära teha ning nendest tuleks alustada. Tuleks valida vaid vajalikud meetmed, mitte rakendada liiga ranget infoturvet (optimaalse taseme valikust on rohkem koolituse moodulis 12 – infoturbe majanduslik külg). ISKE täielikul esmakordsel rakendamisel võivad siiski olla vajalikud suhteliselt suuremad ressursid kui seda on vaja hilisema rakendatuse kontrollimiseks ja uutest rakendusjuhendi versioonidest tingitud muudatuste elluviimiseks. Seepärast tuleks ISKE esmakordne täielik rakendamine ette planeerida ning taotleda vajadusel vastavate ressursside eraldamist eelarvesse. Edasine asutuse IT keskkonna vastavus ISKE metoodikale tuleks tagada hoolduse ja arenduse raamides, planeerides näiteks vastavad vahendid vajadusel igasse algatatavasse projekti. Infoturve on asutajatele ebamugav (paroolid ja muud turvameetmed muudavad töö vähem efektiivsemaks) ning asutusele kulukas. Seepärast võib tekkida selle aktsepteerimise probleeme nii kasutajate kui ka asutuse juhtkonna poolt. Esimesed ei soovi nõutud meetmetest kinni pidada, teised ei soovi toetada infoturbe meetmete finantseerimist. Selliste probleemide lahendamiseks tuleb rakendada teadvustamist ja koolitust, planeerida minimaalsed vajalikud infoturbe meetmed, pakkuda kasutajatele tuge, kaasata juhtkonda infoturbe küsimuste lahendamisse ning anda juhtkonnale infoturbe olukorrast perioodiliselt aru. 132

133 4 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 133 133

134 IT süsteemid: süsteemiarendus ja infoturve
Ekspluatatsioon Konfiguratsiooni- ja muudatuste haldus Versioonihaldus Turvamehhanismide testimine 134

135 IT-süsteemid: süsteemiarendus ja infoturve
135

136 Süsteemi infoturbe arendus ja turvaline süsteemiarendus
Infoturbe nõuete spetsifitseerimine ja rakendamine arendusprotsessis (süsteemi infoturbe arendus) Infoturbe nõudeid tuleb arvestada alates süsteemiarenduse esimesest etapist Infoturbe põhimõtete rakendamine arenduse eri etappidel (turvaline süsteemiarendus) Arenduse kõigil etappidel arvestada arendusprotsessi turvameetmeid Muudatuste haldus, konfiguratsioonihaldus, versioonihaldus, redaktsioonihaldus (vajadusel), testimine Eristame kahte omavahel seotud, kuid sisuliselt erinevat teemat. Esiteks, infoturbe nõuete spetsifitseerimine ja rakendamine arendusprotsessis (süsteemi infoturbe arendus). Süsteemi infoturbe nõudeid tuleb arvestada alates süsteemiarenduse esimesest etapist. Kui seda pole tehtud, võib hilisem infoturbe lisamine olla vähem efektiivne ja kulukam. Teiseks, infoturbe põhimõtete rakendamine arenduse eri etappidel (turvaline süsteemiarendus). Arenduse kõigil etappidel tuleb arvestada arendusprotsessi turvameetmeid. Turvameetmete haldamiseks süsteemi arenduses ja muutmisel on vaja toimivaid muudatuste halduse, konfiguratsioonihalduse, versioonihalduse, redaktsioonihalduse (vajadusel) ja testimise reeglistikke ning protseduure. Materjale: M2.378z Süsteemiarendus M2.379z Tarkvaraarendus lõppkasutaja poolt M2.80 Tüüptarkvara nõuete kataloogi koostamine HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine 136

137 Plaanimine: tegevused
ISKE: olemasolevad + arendatavad süsteemid Plaanitavad süsteemid: ISKE tulemused muutuvad arendusdokumentatsiooni osaks, kasutatakse näiteks hankel või juurutamisel Infoturbe nõuded juba ülesande püstituses ja pakkumiskutses Informeerida infoturbe meeskonda varases staadiumis Kõrge turbeastmega süsteemide puhul muudatused turvajuhi poolt kinnitada Süsteemi funktsionaalsuse kõrval tuleb arvestada selle võimalike mõjudega äriprotsessidele ja organisatsiooni üldisele infoturbele. Juba arenduse alguses kavandada kvaliteedikontroll BSI / ISKE metoodikat saab rakendada nii olemasolevate kui ka arendatavate süsteemide turvalisuse tagamisel (vt. nt BSI IT Baseline Protection Manual lk 52). Plaanitavate süsteemide puhul muutuvad BSI / ISKE rakendamise tulemused (nt turvaeesmärkide ja turvatasemete näitajad, rakendatavad moodulid jne) arendusdokumentatsiooni osaks, mida võib näiteks kasutada hankel või juurutamisel. Infoturbe nõuded tuleks lülitada juba ülesande püstitusse, kindlasti ka pakkumiskutsesse (kui arendus tellitakse väljastpoolt). Uute süsteemide puhul tuleks infoturbe meeskonda informeerida juba väga varases staadiumis süsteemiarenduse plaanidest, mis võimaldab vajalike turvameetmetega juba kontseptsioonifaasis arvestada. Kõrge turbeastmega süsteemide puhul tuleks ka olemasolevate süsteemide muudatused turvajuhi poolt kinnitada (meede HS.16). Süsteemi funktsionaalsuse kõrval tuleb arvestada selle võimalike mõjudega äriprotsessidele ja organisatsiooni üldisele infoturbele. Juba süsteemiarenduse alguses tuleb kavandada kvaliteedikontroll, sealhulgas spetsifitseeritud infoturbe tasemele vastavad arendustegevused (näiteks muudatuste ja konfiguratsioonihaldus jne). 137

138 Plaanimine: nõuete spetsifitseerimine
Spetsifitseerimisel: M2.80 jt, ka ISO / IEC 9126, ITIL jne Meede M2.80 – näited nõuetest Identifitseerimine ja autentimine Logimine Andmetervikluse tagamise ja tuvastuse funktsioonid Töökindlus (reaalajanõuded, ressursikasutuse nõuded jm) Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded) Krüpteerimine Isikuandmete kaitse jne Nõuete spetsifitseerimisel võib arvestada meetmes M2.80 toodud nõudeid, aga ka teisi nõuete kirjeldamise soovitusi ja raamistikke (ISO / IEC 9126, ITIL jne). Meede M2.80 pakub järgmisi turvanõudeid: Identifitseerimine ja autentimine Pääsu reguleerimine Logimine Revisjoniandmed Andmetervikluse tagamise ja tuvastuse funktsioonid Töökindlus (reaalajanõuded, ressursikasutuse nõuded jms) Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded) Andmesalvestus (automaatsalvestus, automaatvarundus) Krüpteerimine Veaavastus ja veaparandus (liiasus, krüptoprotsessid jm) Isikuandmete kaitse Kaitsemehhanismide tugevus; ITSEC: madal (stiihilised ohud) / keskmine (piiratud rünne) / kõrge 138

139 Arendamine, testimine ja hindamine
Süsteemiarendus, testimine ja hindamine ei tohiks põhjustada turvaprobleeme Arendus- / testkeskkond lahus töökeskkonnast Testimiseks ei ole soovitatav kasutada tegelikke andmeid Hindamine peaks lähtuma algselt seatud nõuetest Muudatuste haldus, konfiguratsioonihaldus, versioonihaldus jne Arenduskeskkonnad ja süsteemid peaksid vastama seatud turvanõuetele Arendajate lepingutes infoturbe nõuded arvestatud Süsteemiarendus, testimine ja hindamine ei tohiks põhjustada turvaprobleeme. Vastavalt turvanõuetele tuleb jälgida järgnevat. Arendus- testkeskkond peaks olema lahus tootmiskeskkonnast (töökeskkonnast). Testimiseks ei ole soovitatav kasutada tegelikke andmeid. Hindamine peaks lähtuma algselt seatud nõuetest. Tuleks rakendada muudatuste halduse, konfiguratsioonihalduse, versioonihalduse ja testimise reeglistikke ning protseduure. Arenduskeskkonnad ja süsteemid peaksid vastama seatud turvanõuetele. Arendajate lepingutes (nt tellija – täitja vahelises lepingus, täitja ja tema töötaja vahelises lepingus) peaksid infoturbe nõuded olema arvestatud. Materjale: M4.65 Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!) 139

140 Juurutamine ja/või installeerimine
Arendus- ja tootmiskeskkonnad, süsteemid ja andmed lahutatud Protseduurid süsteemide hindamiseks ning tootmiskeskkonda ülekandmiseks Protseduurid peavad testima ka vastavust infoturbe nõuetele Üle kanda vaid süsteeme, mis on tunnistatud nõuetekohasteks Arenduse või testimise komponendid kõrvaldada enne ülekannet Arendus- ja tootmiskeskkonnad, süsteemid ja andmed peavad olema selgelt lahutatud. Süsteemide hindamiseks ning tootmiskeskkonda ülekandmiseks peavad olema selged protseduurid. Protseduurid peavad testima ka vastavust infoturbe nõuetele. Üle kanda tohib vaid süsteeme, mis on tunnistatud nõuetekohasteks. Süsteemi komponendid, mis teenisid vaid arenduse või testimise eesmärke, tuleb enne ülekannet kõrvaldada. 140

141 Tarkvaraarendus lõppkasutaja poolt
Nt makrod või uued päringud Turvapoliitika: kas selline tarkvaraarendus on soovitud või mitte Kui lubatud: Kinni pidada andmekaitse ja infoturbe eeskirjadest Dokumenteerida loodud tarkvara Arenduseks kasutada vaid lubatud tarkvarapakette Loodud tarkvara vajadusel kättesaadav ka teistele Tarkvara tuleb uuendada Kasutada versioonihaldust, pakkuda kasutajatuge Paljud süsteemid võimaldavad kasutajatel endal tarkvara arendada (nt programmeerida makrosid kontoritarkvaras või salvestada uusi päringuid andmebaasisüsteemis). See võib olla kasulik, kuid asutusel tuleb arvestada võimalike turvaprobleemide ning tööjõu efektiivse kasutamisega. Asutuse turvapoliitikas tuleb sätestada kas põhimõtteliselt on selline tarkvaraarendus soovitud või mitte. Kui kasutaja tarkvaraarendus on lubatud, tuleks selle kohta luua vastavad turvajuhendid, mis sätestavad turvalisuse, kvaliteedi ja dokumentatsiooni miinimumnõuded. Selline turvajuhend peaks sätestama muuhulgas järgnevad põhimõtted. * Süsteem disainida nii, et oma programmidega ei pääseks mööda turvapiirangutest Kehtivatest andmekaitse ja infoturbe eeskirjadest tuleb kinni pidada. Kasutaja loodud tarkvara tuleb dokumenteerida. Arenduseks tohib kasutada vaid selleks lubatud tarkvarapakette. Loodud tarkvara peab vajadusel olema kättesaadav ka teistele kasutajatele. Tarkvara tuleb uuendada. Tuleks kasutada versioonihaldust ning vajadusel pakkuda kasutajatuge. 141

142 Turvalisuse plaanimine süsteemi ekspluatatsioonis
142

143 Turvalisuse plaanimine ja rakendamine süsteemi ekspluatatsioonis
Arenduses ja ekspluatatsiooni andmisel rakendada ISKE nõudmisi Süsteemi eesmärkide analüüs Süsteemiga seotud varade turvanõuete hindamine Vajalike ISKE moodulite rakendamine Vastavate meetmete määramine Vastutatavate isikute määramine Turvamehhanismide installeerimine ja konfigureerimine Erandite dokumenteerimine Loodud süsteemi arenduses ja ekspluatatsiooni andmisel tuleks rakendada kõiki BSI / ISKE nõudmisi. Selline rakendamine sisaldab süsteemi eesmärkide analüüsi, süsteemiga seotud varade turvanõuete hindamist, vajalike BSI / ISKE moodulite rakendamist, vastavate ennetavate meetmete määramist, vastutatavate isikute määramist, igas elutsükli faasis vajalike turvamehhanismide installeerimist ja konfigureerimist ning teisi tegevusi vastavalt BSI / ISKE rakendusjuhendile. 143

144 Turvalisuse plaanimine ja rakendamine: kvaliteedijuhtimissüsteem
Kvaliteedijuhtimissüsteem plaanida koos arenduse algusega Arvestada ka infoturbe nõudeid Analüüsida ka süsteemi tegutsemist veaolukordades Soovitavalt iteratiivne Testid kavandada juba nõuete püstituse etapil Sealhulgas turvanõuete testimine Testid dokumenteerida Regulaarselt testida ka süsteemi uuenduste puhul Kvaliteedijuhtimissüsteem tuleks plaanida koos arenduse algusega ja see peaks arvestama ka infoturbe nõudeid. Lisaks süsteemi funktsionaalsuse tagamisele tuleks analüüsida ka süsteemi tegutsemist veaolukordades. Tuleks rakendada regulaarseid süsteemi läbivaatusi. Testid tuleks kavandada juba nõuete püstituse etapil, hõlmates ka turvanõuete testimise. Testid tuleb dokumenteerida ning neid tuleks regulaarselt läbi viia ka süsteemi uuenduste puhul. 144

145 Konfiguratsiooni ja muudatuste haldus kui turvaeesmärkide funktsioonid
145

146 Versioonihaldus ja redaktsioonihaldus
Versioon - spetsiaalselt eristatud komplekt konfiguratsioonihalduse elemente Nt arendus-, test- või tööversioon Vaadeldakse tervikuna Süsteemi redaktsioon (väljalase, reliis, i.k. release) - süsteemi versioon, mis on ette nähtud levitamiseks ja kasutamiseks töökeskkonnas Versioonihaldus - süsteemi versioonide eristamiseks, kasutamiseks, kontrolliks, kvaliteedihalduseks, vajadusel taastamiseks jne Redaktsioonihaldus - töökeskkonna kvaliteedi kindlustamiseks, rakendades formaalseid protseduure ja kontrolle Süsteemi versioon on spetsiaalselt eristatud komplekt konfiguratsioonihalduse elemente, mis on tehtud kättesaadavaks konkreetsel otstarbel (näiteks, arendus-, test- või tööversioon) ning mida vaadeldakse tervikuna. Süsteemi redaktsioon (väljalase, reliis, i.k. release) on süsteemi versioon, mis on ette nähtud levitamiseks ja kasutamiseks töökeskkonnas. Versioonihaldus on vahend süsteemi versioonide eristamiseks, kasutamiseks, kontrolliks, kvaliteedihalduseks, vajadusel taastamiseks jne. Redaktsioonihaldus on vahend töökeskkonna (võrgud, riistvara, tarkvara, protseduurid, õigused, litsentsid jne) kvaliteedi kindlustamiseks, rakendades formaalseid protseduure ja kontrolle uute redaktsioonide käikulaskmisel. Materjale: ISO/IEC Infotehnoloogia – Tarkvara elutsükli protsessid Foundations of IT Service Management based on ITIL. itSMF, Van Haren Publishing, 2005 146

147 Muudatuste haldus ja turvaeesmärgid
Näiliselt ebaolulised muudatused võivad tuua suuri turvariske Vaja protseduure muudatuste halduseks Arvestades infoturbe nõuetega Tarkvara, riistvara, võrkude, asutuse eesmärkide, kasutajate ja ruumide muudatused Muudatuste haldus -> tarkvara konfiguratsiooni haldus Näide: koodi turvaaudit. Tööversioonis? Mida kindluseks vaja on? Kuna IT süsteemid on väga keerukad, võivad ka süsteemi näiliselt ebaolulised muudatused tuua kaasa suuri turvariske. Peaksid olema fikseeritud protseduurid muudatuste plaanimiseks, teostamiseks, testimiseks, kinnitamiseks, dokumenteerimiseks jne. Protseduurid peaksid arvestama infoturbe nõuetega ning analüüsima võimalikke käideldavuse, tervikluse ning konfidentsiaalsuse riske. Tuleb hallata mitmesuguseid, sealhulgas tarkvara, riistvara, võrkude, asutuse eesmärkide, kasutajate ja ruumide muudatusi. Korrektne muudatuste haldus on tarkvara konfiguratsiooni halduse üheks eelduseks. Näide: asutuse andmetöötlussüsteemile on tehtud koodi turvaaudit, mis leidis, et kood on põhiliselt turvaline (väheoluliste märkustega). Kas saame olla kindel, et see kood on ka tegelikus tööversioonis? Mida selliseks kindluseks vaja on? Materjale: M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine) 147

148 Tarkvara konfiguratsiooni haldus
Tarkvara elutsükli kõigil etappidel Halduslikud ja tehnilised protseduurid Süsteemi tarkvaraelementide piiritlemine ja määratlemine Elementide muudatuste ja redaktsioonide ohje Elementide oleku ja muutmistaotluste registreerimine ja teatamine Elementide täielikkuse, kooskõla ja õigsuse tagamine Elementide ladustuse, käsitluse ja üleandmise ohje Tarkvara konfiguratsiooni haldust rakendatakse tarkvara elutsükli kõigil etappidel. Selle käigus kasutatakse halduslikke ja tehnilisi protseduure muuhulgas järgnevatel eesmärkidel. Süsteemi tarkvaraelementide piiritlemine ja määratlemine. Elementide muudatuste ja redaktsioonide ohje. Elementide oleku ja muutmistaotluste registreerimine ja teatamine. Elementide täielikkuse, kooskõla ja õigsuse tagamine. Elementide ladustuse, käsitluse ja üleandmise ohje. Materjale: ISO/IEC Infotehnoloogia – Tarkvara elutsükli protsessid 148

149 Versioonihalduse tingimuste määratlemine
149

150 Tüüptarkvara litsentsi- ja versioonihaldus
Praktikast: ilma litsentsihalduseta segadused Rakendada versiooni- ja konfiguratsioonihaldust Inventuur Kasutada vaid litsentseeritud tarkvara Piirata vajadusel tarkvara installeerimise õigusi Kasutada litsentside analüüsi vahendeid Dokumenteerida tarkvara litsentsid ja konfiguratsioonid (oluline ajakohasena hoida!) Praktika näitab, et ilma kohase litsentsihalduseta võib asutusel tekkida tarkvara litsentsidega suuri segadusi. Tuleks rakendada versiooni- ja konfiguratsioonihaldust, kasutada vaid litsentseeritud tarkvara, piirata vajadusel tarkvara installeerimise õigusi, kasutada litsentside analüüsi vahendeid, dokumenteerida tarkvara litsentsid ja konfiguratsioonid. Materjale: M2.88 Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja versioonide arvestuseks) 150

151 Turvamehhanismide testimine ja redaktsioonihaldus
151

152 Turvamehhanismide testimine
Infoturbega seotud protseduure, tarkvara, riistvara tuleb testida samuti nagu muid komponente Seatud turvaeesmärgid, turbeaste, ISKE moodulid, meetmed => saab testida või kontrollida nt: kas tegevused on tehtud korrektselt kas vajalikud meetmed on valitud kas nad on korrektselt rakendatud kas on jäänud jääkriske, mille puhul tuleks rakendada täiendavaid meetmeid. Testimiseks: nõuded, testimisplaan, testimine, dokumenteerimine, hindamine Tegelikult ette tulevate probleemide suhtes on raske testida Vastavalt tulemustele otsus redaktsiooni kohta Üleandmiseks tuleb turvamehhanisme (sealhulgas protseduure, tarkvara, riistvara jne) testida samuti nagu muid üleantavaid komponente. Näiteks, kui on seatud turvaeesmärgid, fikseeritud turbeaste, kindlaks määratud vajalikud BSI / ISKE moodulid ning rakendatavad meetmed, siis on võimalik testida või kontrollida, kas kõik kirjeldatud tegevused on tehtud korrektselt, kas vajalikud meetmed on valitud, kas nad on korrektselt rakendatud ja kas on jäänud jääkriske, mille puhul tuleks rakendada täiendavaid meetmeid. Testimiseks peaksid olema olemas nõuded, millele vastavust testitakse, tuleks koostada testimisplaan, testida, dokumenteerida tulemused ning hinnata neid. Tegelikult ette tulevate probleemide suhtes on raske testida. Vastavalt tulemuste hinnangule tehakse otsus redaktsiooni vastuvõtmise või mittevastuvõtmise kohta. 152

153 Tüüptarkvara testimine
Tüüptarkvara testimine vastavalt seatud nõuetele Sealhulgas infoturbe osas Neli valdkonda Testimiskeskkonna ja testitava tarkvara seadistamine ning kontroll Funktsionaalsete nõuete testid Mittefunktsionaalsete nõuete testid Turvanõuete testid Tüüptarkvara tuleks testida vastavalt seatud nõuetele, sealhulgas infoturbe osas. Testimise võib jagada neljaks valdkonnaks. Testimiskeskkonna ja testitava tarkvara seadistamine ning kontroll (näiteks kontroll, et keskkond on viirusevaba ning et testimine ei mõjuta töökeskkonda). Funktsionaalsete nõuete testid (kontroll, kas tarkvara teeb seda, mida vaja). Mittefunktsionaalsete nõuete testid (näiteks koostalitlusvõime, vastavus regulatsioonidele, hooldatavus). Turvanõuete testid (näiteks, kui on spetsifitseeritud käideldavuse nõuded, siis kontroll, kas need on rahuldatud). Materjale: M2.82 Tüüptarkvara testimisplaani väljatöötamine M2.83 Tüüptarkvara testimine 153

154 5 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 154 154

155 Asutuse tegevus: töös olevate süsteemide kaitse ülesanded
Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Töös olevad süsteemid Organisatoorsed meetmed Personali alased meetmed Riistvara ja tarkvara meetmed Side meetmed Infrastruktuuri turve Füüsiline turvalisus Ligipääsu kontroll Elektrivarustus, tulekaitse, konditsioneer, veekaitse 155

156 Organisatoorsed meetmed
Materjale: ISKE moodul B1.1 Organisatsioon 156

157 Süsteemide, konfiguratsiooni, rakenduste, tarkvara, riistvara jmt
Süsteemide, konfiguratsiooni, rakenduste, tarkvara, riistvara jmt. dokumenteerimine Dokumenteerida ja hoida kaasaegsena muuhulgas Süsteemide konfiguratsioon Volitatud kasutajate, kasutajarühmade ning õiguste profiilid Muudatuste olulised etapid Andmete varundamine Olulisemad intsidendid Osa dokumentatsioonist: automaatselt töö käigus Eelnevates koolitusmoodulites käsitleti infoturbe protsessi loomist ja dokumenteerimist. Alusdokumente tuleb uuendada enamasti teatud pikema ajavahemiku tagant (nt pool aastat). Siinkohal vaatame eraldi dokumenteerimisega seotud igapäevase töö ülesandeid. Pidevalt tuleks dokumenteerida muuhulgas järgmist (osa dokumentatsioonist võib tekkida automaatselt töö käigus). Süsteemide konfiguratsiooni (riistvara, tarkvara, võrgud, kasutajaõigused, parameetrid jne) haldus eeldab konfiguratsiooni elementide dokumenteerimist ja pidevat kaasajastamist. Pidevalt tuleb uuendada volitatud kasutajate, kasutajarühmade ning õiguste profiilide dokumentatsiooni. Muudatuste haldus nõuab muudatuste oluliste etappide dokumenteerimist (vajadus, algatamine, teostamine, testimine jne). Andmevarundamine ja olulisemad intsidendid tuleks dokumenteerida. Materjale: M2.25 Süsteemi konfiguratsiooni dokumenteerimine M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine M2.34 IT-süsteemi muutuste dokumenteerimine M2.219 Infotöötluse pidev dokumenteerimine M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine) M5.4 Kaabelduse dokumenteerimine ja märgistus M6.37 Andmevarunduse dokumenteerimine M6.50 Andmebaasi arhiveerimine 157

158 Logifailide regulaarne läbivaatus
Kuna logifailid on seotud isikutega, tuleb jälgida nende kasutamist ainult turvaotstarbel Võimalusel rakendada automatiseeritud kontrolle Volitamata või kahtlased pääsud Igasugused erandlikud sündmused Kas logid on omavahel kooskõlalised Kas mingi pika perioodi kohta pole logiandmeid puudu Kas logiandmeid pole juba liiga palju (nii et on raske jälgida) Logide roteerimine ja säilitamine Kuna logifailid on seotud isikutega, tuleb jälgida nende kasutamist ainult turvaotstarbel. Logifailide suure mahu tõttu tuleb võimalusel rakendada automatiseeritud kontrolle. Tuleks kontrollida muuhulgas järgmist. Kas sisse- ja väljalogimisajad on tööaja piires. Kas volitamata pääsu katsete arv kasvab. Kas mingi pika perioodi kohta pole logiandmeid puudu. Kas mingite südmuste kohta käivad logikirjed eri kohtades on omavahel sünkroonis Kas logis on erandlikke sündmusi, mida tuleks inimesel uurida Kas logiandmeid pole juba liiga palju (nii et on raske jälgida). Kas mingi kasutaja pole liiga pikalt sees (= jätnud välja logimata). Materjale: M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga) M2.110 Andmeprivaatsuse suunised logimisprotseduuridele M2.133 Andmebaasisüsteemi logifailide kontroll M5.9 Serveri logi 158

159 Personali alased meetmed
Materjale: ISKE moodul B1.2 Personal 159

160 Personali valik, tööga tutvustamine ja koolitus
Nõudmised ja kvalifikatsiooni eeldused Inimesed usaldatavad Vajadusel taustakontroll Vältida huvide konflikte Tööga tutvustamisel tutvustada turvaeeskirju jne Kasutajate IT alane koolitus, lisaaeg tutvumiseks Perioodiline IT turbe alane koolitus Personali valikul tuleks infoturbe seisukohast silmas pidada järgmist. Nõudmised ja kvalifikatsiooni eeldused peaks olema eelnevalt püstitatud, kontrollitud dokumentide põhjal ning pärast üle kontrollitud vestluses. Inimesed, kes peavad täitma infoturbega seonduvaid ülesandeid, peaksid olema usaldatavad. Vajadusel tuleks teha töölevõetavate taustakontrolli (nt soovitused sarnastest projektidest, CV informatiivsus ja täielikkus). On vaja vältida huvide konflikte nii töökohas (nt töötaja täidab ülesannet ja samaaegselt teises rollis kontrollib selle täitmist) kui ka väljaspool töökohta (nt huvide konfliktid eelmise töökohaga). Tööga tutvustamisel tuleks tutvustada turvaeeskirju ning muid infoturbega seonduvaid juhendeid, neil peaks olema infoturbe eest vastutava isiku kontaktandmed, vajadusel tuleb allkirjastada konfidentsiaalsust puudutavad kokkulepped. Enne uute seadmete ja programmide tegelikku kasutamist, samuti suuremate muudatuste puhul tuleks teha kasutajate koolitus, sealhulgas infoturbe osas. Kui töötaja tutvub süsteemiga ise, tuleks anda talle selleks lisaaega. Tuleks läbi viia perioodilist IT turbe alast koolitust (asutuse regulatsioonid, paroolide kasutamine, isikuandmete töötlemine, varukoopiad, pahavara jne). Materjale ISKE moodulid B1.1 "Organisatsioon", B1.2 "Personal" 160

161 Uute töötajate kohustamine eeskirju järgima
Uute töötajate töölevõtmisel - kohustada jälgima seadusandlikke akte (nt isikuandmete kaitse seadust), asutuse eeskirju ja muid vajalikke regulatsioone Tutvustada, võtta selle kohta allkiri, teha kättesaadavaks, motiveerida täitma Meenutada, et informatsiooni tuleb vastavalt nõuetele hoida vaid asutuse sisemiseks kasutamiseks Uute töötajate töölevõtmisel tuleb neid kohustada jälgima seadusandlikke akte (nt isikuandmete kaitse seadust), asutuse eeskirju ja muid vajalikke regulatsioone. On soovitav tutvustada neid materjale, võtta selle kohta allkiri, teha sellised regulatsioonid töötajatele ka edaspidi kättesaadavaks ning motiveerida töötajaid neid täitma. Kindlasti tuleks töötajatele meenutada, et informatsiooni tuleb vastavalt nõuetele hoida vaid asutuse sisemiseks kasutamiseks. Materjale M3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida) 161

162 Töösuhte lõpetamise reeglid
Enne lõpetamist juhendada järglane Tagasi võtta dokumendid, võtmed ja IT-vahendid Tühistada kõik sisenemis- ja pääsuõigused (ka kaugpääs) Selgitada lahkumisel üle konfidentsiaalsuskohustused Kui olid talitluse/taaste ülesandeid, värskendada plaanid Informeerida kõiki turvavastutajaid, eriti valvelauda Ära võtta vaba sissepääs asutusse, eriti IT-ruumidesse Vajaduse korral tühistada IT-õigused juba lahkumisavalduse andmisel Analoogilised põhimõtted ka asendustöötajate puhul Vrd teisele töökohale lahkumine samas asutuses Ebakorrektselt lõpetatud töösuhted, näiteks olukord, kus töötajale jäävad alles teatud ligipääsud asutuse arvutivõrku, on paljude turvaprobleemide allikas. Mõnes suhtes analoogiline on olukord teisele tööle üleminekul või töötaja asendamisel. Nendes olukordades tuleks silmas pidada järgmist. Enne lõpetamist juhendada järglane, sealhulgas ka infoturbega seotud küsimustes. Tagasi võtta kõik dokumendid, võtmed ja IT-vahendid (sülearvuti, disketid,..). Tühistada kõik sisenemis- ja pääsuõigused (ka kaugpääs). Kui töötajal oli teada rühmapääsu info, tuleb vajaduse korral muuta ka seda. Selgitada lahkumisel üle konfidentsiaalsuskohustused. Kui lahkujal on talitluse või taastega seotud ülesandeid, värskendada vastavad plaanid. Informeerida kõiki turvavastutajaid, eriti valvelauda. Lahkunud töötajalt tuleks ära võtta vaba sissepääs asutusse, eriti IT-ruumidesse. Vajaduse korral tühistada IT-õigused juba lahkumisavalduse andmisel. Analoogilisi põhimõtteid (tööga tutvustamine, õiguste andmine ja äravõtmine jne) tuleb jälgida ka asendustöötajate määramisel. Materjale: M3.6 Töösuhte lõpetamise reeglid M3.3 Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused) 162

163 Funktsioonide lahusus ja funktsioonidele orienteeritud õiguste haldamine
Funktsioonide (kohustuste) lahususe printsiip: mitteühilduvaid funktsioone mitte samale töötajale Õiguste haldus ja auditeerimine Programmeerimine ja autori poolne testimine (ebapiisav) Andmesisestus ja maksekorralduste viseerimine Audit ja maksekorralduste viseerimine Üldjuhul: töö tegemise ja sama töö kontroll Õiguste süsteem kujundada lähtuvalt funktsioonidest Töötajal õigused teatavate funktsioonide täitmiseks Kergem jälgida õiguste omistamist ja mitteühilduvate õiguste mitteomistamist Ülaltoodud funktsioonide jaotust sisulise töö ning IT taseme töö (andmetöö, IT haldus) vahel tuleb silmas pidada funktsioonide kinnistamisel töötajatele. Tööprotseduuridest või seadusandlusest lähtuvalt tuleb siinjuures jälgida funktsioonide (kohustuste) lahususe printsiipi – mitteühilduvaid funktsioone ei tuleks kinnistada samale töötajale. Toome mõned näited funktsioonipaaridest, mis võivad alati või teatud tingimustel olla mitteühilduvad. Õiguste haldus ja auditeerimine. Programmeerimine ja autori poolne testimine (kasulik, kuid pole üldjuhul piisav). Andmesisestus ja maksekorralduste viseerimine. Audit ja maksekorralduste viseerimine. Üldjuhul võib öelda, et mingi töö tegemise ja sama töö kontrolli funktsioonid on mitteühilduvad. Õiguste süsteem tuleks kujundada lähtuvalt funktsioonidest, nii et töötajale antakse õigused teatavate funktsioonide täitmiseks. See võimaldab kergemini sisulisel tasemel jälgida nii vajalike õiguste omistamist kui ka mitteühilduvate õiguste mitteomistamist. Materjale: M2.1 IT kasutajate vastutuse ja reeglite kehtestamine M2.5 Vastutuse ja ülesannete jaotamine 163

164 Riistvara ja tarkvara meetmed
Materjale: ISKE moodul B1.9 Riistvara ja tarkvara haldus 164

165 Operatsioonisüsteemi taseme turvalisus
Seadmed ja tarkvara peaksid pakkuma võimalikult vähe võimalusi rünneteks => installeerida ning kasutada nii vähe komponente ja teenuseid kui võimalik. Näide: soovitused serveri installiks Alginstalleerimine: valida ainult vajalikud osad Tarbetute programmide desaktiveerimine Võrguparameetrite konfigureerimine Tarbetute võrguteenuste desaktiveerimine Turbeprogrammide ja uuenduste installeerimine Võrguteenuste konfigureerimine ja kontroll Sellest hetkest alates tarbetute programmide kõrvaldamine Tarbekuse hindamisel arvestada ka intsidentide ja taaste jaoks vajalikuga Turvakriitiliste keskkondade seadmed ja tarkvara peaksid pakkuma võimalikult vähe võimalusi rünneteks. Seega tuleks operatsioonisüsteemi tasemel installeerida ning kasutada nii vähe komponente ja teenuseid kui võimalik. See võib lihtsustada ka süsteemi haldust, näiteks turvapaikade installeerimist. Meede M 4.95 toob näitena soovitused Internet serveri installeerimise jaoks. Analoogilised soovitused on asjakohased ka teistsuguste eesmärkidega operatsioonisüsteemide turvalisuse parendamiseks. Alginstalleerimine: valida ainult vajalikud osad. Tarbetute programmide desaktiveerimine (automaatkäivituse blokeerimine, võimalusel programmide kustutamine). Võrguparameetrite konfigureerimine (tulemüüri korral serveri vaikelüüs välja, DNS võib olla liigne jne). Tarbetute võrguteenuste desaktiveerimine. Turbeprogrammide installeerimine (tervikluskontroll, paketifilter jt). Turvapaikade installeerimine Võrguteenuste konfigureerimine ja kontroll (kasutamise kitsendamine). Sellest hetkest alates tarbetute programmide kõrvaldamine (kompilaatorid, eriti kõik redaktorid). Materjale: M4.95 Minimaalne operatsioonisüsteem 165

166 Riistvara ja tarkvara turvaline konfiguratsioon
Kontrollida algsätted, vajadusel vastavaks turvapoliitikaga Õigused süsteemikataloogidele ja -failidele ning kasutajakontode sätted peavad vastama turvapoliitikale Tarbetud kasutajakontod tuleb kustutada või desaktiveerida Näide: Windows XP paroolita Administrator Tarbetud võrguteenused tuleb deaktiveerida või deinstalleerida Konfigureerida pääs võrku ja välisteenuste juurde Kirjutuskaitstud andmekandjale on soovitatav luua süsteemi turvarikke puhuks terviklust kindlustav andmestik Aluskonfiguratsioon dokumenteerida nii, et selle põhjal saaks konfiguratsiooni taastada ka teine administraator Turvaliseks konfigureerimiseks tuleb teha järgmist. Eelkõige tuleb üle kontrollida algsätted ning vajadusel seada need vastavusse turvapoliitikaga. Süsteemiadministraatori kasutajakataloogi sätted peavad välistama lihtkasutajate juurdepääsu. Olulised on ka administraatori kasutuskeskkonna (failipöördusteed, keskkonnamuutujad, mõnede programmide konfiguratsioon) sätted. Õigused süsteemikataloogidele ja -failidele peavad vastama turvapoliitikale; serveril peavad need õigused olema tugevalt kitsendatud. Kasutajakontode sätted peavad vastama turvapoliitikale. Tarbetud kasutajakontod tuleb kustutada või desaktiveerida. Tarbetud võrguteenused tuleb deaktiveerida või deinstalleerida. Konfigureerida pääs võrku ja välisteenuste juurde (serverid, ühiskasutusega failisüsteemid). Kirjutuskaitstud andmekandjale on soovitatav luua süsteemi turvarikke puhuks terviklust kindlustav andmestik (failide kontrollkoodid jms). Aluskonfiguratsioon dokumenteerida nii, et selle põhjal saaks konfiguratsiooni taastada ka teine administraator. 166

167 Viirusetõrje Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine Sobiva viirusetõrjestrateegia valimine Sobiva viiruseskanneri hankimine ja seadistamine Viirusetõrje eeskirjade koostamine ja kehtestamine Perioodiline viiruseotsing Viiruseskanneri automaatne värskendamine Viirusnakkustest teatamine Viirusetõrje meetmed peaksid sisaldama järgmist. Viirusetõrje kontseptsiooni loomine. Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine. Sobiva viirusetõrjestrateegia valimine. Sobiva viiruseskanneri hankimine ja seadistamine. Viirusetõrje eeskirjade koostamine ja kehtestamine, sealhulgas kasutajajuhend ja protseduurid viirusnakkuse puhuks. Perioodiline viiruseotsing. Viiruseskanneri värskendamine. Viirusnakkustest teatamine. Materjale: M2.154 Viirusetõrje kontseptsiooni loomine M M2.160 M4.3 Perioodiline viiruseotsing M4.33 Viiruseotsing enne ja pärast kasutamist M6.23 Protseduur viirusnakkuse puhuks 167

168 Kaitse rämpsposti vastu
Kasutada rämpsposti filtreid – võimalusi on õige mitmeid, kohati mõned ei sobi Võimalusel meiliaadressid, mis pole hõlpsalt oletatavad Selgitada kasutajaile netiketti ja rämpsposti meetmeid Vältida vastumeetmeid Rämpsposti vastased vahendid peaksid sisaldama muuhulgas järgmist. Kasutada rämpsposti filtreid (võimalusi: teenusepakkuja juures, meiliserveris, kasutaja arvutis jne). Võimalusel on soovitatavad meiliaadressid, mis pole hõlpsalt oletatavad. Vajadusel otsustada, kas ja milliseid uudisegruppe lubada. Selgitada kasutajaile netiketti ja rämpsposti vastaseid meetmeid. Vältida vastumeetmeid (nt meilipommide saatmist vms) spämmijatele. Kui see on otstarbekas ja kui on sellekohased kokkulepped, informeerida spämmijast (nt oma või saatja teenusepakkujat). Materjale: M5.54 Meili ülekoormuse ja spämmi tõrje M2.122 Meiliaadresside standard 168

169 Turvapaikade haldus Identifitseerida kõik paikamist vajada võivad komponendid (opsüsteemid, rakendused, võrguseadmed, ...) Fikseerida kõigi komponentide jaoks paikamisvajadusest teada saamise protseduurid (automaatselt, käsitsi, ...) Turvapaigad kiirelt installeerida Paigad hankida usaldusväärsetest allikatest (tootjalt mõistlikult autenditult) Testida võimalusel uuendusi, tehes enne uuendamist varukoopiaid ning dokumenteerides muudatused Tuleb identifitseerida kõik potentsiaalselt paikamist vajavad komponendid – opsüsteemid, rakendused, võrguseadmed (kommutaatorid, ruuterid, tulemüürid, ...) Iga komponendi kohta tuleb paika panna kord paikadest teada saamiseks – automaatne, käsitsi (otsida veebisaidist vms), ... Turvapaigad tuleks kiirelt installeerida jälgides turvaohte, kindlustades paikade kättesaamise usaldusväärsetest allikatest (signeeritud paigad!), testides võimalusel uuendusi, tehes enne uuendamist varukoopiaid ning dokumenteerides muudatused. Materjale: M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine 169

170 Riistvaras ja tarkvaras olevate turvafunktsioonide kasutamine
Sisse ehitatud turvafunktsioone, saab suhteliselt väikeste kuludega kasutada. Silmas pidada ka hankimisel, näited: BIOS parool pole väga tugev, kuid kaitseb juhuslikkuste eest Automaatset ekraanilukku kasutada lühiajalise eemalviibimise puhul Muuta alginstalleeritud paroolid Andmete krüptimine, biomeetrilised turvaelemendid Rakendusprogrammid: paroolkaitse käivitamisel, üksikfailide paroolkaitse, vaheandmete automaatsalvestus, järglasfaili automaatsalvestus modifitseeritud nimega, andmete krüptimine, automaatvarundus Riistvarasse ja tarkvarasse on enamasti sisse ehitatud turvafunktsioone, mida saab suhteliselt väikeste kuludega kasutada. Selliseid funktsioone tuleb silmas pidada ka hankimisel. Allpool on mõned näited riistvaras ja tarkvaras olevate turvafunktsioonide kasutamise kohta. BIOS parool pole väga tugev, kuid kaitseb juhuslikkuste ja vähekogenud ründajate eest. Operatsioonisüsteemides olevad turvamehhanismid tuleb korrektselt aktiveerida. Automaatset ekraanilukku tuleb kasutada lühiajalise eemalviibimise puhul, pikema äraoleku korral tuleb välja logida. Paljudes riistvara- ja tarkvarakomponentides kasutatakse alginstalleeritud paroole, mis tuleb kasutuses muuta. Sülearvutitel on otstarbekas kasutada kõvakettal olevate andmete krüptimist, samuti biomeetrilisi turvaelemente. Rakendusprogrammide puhul on otstarbekas kasutada paroolkaitset programmi käivitamisel, üksikfailide paroolkaitset, vaheandmete automaatsalvestust, järglasfaili automaatsalvestust modifitseeritud nimega, andmete krüptimist ja automaatvarundust. Materjale: M4.1 PC ja serveri paroolkaitse M4.2 Ekraanilukk M4.7 Algparoolide muutmine M4.27 Sülearvuti paroolkaitse M4.30 Rakendusprogrammide turvavahendite kasutamine M4.84 BIOS-i turvamehhanismide kasutamine 170

171 Õiguste administreerimine
Anda ainult vajalikud õigused. Võtta õigused ära, kui neid enam vaja ei ole! Õiguste andmised/põhjendused/konfliktid dokumenteeritud Juurdepääsu kontrollida autentimisega Autentimissüsteem: autentimise andmete kaitse, paroolide piirangud, logimine jne Jälgida, et ühele isikule ei antaks ühitamatuid volitusi ja õigusi Ülesandeid, mida eriõigustega kasutaja saab täita tavalise kasutaja õiguste raames, tuleks täita tavalise kasutaja õigustega Kaugligipääsule vajadusel lisapiirangud Ekspluatatsioonis olevate süsteemide ja rakenduste igapäevase kaitse seisukohast tuleks eriti silmas pidada järgmist. Anda ainult vajalikud õigused. Õiguste andmised, põhjendused ja võimalikud konfliktid peavad olema dokumenteeritud. Kõikide süsteemide juurdepääsu tuleks kontrollida identifitseerimise ja autentimisega. Autentimissüsteem peaks kaitsma autentimise andmeid, võimaldama paroolide piirangute seadmist, logima autentimise sündmusi jne. Jälgida, et ühele isikule ei antaks ühitamatuid volitusi ja õigusi (nt ülesande täitmine ja täitmise kontroll). Ülesandeid, mida eriõigustega kasutaja saab täita tavalise kasutaja õiguste raames, tuleks täita tavalise kasutaja õigustega. Kaugligipääsule tuleb vajadusel kehtestada lisapiiranguid, näiteks piirangud ligipääsuks teatud andmetele või tarkvarasüsteemidele, samuti ligipääsuõiguste piiranguid andmetele. Materjale: M2.7 Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11) M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;) M2.109 Kaugpääsuõiguste määramine (vt ka M2.8, D5.62) M4.15 Turvaline sisselogimine M4.21 Ülemaõiguste volitamatu võtu vältimine M4.86 Rollide ja nende õiguste turvaline lahutamine krüptomoodulitega M4.135 Süsteemifailide pääsuõiguste andmise kitsendused 171

172 Side meetmed Materjale: ISKE moodulirühm B4 Võrgud 172

173 Haldusliidesed Rakenduste haldusliidesed olgu korralikult turvatud – alati on vajalik autentimine, sageli vajalikud lisapiirangud, näiteks: IP-põhine Ainult sisevõrgust Eraldi füüsiline haldusvõrk, juurdepääs sinna ainult piiratud grupile Võrguseadmed IP KVM serveritel Rakenduste administreerimisliidesed olgu korralikult turvatud. Veebirakenduste näitel ei tohi piisata URL-i ära arvamisest, kasutajad olgu autenditud. Vajadusel rakendada täiendavaid pääsupiiranguid, näiteks juurdepääs ainult valitud IP-aadressidelt või valitud võrkudest (sisevõrgust). Suurema võrgu korral on enamasti mõistlik tekitada eraldi füüsiline haldusvõrk, kuhu on ühendatud seadmete haldusliidesed. Võrguseadm, salvestusseadmete jms haldusliidesed (nii veeb kui käsurida), IP KVM juurdepääs, serial-konsoolide multipleksorid jms. Juurdepääs sinna olgu piiratud, ainult administaatoritele. 173

174 Tulemüüri kontseptsioon, IDS süsteemid, ründetestid
Kohtvõrk / võrguosa ühendada Internetiga ainult vajadusel Tulemüüri turvaeesmärgid ja turvapoliitika (asutuse turvapoliitikas) Side kahe võrgu vahel ainult tulemüüri kaudu, tulemüür ei tohiks pakkuda lisateenuseid, halduspääs ainult turvalise marsruudi kaudu Lubatavaid ühendusi peab saama eraldi määrata Tulemüürist ei tohiks sõltuda sisevõrgu toimimine Tulemüür peab võimalikult vähe häirima kohtvõrgu kasutajaid Kõrgendatud turvanõuete puhul ründetuvastussüsteem (IDS) Kõrgendatud turvanõuete puhul läbipääsu testimine (turvalisuse testimine, ründetestid) Tulemüüri kontseptsiooni väljatöötamisel tuleb arvestada järgmist. Kohtvõrk või võrguosa tuleb ühendada Internetiga vm võrguga ainult vajaduse korral. Tulemüür saab olla tõhus vaid siis, kui ta põhineb õigetel turvaeesmärkidel ja korralikul turvapoliitikal, kuulub organisatsiooni turvakontseptsiooni, on õieti installeeritud ja õieti hallatud. Tulemüüri turvapoliitika tuleb sisse võtta asutuse turvapoliitikasse. Turvapoliitika realiseeritakse tulemüüri teostusega, selle komponentide valikuga ja filtreerimisreeglite teostusega. Kogu side kahe võrgu vahel peaks käima ainult tulemüüri kaudu. Tulemüür ei peaks pakkuma lisateenuseid (või selline integratsioon peaks olema hoolikalt konfigureeritud). Halduspääs toimub ainult turvalise marsruudi kaudu. Lubatavaid ühendusi peab saama eraldi määrata IP-aadressi, teenuse, aja, suuna ja kasutaja järgi. Kavandamiseks ja käigushoiuks peab olema sobiv personal. NB! Haldus on töömahukas. Tulemüür peab võimalikult vähe häirima kohtvõrgu kasutajaid. Kõrgendatud turvanõuete puhul tuleks rakendada ründetuvastussüsteemi (IDS, intrusion detection system), mis suudab avastada oluliselt keerukamaid IT süsteemide väärkasutusi kui tavaline tulemüür, analüüsides sissetulevate ja väljaminevate pakettide sisu. Kõrgendatud turvanõuete puhul tuleks samuti rakendada läbipääsu testimist (turvalisuse testimine, penetration testing). Läbipääsu testimine hindab süsteemi turvalisust potentsiaalse sissetungija seisukohast ning sellise sissetungija tegevusi ning meetodeid imiteerides. Materjale: M2.70 Tulemüüri kontseptsiooni väljatöötamine M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime) M2.78 Tulemüüri õige kasutamine M4.47 Tulemüüri operatsioonide logimine M2.83 Tüüptarkvara testimine 174

175 E-post Organisatoorsed ja tehnilised meetmed, näiteks
Meileri konfigureerib administraator Kasutajat tuleb enne esmakordset kasutamist instrueerida E-posti saatjat tuleb autentida Kasutajad peavad teadma failiedastuse reegleid Saatja signatuurile e-kirjas on kehtestatud reeglid On määratletud krüptimise ja digitaalsigneerimise vajadus E-posti turvaliseks kasutamiseks tuleb rakendada järgmisi lisameetmeid. On loodud e-posti kasutamise turvapoliitika, mis sätestab meiliühendusega isikud, meiliülemate ja kasutajate eeskirjad, maksimaalse meilis lubatava konfidentsiaalsuse ja tervikluse tasemed, vajalikud juhendid, kasutajate koolitusviisi ning kasutajate pideva tehnilise abi tagamise viisi. Rakendatakse organisatoorseid ja tehnilisi meetmeid e-posti turvaliseks kasutamiseks, näiteks: meileri konfigureerib administraator, kasutajat tuleb enne esmakordset kasutamist instrueerida, e-posti saatjat tuleb autentida, kasutajad peavad teadma failiedastuse reegleid, saatja signatuurile e-kirjas on kehtestatud reeglid, on määratletud krüptimise ja digitaalsigneerimise vajadus jne. Materjale: M2.118 E-posti kasutamise turvapoliitika 175

176 Kaugpöörduse turvalisus
Kaugpöörduse turve samal tasemel nagu selle süsteemi poole kohtvõrgust pöördumisel Kaugpöörduse kasutaja turvaliselt autenditud, vajadusel rakendada täiendavaid juurdepääsupiiranguid Kasutaja peab olema volitatud ligi pääsema samal või vajadusel kitsendatud tasemel Tuleb rakendada samaväärset andmete kaitse taset kui kohtvõrgu puhul (näiteks kaugelt pöördumisel konfidentsiaalsuskaitse krüptimise näol) Käideldavus peab olema kindlustatud, eriti missioonikriitiliste süsteemide puhul Kaugpöördus võimaldab kasutajal kohalikku arvutit kasutades luua ühenduse mõne kaugel asuva arvutiga ja kasutada selle ressursse sarnaselt nagu kohtvõrgust (või otse kaugarvutist) pöördumise puhul. Seega peaks mingi süsteemi poole pöördumisel kaugpöörduse turve olema samal tasemel nagu selle süsteemi poole kohtvõrgust pöördumisel. Kaugpöörduse turvalisuse üldised põhimõtted on järgmised. Kaugpöörduse kasutaja peab olema turvaliselt autenditud. Võib olla vajalik rakendada täiendavaid juurdepääsupiiranguid, võrreldes juurdepääsuga kohtvõrgust (nt juurdepääs vaid teatud kellaaegadel või kindlatelt aadressidelt). Kasutaja peab olema autoriseeritud samal või vajadusel kitsendatud tasemel, võrreldes pöördumisega kohtvõrgust. Tuleb rakendada samaväärset andmete kaitse taset kui kohtvõrgu puhul. See tähendab üldjuhul lisameetmete rakendamist, sest andmeid transporditakse reeglina üle ebaturvaliste või andmete omaniku kontrolli all mitte olevate keskkondade. Käideldavus peab olema kindlustatud, eriti missioonikriitiliste süsteemide puhul. Vajadusel tuleb kasutada alternatiivseid kaugpöörduse kanaleid. Materjale: ISKE moodul B4.4 "Kaugpöördus" (ingliskeelses versioonis moodul 7.6) 176

177 Kaugpöörduse turvalisuse meetmed
Kaugpöörduse vajaduste analüüs Kaugpöörduse süsteemi kontseptsioon, turvasuunised, arhitektuur, sobiv toode VPNi kasutamine Kaugarvuti turvalisus Tarbetuks muutunud kaugpääsude sulgemine Ootamatuseplaan kaugpöörduse süsteemi tõrgete puhuks Mobiilse IT-süsteemi andmevarundus (Kõrge turbeaste) kaugpöörduste logimine, kodutöötaja ja asutuse vahelise infovoo dokumenteerimine jne Kaugpöörduse turvalisuse tagamiseks tuleb rakendada muuhulgas järgmisi meetmeid. Kaugpöörduse vajaduste analüüs. Kaugpöörduse süsteemi kontseptsiooni väljatöötamine, turvasuuniste määratlemine, sobiva arhitektuuri valimine, sobiva toote valimine. Kaugpöördussüsteemi turvaline installeerimine, konfigureerimine ja käitus. Tarbetuks muutunud kaugpääsude sulgemine. Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks. Mobiilse IT-süsteemi andmevarundus. Autentimisserveri kasutamine, sobivate tunneldus protokollide kasutamine. (Vajadusel kõrge turbeastmega süsteemide puhul) kaugpöörduste logimine, VPNi kasutamine, kodutöötaja ja asutuse vahelise infovoo dokumenteerimine jne. Materjale: ISKE moodul B4.4 "Kaugpöördus" (ingliskeelses versioonis moodul 7.6) 177

178 Virtuaalsed privaatvõrgud
Turvaline ühendus ebaturvalises keskkonnas, kasutades ühenduse turvamiseks krüptivat tunneldusprotokolli ja turvameetmeid Andmed krüptitakse lähtekohas enne avalikku võrku jõudmist ja dekrüptitakse sihtkohta saabudes VPN võib olla integreeritud tulemüüriga Üldjuhul on VPN topoloogia keerukam kui ühendus ühest punktist teise ning VPN ülesanne ei ole vaid infoturve VPN tunneldusprotokolle ning tooteid on mitmesuguseid ja nende valik sõltub turvanõudmistest ning sellest, millisel OSI mudeli tasemel krüptimine toimub Alati pole täis-VPN vajalik, mõnikord piisab üksikutest eraldi turvatud teenustest (näiteks HTTPS) Virtuaalne privaatvõrk võimaldab luua turvalist ühendust ebaturvalises keskkonnas, kasutades ühenduse turvamiseks tunneldusprotokolli ja turvameetmeid. Andmed krüptitakse lähtekohas enne avalikku võrku jõudmist ja dekrüptitakse sihtkohta saabudes. VPN võib olla integreeritud tulemüüriga. Üldjuhul on VPN topoloogia keerukam kui ühendus ühest punktist teise ning VPN ülesanne ei ole vaid infoturve – seda tehnoloogiat võib kasutada kõikjal, kus on vaja üldisest andmete liiklusest eraldada mingi spetsiifiline andmesidevõrk valitud kasutajate vahel. VPN tunneldusprotokolle ning tooteid on mitmesuguseid ja nende valik sõltub turvanõudmistest ning sellest, millisel OSI mudeli tasemel krüptimine toimub (vt järgmine moodul). Materjale: M2.185 KP süsteemi sobiva arhitektuuri valimine M5.76 Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis M4.34 Krüpkrüptiminentrollkoodid, digitaalsignatuurid M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides M4.224 Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisse 178

179 Mobiilsete IT süsteemide turvaline kasutamine
Eriti sülearvutid, aga ka pihuarvutid, mobiiltelefonid, USB mäluseadmed jne. Lisaks tavalistele reeglitele: Mobiilse IT-kasutuse reeglid Hankel arvestada ka infoturbe nõudeid Turvapaigad, tulemüür, viiruse- ja nuhkvara tõrje Automaatne viirusetõrje tarkvara uuendamine ja perioodiline viiruseotsing Parool (rangemad reeglid), krüptida tundlikud andmed Reisil minimaalselt valveta, hotellis ruum lukku jne Turvaline side ja ühendamine kohtvõrguga Mobiilse IT-süsteemi andmevarundus Intsidentidest teatamine Mobiilsetest IT süsteemidest on tänapäeval eriti olulised sülearvutid, aga asutuse infotöös on üha rohkem kasutusel ka pihuarvutid ning mobiiltelefonid. Palju kasutatakse USB mäluseadmeid, mida võib ka lugeda mobiilsete IT süsteemide alla. Lisaks tavalistele arvutikasutuse reeglitele tuleks sülearvutite kasutamisel silmas pidada muuhulgas järgmist. Asutuses peaksid olema kehtestatud mobiilse IT-kasutuse reeglid. Sülearvuti hankel tuleb arvestada ka infoturbe nõudeid. Uuendada operatsioonisüsteemi turvapaiku, kasutada tulemüüri ning viiruse- ja nuhkvara tõrje vahendeid. Perioodiline viirusetõrje tarkvara uuendamine ja viiruseotsing. Sülearvutit tuleks kaitsta parooliga (rangemad reeglid), samuti tuleks krüptida tundlikud andmed. Sülearvuti hoidmine reisil – jätta minimaalselt valveta, panna ruum lukku, peita autos ja hotellis, kasutada kettlukku. Sülearvuti hoidmine põhiasukohas – kui ei kasutata, siis võimalusel luku taga. Turvaline side mobiilseadme ja töökoha vahel, sülearvuti turvaline ühendamine kohtvõrguga. Läbi mõelda mobiilse IT-süsteemi andmevarundus, vajadusel dokumenteerida protseduurid. Sülearvutiga seotud intsidentidest tuleks viivitamatult teatada, selleks peaks olema määratud kontaktisik ja protseduur. Materjale: ISKE moodul B3.203 Sülearvuti ISKE moodul B3.404 Mobiiltelefon ISKE moodul B3.405 Pihuarvuti (PDA) 179

180 Traadita kohtvõrkude turvamehhanismid
Põhimõtteline erinevus traadiga võrkudest – perimeetri puudumine Traadita kohtvõrkude turvamehhanismid - IEEE ja IEEE802.11i WEP protokoll - ebaturvaline, mitte kasutada WiFi-Alliance: Wi-Fi Protected Access (WPA): olulisemad WEP turvaprobleemid lahendatud WEP kui ka WPA - RC4 krüptoalgoritm, kuid WPA teeb seda turvalisemalt kui WEP IEEE i ja WPA2 - AES krüptoalgoritm WPA parooliga autentimise korral võtta piisavalt pikk ja turvaline parool ja piisavalt unikaalne võrgu nimi Traadita kohtvõrkude turvamehhanismid on defineeritud standarditega IEEE ja selle laiendusega IEEE802.11i. Varasemas standardis kasutatakse turvamehhanismina Wired Equivalent Privacy (WEP) protokolli. Mitme nõrkuse tõttu ei loeta seda aga tänapäeval enam piisavalt turvaliseks. Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA), milles on olulisemad WEP turvaprobleemid lahendatud. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud standardisse i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. Nii WEP kui ka WPA kasutavad RC4 krüptoalgoritmi, kuid WPA teeb seda tunduvalt turvalisemalt kui WEP (muuhulgas vahetab dünaamiliselt võtmeid). Seega tuleks turvamehhanismina eelistada WEP asemel WPA või WPA2. Materjale: ISKE moodul B4.6 Traadita kohtvõrgud 180

181 Turvaaukude kohta informatsiooni hankimine ja turvaintsidentide käsitlemine
Turvaaukude kohta info tarnijalt jne (CERT-id, meililistid, veebikanalid, ajakirjad) Turvaintsidentide käsitluse vastutused, protseduurid, teatamiskanalid, asjassepuutuvate teavitamine Turvaintsidendi uurimine ja hindamine, parandusmeetmed, käsitluse haldussüsteem, käsitluse laiendamise strateegia, prioriteedid Turvaintsidendi käsitluse hindamine Turvaintsidentide avastamise meetmete haldamine Turvaintsidentide käsitluse süsteemi testimine Kõrge turbeastme puhul: kaugindikatsiooni vastuvõtmine, ööpäevaringne teatamine, CERT-EE teavitamine jne Turvaaukude kohta tuleb hankida informatsiooni esmalt tarkvara tarnijalt, aga ka teistest allikatest (CERT, tarnijad, uudisegrupid, meililistid, ajakirjad). Turvalisust mõjutavad paigad tuleb kiirelt paigaldada. Turvaintsidentide käsitlemiseks tuleb rakendada järgmisi meetmeid. Turvaintsidentide käsitluse vastutuste spetsifitseerimine. Turvaintsidentide käsitluse protseduuride ja teatamiskanalite sätestamine. Turvaintsidendi uurimine ja hindamine. Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele). Asjassepuutuvate teavitamine turvaintsidendist. Turvaintsidentide käsitluse haldussüsteemi rajamine. Turvaintsidentide käsitluse laiendamise strateegia. Turvaintsidentide käsitluse prioriteetide spetsifitseerimine. Turvaintsidendi käsitluse hindamine. Turvaintsidentide avastamise meetmete (nt alarmid, viiruseskannerid jne) haldamine ja täiendamine. Turvaintsidentide käsitluse süsteemi tõhususe testimine imiteeritud intsidentidega. Tõrgete kaugindikatsiooni vastuvõtmise kohustus (kõrge turbeastme puhul). Ööpäevaringne intsidentidest teatamise võimalus (kõrge turbeastme puhul). CERT-EE teavitamine turvaintsidendist (kõrge turbeastme puhul). Automaatne teatamine mitmekordsest nurjunud logimisest (kõrge turbeastme puhul). Materjale: ISKE moodul B1.8 Turvaintsidentide käsitlus M2.35 Teabe hankimine turvaaukude kohta M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine 181

182 Asutuse tegevus: töös olevate süsteemide kaitse ülesanded
Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Töös olevad süsteemid Organisatoorsed meetmed Personali alased meetmed Riistvara ja tarkvara meetmed Side meetmed Infrastruktuuri turve Füüsiline turvalisus Ligipääsu kontroll Elektrivarustus, tulekaitse, konditsioneer, veekaitse 182

183 Füüsiline turvalisus 183

184 Füüsiline turvalisus: hooned
Infrastruktuur vastab standarditele kõigis järkudes Hoone sobiv asukoht (turvaline keskkond) Ruumide valikul arvestada ka IT nõuetega Perimeetri kaitse (tarad, valgustus, valvesüsteemid jms) Uusimad plaanid (sh evakuatsiooniks) kättesaadavad Kaitset vajavate ruumide paigutus Kaitstavate hooneosade märgistamata jätmine Kindlustus Koristajate kasutamise nõuded Valve- ja tuletõrjesignalisatsioon, videovalve jne Infrastruktuuri turbe üldiste meetmete hulka kuulub nõue, et infrastruktuur vastaks standarditele kõigis järkudes (projekteerija, hankija, tarnija/ehitaja, järelevalve). Füüsilise turvalisuse tagamiseks hoonetes, büroo- ja nõupidamiste ruumides tuleks rakendada järgmisi meetmeid. Hoone sobiv asukoht (turvaline keskkond - vältida vibratsiooni liiklusest, magistraalil võivad olla liiklusavariid, madalal on suurem veeoht). Vajadusel tuleks asukoha kaitseks kasutada kaitsetarasid. Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms). Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid) peavad olema kättesaadavad. Kaitset vajavate ruumide paigutus (keldris võib olla veeoht, esimesel korrusel - huligaanid, pommid jpm). Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla). Kindlustus. Koristajate kasutamise nõuded (juhendamine IT vahendite suhtes, järelevalve,...). Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne), videovalve, monitooring. 184

185 Ruumide ja töökohtade füüsilise turvalisuse meetmed 1
Lisaks eelnevale: Aknad ja uksed tuleks hoida suletud Töökeskkondade reeglid asutuses = kodutööl Töölaud vaba, lahkumisel dokumendid jne kappi Töö võõraste IT-süsteemidega keelatud või reguleeritud Ergonoomiline töökoht (sh lukustatavad panipaigad) Vargusetõrjevahendid Sobivad kaitsekapid (tule-, varguse- jne kindlus) Avariiarhiiv (kogu süsteemi taasteks; teises kohas) Ressursside jäljetu hävitamine (nt andmekandjad/värvilint) Füüsilise turvalisuse tagamiseks tehnilist laadi ruumides ja töökohtades tuleks lisaks eelnevale rakendada järgmisi meetmeid. Aknad ja uksed tuleks hoida suletud (alati, kui kedagi ruumis pole). Tööjaamade ja -keskkondade reeglid peaksid olema asutuses ja kodutööl ühesugused. Töölaud tuleks hoida vaba, lahkumisel lukustada dokumendid ja andmekandjad kappi. Töötamine võõraste IT-süsteemidega peaks olema keelatud või reguleeritud. Ergonoomiline töökoht (laud, tool, kuvar, klaviatuur, materjalide paigutus, lukustatavad panipaigad). Vargusetõrjevahendid (arvutite kinnitamine laua külge, kestalukud jms). Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus). Avariiarhiiv (kogu süsteemi taasteks; teises kohas). Ressursside jäljetu hävitamine (näiteks vanad/defektsed andmekandjad, värvilint jne). 185

186 Nõupidamisruumid, kodu- ja mobiiltöökoht
Lisaks eelnevale: Ruumide kavandamine/sisustamine/turvaline kasutamine Võrgupääsu korraldus ruumides Valvesignalisatsiooni olemasolu ja uste lukustamine Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale) Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms) Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne) Nõupidamisruumides, kodu- ja mobiiltöökohas tuleks lisaks eelnevale rakendada järgmisi füüsilise turvalisuse meetmeid. Nõupidamis-, ürituse- ja koolitusruumide kavandamine, sisustamine ja turvaline kasutamine. Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides. Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas. Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale). Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms). Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne). 186

187 Ligipääsu kontroll 187

188 Ligipääsu kontroll: üldised meetmed, hooned 1
Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine jne peaks toimuma tsentraliseeritult vastavalt kehtestatud nõuetele) Peaksid olema kehtestatud hoonesse ja ruumi sisenemist reguleerivad reeglid, mida tuleb perioodiliselt üle vaadata ja ajakohastada Vajadusel tuleks hoone jaotada eri tasemega turvatsoonidesse, mille jaoks on kehtestatud reeglid vastavalt turvatasemele Pääsla peaks tagama külastajate kontrolli ja registreerimise. Tuleks kindlustada, et valve ei laseks läbi töölt lahkunud töötajaid. Külastajad peaksid liikuma koos saatjaga Ligipääsu kontrolli tagamiseks tuleks rakendada järgmisi üldisi ja hoonete pääsuga seotud meetmeid. Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine jne peaks toimuma tsentraliseeritult vastavalt kehtestatud nõuetele). Peaksid olema kehtestatud hoonesse ja ruumi sisenemist reguleerivad reeglid, mida tuleb perioodiliselt üle vaadata ja ajakohastada. Vajadusel tuleks hoone jaotada eri tasemega turvatsoonidesse, mille jaoks on kehtestatud reeglid vastavalt turvatasemele. Pääsla peaks tagama külastajate kontrolli ja registreerimise. Tuleks kindlustada, et valve ei laseks läbi töölt lahkunud töötajaid. Külastajad peaksid liikuma koos saatjaga. 188

189 Ligipääsu kontroll: üldised meetmed, hooned 2
Lisaks eelnevale: Hoonetel ja kriitilisematel ruumidel turvauksed Välispersonali ja külastajate valve ja saatmine (üksi jätta ainult eriruumi) Tehnilise personali ligipääsude haldamise / kontrolli eeskirjad ja jälgimine Hooned ja ruumid: sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku) Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs võimalik ja reguleeritud) Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne) Lisaks eelnevale tuleks rakendada järgmisi üldisi ja hoonete pääsuga seotud meetmeid. Hoonetel ja kriitilisematel ruumidel peaksid olema turvauksed (DIN , isesulguvad tuleuksed DIN ; ka sissemurdmise eest). Välispersonali ja külastajate valve ja saatmine (üksi jätta ainult eriruumi). Tehnilise personali (näiteks süsteemide hooldajad) ligipääsude haldamine ja kontroll peaks olema sätestatud vastavate eeskirjadega ning jälgitud. Hooned ja ruumid peaksid olema varustatud sissemurdmiskaitsega (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku). Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud). Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne). 189

190 Ligipääsu kontroll: ruumid ja töökohad
Lisaks eelnevale: Aknad ja uksed suletud (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm) Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas) Kriitiliste ruumide valve- ja tuletõrjesignalisatsioon Serveriruumi ja andmearhiivi külastajate logiraamatu ja logi reeglite sätestamine ja jälgimine Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile) Ligipääsu kontrolli tagamiseks ruumide ja töökohtade tasemel tuleks lisaks eelnevale rakendada järgmisi meetmeid. Aknad ja uksed suletud (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm). Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas). Kriitiliste ruumide valve- ja tuletõrjesignalisatsioon. Serveriruumi ja andmearhiivi külastajate logiraamatu ja logi reeglite sätestamine ja jälgimine. Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega. Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile). 190

191 Elektrivarustus, tulekaitse, konditsioneer, veekaitse
191

192 Elektrivarustuse kaitse: liinid 1
Liinide ja kaablitega seotud meetmed: Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul) Kaablite valimine füüsilis-mehaaniliste omaduste järgi (välis-, niiskuses, tulekindel, soomuskaabel jne) Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine) Minimaalselt ohtlikud kaablitrassid Tasandusvoolude vältimine varjes (ühine toitesüsteem, maandamata neutraal, ühepoolne maandus) Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid) Elektrivarustuse kaitse tagamiseks tuleks rakendada järgmisi liinide ja kaablitega seotud meetmeid. Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul). Kaablite valimine füüsilis-mehaaniliste omaduste järgi (välis-, niiskuses, tulekindel, soomuskaabel jne). Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine). Minimaalselt ohtlikud kaablitrassid. Tasandusvoolude vältimine varjes (ühine toitesüsteem, maandamata neutraal, ühepoolne maandus) Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid). 192

193 Elektrivarustuse kaitse: liinid 2
Kaablite dokumenteerimine ja märgistus (aeg!) Liinide ja kilpide füüsiline kaitse (sh signalisatsioon) Jaotusseadmete pääsueeskirjad Liinide kontroll (visuaalne ja funktsionaalne: kilbid, karbid, lukustus, lühised, katkestused, vastavus) Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel) Tarbetud liinid: kõrvaldamine/lühistamine/maandamine Trasside plaanid (täpsete tehniliste andmetega) Varuliinide rajamine Lisaks eelnevale tuleks rakendada järgmisi liinide ja kaablitega seotud meetmeid. Kaablite dokumenteerimine ja märgistus, kriitiliste süsteemide puhul etteantud lühikese aja jooksul. Liinide ja kilpide füüsiline kaitse (üldruumides peita või panna torusse, kilbid lukku, vajadusel signalisatsioon). Jaotusseadmete pääsueeskirjad (pääs olgu võimalik ja reguleeritud). Liinide kontroll (visuaalne ja funktsionaalne: kilbid, karbid, lukustus, lühised, katkestused, vastavus). Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel). Tarbetute liinide kõrvaldamine või lühistamine ja maandamine. Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga). Varuliinide rajamine. 193

194 Elektrivarustuse kaitse: ülepinge kaitse, elektrivarustuse katkematus, muud meetmed
Liigpingekaitse Toite avariilülitid (eriti serveriruumis vms) Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine) Puhvertoiteallikas (UPS) (arvestada min katkestusele, sisekeskjaamal kuni mitu tundi) Varutoite allikas (vajadusel varugeneraator, käivitub puhvertoiteallikast, kütuse varu kaheks päevaks) Tehnilise infra varud (nt kaablid, kliimaseadmed jm) Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer) Elektriliste süttimisallikate vältimine Elektrivarustuse kaitse tagamiseks tuleks lisaks eelnevale rakendada järgmisi meetmeid. Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist, potentsiaalitasandus). Toite avariilülitid tule vms puhuks (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms). Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine). Puhvertoiteallikas (ups) (arvestada min katkestusele, sisekeskjaamal kuni mitu tundi). Varutoite allikas (vajadusel varugeneraator, käivitub puhvertoiteallikast, kütuse varu kaheks päevaks). Tehnilise infrastruktuuri varud (nt kaablid, kliimaseadmed jm). Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer). Elektriliste süttimisallikate vältimine. 194

195 Tulekaitse: organisatoorsed meetmed
Tuleohutusega seotud regulatsioonid ja eeskirjad Personali informeerimine tuleohutuse nõuetest Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides) Ruumide tuleohutus (arvestada tuleohukoormust) Tuletõrje-eeskirjade täitmine Eeskirjade täitmise tihendatud seire vajadusel Tuleohutuse eest vastutava isiku varajane informeerimine toru- ja kaablitrasside ehitustöödest Häireplaan ja tuleohuõppused Tuleohutuse kontroll (1-2 korda aastas, hoiatamata; kontrollida ka läbipääsud, koormused, tuletõkked) Tulekaitse tagamiseks hoonetes, büroo- ja nõupidamiste ruumides tuleks rakendada järgmisi meetmeid. Tuleohutusega seotud regulatsioonid ja eeskirjad. Personali informeerimine tuleohutuse nõuetest. Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides). Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi). Tuletõrje-eeskirjade täitmine. Tuletõrje-eeskirjade täitmise tihendatud seire kriitiliste rakenduste puhul. Tuleohutuse eest vastutava isiku varajane informeerimine kõikide toru- ja kaablitrasside ehitustööde korral, mis on mingil viisil seotud seintest läbiviikudega, koridoride ja päästeteedega. Häireplaan ja tuleohuõppused. Tuleohutuse kontroll (1-2 korda aastas, hoiatamata; kontrollida ka läbipääsud, koormused, tuletõkked). 195

196 Tulekaitse hoonetes ja ruumides
Eraldi tuletõkked, kaitse suitsu eest, piksekaitse Ruumide ja korruste tuleisolatsioon trassiavades Kaablijaotusseadmete tulekaitse Tulekoormuse vähendamine (pakkematerjalid vms) Tuletõrjesignalisatsioon (andurid ka kliimaseadmes) Serveriruumi temp. seire koos automaatse teatamisega Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer) Põlengu varajase avastamine ja automaatkustutus Tulekustutitele püstitatud reeglid ning nende järgmine Tulekustutite olemasolu igas serveri- ja arhiiviruumis Tulekaitse tagamiseks tehnilist laadi ruumides ja töökohtades tuleks lisaks eelnevale rakendada järgmisi meetmeid. Eraldi tuletõkked (olulistele tsoonidele). Kaitse suitsu eest (kahjutule puhuks). Ruumide ja korruste tuleisolatsioon trassiavades. Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega). Piksekaitse (lisaks välisele ka sisemine liigpingekaitse). Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine). Tuletõrjesignalisatsioon (andurid muuhulgas ka kliimaseadme sisenevas ja väljuvas kanalis). Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega. Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer). Põlengu varajase avastamise ja automaatkustutuse tehnoloogia. Tulekustutitele püstitatud reeglid ning nende järgmine - arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus. Tulekustutite olemasolu igas serveri- ja arhiiviruumis. 196

197 Konditsioneerid: üldised meetmed
Õhukonditsioneeri süsteem peaks olema kavandatud vajalikul töökindluse tasemel Konditsioneeri süsteemid peaksid olema projekteeritud ja paigaldatud varuga võimalike tõrgete puhuks Õhukonditsioneeri süsteem ei tohi põhjustada häireid teiste süsteemide töös Õhukonditsioneeri ruum on soovitav jätta tähistamata Süsteemi tuleb pidevalt jälgida ja hooldada Konditsioneeride toimimise tagamiseks tuleks rakendada järgmisi üldisi meetmeid. Õhukonditsioneeri süsteem peaks olema kavandatud vajalikul töökindluse tasemel. Konditsioneeri süsteemid peaksid olema projekteeritud ja paigaldatud varuga võimalike tõrgete puhuks. Õhukonditsioneeri süsteem ei tohi põhjustada häireid teiste süsteemide töös. Õhukonditsioneeri ruum on soovitav jätta tähistamata. Süsteemi tuleb pidevalt jälgida ja hooldada. Materjale: M1.12 Kaitstavate hooneosade märgistamata jätmine M1.27 Konditsioneer M1.24 Vältida veetorusid IT-ruumis M1.31 Tõrgete kaugindikatsioon M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele M1.52 Tehnilise infrastruktuuri varud M6.3 Avariiprotseduuride juhend 197

198 Konditsioneerid: tehnilist laadi meetmed
Õhukonditsioneeri süsteem võimalusel eraldi ruumis Õhukonditsioneeri kompressori ja külmutusseadme komponente ei tohiks paigaldada serveritega ühte ruumi Ligipääsu konditsioneeri süsteemi ruumidesse tuleb kitsendada, ruume tuleb vajadusel kaitsta Tõrgete avastamiseks rakendada kaugindikatsiooni Süsteem peaks suutma töötada suitsu olemasolu korral Paigaldamisel tuleks vältida veetorusid IT seadmete ruumides. Kui pole võimalik - drenaažrennid jne Avariiprotseduurid konditsioneeri avarii puhuks, konditsioneeri taaste tuleb lülitada taasteplaanidesse Konditsioneeride toimimise tehnilist laadi meetmete hulka kuuluvad järgmised. Õhukonditsioneeri süsteem peaks võimalusel olema paigaldatud eraldi ruumi. Õhukonditsioneeri kompressori ja külmutusseadme komponente ei tohiks paigaldada serveritega ühte ruumi. Ligipääsu konditsioneeri süsteemi ruumidesse tuleb kitsendada, ruume tuleb vajadusel kaitsta. Konditsioneeri tõrgete avastamiseks tuleks rakendada kaugindikatsiooni. Õhukonditsioneeri süsteem peaks suutma töötada suitsu olemasolu korral. Konditsioneeri paigaldamisel tuleks vältida veetorusid IT seadmete ruumides. Kui see pole võimalik, siis varustada ruumid drenaazrennidega jne. Peavad olemas olema avariiprotseduurid konditsioneeri avarii puhuks, konditsioneeri taaste tuleb lülitada taasteplaanidesse. Materjale: vt eelmine slaid 198

199 Veekaitse: üldised meetmed
Peavad olema kehtestatud ja jälgitud vee jaotusseadmete pääsueeskirjad (pääs olgu võimalik ja reguleeritud) Peavad olema olemas veetrasside plaanid (koos täpsete tehniliste andmetega, märgitusega, tarbijatega jne) Talitluspidevuse plaan peab sisaldama komponente (kontakte, tegutsemisplaane jne) veeavarii puhuks Vee- ja muude kahjustustega seotud sätted tuleks lülitada teeninduspersonaliga sõlmitavatesse lepingutesse Veekaitse tagamiseks hoonetes, büroo- ja nõupidamiste ruumides tuleks rakendada järgmisi meetmeid. Peavad olema kehtestatud ja jälgitud vee jaotusseadmete pääsueeskirjad (pääs olgu võimalik ja reguleeritud). Peavad olema olemas veetrasside plaanid (koos täpsete tehniliste andmetega, märgitusega, tarbijatega jne). Talitluspidevuse plaan peab sisaldama komponente (kontakte, tegutsemisplaane jne) veeavarii puhuks. Vee- ja muude kahjustustega seotud sätted tuleks lülitada teeninduspersonaliga sõlmitavatesse lepingutesse. 199

200 Veekaitse: tehnilist laadi meetmed
Tagada vajalikud veevarud, eemaldada ebavajalik vesi IT süsteeme tuleks kaitsta nii vee kui liigse niiskuse eest Vältida veetorusid IT-ruumis (või drenaažrennid jne) Veetorude keeld serveri- ja arhiiviruumis Veetorusid tuleks regulaarselt üle vaadata Kriitiliste seadmete puhul - automaatne indikatsioon Automaatne drenaaž kõigis ohustatud kohtades (äravool, vajadusel pumbad) Vee äravoolu pumbad piisava võimsusega, filtrid, automaatselt käivitatavad, regulaarselt testitud Veeseadmete kaitse elektrivoolu eest Veekaitse tagamiseks tehnilist laadi ruumides ja töökohtades tuleks lisaks eelnevale rakendada järgmisi meetmeid. Tuleks tagada vajalikud veevarud (nt ruumides) ning eemaldada ebavajalik vesi (nt vihmavesi, konditsioneeri jääkvesi). IT süsteeme tuleks kaitsta nii vee kui liigse niiskuse eest. Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaažrennidega jne). Veetorude keeld serveri- ja arhiiviruumis. Veetorusid tuleks regulaarselt üle vaadata. Kriitiliste seadmete puhul tuleb rakendada automaatset veeavarii indikatsiooni. Automaatne drenaaž kõigis ohustatud kohtades (äravool, vajadusel pumbad). Vee äravoolu pumbad peaksid olema piisava võimsusega, kaitstud filtritega, automaatselt käivitatavad, regulaarselt testitud. Veeseadmete kaitse elektrivoolu eest. 200

201 6 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 201 201

202 Turvameetmete tehniline realiseerimine
Krüptograafia põhialused Identifitseerimine ja autentimine Monitoorimine Võrgu kihid ja tulemüürid Privaatsuse kaitse: krüptograafia protseduurid ja tooted, ligipääsu kaitse, krüptimine OSI mudeli erinevates kihtides Käideldavuse tagamine 202

203 Krüptograafia põhialused
203

204 Probleemi piiritlemine: privaatsus, terviklus, autentsus
Sõna "krüptograafia" tuleb kreeka keelest (kryptòs - peidetud, gráphein - kirjutama) Kasutati algselt põhiliselt konfidentsiaalsuse eesmärkidel Kasutusvaldkond oli eelkõige sõjandus ja luureteenistus, aga ka muud Tänapäeval on krüptograafia valdkond tunduvalt laienenud Privaatsus (sõnumit saab lugeda vaid soovitud adressaat) Terviklus (saatja ja vastuvõtja võivad olla kindlad, et sõnumit pole vahepeal muudetud) Autentsus (kättesaaja võib olla kindel, et sõnum tuli õigest allikast) Sõna "krüptograafia" tuleb kreeka keelest (kryptòs - peidetud, gráphein - kirjutama) ja tähendab siis otsetõlkes peidetud kirjutamist. Krüptograafiat kasutatigi algselt põhiliselt konfidentsiaalsuse eesmärkidel – informatsioon muudeti krüptimise teel loetamatuks ja saadeti adressaadile, kes sõnumi dekrüptis. Kasutusvaldkond oli eelkõige sõjandus ja luureteenistus, kuid krüptograafilisi meetodeid kasutasid ka muud ringkonnad, kes pidid oma sõnumite tegelikku sisu varjama. Tänapäeval on krüptograafia valdkond tunduvalt laienenud, sisaldades vahendeid nii sõnumi privaatsuse (sõnumit saab lugeda vaid soovitud adressaat), tervikluse (saatja ja vastuvõtja võivad olla kindlad, et sõnumit pole vahepeal muudetud) ja autentsuse (kättesaaja võib olla kindel, et sõnum tuli õigest allikast) tagamiseks. Materjale: M3.23 Krüptograafia põhiterminite tutvustus 204

205 Põhialused – (de)krüptimine, avatekst, krüptogramm, krüptimisalgoritm
Krüptimisel (šifreerimisel) teisendatakse avatekst (lähtetekst, krüptimata tekst, plaintext) krüptogrammiks (krüptitud tekst, ciphertext) Dekrüptimisel (dešifreerimisel, deciphering) teisendatakse krüptogramm tagasi avatekstiks Kasutatakse vastavaid algoritme Elementaarne krüptimisalgoritm: asenda iga täishäälik sõnumis kolmikuga "sama täishäälik, täht 'b', sama täishäälik" Ainult algoritmide kasutamine on mitmetel põhjustel ebamugav => võtme kasutamine avaliku algoritmiga Krüptimisel (šifreerimisel) teisendatakse avatekst (lähtetekst, krüptimata tekst, plaintext) krüptogrammiks (krüptitud tekst, ciphertext). Dekrüptimisel (dešifreerimisel, deciphering) teisendatakse krüptogramm tagasi avatekstiks. Nii krüptimisel kui ka dekrüptimisel kasutatakse vastavaid algoritme. Näiteks võib elementaarne krüptimisalgoritm olla järgmine: asenda iga täishäälik sõnumis kolmikuga "sama täishäälik, täht 'b', sama täishäälik" (toodud näited on illustreerivad ega taga muidugi turvet). Ainult algoritmide kasutamine on mitmetel põhjustel ebamugav - kui on vaja krüptimismeetodit muuta (näiteks, vahetuvad osalejad), siis on algoritmi vahetamine tülikas. 205

206 Sümmeetriline krüptimine
Krüptimisel ja dekrüptimisel sama võti / võtmed lihtsalt tuletatavad – sümmeetriline algoritm Turvalisus sõltub otseselt võtmest – valdaja võib sõnumit nii krüptida kui ka dekrüptida =>Salajase võtmega algoritm Ainuke avalikult teadaolev krüpoalgoritmide liik kuni , ka praegu laialt kasutusel Puudusi: võtmete halduse (üleandmise, tühistamise, muutmise jne) keerukus ning võimalik ebaturvalisus (kuidas turvaliselt üle anda võtit, kui turvalist kanalit pole veel olemas?) Kui krüptimisel ja dekrüptimisel kasutatakse sama võtit või kui need võtmed on üksteisest lihtsal viisil tuletatavad, siis nimetatakse vastavat krüptimisalgoritmi sümmeetriliseks. Sümmeetrilise krüptimisalgoritmi puhul sõltub algoritmi poolt pakutav turvalisus otseselt võtmest – isik, kes saab võtme oma valdusse, võib sõnumit nii krüptida kui ka dekrüptida. Seetõttu nimetatakse sellist algoritmi ka salajase võtmega algoritmiks. Sümmeetrilised krüptimisalgoritmid olid ainuke avalikult teadaolev krüptimisalgoritmide liik kuni 1976.a. ja nad on ka praegu laialt kasutusel. Selliste algoritmide olulisi puudusi on võtmete halduse (üleandmise, tühistamise, muutmise jne) keerukus ning võimalik ebaturvalisus (kuidas turvaliselt üle anda võtit, kui turvalist kanalit pole veel olemas?). 206

207 Asümmeetriline krüptimine
Asümmeetriline - krüptimiseks ja dekrüptimiseks erinevad võtmed Olulisim liik - avaliku võtmega algoritmid. Kaks võtit: avalik ja salajane. Salajane võti ei ole avalikust praktiliselt tuletatav. Avalik võti olla kõigile kättesaadav, kasutatakse krüptimisel. Dekrüptimine adressaadi salajase võtmega, mis on teada ainult adressaadile Digitaalallkirjade andmise puhul kasutatakse allkirjastaja salajast võtit, mida adressaat saab kontrollida, kasutades allkirjastaja avalikku võtit Avaliku võtme krüptimisalgoritmid leiutati enne seda, kui nad 1976.a. avalikult teatavaks said, Inglismaa luureasutuse poolt 1970-te aastate alguses Krüptimisalgoritme, mille puhul krüptimiseks ja dekrüptimiseks kasutatakse erinevaid võtmeid, nimetatakse asümmeetrilisteks. Olulisim asümmeetrilise algoritmi liik on avaliku võtmega algoritmid. Selliste algoritmide puhul on kasutusel kaks võtit: avalik ja salajane, mis genereeritakse koos ühe võtmepaarina. Need võtmed on paratamatult seotud, kuid salajane võti ei ole avalikust praktiliselt tuletatav (nõuab liiga suuri arvutusi). Seega võib adressaadi avalik võti olla kõigile kättesaadav ning seda kasutatakse krüptimisel. Dekrüptimine toimub adressaadi salajase võtmega, mis on teada ainult adressaadile. Digitaalallkirjade ulatuslik kasutamine on võimalik vaid tänu avaliku võtmega algoritmidele. Digitaalallkirja andmise puhul kasutatakse allkirjastaja salajast võtit, mida adressaat saab kontrollida, kasutades allkirjastaja avalikku võtit. Huvitav on märkida, et tegelikult leiutati avaliku võtme krüptimisalgoritmid enne seda, kui nad 1976.a. avalikult teatavaks said, Inglismaa luureasutuse poolt 1970-te aastate alguses. 207

208 Avaliku võtmega algoritmid - võtmete haldus
Avaliku võtmega algoritmide võtmete haldus on tunduvalt efektiivsem ja turvalisem kui salajase võtme puhul Ideaaljuhul on igal kasutajal vaid talle teadaolev salajane võti ning ta teab teiste kasutajate avalikke võtmeid Seega tuleb avalikud võtmed kõigile potentsiaalsetele sõnumi saatjatele (krüptimise puhul) või adressaatidele (allkirjastamise puhul) teatavaks teha Võtmeid tuleb ka kaitsta võimalike rünnete eest Ka avaliku võtmega algoritmid vajavad võtmete haldust, kuid see on tunduvalt efektiivsem ja turvalisem kui salajase võtme puhul. Ideaaljuhul on igal kasutajal vaid talle teadaolev salajane võti ning ta teab teiste kasutajate avalikke võtmeid. Seega tuleb avalikud võtmed kõigile potentsiaalsetele sõnumi saatjatele (krüptimise puhul) või adressaatidele (allkirjastamise puhul) teatavaks teha, kusjuures neid võtmeid tuleb ka kaitsta võimalike rünnete eest. Materjale: M3.23 Krüptograafia põhiterminite tutvustus Digitaalallkirja seadus 208

209 Avaliku võtme infrastruktuur (PKI, Public Key Infrastructure)
Avaliku võtme infrastruktuur - vahendid selliseks võtmete halduseks Sertifikaadid, mida annab välja sertifitseerimisteenuse osutaja: avalik võti seotakse füüsilise isikuga Sertifitseerimisteenuse osutaja: Võtmete ja sertifikaatide loomine Võtmete sertifitseerimine Sertifikaatide ja vajadusel võtmete üleandmine Sertifikaatide tegemine avalikkusele kättesaadavaks Ajatempliteenus Avaliku võtme infrastruktuur (PKI, Public Key Infrastructure) annab vahendid selliseks võtmete halduseks, kasutades sertifikaate, mida annab välja sertifitseerimisteenuse osutaja. Sertifikaadis seotakse avalik võti füüsilise isikuga. Sertifikaate haldab sertifitseerimisteenuse osutaja, kelle ülesanded võivad muuhulgas sisaldada järgmist. Võtmete ja sertifikaatide loomine. Võtmete sertifitseerimine: sertifikaadid allkirjastatakse digitaalselt sertifitseerimisteenuse osutaja poolt. Sertifikaatide ja vajadusel võtmete üleandmine isikule. Sertifikaatide tegemine avalikkusele kättesaadavaks. Ajatempliteenus, mis tõendab dokumendi olemasolu kindlal ajahetkel. Materjale: M3.23 Krüptograafia põhiterminite tutvustus Digitaalallkirja seadus 209

210 Sertifikaat (DAS mõttes)
Terminit "sertifikaat" kasutatakse mitmes tähenduses DAS §5. Sertifikaat. (1) Sertifikaat käesoleva seaduse mõistes on dokument, mis on välja antud, võimaldamaks digitaalallkirja andmist ja milles avalik võti seotakse üheselt füüsilise isikuga. (2) Sertifikaadis peab sisalduma selle: number; omaniku nimi; omaniku avalik võti; kehtivusaeg; väljaandja ja registrikood; kasutusvaldkonna piirangute kirjeldus. (3) Sertifikaadi väljaandja kinnitab iga tema poolt väljaantud sertifikaadi. Terminit "sertifikaat" kasutatakse mitmes tähenduses. Digitaalallkirja seadus annab järgmise määratluse. §5. Sertifikaat (1) Sertifikaat käesoleva seaduse mõistes on dokument, mis on välja antud, võimaldamaks digitaalallkirja andmist ja milles avalik võti seotakse üheselt füüsilise isikuga. (2) Sertifikaadis peab sisalduma selle: 1) number; 2) omaniku nimi; 3) omaniku avalik võti; 4) kehtivusaeg; 5) väljaandja ja registrikood; 6) kasutusvaldkonna piirangute kirjeldus. (3) Sertifikaadi väljaandja kinnitab iga tema poolt väljaantud sertifikaadi. §6. Sertifikaadi omanik Sertifikaadi omanik käesoleva seaduse mõistes on füüsiline isik, kelle andmetega on sertifikaadis sisalduv avalik võti samas sertifikaadis seotud. Märkus: sertifikaat kinnitatakse näiteks väljaandja digitaalallkirjaga. Materjale: Digitaalallkirja seadus 210

211 Digiallkiri (DAS) Andmete kogum, mida allkirja andja kasutab, märkimaks oma seost dokumendiga Allkirja andmise vahend (isiklik võti) ja kontrollimise vahend (avalik võti) Digitaalallkiri koos selle kasutamise süsteemiga peab: 1) võimaldama üheselt tuvastada isiku, kelle nimel allkiri on antud; 2) võimaldama kindlaks teha allkirja andmise aja; 3) siduma digitaalallkirja andmetega sellisel viisil, mis välistab võimaluse tuvastamatult muuta andmeid või nende tähendust pärast allkirja andmist Digitaalallkirjal on (üldjuhul) samad õiguslikud tagajärjed nagu omakäelisel allkirjal. Ulatuslik kasutamine eeldab arenenud PKI-d Digitaalallkiri on tehniliste ja organisatsiooniliste vahendite süsteemi abil moodustatud andmete kogum, mida allkirja andja kasutab, märkimaks oma seost dokumendiga. Digitaalallkiri moodustatakse allkirja andja poolt allkirja andmise vahendi (isiklik võti) abil, millele vastab üheselt allkirja kontrollimise vahend (avalik võti). Digitaalallkiri koos selle kasutamise süsteemiga peab: 1) võimaldama üheselt tuvastada isiku, kelle nimel allkiri on antud; 2) võimaldama kindlaks teha allkirja andmise aja; 3) siduma digitaalallkirja andmetega sellisel viisil, mis välistab võimaluse tuvastamatult muuta andmeid või nende tähendust pärast allkirja andmist. Digitaalallkirjal on (üldjuhul) samad õiguslikud tagajärjed nagu omakäelisel allkirjal. Digitaalallkirjade ulatuslik kasutamine eeldab arenenud avaliku võtme infrastruktuuri. Materjale: Digitaalallkirja seadus 211

212 ID-kaart Digiallkiri (DAS)
Asümmeetrilise krüpto riistvaraline seade (sisaldab salajast võtit PIN-koodiga kaitstult) Sertifikaat on avalik (koopia asub ka kaardil), kinnitab avaliku võtme kuulumist inimesele Sertifitseerija: AS Sertifitseerimiskeskus Digitaalallkirja andmiseks Autentimiseks veebis (HTTPS), mujal Meili signeerimiseks (S/MIME) Meili krüptimiseks, failide krüptimiseks (ainult ajutiselt!) Mobiil-ID – täitsa sõltumatu asi (eraldi võtmepaar SIM- kaardis omaette sertifikaadiga) Digitaalallkiri on tehniliste ja organisatsiooniliste vahendite süsteemi abil moodustatud andmete kogum, mida allkirja andja kasutab, märkimaks oma seost dokumendiga. Digitaalallkiri moodustatakse allkirja andja poolt allkirja andmise vahendi (isiklik võti) abil, millele vastab üheselt allkirja kontrollimise vahend (avalik võti). Digitaalallkiri koos selle kasutamise süsteemiga peab: 1) võimaldama üheselt tuvastada isiku, kelle nimel allkiri on antud; 2) võimaldama kindlaks teha allkirja andmise aja; 3) siduma digitaalallkirja andmetega sellisel viisil, mis välistab võimaluse tuvastamatult muuta andmeid või nende tähendust pärast allkirja andmist. Digitaalallkirjal on (üldjuhul) samad õiguslikud tagajärjed nagu omakäelisel allkirjal. Digitaalallkirjade ulatuslik kasutamine eeldab arenenud avaliku võtme infrastruktuuri. Materjale: Digitaalallkirja seadus 212 Digiallkiri (DAS)

213 Enam tuntud sümmeetrilised krüptoalgoritmid 1: DES ja 3DES
Sümmeetrilised krüptoalgoritmid: plokkšifrid ja jadašifrid Data Encryption Standard (DES) USA standardiks 1976, olnud väga laialt kasutusel Põhiliselt lühikese võtmepikkuse tõttu (56 bitti) on tänapäeval ebaturvaline, tänapäeval vähe kasutuses. Plokkšiffer Triple DES (TDES, 3DES) DES edasiarendus, loetakse kommertsrakenduste jaoks enamasti piisavalt turvaliseks Erinevad algoritmid, enamlevinud võtmepikkus on bitti. Tarkvaralises realisatsioonis on aeglane. Plokkšiffer Sümmeetrilisi krüptoalgoritme (krüptimisel ja dekrüptimisel kasutatakse sama võtit) võib jagada plokkšifriteks (avatekst šifreeritakse plokkide kaupa) ja jadašifriteks (avatekst šifreeritakse jadana). Enam tuntud sümmeetrilised krüptoalgoritmid on muuhulgas järgmised. Data Encryption Standard (DES) – kinnitati USA standardiks 1976.a. ja on olnud väga laialt kasutusel. Põhiliselt lühikese võtmepikkuse tõttu (56 bitti) on tänapäeval ebaturvaline (praktiliselt lahtimurtav tundide või päevade jooksul, sõltuvalt kasutatavate vahendite võimsusest). Tänapäeval vähe kasutuses. Plokkšiffer. Triple DES (TDES, 3DES) – DES edasiarendus, loetakse kommertsrakenduste jaoks enamasti piisavalt turvaliseks. Selle nimetusega tähistatakse tihti erinevaid algoritme, enamlevinud variandi võtmepikkus on 168 bitti. Tarkvaralises realisatsioonis on aeglane. Plokkšiffer. Materjale: (vt ka viited algoritmidele, nt 213

214 Enam tuntud sümmeetrilised krüptoalgoritmid 2: AES, RC4
DES järeltulija, üks populaarsemaid sümmeetrilisi krüptoalgoritme, USA standard 2002.a., soovitatud ka USA riigiasutustele Kiire nii riist- kui ka tarkvaralises realisatsioonis, laialt kasutuses, esmavalik uutes süsteemides. Plokkšiffer RC4 laialt kasutatav jadašiffer, kasutuses muuhulgas WEP (Wired Equivalent Privacy, Wireless Encryption Protocol) protokollis Wi-Fi ühenduste turvamiseks Lihtne ja kiire, kuid võib olla kasutatud ebaturvaliselt (näide - WEP). Uutes süsteemides ebasoovitav AES – DES järeltulija, üks populaarsemaid sümmeetrilisi krüptoalgoritme, USA standard 2002.a., soovitatud ka USA riigiasutustele. Kiire nii riist- kui ka tarkvaralises realisatsioonis, laialt kasutuses. Plokkšiffer. RC4 – laialt kasutatav jadašiffer, kasutuses muuhulgas WEP (Wired Equivalent Privacy, Wireless Encryption Protocol) protokollis Wi-Fi ühenduste turvamiseks. Lihtne ja kiire, kuid võib olla kasutatud ebaturvaliselt (näide - WEP). Uutes süsteemides kasutamiseks ebasoovitav. 214

215 Asümmeetrilised krüptoalgoritmid - RSA
RSA - enim tuntud asümmeetriline krüptimisalgoritm (1978. a., Rivest, Shamir ja Adleman) Loetakse turvaliseks, kasutusel paljudes süsteemides Võimalik realiseerida erinevate võtmepikkustega (tüüpiliselt bitti) Aeglasem kui sümmeetrilised algoritmid, seepärast kasutatakse seda enamasti koos sümmeetriliste krüptimisalgoritmidega Veel: USA digitaalallkirjade standard DSA (Digital Signature Algorithm) Kõik eelnevad on kasutuses näiteks Secure Sockets Layer (SSL) protokollis Enim tuntud asümmeetriline krüptimisalgoritm (krüptimisel ja dekrüptimisel kasutatakse erinevaid võtmeid) on RSA (1978. a., Rivest, Shamir ja Adleman). RSA-d loetakse turvaliseks ning ta on kasutusel väga paljudes süsteemides üle kogu maailma. RSAd on võimalik realiseerida paljude erinevate võtmepikkustega, sõltuvalt vajalikust turvalisuse tasemest (tüüpiliselt bitti). RSA on aeglasem kui sümmeetrilised algoritmid, seepärast kasutatakse seda enamasti koos sümmeetriliste krüptimisalgoritmidega. Võib mainida veel USA digitaalallkirjade standardit DSA (Digital Signature Algorithm), millele põhinedes on arendatud ka krüptimisalgoritme. Kõik eelnevad on kasutuses näiteks Secure Sockets Layer (SSL) protokollis. Materjale: 215

216 Identifitseerimine ja autentimine
216

217 Identifitseerimine, autentimine, volitamine
Identifitseerimine seostab identifitseeritava objekti identifikaatoriga (tihti näiteks kasutajanimega), seda võib teha kes iganes Autentimine - väidetava identiteedi verifitseerimine Volitamine annab objektile süsteemis õigused Autentimist saab teha mitmel alusel: Teadmuslik – "midagi, mida teatakse" (nt parool, isikuandmed) Esemeline – "midagi, mida omatakse" (nt ID kaart, luku võti) Biomeetriline – "midagi, mida ollakse" (omadused) Identifitseerimine seostab identifitseeritava objekti (nt isiku, protsessi, programmi vms) mingi seda määrava identifikaatoriga (tihti näiteks kasutajanimega). Autentimine on objekti väidetava identsuse verifitseerimine. Volitamine annab objektile süsteemis õigused. Kuna volituste kontrollrimist saab teha vaid peale autentimist, autentimist aga peale identifitseerimist, mõistetakse autentimise all tihti autentimist koos volituste kontrolliga (või identifitseerimist, autentimist ja volituste kontrolli koos). Autentimist saab teha mitmel alusel: Teadmuslik – "midagi, mida teatakse" (nt parool, isikuandmed) Esemeline – "midagi, mida omatakse" (nt ID kaart, luku võti) Biomeetriline – "midagi, mida ollakse" (omadused, nt sõrmejälg või kõnehääl) Materjale: M4.133 Sobiv autentimismehhanismide valimine M4.250 Keskse võrgupõhise autentimisteenuse valimine HT.29 Esemepõhine või kombineeritud autentimine Infosüsteemide turve II. Turbe tehnoloogia. Küberneetika AS, Tallinn 1998 217

218 Teadmisel põhinev autentimine
Lihtsaim näide - paroolid. Võrkudes, kus edastatakse krüptimata paroole - ühekordsed paroolid Kasutaja genereerib või võtab genereeritud loendist Arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel Väljakutse-vastus (challenge-response) protseduuri puhul: autenditav kasutab teadmist näitamaks kontrollijale, et tal on see olemas Digitaalallkirjad võimaldavad kontrollida dokumenti allkirjastanud isiku autentsust ja dokumendi terviklust Lihtsaim teadmisel põhineva autentimise näide on paroolid. Võrkudes, kus edastatakse krüptimata paroole, tuleks kasutada ühekordseid paroole. Ühekordse parooli genereerib kasutaja ise (nt spetsiaalsete programmide abil) või võtab genereeritud loendist. Ühekordne parool arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel. Väljakutse-vastus (challenge-response) protseduuri puhul ei edasta autenditav tema käsutuses olevat teadmist, vaid kasutab seda teadmist näitamaks kontrollijale, et tal on see olemas. Näide: kui autentimiseks on kokku lepitud sümmeetriline krüptalgoritm ning parool, võib talitada järgmiselt. Süsteem saadab autentimisel autenditavale juhuarvu. Autenditav krüptib juhuarvu tema käsutuses oleva sümmeetrilise krüptimise võtmega. Süsteem dekrüptib juhuarvu ja otsustab selle põhjal, kas anda autenditavale juurdepääs. Digitaalallkirjad võimaldavad kontrollida dokumenti allkirjastanud isiku autentsust (kas isik, kes allkirjastas, on see, kellena ta end esitles) ja terviklust (kas dokumenti on muudetud?). Materjale: M3.23 Krüptograafia põhiterminite tutvustus M5.34 Ühekordsed paroolid 218

219 „Omamisel” põhinev autentimine ja biomeetrilised protseduurid
Omamisel põhinev autentimine: mehaanilised (võti), optilised (vöötkood), elektrilised (kiipkaart) tõendid Biomeetriline autentimine: anatoomilised (silma iiris), käitumuslikud (kõne), molekulaarsed (lõhn) tõendid Ajalooliselt ja igapäevases elus kõige levinumad IT valdkonnas muutuvad järjest aktuaalsemaks Üha rohkem kasutatakse mingi asja omamisel põhinevat autentimist. Esemelised volitustõendid võivad olla mehaanilised (nt võti), optilised (nt vöötkood, dokumentide optilised turvaelemendid) või elektrilised (nt magnetkaart, kiipkaart, loakaart - token, raadiosagedustõend - RFID). Biomeetrilise autentimise puhul kasutatavad autentimistõendid võivad olla anatoomilised (nt sõrmejälg, silma iiris, näo kuju), käitumuslikud (nt allkiri, kõne, tippimisrütm) või molekulaarsed (nt lõhn, DNA struktuur). Ajalooliselt ja igapäevases elus on need kaks autentimisviisi ilmselt kõige levinumad. IT valdkonnas on biomeetrilised protseduurid viimasel ajal eriti arenenud ning muutuvad järjest aktuaalsemaks. Materjale: Infosüsteemide turve II. Turbe tehnoloogia. Küberneetika AS, Tallinn 1998 M2.6 Sissepääsuõiguste andmine M2.17 Sisenemise reeglid ja reguleerimine 219

220 „Single sign-on” – üks autentimine kõigile süsteemidele
Logimine arvutivõrku + eraldi süsteemidesse: ebamugav „Single sign-on”: ühekordsest autentimisest piisab Mugavam, kuid turvarisk (ka ründaja saab ligipääsu) Kasutada turvalisi protokolle ja süsteeme, nt Kerberos Kaitsta autentimise informatsiooni muudatuste jm eest Autentimisserver peab olema väga tugevalt kaitstud Kasutada tugevaid paroole. Autentimise info tsentraalsed logid sisaldavad infot kasutajate kohta, kaitsta Üsna tavaline on, et kasutaja logib sisse arvutivõrku ning peale seda peab eraldi logima talle vajalikesse süsteemidesse. See on tülikas ja vajadus säilitada suurt arvu paroole toob kaasa turvaohte. „Single sign-on” tüüpi autentimise korral saab kasutaja peale ühekordset autentimist ligipääsu kõigile talle vajalikele süsteemidele ja ressurssidele. Niisugune autentimine on mugavam, kuid toob kaasa turvariski, et ründaja saab samuti peale ühekordset autentimist ligipääsu paljudele süsteemidele. Seepärast tulevad ühekordse autentimise süsteemid hoolega kavandada ja realiseerida, muuhulgas tuleb jälgida järgmist. Kasutatakse turvalisi protokolle ja süsteeme, nt protokoll Kerberos kasutajate turvaliseks autentimiseks ebaturvalistes võrkudes. Kuna autentimise informatsiooni saadetakse üle võrgu, tuleb seda kaitsta muudatuste ja ründaja poolse kasutamise eest, näiteks kasutades väljakutse-vastus protseduuri (vt eespool). Autentimisserver peab olema väga tugevalt kaitstud nii konfidentsiaalsuse kui ka käideldavuse mõttes (DoS ründed autentimisserveri vastu võivad rivist välja viia kogu süsteemi). Tuleb kasutada tugevaid paroole. Autentimise info tsentraalsed logid võivad sisaldada palju infot kasutajate kohta, seepärast tuleb neid tugevalt kaitsta. Materjale: M4.250 Keskse võrgupõhise autentimisteenuse valimine 220

221 Monitoorimine 221

222 Ründetuvastussüsteem
Ründetuvastussüsteem (Intrusion Detection System, IDS) on vahend rünnete (eelkõige Internetist tulenevate, aga ka muude rünnete) tuvastamiseks. Ründe avastamisel genereeritakse alarm. Vahendid: Jälgitakse ja analüüsitakse võrguliiklust, püüdes leida vaenuliku sisuga võrgupakette (Network Intrusion Detection System, NIDS) Jälgitakse ja analüüsitakse rakenduse spetsiifilist kommunikatsiooni, näiteks püüdes avastada SQL injektsiooni Analüüsitakse süsteemi logisid, väljakutseid, tegevusi jne, püüdes avastada ründeid Ründetuvastussüsteem (Intrusion Detection System, IDS) on vahend rünnete (eelkõige Internetist tulenevate, aga ka muude rünnete) tuvastamiseks. Ründe avastamisel genereeritakse alarm. Ründe tuvastamiseks rakendatakse muuhulgas järgmisi vahendeid. Jälgitakse ja analüüsitakse võrguliiklust, püüdes leida vaenuliku sisuga võrgupakette (Network Intrusion Detection System, NIDS). Jälgitakse ja analüüsitakse rakenduse spetsiifilist kommunikatsiooni, näiteks püüdes avastada SQL injektsiooni (SQL lausesse dünaamiliselt genereeritud tekst, näiteks eesmärgiga saada süsteemi juurdepääs). Analüüsitakse süsteemi logisid, väljakutseid, tegevusi jne, püüdes avastada ründeid. Materjale: 222

223 Ründetuvastustarkvara: aktiivsete ja passiivsete süsteemide erinevused
IDS võib iseloomustada kui passiivset, ta ei võta üldjuhul ise midagi ette Ründetõrjesüsteem (Intrusion Prevention System, IPS) on aktiivne, rakendades ka ründe vastaseid meetmeid. Näiteks, kui mingilt IP-aadressilt täheldatakse korduvaid ebaõnnestunud sisselogimiskatseid, blokeeritakse see aadress Ründetuvastus- ja tõrjesüsteemid pakuvad funktsionaalsust, mida tavalised tulemüürid üldjuhul ei võimalda IDS võib iseloomustada kui passiivset, ta ei võta üldjuhul ise midagi ette. Ründetõrjesüsteem (Intrusion Prevention System, IPS) on aktiivne, rakendades ka ründe vastaseid meetmeid. Näiteks, kui mingilt IP aadressilt täheldatakse korduvat pordiskaneerimist, blokeeritakse see aadress. Ründetuvastus- ja tõrjesüsteemid pakuvad funktsionaalsust, mida tavalised tulemüürid üldjuhul ei võimalda. 223

224 Kõigi administraatori tegevuste logimise kohustus
Administraatoritel on süsteemis vastutusrikkad ülesanded ja nende eksitused võivad olla raskete tagajärgedega Põhimõtteliselt tuleks kõiki administraatori tegevusi logida Seda nõuet pole kerge täita Logide tervikluse nõuet võib olla raske garanteerida Muuhulgas võib administraatoritel olla juurdepääs ka krüptitud andmetele. Administraatoritel on süsteemis vastutusrikkad ülesanded ja nende eksitused võivad olla raskete tagajärgedega, seepärast tuleks põhimõtteliselt kõiki administraatori tegevusi logida. Samas on selge, et seda nõuet pole kerge täita ning selliste logide tervikluse nõuet võib olla raske garanteerida. Muuhulgas võib administraatoritel olla juurdepääs ka krüptitud andmetele. 224

225 Administraatorite töö iseärasused
Rakendada kohustuste lahususe põhimõtet Volituste jagamise põhimõtted dokumenteeritud Defineerida erinevad administratiivsed rollid. Pääsuõigused minimaalselt vajalikud Administraatorite kontodel tugevad paroolid, vajadusel lisameetmed Nelja silma põhimõte Kohustuste lahusus, eeskirjad, juhendid, reeglid, alati aktuaalne sätete dokumentatsioon Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel) Administraatorite töö korraldamiseks ning jälgitavuse parandamiseks võib muuhulgas teha järgmist. Rakendada kohustuste lahususe põhimõtet (näiteks, rolle haldab üks administraator, kasutajaid – teine). Administratiivsete volituste jagamise põhimõtted peavad olema dokumenteeritud. Võimalusel tuleks kasutada rollidel põhinevat volituste kontseptsiooni. Tuleks defineerida erinevad administratiivsed rollid. Pääsuõigused peavad olema minimaalselt vajalikud iga tegevuse jaoks eraldi. Iga tegevust tohib sooritada kasutades vastava rolli administratiivset kontot. Turvajuhend peab sätestama, et administraatorite kontod tuleb kaitsta tugevate paroolidega. Vajadusel tuleb sätestada lisameetmed spetsiaalsete autentimismeetodite kasutamiseks. Turvajuhend peab sätestama kas ja milliste tegevuste sooritamiseks peab rakendama nelja silma põhimõtet. Sellisel juhul sisestab kumbki kahest administraatorist pool paroolist. Erinevate meetmete kaudu (kohustuste lahusus, eeskirjad, juhendid, reeglid, alati aktuaalne sätete dokumentatsioon) tuleb kindlustada, et administraatorid ei sooritaks ühtegi tegevust, mis võiks põhjustada näiteks andmete mittevastavuse, töö katkestuse või andmekao. Rakendada süsteemi tegevuse logide krüptograafilist aheldamist (lokaalset ajatemplit). Materjale: M2.353 Salvestivõrgu turvajuhendi väljatöötamine M2.322 Klient-server-võrgu turvapoliitika kehtestamine M4.166 Exchange/Outlook 2000 turvaline käitus HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine 225

226 Võrgu kihid ja tulemüürid
226

227 OSI mudel OSI - ISO ja ITU-T koostöös arendatud võrguühenduste standardimise raamistik OSI mudel kirjeldab, kuidas informatsioon jõuab ühe arvuti rakendusprogrammist võrgu kaudu teise arvuti rakendusprogrammi Mudel koosneb seitsmest kihist. Iga kiht saab teenust alumiselt kihilt ja osutab teenust ülemisele kihile OSI mudelit loetakse kasulikuks materjaliks õpetamisel, sealhulgas Interneti ja sellega seonduvate teemade puhul OSI (Open Systems Interconnection) oli ISO (International Organization for Standardisation) ja ITU-T (ITU Telecommunication Standardization Sector) koostöös arendatud võrguühenduste standardimise raamistik. Selle koostöö raames loodud OSI mudel kirjeldab, kuidas informatsioon jõuab ühe arvuti rakendusprogrammist võrgu kaudu teise arvuti rakendusprogrammi. Mudel koosneb seitsmest kihist. Iga kiht saab teenust alumiselt kihilt ja osutab teenust ülemisele kihile. OSI mudelit loetakse kasulikuks materjaliks õpetamisel, sealhulgas Interneti ja sellega seonduvate teemade puhul, ta ei ole praktikas laialt levinud. Materjale: 227

228 OSI mudeli kihid Rakenduskiht (7. kiht, application) osutab teenust rakendusprogrammile Esituskiht (6. kiht, presentation) muudab andmete esituskuju, et pakkuda standardset liidest rakenduskihile Seansikiht (5. kiht, session) tegeleb seansihaldusega, pääsuõigustega, teisendab nimesid ja aadresse Transpordikiht (4. kiht, transport) - töökindel andmeliiklus Võrgukiht (3. kiht, network) tegeleb sõnumite marsruutimisega (alguspunktist lõpp-punkti) Kanalikiht (2. kiht, datalink) tagab andmete edastuse punktist punkti võrgu sees (nt kahe seadme vahel) Füüsiline kiht (1. kiht, physical) edastab andmed füüsiliselt Kui hakata lugema alates rakenduskihist, on kihid järgmised. Rakenduskiht (7 kiht, application) osutab teenust rakendusprogrammile (OSI mudel ei sisalda kasutajaliideseid). Esituskiht (6. kiht, presentation) muudab andmete esituskuju, et pakkuda standardset liidest rakenduskihile. Seansikiht (5. kiht, session) tegeleb sessioonihaldusega, pääsuõigustega, teisendab nimesid ja aadresse. Transpordikiht (4. kiht, transport) tagab usaldatava andmeliikluse (nt segmenteerib/desegmenteerib pakette). Võrgukiht (3. kiht, network) tegeleb sõnumite marsruutimisega (alguspunktist lõpp- punkti). Kanalikiht (2. kiht, datalink) tagab andmete edastuse punktist punkti võrgu sees (nt kahe seadme vahel). Füüsiline kiht (1. kiht, physical) edastab andmed füüsiliselt (nt seadme ja kaabli vahel). 228

229 Interneti tehnoloogiad (TCP/IP) ja OSI mudel
Ühe levinuma variandi järgi tähistab TCP/IP mudelit või protokollide kogumikku (protokollistikku), mis määravad Interneti toimimise ja omadused Loodi 1970-tel aastatel USA DARPA (USA Kaitseministeeriumi osakond) poolt ja seda arendab edasi IETF (Internet Engineering Task Force) TCP/IP loodi enne OSI mudelit, arusaamise huvides tihti seostatud OSI mudeliga IETF ei loe ennast kohustatuks OSI mudelit järgima ("Layering Considered Harmful“) TCP/IP mudeli kihid - arusaamiseks kasulik abstraktsioon Terminit TCP/IP (Transmission Control Protocol/Internet Protocol, internetiprotokollistik) defineeritakse erinevalt. Ühe levinuma variandi järgi tähistab TCP/IP mudelit või protokollide kogumikku (protokollistikku), mis määravad Interneti toimimise ja omadused. See protokollistik loodi 1970-tel aastatel USA DARPA (USA Kaitseministeeriumi osakond) poolt ja seda arendab edasi IETF (Internet Engineering Task Force). TCP/IP loodi enne OSI mudelit ja kuigi seda on arusaamise huvides tihti seostatud OSI mudeliga, ei ole IETF üldiselt lugenud ennast kohustatuks OSI mudelit järgima. Üks Interneti arhitektuuri käsitlevatest IETF dokumentidest "Some Internet Architectural Guidelines and Philosophy" sisaldab peatükki "Layering Considered Harmful" ("Kihilisus on kahjulik"), milles märgitakse, et arhitektuuri kihilisuse rõhutamine on olnud rohkem OSI mudeli kui TCP/IP mudeli omadus. Seega tuleb TCP/IP mudeli kihtidesse suhtuda pigem kui arusaamiseks (väga) kasulikku abstraktsiooni. Materjale: ftp://ftp.rfc-editor.org/in-notes/rfc3439.txt 229

230 TCP/IP mudeli kihid Viiekihilises (võib ka 4 kihti) TCP/IP mudelis:
Rakenduskiht (u. rakenduskiht, esituskiht, seansikiht). HTTP, SSL, POP3, SMTP, FTP jt Transpordikiht (u. OSI mudeli 4. kiht, transport). TCP, UDP jt Internetikiht (u. OSI mudeli 3. kiht, võrk). IP, IPsec jt Kanalikiht (u. OSI mudeli 2. kiht, kanal). Ethernet, Wi-Fi, GPRS jt Füüsiline kiht (u. OSI mudeli 1. kiht). Keerdpaar (twisted pair), koaksiaalpaar (coaxial pair), WIMAX jt TCP/IP mudelit on mitmeti kihtideks jaotatud. Viiekihilises mudelis (levinud on ka neljakihiline) arvestatakse järgmisi kihte. Rakenduskiht ühendab ligilähedaselt OSI mudeli kolm ülemist kihti (rakenduskiht, esituskiht, seansikiht). Selles kihis asuvad näiteks HTTP (Hypertext Transfer Protocol), SSL (Secure Sockets Layer), SSH (Secure Shell), POP3 (Post Office Protocol version 3), SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol) jt laialt kasutatavad protokollid. Transpordikiht vastab ligilähedaselt OSI mudeli 4. kihile ja selles on sellised olulised protokollid nagu TCP (Transmission Control Protocol), UDP (User Datagram Protocol) jt. Internetikiht vastab ligikaudu OSI mudeli 3. kihile ning sisaldab Interneti ühe alusprotokolli, IP (Internet protocol) erinevaid versioone, aga ka IPsec (IP security) ja teisi. Kanalikiht vastab ligikaudu OSI mudeli 2. kihile ning seda toetavad sellised tehnoloogiad nagu Ethernet, IEEE standarditele vastavad võrgud (nt Wi-Fi), GPRS (General Packet Radio Service) jt. Füüsiline kiht vastab ligikaudu OSI mudeli 1. kihile ning selle puhul räägitakse sellistest edastusvahenditest, komponentidest ja tehnoloogiatest nagu keerdpaar (twisted pair), koaksiaalpaar (coaxial pair), WiFI, WIMAX (Worldwide Interoperability for Microwave Access) jt. Materjale: ftp://ftp.rfc-editor.org/in-notes/rfc3439.txt 230

231 Tulemüüride tüübid 1 Tulemüür - riistvaraline või tarkvaraline seade, mis lubab, keelab või vahendab kahe erineva turvatasemega arvutivõrgu vahelist liiklust. Liigitusi: Võrgu taseme tulemüür (paketifilter) töötab TCP/IP alumistes kihtides. Analüüsib võrgupakettide sisu Paketifilter - olekuvaba (paketti vaadeldakse sõltumatult eelnevast tegevusest, nt seansi olekust) või olekuga (arvestatakse eelnevast kommunikatsioonist tulenevat informatsiooni, näiteks aktiivsete seansside kohta) Rakendustaseme tulemüür (application-layer firewall) töötab TCP/IP mudeli rakenduskihi tasemel (nt brauseri, telnet või ftp liiklus), analüüsides ühenduse sisu vastavalt protokollile ja takistades soovimatu sisu jõudmist kaitstud arvutitesse Tulemüür on riistvaraline või tarkvaraline seade, mis lubab, keelab või vahendab kahe erineva turvatasemega arvutivõrgu (näiteks, interneti ja sisevõrgu) vahelist liiklust. Tulemüüre võib liigitada järgmiselt. Võrgukihi tulemüür (paketifilter, network layer firewall, packet filter) töötab TCP/IP alumistes kihtides ning analüüsib võrgupakettide sisu vastavalt administraatori poolt etteantud või vaikereeglitele. Paketifilter võib olla olekuvaba (paketti vaadeldakse sõltumatult eelnevast tegevusest, nt seansi olekust) või olekuga (arvestatakse eelnevast kommunikatsioonist tulenevat informatsiooni, näiteks aktiivsete seansside kohta). Rakenduskihi tulemüür (application-layer firewall) töötab TCP/IP mudeli rakenduskihis (nt brauseri, telnet või ftp liiklus), analüüsides andmevoo sisu vastavalt protokollile ja takistades soovimatu sisu jõudmist kaitstud arvutitesse. Materjale: M2.73 Sobiva tulemüüri valimine M2.70 Tulemüüri kontseptsiooni väljatöötamine (saksa- või ingliskeelne tekst) 231

232 Tulemüüride tüübid 2: veel funktsioone
Puhverserver (proxy server) võib muuta võrgu liiklust efektiivsemaks (näiteks salvestades levinumate päringute, vastuseid) ja turvalisemaks (blokeerides ebasoovitavat sisu ja pakkudes granulaarseid pääsunimekirju) Tulemüürid võivad pakkuda ka võrguaadressi tõlkimise (network address translation, NAT) funktsionaalsust NAT loodi algselt IPv4 protokolliga pakutavate aadresside arvu suurendamiseks; nüüd on kaitstud seadmete IP-aadresside varjamine välisvõrgu vaatleja eest muutunud oluliseks kaitsevahendiks Puhverserver (proxy server) võib muuta võrgu liiklust efektiivsemaks (näiteks salvestades päringuid, mida teeb mitu kasutajat) ja turvalisemaks (blokeerides ebasoovitavat sisu). Tulemüürid võivad pakkuda ka võrguaadressi tõlkimise (network address translation, NAT) funktsionaalsust. NAT loodi algselt IPv4 protokolliga pakutavate aadresside arvu suurendamiseks; nüüd on kaitstud seadmete IP-aadresside varjamine välisvõrgu vaatleja eest muutunud oluliseks kaitsevahendiks. 232

233 Sisu turvalisus “Sisu turvalisus“: kaks tähendust
Meetodid ja vahendid aktiivsisu potentsiaalse kahjuliku mõju vähendamiseks (nt rakendustaseme tulemüürid võivad tõkestada arvutiusside, troojalaste ja muu kahjuliku sisu pääsu sisevõrku) Digitaalne õiguste haldus - meetodid ja vahendid sisu turvaliseks levitamiseks (digital rights management, DRM) Püütakse kitsendada juurdepääsu digitaalsele sisule, selle kopeerimist või teisendamist teise formaati Vastuoluline teema. Pooldajad: oluline autorite ja tootjate õiguste kaitseks. Vastased: DRM kitsendab kasutajate õigusi ebaseaduslikul viisil Terminit "sisu turvalisus" (content security) kasutatakse kahes tähenduses. Esiteks, kuna aktiivsisu (täidetav sisu, executable content, nt makrod, skriptid jne) võib kujutada endast suurt turvaohtu, siis sisu turvalisuse all käsitletakse meetodeid ja vahendeid aktiivsisu potentsiaalse kahjuliku mõju vähendamiseks. Muuhulgas, rakendustaseme tulemüürid võivad tõkestada arvutiusside, troojalaste ja muu kahjuliku sisu pääsu sisevõrku. Süsteemid, mis arvestavad kõikvõimalike uute aktiivsisu variantidega, on siiski väga keerukad. Teiseks, sisu turvalisuse all mõistetakse digitaalset õiguste haldust - meetodeid ja vahendeid sisu turvaliseks levitamiseks (digital rights management, DRM). DRM tehnoloogiate abil püütakse kitsendada juurdepääsu digitaalsele sisule, selle kopeerimist või teisendamist teise formaati. Digitaalsisu puhul on sellised kitsendused eriti aktuaalsed, sest siin ei teki analoogseadmete puhul tavalist kvaliteedi kadu kopeerimisel. DRM rakendamine on vastuoluline teema. Pooldajad väidavad, et see on oluline autorite ja tootjate õiguste kaitseks. Vastased väidavad, et DRM kitsendab kasutajate õigusi ebaseaduslikul viisil – suuremal määral kui autorikaitse seadused seda ette näevad. Materjale: ISKE oht G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...) 233

234 Kõrgkäideldavad tulemüürid
Tulemüür - ainuke ühenduspunkt kaitstava võrgu ja välise võrgu vahel Tulemüür on potentsiaalne võrgu liikluse pudelikael ning võimalik käideldavuse rünnete objekt. Tulemüüri olulisemad komponendid, eelkõige paketi- ja rakendustaseme filtrid ning virtuaalne privaatvõrk, projekteerida varuga Kõrgkäideldavate tulemüüride põhimõtted on lähedased kõrgkäideldavate serveriarhitektuuride põhimõtetega Kõrgkäideldava tulemüüri puhul on oluline, et ümberlülituste korral tulemüüri kaitseomadused säiliksid Tulemüür peaks olema ainuke ühenduspunkt kaitstava võrgu ja välise võrgu vahel. See tähendab, et tulemüür on potentsiaalne võrgu liikluse pudelikael ning samuti seda, et tulemüür on võimalik käideldavuse rünnete objekt. Niisiis tuleb tulemüüri olulisemad komponendid, eelkõige paketi- ja rakendustaseme filtrid ning virtuaalne privaatvõrk, projekteerida varuga. Seega on kõrgkäideldavate tulemüüride põhimõtted mitmetes aspektides lähedased kõrgkäideldavate serveriarhitektuuride põhimõtetega. Kõrgkäideldava tulemüüri puhul on oluline, et ümberlülituste korral tulemüüri kaitseomadused säiliksid. Materjale: M2.302 Turvalüüside kõrge käideldavuse tagamine M2.314 Kõrgkäideldava serveriarhitektuuri kasutamine M2.354 Kõrge käideldavusega salvestivõrgud 234

235 Tulemüüri käideldavuse parandamine
Külmvaru-seade tuleb probleemide korral käsitsi käivitada ja integreerida aktiivse tulemüüriga Kuumvaru-seade on ootel, jälgides aktiivse tulemüüri tööd (oleku sünkroonimine). Probleemide korral võib kuumvaru-seade automaatselt üle võtta aktiivse tulemüüri töö Paralleelse talitluse korral töötavad kaks või enam tulemüüri koos. Ühe seadme probleemide korral võtab teine tulemüür töö üle Staatiline (näiteks, üks komponent jälgib HTTP protokolli põhist ja teine SMTP põhist liiklust) või dünaamiline (load balancing – sissetulev andmevoog jaotatakse vähem koormatud seadmele) Tulemüüri käideldavuse parandamiseks on mitmeid vahendeid. Külm varuseade tuleb probleemide korral käsitsi käivitada ja integreerida aktiivse tulemüüriga. Kuum varuseade on ootel, jälgides aktiivse tulemüüri tööd. Probleemide korral võib kuum varuseade automaatselt üle võtta aktiivse tulemüüri töö. Paralleelse talitluse korral töötavad kaks või enam tulemüüri koos. Ühe seadme probleemide korral võtab teine tulemüür töö üle. Paralleelne talitlus võib olla staatiline (näiteks, üks komponent jälgib HTTP protokolli põhist ja teine SMTP põhist liiklust) või dünaamiline (load balancing, koormuse tasakaalustamine – sissetulev andmevoog jaotatakse vastavalt sellele, kumb seade on vähem koormatud). 235

236 Privaatsuse kaitse: krüptograafia protseduurid ja tooted, ligipääsu kaitse, krüptimine OSI mudeli erinevates kihtides 236

237 1. ja 2. kihi protokollid 1 (ISDN, ECP, CHAP)
Vt joonis M4.90 inglise- ja saksakeelses tekstis. Füüsilise kihi (1) ja kanalikihi (2) tasemel: ISDN (Integrated Services Digital Network) on telefonivõrgu süsteem kõne, pildi ja andmete digitaalseks edastamiseks. Võimalik krüptida nii (konverentsi)kõnet, faksiühendust kui ka andmesidet PPP (Point-to-Point Protocol) võimaldab luua ühenduse ja edastada andmepakette üle kasutaja ja Interneti teenusepakkuja vahelise kanali, näiteks sissehelistamisliini kaudu PPP kasutab CHAP protokolli kasutajanime ja parooli krüptitud edastamiseks. PPP võimaldab samuti andmete krüptimist ECP (Encryption Control Protocol) abil ISKE mooduli M4.90 inglise- ja saksakeelses tekstis esitatud joonis illustreerib krüptograafiliste protseduuride kasutamist vastavalt OSI mudeli erinevatele kihtidele. Füüsilise kihi (1) ja kanalikihi (2) tasemel kasutatakse muuhulgas järgmisi meetodeid. ISDN (integreeritud teenustega digitaalvõrk, Integrated Services Digital Network) on telefonivõrgu süsteem kõne, pildi ja andmete digitaalseks edastamiseks. ISDN pakub paremat kvaliteeti, andmeedastuskiirust ja rohkem teenuseid kui analoogtelefonivõrk. ISDN tasemel on võimalik krüptida nii kõnet, faksiühendust kui ka andmesidet. ISDN võimaldab näiteks ka krüptitud konverentsikõnesid. PPP (punkt-punkt protokoll, Point-to-Point Protocol) võimaldab luua ühenduse ja edastada andmepakette üle kasutaja ja Interneti teenusepakkuja vahelise kanali, näiteks sissehelistamisliini kaudu. PPP kasutab CHAP (väljakutse ja kätlusega autentimisprotokoll, Challenge-handshake authentication protocol) protokolli kasutajanime ja parooli krüptitud edastamiseks. PPP võimaldab samuti andmete krüptimist ECP (Encryption Control Protocol) abil. Materjale: M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides M2.166 Krüptomoodulite kasutamist reguleerivad sätted M2.164 Sobiva krüptoprotseduuri valimine M2.165 Sobiva krüptotoote valimine ECP - 237

238 1. ja 2. kihi protokollid 2 (WLAN, Bluetooth)
WLAN (Wireless Local Area Network) turvamehhanismid Varasemas standardis Wired Equivalent Privacy (WEP) protokoll, tänapäeval ebaturvaline Wi-Fi Protected Access (WPA) on WEP probleemid põhiliselt lahendatud Seega tuleks turvamehhanismina eelistada WPA või WPA2 Bluetooth kasutab autentimisel plokkšifrit (avatekst šifreeritakse plokkide kaupa) ja võimaldab ka krüptitud andmevahetust, kasutades pakettide krüptimisel jadašifrit (avatekst šifreeritakse jadana) Lisaks eelnevatele on ka järgnevad meetodid kasutusel füüsilise kihi (1) ja kanalikihi (2) tasemel. WLAN (traadita kohtvõrk, Wireless Local Area Network) turvamehhanismid on defineeritud standarditega IEEE ja selle laiendusega IEEE802.11i. Varasemas standardis kasutatakse turvamehhanismina Wired Equivalent Privacy (WEP) protokolli. Mitme nõrkuse tõttu ei loeta seda aga tänapäeval enam piisavalt turvaliseks. Turvamehhanismis Wi-Fi Protected Access (WPA) on olulisemad WEP turvaprobleemid lahendatud. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud standardisse i. Seega tuleks turvamehhanismina eelistada WEP asemel WPA või WPA2. Bluetooth on tööstuslik mobiilside spetsifikatsioon mobiiltelefonide, sülearvutite jm seadmete andmevahetuseks lühikese vahemaa tagant. Bluetooth kasutab autentimisel plokkšifrit (avatekst šifreeritakse plokkide kaupa) ja võimaldab ka krüptitud andmevahetust, kasutades pakettide krüptimisel jadašifrit (avatekst šifreeritakse jadana). Materjale: M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides ISKE moodul B4.6 Traadita kohtvõrgud M2.166 Krüptomoodulite kasutamist reguleerivad sätted M2.164 Sobiva krüptoprotseduuri valimine M2.165 Sobiva krüptotoote valimine 238

239 3. kihi protokollid (IPsec, IKE)
IPsec - protokollide komplekt IP-põhise liikluse turvamiseks IP-pakettide autentimise ja / või krüptimise teel. Komplektis ka protokoll võtmete vahetuseks üle Interneti (IKE, Internet Key Exchange) IPsec protokollid töötavad OSI mudeli võrgukihis (3. kiht, võrgukiht, tegeleb sõnumite marsruutimisega). Pole vaja teha muudatusi kasutaja arvutites / koodis IPsec on välja töötanud IETF. IPsec tugi on IPv4 realisatsioonides mittekohustuslik, IPv6 puhul kohustuslik IPsec on protokollide komplekt IP (Internet Protocol) põhise liikluse turvamiseks IP-pakettide autentimise ja / või krüptimise teel. Komplekti kuulub ka protokoll võtmete vahetuseks üle Interneti (IKE, Internet Key Exchange). IPsec protokollid töötavad OSI mudeli võrgukihis (3. kiht, network, tegeleb sõnumite marsruutimisega). Kuna IPsec töötab võrgukihis, ei ole selle kasutamiseks rakenduse poolt vaja teha muudatusi kasutaja arvutites, muuhulgas muuta rakenduse koodi (nt SSL kasutamiseks tuleb seda teha). IPsec on välja töötanud IETF. IPsec kasutamine IPv4 puhul on mittekohustuslik, IPv6 puhul kohustuslik. Materjale: M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides M5.76 Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis 239

240 4. kihi protokollid (SSL, TLS, SSH)
TLS (Transport Layer Security) ja SSL (Secure Sockets Layer) - OSI mudeli transpordikihis ja sellest ülalpool asuvates kihtides (kihid 4-7) Võimaldavad krüptitud ja autenditud toru üle Interneti - veebiliikluse, e-posti jne jaoks. SSL protokolli töötas algselt välja Netscape. TLS protokoll põhineb SSL-il ja seda arendab IETF TLS kasutatakse kõige enam koos HTTP protokolliga, moodustades HTTPS skeemi, mida kasutatakse veebiliikluse turvamiseks WTLS (Wireless Transport Layer Security) on tuletatud TLS-ist ja arvestab madala ribalaiusega seadmete erisusi (näiteks andmete pakkimine, pakettide kasutamine jne) SSH protokoll on samuti autenditud ja krüptitud toru Laialt levinud Interneti turvalisuse protokollid TLS (Transport Layer Security) ja selle eelkäija, SSL (Secure Sockets Layer) töötavad OSI mudeli transpordikihis ja sellest ülalpool asuvates kihtides (kihid 4-7). Nad võimaldavad turvalist ühendust üle Interneti veebiliikluse, e-posti jne jaoks. TLS ja SSL vahel on väikesed erinevused, kuid nende põhimõtted on samad. SSL protokolli töötas algselt välja Netscape. TLS protokoll põhineb SSL-il ja seda arendab IETF. TLS kasutatakse kõige enam koos HTTP protokolliga, moodustades https skeemi, mida kasutatakse veebiliikluse turvamiseks. WTLS (Wireless Transport Layer Security) on tuletatud TLS-ist ja arvestab madala ribalaiusega seadmete erisusi (näiteks andmete pakkimine, pakettide kasutamine jne). Materjale: M5.39 Protokollide ja teenuste ohutu kasutamine 240

241 Kasutatavate krüptoalgoritmide kokkuleppimine serveri ja kliendi vahel
TLS peamised faasid Kasutatavate krüptoalgoritmide kokkuleppimine serveri ja kliendi vahel Avaliku võtme vahetus ja sertifikaadipõhine autentimine Vahetatavate andmete krüptimine sümmeetrilise krüptoalgoritmi abil TLS hõlmab kolm peamist faasi. Kasutatavate krüptoalgoritmide kokkuleppimine serveri ja kliendi vahel. Avaliku võtme vahetus ja sertifikaadipõhine autentimine. Vahetatavate andmete krüptimine sümmeetrilise krüptoalgoritmi abil. 241

242 E-posti krüptograafia (GnuPG, PGP)
PGP (Pretty Good Privacy) ja GnuPG (GNU Privacy Guard) e-posti / andmete krüptimiseks / digiallkirjastamiseks PGP loodi - kommertstarkvara; GnuPG - vabavara, mis asendab PGP-d ja mis loodi Saksamaa valitsuse toetusel Kasutatakse sümmeetrilisi krüptoprotseduure (AES, IDEA) andmete krüptimiseks ning asümmeetrilisi (RSA, DSA/DSS) võtmete vahetuseks / allkirja genereerimiseks Kuna PGP ja GnuPG ei ole täielikult ühilduvad, on soovitatav kasutada vaid ühte süsteemi Asutuse kommunikatsiooni puhul tuleb kasutada sertifitseerimishierarhiat, isikliku kommunikatsiooni puhul võib kasutada usaldusveebi (usaldatavate usaldatavad on / võivad olla usaldatavad) PGP (Pretty Good Privacy) ja GnuPG (GNU Privacy Guard) on laialdaselt kasutatavad tarkvarasüsteemid e-posti ning andmete krüptimiseks ja digitaalseks allkirjastamiseks. PGP loodi Philip R. Zimmermanni poolt ning on kommertstarkvara; GnuPG on vabavara, mis asendab PGP-d ja mis loodi Saksamaa valitsuse toetusel. Mõlemad süsteemid realiseerivad funktsioone, mis on defineeritud OpenPGP standardiga (RFC 2440). Kasutatakse sümmeetrilisi krüptoprotseduure (AES, IDEA) andmete krüptimiseks ning asümmeetrilisi (RSA, DSA/DSS) võtmete vahetuseks või allkirja genereerimiseks. Kuna PGP ja GnuPG ei ole täielikult ühilduvad, on soovitatav kasutada vaid ühte süsteemi. GnuPG ja PGP puhul võib avaliku võtme ja isiku vahelise seose autentsust tagada nii sertifitseerimishierarhia kui ka usaldusveebi (web of trust) kaudu. Sertifitseerimishierarhia puhul tagab isiku ja võtmete vahelise seose usaldatav kolmas osapool (sertifitseerimisteenuse osutaja). Usaldusveebi põhimõte on usaldatavuse edasikandumine: usaldatavate usaldatavad on (võivad olla) usaldatavad - nii laieneb usaldatavate ring. Asutuse kommunikatsiooni puhul tuleb kasutada sertifitseerimishierarhiat, isikliku kommunikatsiooni puhul võib kasutada usaldusveebi. Materjale: M5.63 PGP kasutamine 242

243 E-posti krüptograafia (S/MIME)
MIME (Multipurpose Internet Mail Extensions) - Interneti standard, mis lubab e-kirjas kasutada mitmesuguseid märgistikke, mittetekstilisi lisasid jne. Suurem osa e- kirjadest liigub tänapäeval üle SMTP MIME formaadis S/MIME (Secure / Multipurpose Internet Mail Extensions) on standard MIME põhise e-posti allkirjastamiseks ja avalikul võtmel põhinevaks krüptimiseks. S/MIME tugi on olemas enamiku suuremate tootjate e-posti süsteemides S/MIME ja PGP / GnuPG on lõppkasutaja jaoks sarnase funktsionaalsusega, kuid pole üldjuhul ühilduvad. Kõigil neil süsteemidel on omad eelised ja puudused MIME (Multipurpose Internet Mail Extensions) on Interneti standard, mis lubab e-kirjas kasutada mitmesuguseid märgistikke, mittetekstilisi lisasid jne. Suurem osa e-kirjadest edastatakse tänapäeval üle SMTP MIME formaadis. S/MIME (Secure / Multipurpose Internet Mail Extensions) on standard MIME põhise e-posti allkirjastamiseks ja avalikul võtmel põhinevaks krüptimiseks. S/MIME tugi on olemas enamiku suuremate tootjate e-posti süsteemides. S/MIME ja PGP / GnuPG on lõppkasutaja jaoks sarnase funktsionaalsusega, kuid pole üldjuhul ühilduvad. Kõigil neil süsteemidel on omad eelised ja puudused. Materjale: M5.110 Meili kaitse SPHINXiga (S/MIME) M2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine GP_vs_S/MIME 243

244 Krüptimine brauseris (HTTPS)
HTTPS - URI nimeskeem (nimetatakse ka protokolliks), mida kasutatakse turvalise HTTP (Hypertext Transfer Protocol) ühenduse tähistamiseks Kui kasutatakse HTTPS-protokolli, siis rakendatakse HTTP-d, aga erineva vaikimisi TCP pordiga (443) ja lisanduva krüptimise ning autentimise tasemega HTTP ja TCP vahel, mis on realiseeritud SSL või TSL protokollide põhjal Skeem eeldab serveri avaliku võtme teadmist. Tulemusena toimub andmevahetus kasutaja ja serveri vahel krüptitult. Skeemi abil võib ka kasutajaid autentida Https on URI (Uniform Resource Identifier) nimeskeem (nimetatakse tihti ka protokolliks), mida kasutatakse turvalise HTTP (Hypertext Transfer Protocol) ühenduse tähistamiseks. Kui kasutatakse https: internetiaadressi (URL, Uniform Resource Locator), siis rakendatakse HTTP-d, aga erineva vaikimisi TCP pordiga (443) ja lisanduva krüptimise ning autentimise tasemega HTTP ja TCP vahel, mis on realiseeritud SSL või TSL protokollide põhjal. Skeem eeldab serveri avaliku võtme olemasolu. Tulemusena toimub andmevahetus kasutaja ja serveri vahel krüptitult. Skeemi abil võib ka kasutajaid autentida. Selline skeem pakuti välja Netscape poolt ning seda kasutatakse laialt veebis turvakriitilistes rakendustes, näiteks maksete puhul või asutuse võrku sisselogimisel. Ülaltoodust põhimõtteliselt erinev on S-HTTP (Secure hypertext transfer protocol) protokoll, mida kasutatakse HTTP põhise veebiliikluse krüptimiseks. S-HTTP on HTTP laiend. Kuna nii Netscape kui ka Microsoft toetasid https skeemi, on S-HTTP vähe kasutatav. Koodi (vormi) signeerimine tähendab täitmisprogrammi (vormi) digitaalset allkirjastamist, et kinnitada selle seotust väidetava autoriga ning kindlustada, et algset koodi pole muudetud. Materjale: 244

245 Krüptoprotseduuride rakendamise kihi valik: madalamal tasemel
M4.90: madalamatel tasemetel krüptimine sobiv? Kui krüptitakse madalas OSI mudeli kihis, siis info liikumine kõrgemast kihist krüptimise kihini jääb krüptimata, seega madalas kihis krüptimine võiks sobida turvaliste võrkude ühendamiseks ebaturvalise kanali kaudu Madalas kihis krüptimine sobib võrgule volitamata juurdepääsu tõkestamiseks või juhul, kui on vaja kaitsta ka liikluse (nt aadresside) informatsiooni Madalas kihis krüptimine on kasutajate jaoks nähtamatu (mugav), seda tehakse aga tihti riistvaraliselt (mittepaindlik, kallis) ISKE mooduli M4.90 inglise- ja saksakeelses tekstis on toodud ülevaade kriteeriumidest, mis mõjutavad krüptimise taseme valikut. Näiteks, madalamatel tasemetel krüptimise valikut võivad mõjutada järgmised kaalutlused. Üldjuhul, kui krüptitakse madalal OSI mudeli tasemel, siis info liikumine kõrgema taseme ja krüptimise taseme vahel jääb krüptimata, seega madalal tasemel krüptimine võiks sobida turvaliste võrkude ühendamiseks ebaturvalise kanali kaudu. Madalal tasemel krüptimine sobib võrgule volitamata juurdepääsu tõkestamiseks või juhul, kui on vaja kaitsta ka liikluse (nt aadresside) informatsiooni. Madalal tasemel krüptimine on kasutajate jaoks nähtamatu (mugav), seda tehakse aga tihti riistvaraliselt (mittepaindlik, kallis). Materjale: M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides 245

246 Krüptoprotseduuride rakendamise kihi valik: kõrgemal tasemel
Krüptimine kõrgel OSI mudeli tasemel sobiv? Rakenduse andmeid tuleb kaitsta võimalikult rakenduse juures, ebaturvaline kanal peab olema nii lühike kui võimalik Madalamate kihtide (nt marsruutimise, kui krüptimine toimub ülalpool seda kihti) andmed ei ole kaitstud Krüptimine põhineb tihti tarkvaral (paindlikum ja odavam) Krüptimine kõrgel OSI mudeli tasemel sobib näiteks järgmistel kaalutlustel. Rakenduse andmeid tuleb kaitsta võimalikult rakenduse juures, ebaturvaline kanal peab olema nii lühike kui võimalik. Madalamate tasemete (nt marsruutimise, kui krüptimine toimub ülalpool seda taset) andmed ei ole kaitstud. Krüptimine põhineb tihti tarkvaral (paindlikum ja odavam). Materjale: M4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides 246

247 Käideldavuse tagamine
247

248 Organisatoorsed meetmed käideldavuse tagamiseks 1: SLA
Infrastruktuuri-, organisatoorsed, tehnilised meetmed Teenusetaseme lepingud: teenusepakkuja ja kasutaja vahel Teenuse garanteeritud kättesaadavus teatud ajavahemikus Teenuse reaktsiooniaeg päringu sisestamisest vastuseni Planeeritud / planeerimata katkestuste arv ja kestvus Süsteemi käivitamise ja sulgemise ajad Garanteeritud andmeedastuskiirus ja lubatud andmemahud kasutamisel Varukoopiate tegemise sagedus ja nende säilitamine Probleemidele reageerimise / lahendamise lubatud ajad Käideldavus on üks kolmest infoturbe põhikomponendist. Käideldavust võib tagada infrastruktuuri-, organisatoorsete ja tehniliste meetmetega. Organisatoorsetest meetmetest käideldavuse tagamiseks vaatame teenusetaseme lepinguid (SLA, Service Level Agreement), muudatuste juhtimist ja kriitiliste tõrkeallikate (SPOF, Single Point of Failure) vältimist. Organisatoorsete meetmete hulka kuuluvad aga ka näiteks kriisiplaanid, mida käsitletakse eraldi moodulis. Teenusetaseme lepingud sõlmitakse teenusepakkuja ja kasutaja vahel spetsifitseerimaks osutatava teenuse kvaliteeti. Osapooled võivad olla nii erinevatest asutustest kui ka samast asutusest (nt IT osakond, teised osakonnad). Teenusetaseme leping võib sisaldada väga erinevaid teemasid, ühtset lepingu standardit ei ole. Näiteks võivad teenusetaseme lepingusse kuuluda järgmised teemad. Teenuse garanteeritud kättesaadavus teatud ajavahemikus (nt tööajal, väljaspool tööaega). Teenuse reaktsiooniaeg päringu sisestamisest vastuse saamiseni. Planeeritud ja planeerimata katkestuste maksimaalne arv ja kestvus. Süsteemi käivitamise ja sulgemise ajad. Garanteeritud andmeedastuskiirus ja lubatud andmemahud kasutamisel. Varukoopiate tegemise sagedus ja nende säilitamine. Kasutaja probleemidele reageerimise ja probleemide lahendamise lubatud ajad. Materjale: M2.253 Välise teenusetarnijaga sõlmitava lepingu koostamine M2.255 Turvaline üleviimine väljasttellimisprojektides M2.257 Arhiveerimis-andmekandja salvestusressursside seire 248

249 Käideldavuse mõõtmisest
Süsteemi käideldavust mõõdetakse tihti tõrketa tööaja ja kogu tööaja suhtega - tihti ebapiisav Võimalusel määrata tööaja jaotus klassidesse ning käideldavus erinevatel ajavahemikel Veel: kui sageli ja millistel ajavahemikkudel võib teha süsteemi hooldust, milline on lubatud hoolduse kestvus, millised on maksimaalsed planeerimata katkestuste sagedused ja kestvused, millised on süsteemi maksimaalsed reaktsiooniajad jne Muud parameetrid, näiteks maksimaalne ühekordsete kasutajate arv ja nende töö laad Süsteemi käideldavust mõõdetakse tihti tõrketa tööaja ja kogu tööaja suhtega. Näiteks, kui süsteemi käideldavus on 99%, siis võib ta aastas olla 3,65 päeva mittekäideldav, sest 100*(365-3,65)/365 = 99%. Selline mõõt on siiski ebapiisav, sest on oluline ka see, millistel ajavahemikel süsteem töökorras on, kui tihti tõrked toimuvad jne. Seepärast tuleks käideldavuse puhul võimalusel määrata tööaja jaotus klassidesse ning käideldavus erinevatel ajavahemikel. Näiteks võib käideldavuse nõue ajavahemikus kella olla tunduvalt rangem kui öösel. Samuti on soovitatav määrata, kui sageli ja millistel ajavahemikkudel võib teha süsteemi hooldust, milline on lubatud hoolduse kestvus, millised on maksimaalsed planeerimata katkestuste sagedused ja kestvused, millised on süsteemi maksimaalsed reaktsiooniajad jne. Käideldavuse täpsemaks spetsifitseerimiseks võib olla vajalik sätestada seejuures süsteemi kasutamise parameetrid, näiteks maksimaalne ühekordsete kasutajate arv ja nende töö laad. 249

250 Käideldavuse org. meetmed 2: muudatuste juhtimine ja kriitilise tõrkeallika vältimine
Muudatuste haldus ja kriitiliste tõrkeallikate vältimine Käivitada muudatuste halduse (MH) protsess Muudatused plaanida, kinnitada, testida jne Arvestada MH-s infoturbe nõudmistega. Muudatuste planeerimisel varuda eelmisele lahendusele tagasimineku võimalused Dokumenteerida muudatused / tegemise põhjused MH vaid selleks autoriseeritud töötajate poolt. Vältida projekteerimisel kriitilisi tõrkeallikaid / jälgida, et muudatused ei tooks kaasa uusi Süsteemide keerukuse tõttu võivad ka väikesed muudatused põhjustada turvaprobleeme, sealhulgas süsteemi tõrkeid ja käideldavuse kadu. Muudatuste kahjuliku mõju vältimiseks tuleks rakendada muudatuste haldust ning kavandada süsteem nii, et seal oleks võimalikult vähe komponente, mille tõrge toob kaasa kogu süsteemi töö häirimise või lakkamise (SPOF, Single Point of Failure, kriitiline tõrkeallikas). Tuleks rakendada järgmisi meetmeid. Käivitada muudatuste halduse protsess, luua vastavad protseduurid ja juhendid. Muudatused tuleb plaanida, kinnitada, testida, dokumenteerida. Arvestada muudatuste halduses infoturbe nõudmistega. Muudatuste planeerimisel varuda eelmisele lahendusele tagasimineku võimalused juhuks, kui muudatuse tegemine ei õnnestu korrektselt. Dokumenteerida muudatused ning nende tegemise põhjused. Muudatuste plaanimine, kinnitamine ning läbiviimine peab olema võimalik vaid selleks autoriseeritud töötajate poolt. Vältida projekteerimisel kriitilisi tõrkeallikaid (SPOF) ja jälgida, et muudatused ei tooks kaasa uusi kriitilisi tõrkeallikaid. Materjale: M2.221 Muudatuste haldus 250

251 Varundamine, taastamine
Andmevarunduse haldamiseks: Plaani (offline, offsite?) Varunda regulaarselt Pistelised taasteproovid Andmete taaste harjutamine Varukandjate õige ladustus Andmevarundusplaani perioodiline läbivaatus Korrektsed andmete varundamise, kaitse ja taastamise protseduurid on hädavajalikud käideldavuse taastamiseks süsteemi tehniliste tõrgete, kasutaja vigade või rünnete korral. Andmevarunduse haldamiseks tuleks rakendada muuhulgas järgmisi meetmeid. Hoolikas plaanimine (korralik varukoopia käib füüsiliselt serverist välja, sagelika füüsiliselt eemale (teise majatiiba, teise majja) Regulaarne andmevarundus. Sobiva andmevarundussüsteemi hankimine. Pistelised taasteproovid. Andmete taaste harjutamine (näiteks, kas serveri kadumisel on võimalik varukoopiat kuhugi taastada?) Varukandjate õige ladustus. Andmevarundusplaani perioodiline läbivaatus. Materjale: ISKE moodul B1.4 Andmevarunduspoliitika ISKE moodul B1.5 Andmekaitse 251

252 Võrgukonfiguratsioon käideldavuse suurendamiseks
Võrguseadmete ja ühendusliinide õige valik / kasutamine Tehnilise infrastruktuuri elemendid varuga. Varutoite võimalus, varukaabeldus jne Varuliinide jaoks: vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg jne Võrgu füüsiline ja loogiline segmentimine: aitab vältida tõrgete levikut ühest segmendist teise ning kindlustada vastavus erinevatele käideldavusnõuetele erinevates segmentides Kaitse erinevate rünnete eest (tulemüürid, ründetuvastus- ja tõrjesüsteemid jne) Käideldavuse parandamiseks on väga palju erinevaid võrgu konfigureerimisega seotud võimalusi. Kõrgete käideldavusnõuetega võrkude puhul tuleks rakendada järgmisi meetmeid. Võrguseadmete ja ühendusliinide õige valik ja kasutamine. Tehnilise infrastruktuuri elementide paigaldamine varuga. Näiteks kui on vaja kuut kliimaseadet, võis seitsmes olla reservis. Samuti peaks olema varutoite võimalus, varukaabeldus jne. Varuliinide jaoks tuleks lähtudes käideldavusnõuetest määratleda vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg (taasteajaga võrreldes) jne. Võrgu füüsiline ja loogiline segmentimine, mis aitab vältida tõrgete levikut ühest segmendist teise ning kindlustada vastavus erinevatele käideldavusnõuetele erinevates segmentides. Kaitse erinevate rünnete eest (tulemüürid, ründetuvastus- ja tõrjesüsteemid jne). Materjale: M5.13 Võrguaparatuuri õige kasutamine M1.52 Tehnilise infrastruktuuri varud M6.18 Varuliinid M5.61 Sobiv füüsiline segmentimine M5.62 Sobiv loogiline segmentimine 252

253 Käideldavus rakenduse tasemel: näide (e-post)
Meili regulaarne kustutamine Viiruseotsing, ohtlike failivormingute vältimine Meilipommide, meili ülekoormuse ja spämmi tõrje Meiliserveri turvalise töö tagamine Meiliklientide turvaline konfigureerimine Meilide varundamine ja arhiveerimine Krüptimine, kontrollkoodid, digitaalsignatuurid jne Meiliskanneri kasutamine meiliserveril. Meili kaitse S/MIME abil Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon Käideldavus rakenduse tasemel on üldjuhul rakenduse spetsiifiline ning sellele teemale on pühendatud ISKE moodulite rühm B5 (IT-rakendused). Toome ühe olulise näitena E-posti käideldavust soodustavate tehniliste meetmete ülevaate. Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt). Viiruseotsing enne ja pärast kasutamist, ohtlike failivormingute vältimine. Meilipommide, meili ülekoormuse ja spämmi tõrje. Meiliserveri turvalise töö tagamine. Meiliklientide turvaline konfigureerimine. Edastatud andmete varukoopiad, meilide varundamine ja arhiveerimine. Krüptimine, kontrollkoodid, digitaalsignatuurid, ajatempliteenuse kasutamine. Meiliskanneri kasutamine meiliserveril. Meili kaitse S/MIME abil. Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon. Materjale: ISKE moodulite rühm B5 IT-rakendused ISKE moodul B5.3 E-post 253

254 Käideldavus serveri tasemel 1 (Standby)
Rakendatakse organisatsioonilisi, riistvaralisi, tarkvaralisi, infrastruktuuri meetmeid. Varuseadmed: Külmvaru-seadmed (cold standby) pole sisse lülitatud ning üldjuhul tuleb neid käivitada ja süsteemi töösse lülitada käsitsi. Külmvaru-seadmed on lihtsamad ja odavamad, kuid nende sisselülitamine ning süsteemi töösse integreerimine (sealhulgas andmete ülekanne) võib võtta märgatavat aega Kuumvaru-seadmed (hot standby) on kogu aeg töövalmis. Kuumvaru-seade võib olla käsitsi sisselülitatav, sellisel juhul toimub ümberlülitamine kiiremini kui külmvaru-seadme puhul, kuid süsteem jääb tehniliselt lihtsamaks kui järgmiste variantide puhul Serveri käideldavusnõuded võivad olla väga kõrged. Serveri käideldavuse parandamiseks rakendatakse nii organisatsioonilisi, riistvaralisi, tarkvaralisi kui ka infrastruktuuri meetmeid. Riistvaraliste meetmete osas tuleks kõrgete käideldavusnõuete puhul kaaluda varuseadmete kasutamist (nt varuserver, standby server). Varuseadmeid võib jagada järgmistesse liikidesse. Külmad varuseadmed (cold standby) pole sisse lülitatud ning üldjuhul tuleb neid käivitada ja süsteemi töösse lülitada käsitsi. Külmad varuseadmed on lihtsamad ja odavamad, kuid nende sisselülitamine ning süsteemi töösse integreerimine (sealhulgas andmete ülekanne) võib võtta märgatavat aega. Kuumad varuseadmed (hot standby) on kogu aeg töövalmis. Kuum varuseade võib olla käsitsi sisselülitatav, sellisel juhul toimub ümberlülitamine kiiremini kui külma varuseadme puhul, kuid süsteem jääb tehniliselt lihtsamaks kui järgmiste variantide puhul. Materjale: ISKE moodul B3.101 Server ISKE moodulid B B3.108 M2.314 Kõrgkäideldava serveriarhitektuuri kasutamine 254

255 Käideldavus serveri tasemel 2 (Cluster, Failover)
Laivõrk: DNS, BGP, kliendipoolne serveri valik Klaster: mitu serverit, vajadusel muud ressursid Andmebaasi uuendamine: klasterdamine võib olla raskendatud. Klastreid võib jagada kahte liiki. Koormust tasakaalustav klaster (Load Balanced Cluster) jaotab automaatselt tööd klastri serverite vahel ning kui ühe serveriga midagi juhtub, siis lülitab töö ümber teistele serveritele Tõrkesiirde klastri (Failover Cluster) puhul antakse ühe serveri töö tõrke korral automaatselt üle teistele serveritele Käideldavuse parandamiseks võib kasutada servereid eri ühenduste otsas. Serverite valik DNS abil või kliendi poolt (appletist näiteks), sideliinide bubleerimisel dünaamiline ruuting BGP abil Käideldavuse parandamiseks kohtvõrgu tasemel võib kasutada ka klasterdamist. Klaster koosneb mitmest serverist ja vajadusel muudest ressurssidest. Klastri koosseisu kuuluvate seadmete koostöö muudab süsteemi võimsamaks ning võib parandada käideldavust. Samas süsteemides, kus toimub andmebaasi uuendamine, samas on aga vaja kõikide serverite juurdepääsu andmetele, võib klasterdamine olla raskendatud (ühise mälu kasutamine lahendab selle probleemi, kuid toob kaasa kriitilise tõrkeallika). Klastreid võib jagada kahte liiki. Koormust tasakaalustav klaster (Load Balanced Cluster) jaotab automaatselt tööd klastri serverite vahel ning kui ühe serveriga midagi juhtub, siis lülitab töö ümber teistele serveritele. Tõrkesiirde klastri (Failover Cluster) puhul antakse ühe serveri töö tõrke korral automaatselt üle teistele serveritele. 255

256 Andmete tiražeerimise meetodid ja avariijärgne taaste
Andmete tiražeerimine - paralleelne salvestamine ja sünkroniseerimine erinevatel seadmetel Tiražeerimist võib kasutada ka tõhususe suurendamiseks Andmed muutuvad harva / andmete täpne kattuvus ei ole kriitiline -> tiražeerimine on suhteliselt lihtne Andmed muutuvad pidevalt / kõigis asukohtades peab olema sama andmete versioon -> keerukam Kõrge käideldavusega salvestivõrkudes: kõik andmed kahes või enamas erinevas asukohas ning mõlema asukoha komponendid on ühendatud, aga ei ole teineteisest vahetult sõltuvad Andmete tiražeerimist (paralleelset salvestamist ja sünkroniseerimist erinevatel seadmetel) kasutatakse käideldavuse parendamiseks laialdaselt. Tiražeerimist võib kasutada ka tõhususe suurendamiseks, näiteks paigutades andmebaasi koopiad laiali mitmesse serverisse. Kui andmed muutuvad harva (nt püsiandmed) või kui andmete täpne kattuvus erinevates asukohtades ei ole kriitiline (nt veebi otsingumootori andmebaas), siis on tiražeerimine suhteliselt lihtsalt teostatav. Kui andmed muutuvad pidevalt ning kõigis asukohtades peab olema sama andmete versioon, siis on tiražeerimine keerukam. Kõrge käideldavusega salvestivõrkudes on kõik andmed kahes või enamas erinevas asukohas ning mõlema asukoha komponendid on ühendatud, aga ei ole teineteisest vahetult sõltuvad - kahjusündmus ühes asukohas ei mõjuta oluliselt teise asukoha komponentide funktsionaalsust. 256

257 Kõrgete käideldavusnõuetega salvestivõrkude tehnoloogiaid
Peegeldamine (mirroring) - andmete salvestused paralleelselt kahele erinevale mäluseadmele. Lihtsaim meetod, kuid võib nõuda lisakaabeldust Sünkroonne tiražeerimine (synchronous replication) - muudatused andmetesse tehakse üheaegselt kahes või enamas erinevas asukohas oleva serveri (või salvestivõrgu) mäluseadmes. Nt transaktsiooni ei loeta lõpetatuks enne, kui kõik koopiad on tehtud Asünkroonne tiražeerimine (asynchronous replication) - andmeuuendus paralleelselt, kuid põhiseade ei oota, kuni tiražeeriv seade on uuenduse lõpetanud. Eelis - jõudluse kasv, puudus - et tiražeeriva seadme andmekoosseis jääb maha põhiseadmest Kõrgete käideldavusnõuetega salvestivõrkudes võib kasutada erinevaid tehnoloogiaid. Peegeldamise (mirroring) puhul tehakse andmete salvestused paralleelselt kahele erinevale mäluseadmele. See on lihtsaim meetod, kuid võib nõuda lisakaabeldust, kui seadmete vahel on suurem vahemaa. Kui tiražeeritavate andmete asukohad on lähedased, võib kasutada sünkroonset tiražeerimist (synchronous replication), mille puhul muudatused andmetesse tehakse üheaegselt kahes või enamas erinevas asukohas oleva serveri (või salvestivõrgu) mäluseadmes. Näiteks, transaktsiooni ei loeta lõpetatuks enne, kui kõik koopiad on tehtud. See võib aeglustada tööd, kuid garanteerib üldjuhul andmete samasuse. Asünkroonse tiražeerimise (asynchronous replication) puhul tehakse andmeuuendus samuti paralleelselt, kuid põhiseade ei oota, kuni tiražeeriv seade on uuenduse lõpetanud. Selle meetodi eelis on jõudluse kasv, samas puuduseks on see, et tiražeeriva seadme andmekoosseis võib olla teatud aja võrra maha jäänud põhiseadme omast (tüüpiliselt sekundites). Materjale: M2.354 Kõrge käideldavusega salvestivõrgud M2.314 Kõrgkäideldava serveriarhitektuuri kasutamine ISKE moodul B3.101 Server ISKE moodulid B B3.108 ISKE moodulirühm M6 Avariijärgne taaste 257

258 Tiražeerimine ja avariijärgne taaste
Andmete tiražeerimise puhul sõltub taaste varuseadme liigist (kuum- või külmvaru-seade, klaster) ning kasutatavast tiražeerimise tehnoloogiast (peegeldamine, sünkroonne tiražeerimine, asünkroonne tiražeerimine) Tiražeerimine ei asenda üldjuhul varundamist, sest näiteks kasutaja vigade puhul tehakse muudatused kõikidesse tiražeerimiskoopiatesse Kõrge käideldavusega serverivõrgud võivad olla keerukad ja kallid ning nende loomist tuleks põhjalikult plaanida Avariijärgne taaste on väga lai teema, mille halduslikke meetmeid käsitleb koolitusmoodul 10. Andmete tiražeerimise puhul sõltub taaste varuseadme liigist (kuum või külm varuseade, klaster) ning kasutatavast tiražeerimise tehnoloogiast (peegeldamine, sünkroonne tiražeerimine, asünkroonne tiražeerimine). Tiražeerimine ei asenda üldjuhul varundamist, sest näiteks kasutaja vigade puhul tehakse muudatused kõikidesse tiražeerimiskoopiatesse. Kõrge käideldavusega serverivõrgud võivad olla keerukad ja kallid ning nende loomist tuleks põhjalikult plaanida. 258

259 7 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 259 259

260 Hädaolukorrad ja nende käsitluse plaanimine
Hädaolukorrad, intsidentide käsitlemine, ärijätkuvus Hädaolukordade halduse organisatsioon Hädaolukorra plaani dokumentatsioon 260

261 Hädaolukorrad, intsidendi- ja probleemihaldus, ärijätkuvus
261

262 Hädaolukord ja selle üldised haldamispõhimõtted
Hädaolukord on tunduv kõrvalekalle süsteemi normaalsest töörežiimist, mis võib viia suurte kahjustuste või süsteemi töö lakkamiseni võtta kõik võimalikud meetmed nende ennetamiseks talitluspidevuse ja taasteplaanid, kui peaksid tulema harjutada plaanide kohast tegutsemist olla tähelepanelik ning tunda hädaolukorrad ära tegutseda vastavalt plaanile, kui hädaolukord on käes tegutseda leidlikult, kui plaanist ei piisa viia läbi avariijärgne taaste -> jätkata tegevust või lõpetada tegutsemine Hädaolukord on tunduv kõrvalekalle süsteemi normaalsest töörežiimist, mis võib viia suurte kahjustuste või süsteemi töö lakkamiseni. Et vähendada hädaolukordade negatiivset mõju, tuleks: võtta kõik võimalikud meetmed nende ennetamiseks teha talitluspidevuse ja taasteplaanid selleks puhuks, kui nad siiski peaksid tulema harjutada plaanide kohast tegutsemist olla tähelepanelik ning tunda hädaolukorrad ära tegutseda vastavalt plaanile, kui hädaolukord on käes tegutseda leidlikult, kui plaanist ei piisa viia läbi avariijärgne taaste (disaster recovery) ja jätkata tegevust (kui õnnestus hädaolukorrast välja tulla) või lõpetada tegutsemine (kui ei õnnestunud) Materjale: ISKE moodul B1.3 Ootamatuste plaanimine ISKE moodulirühm M6 Avariijärgne taaste 262

263 Hädaolukorrad ja IT süsteemid
Hädaolukorra seadus: hädaolukord ohustab riigi julgeolekut, inimeste elu ja tervist, kahjustab oluliselt keskkonda, tekitab ulatuslikku majanduslikku kahju elutähtsate teenuste loend IT süsteemid, mille häired võivad mõjutada inimelusid ja tervist, tekitada suurt majanduslikku kahju, tuua kaasa klientuuri ja reputatsiooni kadu, tekitada ulatuslikke keskkonnakahjustusi. Näited Asutuse elutähtis info - lepingud, kliendid, projektid. Tööstuses: tootmisliinid, jõujaamad jne Transpordis: sõidukite juhtimine maal, vees, õhus. Liikluse juhtimine, nt majakad, navigatsiooniseadmed IT infrastruktuur, mis toetab kriitilisi protsesse Lisaks eeltoodule on hädaolukorda defineeritud mitmeti. Hädaolukorraks valmisoleku seaduse põhjal on hädaolukord sündmus või sündmuste ahel, mis ohustab riigi julgeolekut, inimeste elu ja tervist, kahjustab oluliselt keskkonda või tekitab ulatuslikku majanduslikku kahju ning mille lahendamiseks on vajalik Vabariigi Valitsuse, valitsusasutuste ning kohalike omavalitsuste kooskõlastatud tegevus. IT valdkonna puhul on hädaolukord seega seotud nende IT süsteemidega, mille häired võivad mõjutada inimelusid ja tervist, tekitada suurt majanduslikku kahju, tuua kaasa klientuuri ja reputatsiooni kadu, tekitada ulatuslikke keskkonnakahjustusi. Hädaolukorraga seotud kriitilised andmed ja protsessid võivad olla näiteks järgmised. Asutuse elutähtis info - lepingud, kliendid, projektid. Tööstuses: tootmisliinide, keemiareaktorite, jõujaamade juhtimine. Transpordis: sõidukite juhtimine maal, vees, õhus. Transpordi infrastruktuuris: liikluse juhtimine, näiteks valgusfooride, majakate, navigatsiooniseadmete, radarite juhtimisprotsessid ja –andmed. Kommunikatsiooniprotsessid: IT infrastruktuur, mis toetab kriitilisi protsesse. Materjale: ISKE moodul B1.3 Ootamatuste plaanimine ISKE moodulirühm M6 Avariijärgne taaste Hädaolukorraks valmisoleku seadus 263

264 Hädaolukorrad ja intsidendid
Hädaolukord algab tihti intsidendist, mille tõsidus ei ole kohe selge -> haldus seotud intsidendihaldusega Ka intsident on kõrvalekalle süsteemi normaalsest töörežiimist, kuid kõik intsidendid ei ole hädaolukorrad ITIL (IT Infrastructure Library): intsident - sündmus, mis ei ole teenuse kokkulepitud toimimise osa ning mis põhjustab või võib põhjustada selle teenuse  katkemise või kvaliteedi halvenemise võrreldes Teenustaseme lepingus kokkulepituga Intsidendihalduse eesmärk on taastada normaalne teenus nii kiiresti kui võimalik, minimeerides selle mõju äritegevusele ja kasutajale Hädaolukord algab tihti intsidendist, mille tõsidus ei ole kohe selge. Seepärast on hädaolukordade haldus tihedalt seotud intsidentide haldusega. Ka intsident on kõrvalekalle süsteemi normaalsest töörežiimist, kuid kõik intsidendid ei ole hädaolukorrad. ITIL (IT Infrastructure Library) käsitleb teenust puhul intsidenti järgmiselt: "Sündmus, mis ei ole teenuse kokkulepitud toimimise osa ning mis põhjustab või võib põhjustada selle teenuse  katkemise või kvaliteedi halvenemise võrreldes Teenustaseme lepingus kokkulepituga". Intsidendihalduse eesmärk on taastada normaalne teenus nii kiiresti kui võimalik, minimeerides selle mõju äritegevusele ja kasutajale. Materjale: 264

265 Põhilised intsidendihalduse protsessid
Intsidentide avastamine Intsidentide klassifitseerimine ning esialgne käsitlemine Uurimine ja diagnoos Lahendamine ja taaste Intsidendi registreerimine ja sulgemine (lõpetamine) Intsidentide jälgimine ja kommunikatsioon Intsidentide halduse protsessi käigus võib selguda, et tegu on hädaolukorraga, misjärel rakendatakse vastavaid protseduure Põhilised intsidendihalduse protsessid on järgmised: intsidentide avastamine ja registreerimine intsidentide klassifitseerimine ning esialgne käsitlemine uurimine ja diagnoos lahendamine ja taaste intsidendi sulgemine (lõpetamine) intsidentide jälgimine ja kommunikatsioon Intsidentide halduse protsessi käigus võib selguda, et tegu on hädaolukorraga, misjärel rakendatakse vastavaid protseduure. 265

266 Jätkusuutlikkus Jätkusuutlikkuse halduse eesmärk on võimaldada organisatsioonil toimida edasi peale hädaolukorda, ideaalselt ka hädaolukorra ajal. Jätkusuutlikkuse aluseks on talitluspidevuse ja taasteplaanid Talitluspidevuse plaan: "Kuidas hoida ettevõtet käigus tugiprotsesside ja -süsteemide, näiteks infotehnoloogiasüsteemide puudumisel?“ Taasteplaan: "Kuidas taastada soovimatust intsidendist mõjutatud süsteemi talitlust?" Talitluspidevuse ja taasteplaan: eraldi või üks dokument Jätkusuutlikkuse haldus põhineb intsidentide, hädaolukordade ja talitluspidevuse halduse organisatsioonil, dokumentatsioonil ja protsessidel Ärijätkuvuse halduse eesmärk on võimaldada organisatsioonil toimida edasi peale hädaolukorda, ideaalselt ka hädaolukorra ajal. Ärijätkuvuse aluseks on talitluspidevuse ja taasteplaanid, mis on suunatud asutuse töö jätkuvusele äärmuslikes olukordades. Talitluspidevuse plaan vastab küsimusele "Kuidas hoida ettevõtet käigus tugiprotsesside ja -süsteemide, näiteks infotehnoloogiasüsteemide puudumisel?" ning on seotud hädaolukordade ja intsidentide haldusega. Taasteplaan vastab küsimusele "Kuidas taastada soovimatust intsidendist mõjutatud süsteemi talitlust?" ning on seotud talitluspidevuse haldusega. Talitluspidevuse ja taasteplaan võivad olla koostatud eraldi või moodustada kokku ühe dokumendi. Ärijätkuvuse haldus põhineb intsidentide, hädaolukordade ja talitluspidevuse halduse organisatsioonil, dokumentatsioonil ja protsessidel. Materjale: 266

267 Hädaolukordade halduse organisatsioon
267

268 Hädaolukorra ja vastutuste määratlemine
IT süsteemide ja rakenduste käideldavusnõuded => intsidentide lahendamise aktsepteeritavad kestvused Intsident võib muutuda hädaolukorraks, kui seda ei õnnestu lahendada õigeaegselt ning selle jätkumine võib viia suurte kahjustusteni Isik, kes on volitatud otsustama, kas on tegemist hädaolukorraga ning algatama meetmete rakendamise Hädaolukorra kestmise ajaks - organisatsioon (kriisikomisjon, kriisimeeskond) Sellise organisatsiooni struktuur ja osalejate vastutused tuleks fikseerida kirjalikult ning kinnitada juhtkonna poolt Asutuses peaksid olema IT süsteemide ja rakenduste käideldavusnõuded, mis määravad intsidentide lahendamise aktsepteeritavad kestvused. Iga intsident ei ole hädaolukord, kuid intsident võib muutuda hädaolukorraks, kui seda ei õnnestu lahendada õigeaegselt ning selle jätkumine võib viia suurte kahjustusteni. Asutuses peaks olema määratud isik, kes on volitatud otsustama, kas on tegemist hädaolukorraga ning algatama hädaolukorra meetmete rakendamise. Hädaolukorrakorra kestmise ajaks võib osutuda vajalikuks luua hädaolukorra organisatsioon (kriisikomisjon, kriisimeeskond), kuhu võivad kuuluda asutuse juhtkonna, üldosakonna ja IT osakonna esindajad, samuti infoturbe ja rakenduste eest vastutajad. Sellise organisatsiooni struktuur ja osalejate vastutused tuleks fikseerida kirjalikult ning kinnitada juhtkonna poolt. Materjale: M6.1 Käideldavusnõuete inventuur M6.2 Hädaolukorra määratlemine ja avariiülem M6.3 Avariiprotseduuride juhend M6.7 Kohustused hädaolukorras 268

269 Kriisimeeskonna koolitamine
Määratleda koolituse eesmärgid Määratleda sihtrühmad Tuvastada koolitusvajadused sihtrühmadel Määratleda koolituse sisu, näiteks: hädaolukordade protsesside ja eeskirjade tundmaõppimine, hädaolukordade rakendamise harjutused Valida meetodid ja teavitusvahendid. Kas kasutada oma või väliseid koolitajaid? Koolituse vorm? Modulaarne koolitus Kontrollida tulemuslikkust küsitlustega jne Värskendada teadmisi regulaarselt, nt lisakoolitusega Kriisimeeskonna koolitamiseks tuleks teha järgmist. Määratleda koolituse eesmärgid, näiteks: anda praktilisi teadmisi ja oskusi hädaolukordade haldamiseks ja õigeks tegutsemiseks turvakriitilises olukorras. Määratleda sihtrühmad, näiteks: juhtkond, töötajad, IT haldurid, välised töötajad. Tuvastada koolitusvajadused sihtrühmadel, eriti uutel töötajatel. Määratleda koolituse sisu, näiteks: hädaolukordade protsesside ja eeskirjade tundmaõppimine, hädaolukordade rakendamise harjutused. Koolitused tuleks siduda muu koolitusega asutuses. Valida meetodid ja teavitusvahendid. Otsustada, kas kasutada oma või väliseid koolitajaid. Otsustada koolituse vorm, näiteks: infoturbe teabekogu sisevõrgus, asutuse ajaleht, e-kirjad aktuaalsetes turvaküsimustes, sisemised või välised seminarid, kursused (esmaabi, tuletõrje vms), videofilmid, e- õpe, situatsioonimängud. Viia koolitus läbi kõike ülalnimetatut järgides, modulariseeritult ja kõiki sihtrühmi hõlmates. Kontrollida tulemuslikkust küsitlustega jne. Värskendada teadmisi regulaarselt, nt lisakoolitusega. Materjale: M2.197 Infoturbe alase koolituse kontseptsiooni koostamine M2.198 Personali teadvustamine infoturbe küsimustest M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine M3.5 Koolitus turvameetmete alal M3.45 Infoturbekoolituse sisu kavandamine 269

270 Häireplaan Häire teadistuskanal (telefon, käskjalg, meil jne).
Kes alarmeerib keda (aadressid, telefonid) + alternatiivid + tegutsemine sel puhul, kui ei saa kontakti Plaani eksemplar igale avariiprotseduuride eest vastutajale + üks keskne eksemplar (nt valvelauas) Loetletud isikud peavad tundma neid puudutavat osa Kõik töötajad: oma kontaktisik avariist teatamiseks Erijuhtumite jaoks (tuli, vesi jm) võivad olla eri plaanid + Eriotstarbelised plaanid tegutsemiseks peale häiret, nt valikjuhtumite taasteplaanid, andmeside taasteplaanid, avariijärgse taaste plaan, andmevarundusplaan, asendushankeplaan jne Häireplaani koostamisel tuleks arvestada järgmist. Tuleks määrata häire teadistuskanal (telefon, faks, peiler, käskjalg jne). Tuleks määrata, kes alarmeerib keda (aadressid, telefonid), samuti adresseerimise alternatiivid ning tegutsemine sel puhul, kui ei saa kontakti. Plaani eksemplar tuleb anda igale avariiprotseduuride eest vastutajale. Lisaks peab olema üks keskne eksemplar (nt valvelauas). Plaanis loetletud isikud peavad tundma neid puudutavat osa. Kõik töötajad peavad teadma oma kontaktisikut avariist teatamiseks. Erijuhtumite jaoks (tuli, vesi, andmeside katkemine) võivad olla eri plaanid. Tuleks samuti koostada eriotstarbelised plaanid tegutsemiseks peale häiret, muuhulgas valikjuhtumite taasteplaanid, andmeside taasteplaanid, avariijärgse taaste plaan, andmevarundusplaan, asendushankeplaan jne. Materjale: M6.8 Häireplaan M6.9 Valikjuhtumite taasteplaanid M6.10 Andmeside taasteplaanid M6.11 Avariijärgse taaste plaan M6.12 Valmisolekuharjutused M6.13 Andmevarundusplaan M6.14 Asendushankeplaan M6.57 Avariiplaani koostamine haldussüsteemi avarii puhuks 270

271 Miinimumnõuete määratlemine hädaolukorra tegevusteks
Hädaolukorras tegutsemiseks: prioriteedid (näiteks, milliste süsteemide milliseid funktsioone tuleb kaitsta ja hallata kõigepealt) miinimumnõuded tegutsemiseks (näiteks, millised on minimaalsed ressursid mingi rakenduse minimaalses vajalikus mahus tööshoidmiseks) Hankida ja hoida vajadusel käigus varuressursid (nt arvutid ja mäluseadmed), samuti sõlmida kokkulepped ja plaanida tegevused ressursside kiireks hankimiseks välistelt tarnijatelt Kui varusüsteemi tarnija on sõlminud analoogilised kokkulepped paljude asutustega, siis on see ohuallikas Hädaolukorras tegutsemiseks peavad olema kindlaks määratud prioriteedid (näiteks, milliste süsteemide milliseid funktsioone tuleb kaitsta ja hallata kõigepealt) ja miinimumnõuded tegutsemiseks (näiteks, millised on minimaalsed ressursid mingi rakenduse minimaalses vajalikus mahus tööshoidmiseks). Juhuks, kui kriitilistest ressurssidest ei piisa, tuleb hankida ja hoida vajadusel käigus varuressursid (nt arvutid ja mäluseadmed), samuti sõlmida kokkulepped ja plaanida tegevused ressursside kiireks hankimiseks välistelt tarnijatelt. Seejuures tuleks arvestada, et kui varusüsteemi tarnija on sõlminud analoogilised kokkulepped paljude asutustega (arvestades, et hädaolukorrad ei toimu üheaegselt), siis on see ohuallikas – suurema katastroofi korral võivad paljude asutuste süsteemid vajada abiressursse paralleelselt ning tarnija võimsusest ei pruugi piisata. Materjale: M6.8 Häireplaan M6.9 Valikjuhtumite taasteplaanid M6.10 Andmeside taasteplaanid M6.11 Avariijärgse taaste plaan 271

272 Hädaolukordade plaani testimine
Kord aastas testida, tulemused dokumenteerida Valmisolekuharjutused (nt generaatorite töö, restart pärast IT-komponendi avariid, andmete taastamine) Häireplaan ja tuleohuõppused (nt kas ja kuidas evakueerida inimesed ja seadmed, keda tuleb informeerida, millistele hädatalitustele tuleb teatada) Pistelised taasteproovid (taastamine nt tehniliste defektide, väärate parameetrite, halva halduse, eeskirjade rikkumise jm tõttu) Andmete taaste harjutamine (perioodiliselt ja vähemalt pärast varundusprotseduuri iga muutmist) Turvaintsidentide käsitluse süsteemi tõhususe testimine Hädaolukordade organisatsiooni, plaane ja protseduure tuleks regulaarselt vähemalt kord aastas üle vaadata ja testida. Tulemused tuleb dokumenteerida. Läbi viidavate harjutuste ja tegevuste hulka kuuluvad muuhulgas järgmised. Valmisolekuharjutused (nt alarm, tuletõrjeharjutus, generaatorite töö katsetamine, restart pärast valitud IT-komponendi avariid, andmete taastamine varukoopiate alusel). Häireplaan ja tuleohuõppused (nt millised meetmed millisteks juhtudeks, kas ja kuidas evakueerida inimesed ja seadmed hooneosadest, keda tuleb informeerida, millistele hädatalitustele tuleb teatada, käitumine kahjutule korral). Pistelised taasteproovid (taastamine võib olla problemaatiline nt tehniliste defektide, väärate parameetrite, halva halduse, eeskirjade rikkumise jm tõttu). Andmete taaste harjutamine (perioodiliselt ja vähemalt pärast varundusprotseduuri iga muutmist). Selgitada välja andmete taastamise võimalikkus, varundusprotseduuri kasutuskõlblikkus, dokumentatsiooni piisavus (nt asendavate töötajate jaoks), taasteaja vastavus nõuetele. Taaste harjutamisel installeerida vajaduse korral andmed alternatiivsel IT-süsteemil, varunduse ja taaste jaoks kasutada erinevat lugemis- ja kirjutusaparatuuri. Turvaintsidentide käsitluse süsteemi tõhususe testimine imiteeritud intsidentidega. Materjale: M6.12 Valmisolekuharjutused M6.17 Häireplaan ja tuleohuõppused M6.22 Pistelised taasteproovid M6.41 Andmete taaste harjutamine M6.68 Turvaintsidentide käsitluse süsteemi tõhususe testimine 272

273 Hädaolukorra plaani dokumentatsioon
273

274 Avariiprotseduuride juhend
Mida tuleb hädaolukordade puhul teha ning kuidas hoida käigus ja/või taastada kriitilisi süsteeme Nii, et väline ekspert saaks selle põhjal töötada Eriti võtmeisikud ja nende ülesanded Kättesaadav, tutvustatud, uuendatud. Komponendid: Viivitamatud meetmed: hädaolukorrast teatamine ja tegevusjuhised eriolukordadeks Üldised reeglid: üldeeskirjad hädaolukorraks ning käideldavusnõuete tabel Kriitiliste komponentide avariitaasteplaanid IT-süsteemide kirjeldus jms Hädaolukorra juhend (avariiprotseduuride juhend, emergency manual) peaks näitama, mida tuleb hädaolukordade puhul teha ning kuidas hoida käigus ja/või taastada kriitilisi süsteeme. See peaks olema koostatud nii, et selle põhjal saaks vajadusel töötada kolmanda osapoole ekspert. Eriti tuleb dokumenteerida võtmeisikud ja nende ülesanded. Avariiprotseduuride juhend peab olema kättesaadav ja tutvustatud, seda tuleb uuendada vastavalt organisatsioonil, personali ja tehnoloogia muudatustele. Juhend peaks sisaldama järgmisi komponente. Viivitamatud meetmed: hädaolukorrast teatamine ja tegevusjuhised eriolukordadeks. Üldised reeglid: üldeeskirjad hädaolukorraks ning käideldavusnõuete tabel. Kriitiliste komponentide avariitaasteplaanid. IT-süsteemide kirjeldus ning muu oluline informatsioon. Materjale: BSI / ISKE moodul B1.3 Ootamatuste plaanimine BSI / ISKE moodulirühm M6 Avariijärgne taaste M6.3 Avariiprotseduuride juhend M6.8 Häireplaan 274

275 Viivitamatud meetmed ja üldised reeglid
Viivitamatute meetmete osa Teatamine (alarmiplaan ja teadistuskanalid, aadressid, isikute ja ametikohtade eriülesanded hädaolukorras, hädakutsenumbrid) Tegevusjuhised eriolukordadeks (kahjutuli, vee sissetung, voolukatkestus, konditsioneeri avarii, andmesideavarii, pommiähvardus jne) Üldised reeglid hädaolukordade lahendamiseks Üldeeskirjad hädaolukorraks (avariiprotseduuride eest vastutajad, taasteplaane täitvad üksused, käitumisreeglid) Käideldavusnõuete tabel Avariiprotseduuride plaan peaks sisaldama viivitamatute meetmete osa, kuhu kuulub järgmine informatsioon. Teatamine (alarmiplaan ja teadistuskanalid, aadressid, isikute ja ametikohtade eriülesanded hädaolukorras, hädakutsenumbrid). Tegevusjuhised eriolukordadeks (kahjutuli, vee sissetung, voolukatkestus, konditsioneeri avarii, andmesideavarii, pommiähvardus jne). Üldised reeglid hädaolukordade lahendamiseks peaksid sisaldama järgmist. Üldeeskirjad hädaolukorraks (avariiprotseduuride eest vastutajad, taasteplaane täitvad üksused, käitumisreeglid). Käideldavusnõuete tabel. Materjale: BSI / ISKE moodul B1.3 Ootamatuste plaanimine BSI / ISKE moodulirühm M6 Avariijärgne taaste M6.3 Avariiprotseduuride juhend 275

276 Kriitiliste komponentide avariitaasteplaanid
Iga olulisema komponendi kohta järgmine informatsioon Asendusvõimalused teiste komponentidega Võimalikud asutuse sisemised või välised alternatiivid Andmete edastusvõimalused Piiratud IT töö võimalused Avariijärgne taasteprotseduur Avariiprotseduuride juhend peaks sisaldama ka kriitiliste komponentide avariitaasteplaane, kus iga olulisema komponendi (server, mäluseade, printer jne) kohta on määratud järgmine informatsioon. Asendusvõimalused teiste komponentidega. Võimalikud asutuse sisemised või välised alternatiivid. Andmete edastusvõimalused. Piiratud IT töö võimalused. Avariijärgne taasteprotseduur. Materjale: BSI / ISKE moodul B1.3 Ootamatuste plaanimine BSI / ISKE moodulirühm M6 Avariijärgne taaste M6.3 Avariiprotseduuride juhend 276

277 Asendushanked ning lepped tootjate ja tarnijatega
Avariiprotseduuride plaanis: asendushangete plaan, valmistajate ja tarnijate loend ning taastepiirkonna hooldefirmade loetelu. Iga põhilise IT-komponendi kohta tunnusandmed, valmistaja, tarnija, tarnimisele kuluv aeg, reinstalleerimiseks kuluv aeg Eelnevalt eelkokkulepped tarnijatega, sh asendustarne garantii, varuosad, garanteeritud tarnetähtajad, garantiiaeg, tootetugi Üürimisel/laenamisel arvestada profülaktilise remondi, tõrgete ja kahjustuste vältimise nõudeid ning kindlustuse vajadust jääkriski osaliseks katmiseks Avariiprotseduuride plaanis peaksid olema kirjeldatud asendushangete plaan, valmistajate ja tarnijate loend ning taastepiirkonna hooldefirmade loetelu. Asendushankeplaanis tuleks esitada iga põhilise IT-komponendi kohta järgmised andmed. Komponendi tunnusandmed (nimi, seadmenumber, soetamise aeg, võimalusel ka alternatiivsed komponendid). Valmistaja (võimalusel ka alternatiivsed). Tarnija (võimalusel ka alternatiivsed). Tarnimisele kuluv aeg. Reinstalleerimiseks kuluv aeg. Eelnevalt tuleks sõlmida eelkokkulepped tarnijatega. Ostmisel silmas pidada järgmisi asjaolusid: asendustarne garantii, varuosad, garanteeritud tarnetähtajad, garantiiaeg, tootetugi. Üürimisel/laenamisel tuleks arvestada profülaktilise remondi, tõrgete ja kahjustuste vältimise nõudeid ning kindlustuse vajadust jääkriski osaliseks katmiseks. Materjale: M6.14 Asendushankeplaan M6.15 Lepped tarnijatega M6.16 Kindlustus 277

278 8 Põhilised teemad Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 278 278

279 Uusimad arengud IT alal
Uusimad arengud riistvara, tarkvara ja süsteemide alal Arvutivõrgud Salvestus- ja arhiveerimiskeskkonnad Elektrooniline side ja Interneti tehnoloogiad 279

280 Uusimad arengud riistvara, tarkvara ja süsteemide alal
280

281 Üldised arenguperspektiivid
IT “lahustunud”. Aktiivsed suhtlevad keskkonnad, arenemisvõimeline riistvara Infostruktuurid kvanttasemel (infot töödeldakse igal pool ja vahetult) IT, tehisintellekti, robootika, geneetika, biotehnoloogia, mehatroonika, (sotsiaal)psühholoogia integreerumine Elusa ja tehis-IT integreerimine Suhtlus toimub üha enam IT seadmetes ja -võrkudes Mobiilside areng ning info- ja kommunikatsioonitehnoloogia ühtesulamine muudavad inimeste töö- ja vaba aja veetmise harjumusi Rohkem regulatsioone võrgus toimuva üle Koosvõime praegusest olulisem Kaugemas perspektiivis on jälgitavad järgmised suundumused. IT on muudes keskkondandes “lahustunud”. Aktiivsed suhtlevad keskkonnad, arenemisvõimeline riistvara, mehatroonika. R&D: elusa ja tehis-IT integreerumine (IT “elusaks” + kirurgiline/biokeemiline tee). R&D: infostruktuurid kvanttasemel (info tekib/töödeldakse igal pool ja vahetult). Näited muudatustest, mida uued arengud kaasa võivad tuua. Digitaalne surematus. Kogu keha tomograafia (nt sportlastele). "Ekraanid" silmaläätsedesse, helid ja lõhnad viiakse otse kõrva või ajusse. Tehnoloogiaid vähi jms raviks saab kasutada pahatahtlikel eesmärkidel. Meie generatsioon võib olla viimane, kes näeb ja tõeliselt teab, mis on erinevus reaalsete ja virtuaalsete asjade vahel. Näide: raku tasemel töötab arvuti… …mis “loeb” molekulide keemilist programmi… ...jälgib vaenulikke baktereid… ... manustab vajadusel antibiootikume? 281

282 Riistvara ja komponendid (1)
Väiksemad, odavamad, väiksema võimsusega komponendid Töökindlusprobleemid nihkuvad mujale, aga ei kao Ränil põhineva tehnoloogia areng – praegu 34 nanomeetrisel tehnoloogial põhinev masstootmine, silmapiiril 22 nm tehnoloogia Uued seadmete disaini ja tootmistehnoloogiad, toetavad miljardite transistoridega komponente, SoC (system on chip, ühte kiipi projekteeritud toode) ja SiP (System in Package, terviklik süsteem ühes korpuses) Areng toimub järgmistes põhilistes suundades. Riistvara ja komponendid muutuvad üha väiksemaks, odavamaks, töökindlamaks ning väiksemat võimsust tarbivaks. Ränil põhineva tehnoloogia areng – lähiajal 45 nanomeetrisel tehnoloogial põhinev masstootmine, edasi areng alla 32 nm tehnoloogiate suunas. Uute materjalide ja uuringute tulemusena võib oodata Moore’i seaduse (transistoride arv mikroprotsessoris kahekordistub iga kahe aastaga) edasist kehtivust. Uued seadmete disaini ja tootmistehnoloogiad, mis toetavad miljardite transistoridega komponentide ning SoC (system on chip, ühte kiipi projekteeritud toode) ja SiP (System in Package, terviklik süsteem ühes korpuses) projekteerimist ja tootmist. Lisaks traditsioonilisele riistvarale ja komponentidele (nt protsessorid, perifeeriaseadmed, võrguseadmed jne) tekivad uued, mida võib potentsiaalselt kasutada kõigis toodetes ja teenustes, nt RFID (Radio Frequency IDentification, raadiosagedustuvastus) tehnoloogia komponendid (transponderid, raadiotransmitterid). Tekivad uued kasutusalad (nt intelligentsed materjalid). Tekivad uued tehnoloogiad (nt orgaanilisel ainel põhinevad või orgaanilisse ainesse integreeritud riistvara, robotisüsteemid, tehisnägemise süsteemid, uued riistvara hajusarhitektuurid jne). Materjale: 282

283 Riistvara ja komponendid (2)
Uued komponendid, mida võib potentsiaalselt kasutada kõigis toodetes ja teenustes, nt RFID Uued kasutusalad (nt intelligentsed materjalid) Uued tehnoloogiad (nt orgaanilisel ainel põhinevad või orgaanilisse ainesse integreeritud riistvara) 283

284 Tarkvara Olemasolev tarkvara => info- ja kommunikatsioonitehnoloogiate integreerumine Uued, eri valdkondade rakendustele orienteeritud spetsialiseeritud süsteemid (nt juhtimisseadmete, mobiilsete seadmete jne operatsioonisüsteemid) Uued, erinõuetega rakendustele orienteeritud süsteemid (nt kõrgete turvanõuetega operatsioonisüsteemid) Tarkvarasüsteemid, mis kajastavad arengut IT, tehisintellekti, robootika, biotehnoloogia, mehatroonika, (sotsiaal)psühholoogia jne integreerumise suunas Tarkvara areneb vastavalt kasutajate nõudmistele ning alustehnoloogia arengule. Olemasolevad operatsioonisüsteemid, haldusprogrammid ja rakendustarkvara arenevad muuhulgas info- ja kommunikatsioonitehnoloogiate integreerumise ("võrk on arvuti") ning suurema turvalisuse suunas. Tekib rohkem uusi, eri valdkondade rakendustele orienteeritud spetsialiseeritud operatsioonisüsteeme (nt juhtimisseadmete, mobiilsete seadmete jne operatsioonisüsteemid) ning neile vastavaid haldusprogramme ja rakendustarkvara. Tekib rohkem uusi, erinõuetega rakendustele orienteeritud operatsioonisüsteeme (nt kõrgete turvanõuetega operatsioonisüsteemid) ning analoogiliste omadustega haldusprogramme ja rakendustarkvara. Tekivad uued tarkvarasüsteemid, mis kajastavad arengut IT, tehisintellekti, robootika, biotehnoloogia, mehatroonika, (sotsiaal)psühholoogia jne integreerumise suunas. Materjale: 284

285 Tarkvarasüsteemide arendus
Süsteemiarendus kasutab muuhulgas teiste distsipliinide meetodeid ja tulemusi (matemaatika, tehisintellekt, psühholoogia, statistika jne) Töö efektiivsus olulisem, tekib üha rohkem taaskasutusmeetodeid, -keskkondi ja teadmusbaase (näiteks, analüüsi ja disaini mustrite taaskasutuseks) Üha rohkem kasutajatele orienteeritud arendusvõimalusi, mis suurendab oluliselt arendajate ringi Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad erinõuetega süsteemide arenduseks (nt turvanõuded) Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad eritüüpi (nt sardsüsteemid) süsteemide arenduseks Nihe kirjeldava arenduse poole, valmiskomponentide integreerimine Arendusprotsessid ja vahendid käivad kaasas süsteemide arenguga, muuhulgas on jälgitavad järgmised tendentsid. Süsteemiarendus kajastab integreerumist, kasutades muuhulgas mitmete teiste distsipliinide meetodeid ja tulemusi (matemaatika, tehisintellekt, psühholoogia, statistika jne). IT süsteemide üha suurema leviku tingimustes muutub töö efektiivsus järjest olulisemaks, tekib üha rohkem taaskasutusmeetodeid, -keskkondi ja teadmusbaase (näiteks, analüüsi ja disaini mustrite taaskasutuseks). Üha rohkem tekib kasutajatele orienteeritud arendusvõimalusi, mis suurendab oluliselt arendajate ringi. Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad erinõuetega süsteemide arenduseks (nt turvanõuded). Arenevad edasi süsteemiarendusmeetodid ja -keskkonnad eritüüpi (nt sardsüsteemid) süsteemide arenduseks. 285

286 Uued nõrkused ja ohud Riikide ja firmade / majanduse ja panganduse suurenev tuginemine IT-le => rohkem haavatavad, globaalne majandussüsteem haavatavam Riigipiirid kaovad hägusamaks Infrastruktuur (elekter, vesi jne) / muud elutähtsad süsteemid (nt transport, meditsiin) IT põhised => riskid Info globaalne levik=> oht inimeste privaatsusele, identiteedivarguste osatähtsuse suurenemine Integreeritud tehnoloogiad: inimene põhimõtteliselt ebavajalik? Süsteemid on väga keerukad => testimine ning vigade leidmine väga raske, inimesel no raske süsteemist üle olla Suured võimsused üksikisikute käes Uued arengusuunad ja tehnoloogiad toovad kaasa nii ohte kui võimalusi. Aeg näitab, kumb efekt on suurem. Riikide ja firmade üha suurenev tuginemine infotehnoloogiale muudab need ühtlasi rohkem haavatavaks, nii seoses IT süsteemide tõrgete kui ka seoses Interneti keskkonnaga (vahemaad pole ründel olulised, üksikisik võib olla väga tulemuslik ründaja). Kuna majandus ja pangandus tugineb üha rohkem IT vahenditele, muutub ka globaalne majandussüsteem kergemini haavatavaks. Infrastruktuuri (elekter, vesi jne) haldamine IT süsteemide vahendusel võib kaasa tuua suuri riske. Muude elutähtsate süsteemide (nt transport, meditsiin) põhinemine IT keskkondadel ja vahenditel seab need süsteemid sõltuvusse IT toimimisest. Info globaalne levik võib kujutada ohtu inimeste privaatsusele ning viia identiteedivarguste osatähtsuse suurenemiseni. Integreeritud tehnoloogiad võivad muuta inimese põhimõtteliselt ebavajalikuks ning kontsentreerida suuri võimsusi üksikisikute kätte. Nende tehnoloogiate üks akronüüme, NBIC (Nanotechnology, Biotechnology, Information technology, Cognitive science) võidi valida sellisena selle sarnasuse tõttu akronüümiga NBC (massihävitusrelvade koondnimetus – Nuclear, Biological, Chemical). Materjale: 286

287 Uued nõrkused ja ohud Avariidel uued põhjused (keerukuse kasv, dünaamilisemad süsteemid) ja raskemad tagajärjed Ründed professionaalsemaks ja organiseeritumateks: nii riikide valitsused kui ka organiseeritud kuritegevus („küberarmeed“) Häkkerlus => ründed, mille motiiviks on kasu või poliitiline mõju ning mis on paremini varustatud ja organiseeritud (infosõjad) Kombineeritud tehnoloogiline ja sotsiaalne rünne Süsteemid on integreeritud => probleemid ja ründed kanduvad ühest süsteemist teise Ründevahendite/ –andmete/ -tehnoloogiate globaalne turg Pahavara musta nimekirja skaleeruvusprobleemid Kuna üha raskem on eristada riistvara, tarkvara ja kommunikatsioonitehnoloogiat, toimivad eelnevalt toodud nõrkused ja ohud ka võrkude puhul. Täpsemalt, olemasolevad nõrkused ja ohud võimenduvad uutes tingimustes, samuti lisanduvad uued. Näitena võib esile tuua järgmisi võrkudega seotud uusi nõrkusi ja ohte. Kõikidel IT süsteemi häiretel ja avariidel võivad olla uued põhjused (nt lisanduvad seadmed ja komponendid, nende dünaamiline vahetamine) ja raskemad tagajärjed (kriitilistes võrkudes, massrakendustes). Ründed on muutunud professionaalsemaks ja organiseeritumaks, küberrünnetega tegelevad nii riikide valitsused kui ka organiseeritud kuritegevus. Häkkerlus, mille motivatsioon oli enamasti huvi või eneseteostus, asendub üha enam rünnetega, mille motiiviks on kasu või poliitiline mõju ning mis on paremini varustatud ja organiseeritud. Rünnetes on üha rohkem kombineeritud tehnoloogiline ja sotsiaalne komponent (nt rämpspostis, mitmesugustes petuskeemides – õngevõtmine / phishing jne). On välja kujunenud ründevahendite, –andmete ja -tehnoloogiate globaalne turg, neid võib suhteliselt lihtsalt osta, samuti võib saada kasu nende müügist. Kuna süsteemid on väga keerukad ja arenevad aja jooksul sageli halvasti hallatud muudatuste käigus, on nende testimine ning vigade leidmine väga raske. Kuna süsteemid on integreeritud, võivad probleemid ja ründed kanduda ühest süsteemist teise. Materjale: B4.1 Heterogeenne võrk 287

288 Arvutivõrgud 288

289 Võrgu arhitektuur Ühendus üha rohkematest asukohtadest igal ajal
Toetab erinevaid koosvõimelisi seadmeid, mis võivad dünaamiliselt võrku lülituda / lahkuda Võrgusüsteemid suudavad arvestada konteksti (nt aega ja asukohta) ning häälestuda sellele (nt lubada või mitte lubada autentimist) Võrgusüsteemid toetavad suurte missioonikriitiliste süsteemide töökindluse, turvalisuse ja muid nõudeid Võrguarhitektuurid võimaldavad erinevate keskkondade võrgusüsteemide (nt asutuses, kodus, reisil) ühilduvust ja koostööd Sisu/andmemaht tasuliseks Seoses IT üha suurema tähtsusega ning selle integreerumisega teistesse keskkondadesse võib võrguarhitektuuride osas jälgida järgmist. Ühendus arvutivõrguga on üha rohkematest asukohtadest igal ajal kättesaadav. Võrguarhitektuur toetab väga suurt arvu erinevaid koosvõimelisi seadmeid, mis võivad dünaamiliselt võrku lülituda ning võrgust lahkuda. Võrgusüsteemid suudavad arvestada konteksti (nt aega ja asukohta) ning häälestuda sellele (nt lubada või mitte lubada autentimist). Võrgusüsteemid toetavad suurte missioonikriitiliste süsteemide töökindluse, turvalisuse ja muid nõudeid. Võrguarhitektuurid võimaldavad erinevate keskkondade võrgusüsteemide (nt asutuses, kodus, reisil) ühilduvust ja koostööd. 289

290 Ligipääsu haldus, võrkude eraldamine, monitooring
Ligipääsu haldus muutub üha enam dünaamiliseks=> lihtne kasutaja liikumine ühest keskkonnast teise Ligipääsu haldus on üha enam orienteeritud süsteemidele, teenustele ja seadmetele Missioonikriitilised süsteemid eraldatakse teistest võrkudest loogiliselt, füüsiliselt, tehnoloogiliselt jne Ligipääsu haldamine detailsel tasemel (andmeväli) Monitooring - enam aktiivseid elemente, integreerumine ründetuvastus- ning ründetõrje süsteemidega Monitooring riikide julgeoleku seisukohast üha tähtsam, rakendatakse üha laiemalt, reguleeritakse riikide seadusandlusega Ligipääsu haldus ja monitooring peab toetama süsteemide arenguid ning kaitsma ohtude eest. Ligipääsu haldus muutub üha enam dünaamiliseks, võimaldades lihtsat kasutaja liikumist ühest keskkonnast teise. Ligipääsu haldus on üha enam orienteeritud süsteemidele, teenustele ja seadmetele, võimaldades nende autentimist ja süsteemi ressursside kasutamist. Et kaitsta missioonikriitilisi tuumiksüsteeme, eraldatakse need teistest võrkudest kas loogiliselt (nt lisanduv autentimise nõue), füüsiliselt (nt eraldi võrgud ja seadmed), tehnoloogiliselt (nt krüptimine) või muude vahenditega. Ligipääsu haldamine võib olla vajalik detailsel (näiteks üksikute andmeväljade) tasemel. Monitooring sisaldab üha enam aktiivseid elemente, integreerudes ründetuvastus- ning ründetõrje süsteemidega ning võimaldades automaatset süsteemipoolset reaktsiooni. Monitooring muutub riikide julgeoleku seisukohast üha tähtsamaks, seda rakendatakse üha laiemalt (muuhulgas rohkematele kommunikatsiooniliikidele). Monitooringusüsteeme reguleeritakse riikide seadusandlusega, andes valitsusele võimaluse vajadusel jälgida inimeste tegevust ja kommunikatsiooni. 290

291 Krüptograafia Arenevad avaliku võtme infrastruktuuril põhinevad digiallkirjade, ajatemplite ja asümmeetrilise krüptimise meetodid ja rakendused Arenevad e-identiteedi pakkumise vahendid ja keskkonnad Rohkem avaliku võtme infrastruktuure ja teenusepakkujaid Avastatakse olemasolevate krüptoalgoritmide probleeme ning arendatakse uusi krüptoalgoritme Krüptimisel üha suuremad võtmepikkused Kvantkrüptograafia meetodid: suurem konfidentsiaalsus, uued võimalused võtmete jagamiseks – võibolla saab praktikaks Tehnoloogia arenguga kaasneb krüptograafiliste meetodite täiustamine ja tugevdamine, krüptograafia rakendused muutuvad üha laiemaks. Arenevad avaliku võtme infrastruktuuril põhinevad digiallkirjade, ajatemplite ja asümmeetrilise krüptimise meetodid ja rakendused, näiteks asjaajamises, panganduses, arhiivinduses ja mujal. Arenevad e-identiteedi pakkumise vahendid ja keskkonnad, võimaldamaks isikul ründeid kartmata tegutseda mitmesuguse turvatasemega võrkudes. Krüptimise meetodid ja tehnoloogiad levivad üha uutesse keskkondadesse (nt mobiilside). Tekib üha rohkem avaliku võtme infrastruktuure ja teenusepakkujaid. Avastatakse olemasolevate krüptoalgoritmide probleeme ning arendatakse uusi krüptoalgoritme. Kuna arvutivõimsused suurenevad ning ründeid võib teha võrku ühendatud arvutite (sealhulgas robotivõrkude – ründaja poolt kasutaja teadmata hõivatud arvutite võrkude) abil, kasutatakse krüptimisel üha suuremaid võtmepikkusi. Kvantumkrüptograafia (Quantum cryptography, quantum key distribution, QKD) meetodid lubavad suuremat konfidentsiaalsust (kommunikatsiooni osapooled saavad teada kolmanda osapoole ründest tänu kvantmehaanika seadustele – rünne muudab informatsiooni) ning uusi võimalusi võtmete jagamiseks. Materjale: 291

292 Salvestus- ja arhiveerimis-keskkonnad
292

293 Salvestus- ja arhiveerimiskeskkondade üldised arengusuunad
Peavad olema töökindlad ning võimaldama andmete taastamist pika aja jooksul Terviklikkus peab olema tõestatav Kuna sama asutuse andmete salvestamine võib toimuda erinevates võrkudes ja seadmetel, peab nendevaheline koostöö olema kindlustatud Kuna samadele andmetele võib olla erinevatel osapooltel väga erineva tasemega ligipääs, peaks ligipääsu haldamine olema võimalik detailsel (näiteks andmevälja) tasemel Arenevad uued salvestustehnoloogiad, tekivad põhimõtteliselt uued meetodid, nt väikestel aatomite kogumite omadustel põhinevad mälutehnoloogiad SSD mälu on juba tulnud, tarkvara peab järgi jõudma Salvestus- ja arhiveerimiskeskkonnad on enamiku IT süsteemide komponentideks. Põhilised trendid on järgmised. Kuna kogu asjaajamine muutub üha enam digitaalseks ja dokumente tahetakse võimalikult vähem paberil säilitada, peavad salvestus- ja arhiveerimiskeskkonnad olema töökindlad ning võimaldama andmete taastamist pika aja jooksul (ka siis, kui originaalsete andmetega seotud riist- ja tarkvara enam tavakasutuses ei ole). Kuna elektroonsed arhiivid võivad omandada tõestusväärtuse ka seadusandja seisukohast (nt kohtuprotsessides), peab nende terviklikkus olema tõestatav. Kuna sama asutuse andmete salvestamine võib toimuda erinevates võrkudes ja seadmetel, peab nendevaheline koostöö olema kindlustatud. Kuna samadele andmetele võib olla erinevatel osapooltel väga erineva tasemega ligipääs, peaks ligipääsu haldamine olema võimalik detailsel (näiteks andmevälja) tasemel. Koos uute süsteemitehnoloogiate arenguga arenevad ka uued salvestustehnoloogiad. Mälu muutub üha odavamaks, mälu maht ühel kiibil muutub üha suuremaks. Tekivad põhimõtteliselt uued meetodid, näiteks võivad tulla kasutusse uued väikestel aatomite kogumite omadustel põhinevad mälutehnoloogiad, mis vähendavad oluliselt mäluseadme mõõtmeid ja voolutarvet. Materjale: 293

294 Salvestustehnoloogiad – DAS, NAS, SAN
DAS (Direct-attached storage) +: kiirus, laiendatavus ja töökindlus, mida võib kasvatada vastavalt vajadustele. DAS - : ei luba kriitilistes rakendustes nõutava efektiivsusega jagada andmeid või kasutamata ressursse teiste serveritega Võrgusalvesti (Network Attached Storage, NAS, lihtsustatult - spetsiaalsed serverid kohtvõrgus) Salvestivõrk (Storage Area Network, SAN - arhitektuur selleks, et ühendada väliseid mäluseadmeid nii, et operatsioonisüsteemile näiksid need kohalike mäluseadmetena) NAS ja SAN - kõrgem alghind, raskem hallata, nõuavad rohkem ressursse Alternatiiv: DAS ning kõrgema taseme loogikaga tiražeerimine Allpool tuuakse ära mõnede olulisemate salvestustehnoloogiate perspektiivid. DAS (Direct-attached storage) on otseselt serveri või tööjaama külge ühendatud salvestussüsteem. Selle eelisteks on kiirus, laiendatavus ja töökindlus, mida võib kasvatada vastavalt vajadustele. DAS puuduseks on see, et seda tüüpi salvestustehnoloogia ei luba kriitilistes rakendustes nõutava efektiivsusega jagada andmeid või kasutamata ressursse teiste serveritega. Seda probleemi püüavad lahendada NAS ja SAN arhitektuuriga salvestustehnoloogiad. Võrgusalvesti (Network Attached Storage, NAS). Lihtsustatult võib neid süsteeme käsitleda kui spetsiaalseid servereid kohtvõrgus. Kasutatakse failipõhiseid protokolle. Salvestivõrk (Storage Area Network, SAN) on arhitektuur selleks, et ühendada väliseid mäluseadmeid (kettaseadmed, lindimassiivid jne) selliselt, et operatsioonisüsteemile näiksid need kohalike mäluseadmetena (näiteks saaks teha uuendusi andmebaasis bloki kaupa). Nii NAS kui SAN püüavad leevendada DAS probleeme, kuid tekitavad uusi, nt on neil kõrgem alghind, neid on raskem hallata ja nad nõuavad rohkem ressursse. Materjale: 294

295 Salvestustehnoloogiad – iSCSI
IP-mälu (IP storage) - üldnimetus tehnoloogiatele, mis kasutavad IP protokolli salvestivõrkudes (SAN) Praktikas iSCSI (SCSI üle IP), tavaliselt üle Gigabitt- Etherneti, ukse taga kolimine 10G Ethernetile SAN vähese leviku ja kõrge hinna üks põhjuseid võib olla see, et ta on enamasti põhinenud valguskaablil ja spetsiaalsetel andmeedastusprotokollidel (Fibre Channel) iSCSI puhul võib kasutada laialt levinud tehnoloogiat, protokolle ja seadmeid, mis peaks viima SAN maksumuse alla ning tegema selle haldamise lihtsamaks IP mälu (IP storage) on üldnimetus tehnoloogiatele, mis kasutavad IP protokolli salvestivõrkudes (SAN) Praktikas tähendab see valdavaldalt iSCSI-t Tavaliselt üle Gigabitt-Etherneti, otsast kolitakse 10G Etherneti peale SAN vähese leviku ja kõrge hinna üks põhjuseid võib olla see, et ta on enamasti põhinenud valguskaablil ja spetsiaalsetel andmeedastusprotokollidel (Fibre Channel). Samas iSCSI puhul võib kasutada laialt levinud tehnoloogiat, protokolle ja seadmeid, mis peaks viima SAN maksumuse alla ning tegema selle haldamise lihtsamaks. Materjale: 295

296 Arhiveerimise eesmärgid ja tehnoloogiad
Pikaaegse (aastakümned ja rohkem) säilitustähtajaga arhivaalid - vastavalt arhiiviseadusele, arhiivieeskirjale ja teistele õigusaktidele Keskmise (suurusjärgus kümme aastat) säilitustähtajaga dokumendid ja andmed - vastavalt mitmesugustele õigusaktidele (näiteks, vastavalt raamatupidamise seadusele) Asutuse sisemine dokumentatsioon (näiteks e-post) Andmete arhiveerimine rakendussüsteemi (näiteks personalisüsteemi) raames Muud arhiveerimistüübid, näiteks veebi sisu arhiveerimine Andmeformaatide vähene tulevikukindlus on probleemiks Arhiveerimine toimub erinevatel tasemetel ning eesmärkidel, mis määravad kasutatavad süsteemid, meedia ja tarkvara. Pikaaegse (aastakümned ja rohkem) säilitustähtajaga arhivaalide kogumine, hindamine, arhiveerimine, säilitamine ja nendele juurdepääsu korraldamine, mis toimub vastavalt arhiiviseadusele, arhiivieeskirjale ja teistele õigusaktidele. Keskmise (suurusjärgus kümme aastat) säilitustähtajaga dokumentide ja andmete kogumine, hindamine, arhiveerimine, säilitamine ja nendele juurdepääsu korraldamine, mis toimub vastavalt mitmesugustele õigusaktidele (näiteks, vastavalt raamatupidamise seadusele tuleb pikaajaliste kohustuste või õigustega seotud äridokumente säilitada seitse aastat pärast kehtimistähtaja möödumist). Asutuse sisemise dokumentatsiooni (näiteks e-posti) arhiveerimine. Andmete arhiveerimine rakendussüsteemi (näiteks personalisüsteemi) raames. Muud arhiveerimistüübid, näiteks veebi sisu arhiveerimine, kus kasutatakse ülisuuri mälumahte (miljonites gigabaitides – petabait). Materjale: Arhiiviseadus Arhiivieeskiri. Kinnitatud Vabariigi Valitsuse 29. detsembri a määrusega nr 308 296

297 Pikaaegse arhiveerimise põhimõtted Eestis
Peab üle elama tehnoloogiate ja standardite kiire vahetumise IT alal - Eesti seadusandlus: Digitaalarhivaalid antakse avalikku arhiivi elektrooniliselt loetaval kandjal (CD) Digitaalarhivaal antakse avalikku arhiivi tarkvaraplatvormist ja kindlast rakendustarkvarast sõltumatus või avatud vormingus Digitaalarhivaali vormingud: 1) Standard Generalized Markup Language (SGML), sealhulgas XML; 2) PDF; 3) lihttekst (ISO või Latin-9 ISO , mitte- eestikeelsete tekstide puhul on lubatud kasutada Unicode); 4)  TIFF; 5) Portable Networks Graphics (PNG) Digitaalarhivaalid tihendamata ja krüptimata Kõige suuremad probleemid tekivad pikaaegse arhiveerimisega, mis peab üle elama tehnoloogiate ja standardite kiire vahetumise IT alal. Eesti seadusandlus on kehtestanud siin muuhulgas järgmised põhimõtted. Digitaalarhivaalid antakse avalikku arhiivi elektrooniliselt loetaval kandjal, milleks on ühekordseks salvestamiseks mõeldud kompaktplaat (CD). Digitaalarhivaal antakse avalikku arhiivi tarkvaraplatvormist ja kindlast rakendustarkvarast sõltumatus või avatud vormingus. Vajaduse korral viiakse arhivaalid sobivasse vormingusse enne üleandmist. Vormingu ja konverteerimisprotseduurid otsustab avalik arhiiv koostöös arhiivimoodustajaga. Üleantav digitaalarhivaal peab olema ühes järgmistest vormingutest: 1) Standard Generalized Markup Language (SGML), sealhulgas World Wide Web Consortium’i (W3C) soovitustele vastav Extensible Markup Language (XML); 2) Portable Document File Format (PDF); 3) lihttekst (üleantavates tekstifailides kasutatakse 8- bitiseid märgikoode Latin-1 ISO või Latin-9 ISO , mitte-eestikeelsete tekstide puhul on lubatud kasutada Unicode); 4)  Tagged Image File Format (TIFF); 5) Portable Networks Graphics (PNG). Digitaalarhivaalid antakse avalikku arhiivi tihendamata ja krüptimata. Erandid on lubatud arhiivi nõusolekul. Materjale: Arhiiviseadus Arhiivieeskiri. Kinnitatud Vabariigi Valitsuse 29. detsembri a määrusega nr 308 297

298 Elektrooniline side ja Interneti tehnoloogiad
298

299 IP versioon 6 IPv4 - aadresside nappus ja turvaprobleemid (aga NAT)
IPv6 - võrgutaseme protokoll, arendab edasi IPv4 128-bitised aadressid (praegu 32-bitised) IPv6 - konservatiivne IPv4 uuendus IPv6-s on IPsec tugi kohustuslik (IPv4-s pole kohustuslik) Ühendatud seadmete (automaatne) konfigureerimine Üleminek IPv6-le aeglane (millal IPv4 aadressruum ammendub – alati 3 aasta jooksul?) Muna ja kana probleem juurutamisel IP protokolli versioonil 4 (IPv4) on mitmeid probleeme, nt aadresside nappus ja turvaprobleemid. Aadresside nappuse probleemi kergendab praegu NAT (Network Address Translation, võrguaadressi ümbernimetamine) kasutamine, millel on aga mitmeid probleeme. IP protokolli versioonil 6 (IPv6) on muuhulgas järgmised olulised omadused võrreldes IPv4-ga. IP protokolli versioonil 4 (IPv4) on mitmeid probleeme, nt aadresside nappus ja turvaprobleemid. Aadresside nappuse probleemi kergendab praegu NAT (Network Address Translation, võrguaadressi ümbernimetamine) kasutamine, millel on aga samuti mitmeid probleeme (nt efektiivsus). IP protokolli versioonil 6 (IPv6) on muuhulgas järgmised olulised omadused võrreldes IPv4-ga. IPv6 on võrgutaseme protokoll arendamaks edasi praegust protokolli IPv4. Kasutatakse 16-baidilisi aadresse praeguse 4-baidilise aadressi asemel. Kokku on kättesaadavad 3.4×1038 aadressi – umbes 5×1028 aadressi iga inimese kohta. Sellest piisab ka, et adresseerida miljoni maakera igat kuupmillimeetrit. IPv6 on võrdlemisi konservatiivne IPv4 uuendus – enamik transpordi- ja rakendustaseme protokolle vajavad minimaalseid või ei vaja üldse muudatusi üleminekul IPv6-le. IPv6 baasprotokollide koosseisu kuulub ka IPsec, IP võrgutaseme krüptimise ja autentimise protokoll (IPv4 puhul pole see protokoll kohustuslik). Ühendatud seadmete automaatne või mitteautomaatne konfigureerimine. Üleminek IPv6-le on siiski olnud aeglane, osalt seetõttu, et pole selge, millal IPv4 aadressruum ammendub. Erinevatel hinnangutel võib see juhtuda kuni aastani 2024. Ühe olulise sammuna ostis USA kaitseministeerium hiljuti suure bloki IPv6 aadresse (247 miljardit aadressi, arvuliselt umbes veerand kogu IPv4 aadressruumist), mille eest ta maksab 36,000 USD igal aastal. Materjale: 299

300 Semantiline veeb Olemasoleva veebi laiendus, võimaldab sisu paremini seostada ja otsida, muuhulgas ka masinate poolt Andmete esitus veebis, kus neile antakse tähendus Põhineb RDF-il (Resource Description Framework), mis integreerib rakendusi kasutades XML süntaksit ja URI - l (Unified Resource Identifier) põhinevaid nimetusi Mõistete ontoloogiad tähenduste loomiseks ja edasiandmiseks (RDF annab viited, ontoloogia – seosed mõistete vahel) Formaalsed loogikad järeldamiseks ja otsustamiseks Probleem - tähenduste ühildatud liigitused ja seosed on alles kujunemisel Semantiline veeb on olemasoleva veebi laiendus. Kui praeguses veebis on sisu enamasti esitatud loomulikus keeles ning arvutitel on raske selle põhjal seoseid tekitada ning järeldada, siis semantiline veeb võimaldab sisu paremini seostada ja otsida, muuhulgas ka masinate poolt. Mõned semantilise veebi erijooned on järgnevad. Semantiline veeb on andmete esitus veebis, kus neile antakse tähendus. Põhineb RDF-il (Resource Description Framework), mis integreerib rakendusi kasutades XML süntaksit ja URI - l (Unified Resource Identifier) põhinevaid nimetusi. Kasutab mõistete ontoloogiaid tähenduste loomiseks ja edasiandmiseks (RDF annab viited, ontoloogia – seosed mõistete vahel). Kasutab formaalseid loogikaid järeldamiseks ja otsustamiseks. Semantilise veebi suureks probleemiks on see, et tähenduste ühildatud liigitused ja seosed on alles kujunemisel. Materjale: 300

301 Kokkuvõte: põhilised teemad
Sissejuhatus, tutvustamine. Infoturbe põhialused. Infoturve organisatsioonis Õigusaktid jm regulatsioonid. Infoturbe kontseptsioon Riskihaldus. Infoturbehaldus: ISO27001, ISKE, auditeerimine/sertifitseerimine IT süsteemid: süsteemiarendus ja infoturve Asutuse tegevus: töös olevate süsteemide kaitse ülesanded. Infrastruktuuri turve Turvameetmete tehniline realiseerimine Hädaolukorrad ja nende käsitluse plaanimine. Uusimad arengud IT alal + Arutelud, küsimused, näited 301 301

302 Kokkuvõte Käsitlesime infoturvet üldisemalt, aga ka detailsemat
Lühidalt refereerisime infoturbega seotud regulatsioone Vihjasime ISKEle - kas ja millist abi ISKEst otsima minna, mida mujalt otsida Iga kett on nii tugev, kui tugev on tema nõrgim lüli… 302

303 Täname! Koolitus toimus Euroopa Liidu struktuurifondide programmi “Infoühiskonna teadlikkuse tõstmine” raames, mida rahastab Euroopa Regionaalarengu Fond


Download ppt "Infoturve IT spetsialistidele"

Similar presentations


Ads by Google