13.07.2015 Views

Uus juhend - Riigi Infosüsteemi Amet

Uus juhend - Riigi Infosüsteemi Amet

Uus juhend - Riigi Infosüsteemi Amet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

INFOSÜSTEEMIDEKOLMEASTMELISE ETALONTURBE SÜSTEEMISKERakendus<strong>juhend</strong>Versioon 3.00September 2007


ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil ning sisaldabvahendeid iga tüüpmooduli turvaklassi määramiseks ja mooduli nõutava turbeastmemääramiseks selle turvaklassi järgi. Sõltuvalt tüüpmooduli nõutavast turbeastmest määrataksemooduli turvaspetsifikatsiooni kaudu etalonkataloogidest turvameetmed ja kontrollitaksemooduli turvalisust ohtude etalonkataloogi abil.Muudatused ISKE rakendus<strong>juhend</strong>i versioonis 3.00ISKE rakendus<strong>juhend</strong>i versioonis 3.00 on uuendatud ISKE rakendamise <strong>juhend</strong>it. Katalooge jaturvaspetsifikatsioone on muudetud ja täiendatud BSI etalonsüsteemi uusima (detsember, 2006aasta) saksakeelse versiooni põhjal vastavalt BSI alussüsteemis tehtud muudatustele jatäiendustele. Järgnevalt on esitatud loetelu lisandunud ja muudetud moodulitest, ohtudest jameetmetest:• Lisandunud moodulid: B3.108 Windows Server 2003, B3.303 Salvestisüsteemid jasalvestivõrgud, B4.6 Traadita kohtvõrgud, B4.7 IP-kõne, B5.13 SAP süsteem.• Muudetud moodulid: B1.0, B1.1, B1.2, B1.9, B1.10, B2.1, B2.2, B2.10, B2.11, B3.101,B 5.7.• Lisandunud ohud: G1.17, G2.108 - G2.121, G3.79 - G3.85, G4.53 - G4.63, G5.128 -G5.139• Lisandunud meetmed: M1.63 - M1.64, M2.341 - M2.393, M3.52 - M3.59, M4.256 -M4.298, M5.125 - M5.141, M6.96 - M 6.102Lisaks eelnevale on tehtud muudatusi mitmetes moodulites, kus on mõni turvameede kas lisatudja/või kustutatud. Muudatusi on tehtud moodulites B1.0; B1.1; B1.2; B1.7, B1.9; B1.10; B2.1-B2.11, B3.101, B3.102, B3.103, B3.107, B3.201, B3.204, B3.205, B3.207, B3.301.Selgitustega turvameetmed, mis olid eelmistes rakendus<strong>juhend</strong>i versioonides tähistatud „*“-iga,ei ole enam eraldi märgistatud ja on nüüdsest ainult lingitud turvameetme tähise juurestvastavasisulise selgituse juurde. Kui turvameetme juures ei ole linki, siis ei ole karakendus<strong>juhend</strong>i lisas selgitust sellele.Turbeastme „H“ mõningate turvameetmete juures on lisandunud märgistus kujul (=Mx.xxxz),mis tähendab, et sama turvameede esineb madalamal turbeastmel soovitusliku turvameetmena.Näiteks, moodulis B3.108 turvameede „HG.41 Windows Server 2003 laiendatud turvaaspektid(= M4.279z)“ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimases inglisekeelses versioonis ja millel puudub ISKE rakendus<strong>juhend</strong>is piisav selgitus, ei ole kohustusrakendada. Nimetatud meetmed on loetletud käesoleva <strong>juhend</strong>i punktis 1.7.Kõik parandusettepanekud ja info ebatäpsuste kohta palume saata iske@ria.ee.3


SISUKORD1 Lühiülevaade ................................................................................................................................71.1 Rakendusala ..........................................................................................................................71.2 Etalonturbe olemus................................................................................................................71.3 Astmeline etalonturve ...........................................................................................................71.4 ISKE rakendus<strong>juhend</strong>i struktuur ...........................................................................................71.5 ISKE rakendamine ................................................................................................................81.6 Etalonturbe täiendamine........................................................................................................91.7 Allikad ja lisateabeviited.....................................................................................................102 Infovarade vajaliku turvataseme määramine..............................................................................122.1 Infosüsteemide analüüs .......................................................................................................122.1.1 Infosüsteemide inventuur .............................................................................................122.1.2 Infosüsteemide spetsifitseerimine ................................................................................122.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine ..............................132.2 Turvalisuse näitajad.............................................................................................................142.2.1 Informatsioon ja andmed..............................................................................................142.2.2 Informatsiooni turvalisus ja turvaeesmärgid................................................................142.3 Andmete turvaklassi määramine .........................................................................................152.4 Muude infovarade turvaklassi määramine ..........................................................................183 Nõutava turbeastme ja turvameetmestiku määramine ...............................................................193.1 Turbeastme määramine turvaklassi järgi.............................................................................193.2 Turvaklassita infovarade turbeastme määramine................................................................203.3 Turvameetmete määramine.................................................................................................204 Kasutatud mõisted ja lühendid ...................................................................................................215 Kataloog B: Tüüpmoodulite turvaspetsifikatsioonid .................................................................23B1 Üldkomponendid ....................................................................................................................25B1.0 Infoturbe haldus...........................................................................................................25B1.1 Organisatsioon..............................................................................................................27B1.2 Personal .......................................................................................................................30B1.3 Ootamatuste plaanimine ..............................................................................................32B1.4 Andmevarunduspoliitika .............................................................................................34B1.5 Andmekaitse* ..............................................................................................................35B1.6 Viirusetõrje kontseptsioon...........................................................................................37B1.7 Krüptokontseptsioon....................................................................................................39B1.8 Turvaintsidentide käsitlus............................................................................................41B1.9 Riistvara ja tarkvara haldus .........................................................................................42B1.10 Tüüptarkvara..............................................................................................................46B1.11 Väljasttellimine..........................................................................................................48B1.12 Arhiveerimine............................................................................................................50B1.13 Infoturbeteadlikkus ja –koolitus ................................................................................53B2 Infrastruktuur..........................................................................................................................55B2.1 Hooned.........................................................................................................................55B2.2 Kaabeldus ....................................................................................................................57B2.3 Bürooruum...................................................................................................................59B2.4 Serveriruum .................................................................................................................60B2.5 Andmekandjate arhiiv..................................................................................................62B2.6 Tehnilise infrastruktuuri ruum.....................................................................................64B2.7 Kaitsekapp ...................................................................................................................664


B2.8 Kaugtöökoht kodus......................................................................................................68B2.9 Arvutuskeskus .............................................................................................................70B2.10 Mobiiltöökoht ............................................................................................................73B2.11 Nõupidamis-, ürituse- ja koolitusruumid...................................................................75B3 IT-süsteemid ...........................................................................................................................77B3.101 Server.......................................................................................................................77B3.102 Server Unixi all........................................................................................................80B3.103 Server Windows NT all ...........................................................................................82B3.104 Server Novell Netware 3.x all .................................................................................84B3.105 Server Novell Netware 4.x all .................................................................................86B3.106 Server Windows 2000 all ........................................................................................88B3.107 Suurarvutid S/390 ja zSeries....................................................................................90B3.108 Windows Server 2003 .............................................................................................93B3.201 Klient .......................................................................................................................96B3.202 Autonoomne IT-süsteem .........................................................................................98B3.203 Sülearvuti...............................................................................................................100B3.204 Klient Unixi all ......................................................................................................102B3.205 Klient Windows NT all..........................................................................................104B3.206 Klient Windows 95 all...........................................................................................106B3.207 Klient Windows 2000 all.......................................................................................108B3.208 Interneti-PC ...........................................................................................................110B3.209 Klient Windows XP all..........................................................................................112B3.301 Turvalüüs (tulemüür).............................................................................................115B3.302 Marsruuterid ja kommutaatorid.............................................................................118B3.303 Salvestisüsteemid ja salvestivõrgud ......................................................................120B3.401 Sidesüsteem (sisekeskjaam) ..................................................................................123B3.402 Faks........................................................................................................................125B3.403 Automaatvastaja ....................................................................................................127B3.404 Mobiiltelefon .........................................................................................................128B3.405 Pihuarvuti (PDA)...................................................................................................130B4 Võrgud..................................................................................................................................132B4.1 Heterogeenne võrk.....................................................................................................132B4.2 Võrgu- ja süsteemihaldus ..........................................................................................135B4.3 Modem.......................................................................................................................137B4.4 Kaugpöördus..............................................................................................................139B4.5 IT-süsteemi kohtvõrguühendus ISDN kaudu ............................................................141B4.6 Traadita kohtvõrgud ..................................................................................................143B4.7 IP-kõne.......................................................................................................................146B5 IT-rakendused.......................................................................................................................149B5.1 Võrdõigusteenus (p2p) ..............................................................................................149B5.2 Andmekandjate vahetus.............................................................................................151B5.3 E-post.........................................................................................................................153B5.4 Veebiserver................................................................................................................156B5.5 Lotus Notes................................................................................................................159B5.6 Faksiserver.................................................................................................................162B5.7 Andmebaas ................................................................................................................164B5.8 Kaugtöö .....................................................................................................................167B5.9 Novell eDirectory ......................................................................................................170B5.10 Internet Information Server (IIS).............................................................................172B5.11 Apache-veebiserver .................................................................................................174B5.12 Exchange 2000 / Outlook 2000 ...............................................................................176B5.13 SAP Süsteem ...........................................................................................................1785


6 Kataloog G: Ohud ....................................................................................................................181G1: Vääramatu jõud ................................................................................................................181G2: Organisatsioonilised puudused.........................................................................................182G3: Inimvead...........................................................................................................................186G4: Tehnilised rikked ja defektid............................................................................................189G5: Ründed .............................................................................................................................191G6: Andmekaitseohud.............................................................................................................1957 Kataloog M: Turvameetmed turbeastmetele L ja M ................................................................196M1: Infrastruktuur...................................................................................................................196M2: Organisatsioon.................................................................................................................198M3: Personal ...........................................................................................................................209M4: Riistvara ja tarkvara.........................................................................................................211M5: Side ..................................................................................................................................219M6: Avariijärgne taaste...........................................................................................................223M7: Andmekaitse ....................................................................................................................2268 Kataloog H: Turvameetmed turbeastmele H............................................................................227HG: KOHUSTUSLIKUD ÜLDMEETMED ..........................................................................227HK: TEABE KÄIDELDAVUSE TURVAMEETMED .........................................................229HT: TEABE TERVIKLUSE TURVAMEETMED ................................................................230HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED.............................................232Lisa 1 (teatmeline) Ohtude täpsustusi .........................................................................................235Lisa 2 (teatmeline) Turbeastmete L ja M turvameetmete täpsustusi ..........................................239M1. Infrastruktuur ...................................................................................................................239M2. Organisatsioon .................................................................................................................241M3. Personal............................................................................................................................321M4. Riistvara ja tarkvara.........................................................................................................335M5. Side ..................................................................................................................................379M6. Avariijärgne taaste...........................................................................................................407Lisa 3 Turbeastme H turvameetmete täpsustusi..........................................................................424HG: KOHUSTUSLIKUD ÜLDMEETMED ..........................................................................424HK: TEABE KÄIDELDAVUSE TURVAMEETMED .........................................................435HT: TEABE TERVIKLUSE TURVAMEETMED ................................................................441HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED.............................................4486


1 LÜHIÜLEVAADE_____________________________________________________________________________1.1 RAKENDUSALAISKE on mõeldud andmekogude pidamisel kasutatavate infosüsteemide ja nendega seotudinfovarade turvalisuse saavutamiseks ja säilitamiseks.ISKE on rakendatav ka muudes riigi- ja omavalitsusasutustes, äriettevõtetes ja mittetulunduslikesorganisatsioonides.ISKE ei ole mõeldud riigisaladust käitlevate infosüsteemide turbeks.1.2 ETALONTURBE OLEMUSEtalonturve on tüpiseeritud minimaalne turvameetmestik, mida tuleb rakendada infovaradeleettenähtud turvataseme saavutamiseks ja säilitamiseks. Käesolev meetmestik on koostatudtüüpiliste infovarade turvaanalüüsi ja nende turbe pikaajalise praktika põhjal."Minimaalne" tähendab seda, et nõutava turvataseme saavutamiseks tuleb rakendada kõikkonkreetse infovara tüübi ja konkreetse nõutava turvataseme kohta spetsifitseeritudkohustuslikud meetmed. Lisaks on igal turvatasemel soovituslikud meetmed, mida soovitatakserakendada, kuid mis ei ole kohustuslikud.Ühtlasi tähendab selline minimaalsus optimaalsust, sest kasvõi ühest kohustuslikust meetmestloobumine tähendab, et nõutavat turvataset ei saavutata. Muude meetmete põhjendamatulisamine toob kaasa lisakulud, infovarade käideldavuse languse ja tööprotsesside aeglustumise.Infosüsteemid töötavad pidevalt muutuvas keskkonnas, kus tekib üha uusi ohte. Seetõttu ei saaetalonmeetmestik püsida muutumatuna, vaid vajab regulaarset värskendamist. Sellistevärskenduste sooritamine sagedamini kui kord aastas ei ole reaalne. Kuni rakendus<strong>juhend</strong>ijärgmise versiooni ilmumiseni tuleb asutuste infoturbe eest vastutajail hoolikalt jälgida teavetuute ohtude kohta ja vajaduse korral rakendada lisaks etalonmeetmetele muid abinõusid nendeohtude tõrjeks. Lisaks jäävad alati ohud, mida ei käsitle käesolev <strong>juhend</strong>, selle tulevasedversioonid ega ka enamik teisi turvastandardeid, kuid millega tuleb igapäevaselt arvestada.1.3 ASTMELINE ETALONTURVEInfosüsteemide turvanõuete analüüsimisel ilmneb tavaliselt, et asutuses on kasutusel turvanõuetetaseme poolest üksteisest erinevaid süsteeme. On selge, et neile on otstarbekas rakendadavastavalt erineva tugevusega turvameetmestikke.ISKE pakub kolme turbeastet: madalat (L), keskmist (M) ja kõrget (H). Meetmestik on ehitatudkihilisena, nii et keskmine aste saadakse teatud meetmete lisamise teel madala astme omadele jakõrge aste saadakse teatud meetmete lisamisel keskmise astme omadele.1.4 ISKE RAKENDUSJUHENDI STRUKTUURISKE rakendus<strong>juhend</strong>i põhikomponendid on infovarade spetsifitseerimise ja turvaanalüüsijuhised ning järgmised etaloninstrumendid:1) turvaklasside määramise 4-tasemeline skaala, vt jaotis 2.3,2) tabel nõutava turbeastme (L/M/H) määramiseks turvaklassi järgi, vt jaotis 3.13) infovarade tüüpmoodulite turvaspetsifikatsioonide (5 rühma, 70 tüüpi) kataloog B, vt jaotis 5,4) ohtude (6 gruppi, 433 liiki) kataloog G, vt jaotis 6 ja lisa 1,5) turbeastmete L ja M turvameetmete (7 rühma, 1074 liiki) kataloog M, vt jaotis 7 ja lisa 2,6) turbeastme H turvameetmete (4 rühma, 153 liiki) kataloog H, vt jaotis 8 ja lisa 3.7


varasid, spetsifitseerib ta nad töö selles järgus. Tüüpmoodulid, millele vastavaid varasid asutusesei ole, jäetakse arvestamata; see nõue ei puuduta organisatsioonilisi varasid, mis kuuluvadmoodulirühma B1.7. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehaldusemeetmete loetelu, leides need meetmed mooduli B1.0 turvaspetsifikatsiooni põhjalturvameetmete kataloogist M (jaotis 7) ja turbeastme H korral ka kataloogist H (jaotis 8).8. Infoturbe spetsialist koos juhtkonna esindaja ja asutuse IT eest vastutava töötajaga koostabplaani infoturbe halduse (moodul B1.0) meetmete rakendamiseks, seejärel määrab muudeinfovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani, arvestades ka meetmeterakendamise maksumuse ning ajalise kestvuse prognoose. Infoturbe halduse kavandamisel võiblisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR 13335ja EVS-ISO/IEC 17799 antud juhiseid.9. Infoturbe spetsialist korraldab plaani täitmise, koostades turvameetmete loeteludtüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogide põhjal, juhindudesturbehalduse meetmetest ja kaasates töösse asjakohaseid töötajaid ja informeerides regulaarseltjuhtkonda.10. Pärast iga infovara turvameetmete evitamist kontrollib infoturbespetsialist vastavatüüpmooduli turvaspetsifikatsiooni ja ohtude kataloogi G (jaotis 6) alusel tegelikkuturvaolukorda, arvestades tegelikke ohte konkreetses olukorras. Kui ilmneb mingeid ohte, midatüüpmooduli turvaspetsifikatsioon ei arvesta, kontrollib ta rakendatud turvameetmete piisavusttegelikes tingimustes ning rakendab vajaduse korral täiendavaid turvameetmeid.1.6 ETALONTURBE TÄIENDAMINEISKE rakendus<strong>juhend</strong> ilmub täiendatud kujul uue versioonina kord aastas, sõltuvalt allikmaterjali(vt 1.7) uute versioonide avaldamisest. Iga järgmine versioon võib sisaldada uusi tüüpmooduleidkoos vastavate turvameetmetega ja/või uusi turvameetmeid senistele tüüpmoodulitele. ISKErakendus<strong>juhend</strong>i uue versiooni ilmumisel vaatab infoturbe spetsialist läbi täiendused mooduliteloetelus ja moodulite turvaspetsifikatsioonides ning korraldab uutele moodulitele vastavateinfovarade turbe ja võimalikud senistele moodulitele vastavate varade turvameetmete täiendused.9


Turvameetmetekataloog„H” astmeturvameetmedG6: G6.1 – G6.8 G6: G6.1 – G6.8Kataloog „M” Kataloog „M”(Maßnahmenkataloge)M1: M1.1 – M1.64M2: M2.1 – M2.393M3: M3.1 – M3.59M4: M4.1 – M4.298M5: M5.1 – M5.141M6: M6.1 – M6.102M7: M7.0 – M7.17HG: HG.1 – HG.53HK: HK.1 – HK.27HT: HT.1 – HT.43HS: HS.1 – HS.30M1: M1.1 – M1.64M2: M2.1 – M2.393M3: M3.1 – M3.59M4: M4.1 – M4.298M5: M5.1 – M5.141M6: M6.1 – M6.102M7: M7.0 – M7.17- -Kataloog „S”(SafeguardsCatalogue)S1: S1.1 – S1.60S2: S2.1 – S2.306S3: S3.1 – S3.43S4: S4.1 – S4.232S5: S5.1 – S5.121S6: S6.1 – S6.95ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimasesingliskeelses versioonis ja millel puudub ISKE rakendus<strong>juhend</strong>is piisav selgitus, ei olekohustus rakendada. Ingliskeelses BSI versioonis puuduvad järgmised turvameetmed:M1.61 - M1.64, M2.307 - M2.393, M3.44 - M3.59, M4.233 - M4.298, M5.122 - M5.141,M6.96 – M6.102. Mitmetele nimetatud turvameetmetele on olemas selgitus käesolevas<strong>juhend</strong>is.11


2 INFOVARADE VAJALIKU TURVATASEME MÄÄRAMINE_____________________________________________________________________________2.1 INFOSÜSTEEMIDE ANALÜÜSSee on ettevalmistav töö, mis loob lähteandmed infosüsteemide turvaanalüüsiks ja selledokumenteerimiseks. Töö sooritatakse kolmes etapis. Kõik koostatavad spetsifikatsioonidpeavad sisaldama turvaklassi, turbeastme ja tüüpmooduli tähise lahtreid, mis täidetakse hiljem.Inventuuri ja spetsifitseerimise detailsus sõltub asutuse vajadustest. Üldine põhimõte on, etdetailsuse aste peaks võimaldama ISKE rakendamist ning ei tohiks tekitada asutusele asjatut ajajatöökulu. Võimalusi detailsuse astme määramiseks:• Spetsifitseerida sellise detailsusega, nagu seda on vaja ISKE rakendamiseks – moodulitemääramiseks, ISKE rakendamise tööde planeerimiseks ja täitjate kaasamiseks jne.Näiteks, kui asutuses on kasutusel Windows Server 2003, peab see olemaspetsifikatsioonis kirjas, et rakendada moodulit B3.108, planeerida selle meetmed,määrata täitjad ning kontrollida täitmist.• Spetsifitseerida sellise detailsusega, nagu on vaja IT keskkonna haldamiseks ja/võisüsteemide konfiguratsioonihalduseks. Näiteks, asutustes tuleb niikuinii omada ülevaadetIT keskkonnast (seadmed, litsentsid, süsteemid jne). Selline ülevaade, mida on vajaduseltäiendatud, võib olla ISKE rakendamiseks piisav.2.1.1 Infosüsteemide inventuurKuna enamik arvutisüsteeme on tänapäeval ühendatud koht- ja sisevõrkudega, alustatakse sedaetappi asutuse arvutivõrkude dokumenteerimisest. Koostatakse skeem, millele kantakse• asutuse võrkude konfiguratsioon,• võrkudevahelised ühendused, sealhulgas ühendused välisvõrkudega,• andmesideaparatuur,• arvutid, rühmitatult allüksuste ja platvormide haaval,• ühiskasutatavad välisseadmed,• kõikide komponentide üheselt määratud identifikaatorid.Eraldi loend koostatakse autonoomsete infovarade kohta, võttes arvesse:• autonoomsed lauaarvutid,• võrguühenduseta sülearvutid,• autonoomsed või üldkasutatavad sidevahendid, sh sisekeskjaam, faks jms,• üldkasutatavad infrastruktuuri osad (nt arhiivi- ja laoruumid, toitekilbid jne).2.1.2 Infosüsteemide spetsifitseerimineIga võrguskeemil inventeeritud infovara kohta dokumenteeritakse selle tunnusandmed:• süsteemi identifikaator• nimetus ja tüüp• asukoht• kuuluvus võrkudesse, ühenduste identifikaatorid,• tööviis (autonoomne, klient, server)• olek (kasutuses, testimisel, plaanitud)• süsteemi administraatorid/kasutajad (üksus/ametikoht/roll/...)• operatsioonisüsteem (arvuti puhul)• rakendustarkvara (arvuti puhul)12


• süsteemi juurde kuuluvad sidevahendid (telefon, automaatvastaja)• süsteemi juurde kuuluvad infrastruktuuriosad (ruumid, kaitsekapp, toiteliin jms).Iga autonoomsete varade loendisse kuuluva infovara kohta spetsifitseeritakse asjakohasedtunnusandmed analoogiliselt ülalkirjeldatule.2.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimineDokumenteeritakse arvutisüsteemide haaval:• süsteemi identifikaator,• süsteemi nimetus,• rakenduse (otstarbe) nimetus ja/või andmete liik.13


2.2 TURVALISUSE NÄITAJAD2.2.1 Informatsioon ja andmedInformatsioon ehk teave on igasugune teadmine, mis puudutab objekte - näiteks fakte,sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus.Andmed on informatsiooni taastõlgendatav esitus, mis sobib edastuseks, tõlgenduseks võitöötluseks. Informatsioonil iseenesest puudub vorm, see tekib alles esituse ehk andmete kaudu.Andmed on informatsiooni esitus mingil eelnevalt kokkulepitud kujul ja kandjal, näitekspaberdokumendina, digitaalsalvestisena magnetkettal, mikrofilmina, fotona jne.2.2.2 Informatsiooni turvalisus ja turvaeesmärgidIgasugusel andmetena talletataval või edastataval informatsioonil on enamasti väärtus tarbija(inimese või tehnilise süsteemi) jaoks. Seetõttu on vajalik andmeturve, mis peab tagama andmeteväärtuse säilimise, st andmete turvalisuse. Traditsiooniliselt on andmete turvalisuseks peetudeelkõige nende konfidentsiaalsust ehk salastatust. Tänapäevalgi kiputakse tihti samastamaandmeturvet salastusega, kuigi andmeturbe ulatus on tunduvalt laienenud. Andmete turvalisuskui üldeesmärk on mitmemõõtmeline ja koosneb osaeesmärkidest.Mitmesuguste turbemetoodikate aluseks võivad olla erinevad turvamudelid, mis hõlmavad 3-6osaeesmärki. Levinuim on turvamudel, mis põhineb kolmel osaeesmärgil, andmete kolmeomaduse ja nimelt käideldavuse, tervikluse ja konfidentsiaalsuse tagamisel. Sellisel mudelilpõhineb ka ISKE.Andmete käideldavus on eelnevalt kokkulepitud vajalikul/nõutaval tööajalkasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutavalajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele võitehnilistele vahenditele). Käideldavus on esmane nõue iga infosüsteemi kõigile andmetele jamuudele infovaradele; käideldavuse kadumisel on kogu infosüsteem tarbetu.Andmete terviklus on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritoluautentsus ja volitamatute muutuste puudumine.Asutuse normaalse töö üks eeldusi on, et iga andmekogumi (dokumendi, faili, säiliku, registrikirje jne) kohta saab teha kindlaks, kes ja millal on selle loonud, ning olla kindel selles, et seeandmekogum ei ole pärast loomist stiihiliste tegurite toimel või kellegi tegevuse tulemusenavolitamatult muutunud. Kõik andmed peavad alati olema seostatavad nende looja, loomisaja,konteksti jms asjaoludega ning nende seoste rikkumisel, samuti andmete endi kaotsiminekul võimuutumisel on tööd negatiivselt mõjutavad tagajärjed.Andmete konfidentsiaalsus on andmete kättesaadavus ainult selleks volitatud tarbijaile(isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele.Avalike andmete turbe korral peavad olema tagatud käideldavus ja terviklus.Üheski praktilises süsteemis ei ole olemas täielikku turvet, st täielikku käideldavust, täielikkuterviklust ja täielikku konfidentsiaalsust. Millistele infoturbe aspektidele tuleb konkreetseteandmete korral tähelepanu pöörata, oleneb konkreetsest infosüsteemist ja selle otstarbest, stkäideldavate andmete väärtusest. Enamasti tuleb arvesse võtta turvalisuse kõiki kolmekomponenti, kuid erinevate kaaludega. Organisatsioonis nõutav infoturbe tase sõltuborganisatsiooni ülesannetest, õigusaktidest ja eeskirjadest, organisatsiooni tegevuse sisemisestkorraldusest, infosüsteemide ja ka teenuseandjate ja koostöö- või lepingupartnerite tagatud võinõutud turvatasemest jms. Niisiis tähendab andmete turvalisus, et on saavutatud kolm eesmärki:teabe käideldavus (K), teabe terviklus (T), teabe konfidentsiaalsus (S).14


2.3 ANDMETE TURVAKLASSI MÄÄRAMINEInfosüsteemi ja selles olevate andmete turbe rajamine tähendab turvameetmestiku valimistvastavalt turvavajaduste alusel kehtestatud turvanõuetele. Mida suuremad on nõudedkonkreetsete andmete turbele, st andmete käideldavusele, terviklusele ja konfidentsiaalsusele,seda tugevam turvameetmestik tuleb rakendada.Asutuse infosüsteemi turvanõuded sõltuvad paljudest asjaoludest. Neid ja andmete väärtust teabkõige paremini andmete omanik, kes seetõttu kõige paremini oskab neist tuletada konkreetseteleandmetele sobiva turvataseme, täpsemalt - konkreetsetele andmetele sobiva käideldavustaseme,terviklustaseme ja konfidentsiaalsustaseme.Andmete vajaliku turbetaseme peab määrama andmete omanik. Infoturbe spetsialist ei saamäärata andmete vajalikku turbetaset, kuna ta ei tarvitse teada andmete turbevajaduse tausta japõhitegevuse poolelt andmetele esitatavaid nõudeid. IT või infoturbe spetsialist võib ollanõuandja rollis. Pärast andmete turbetaseme ja turvaosaklasside määramist omaniku poolt onsoovitav lasta need asutuse juhtkonnal kinnitada.Turvaspetsialisti seisukohalt võib turvatasemete kombinatsioone, st turvaklasse vaadelda kuiteatud turvameetmestike sümboleid, mis on sõltumatud turvavajaduste põhjustest. Asutustetöötajate seisukohalt võib turvaklasse vaadelda kui teatud turvanõuete komplekside sümboleid.Näiteks ei olene konfidentsiaalsust tagavad turvameetmed sellest, kas kaitstavad andmed onärisaladus või delikaatsed isikuandmed, vaid üksnes sellest, mil määral neid on vaja kaitsta.Vajalike turbetasemete määramiseks on mõistlik kasutada hindamisskaalat. ISKE põhinebneljapallilisel skaalal ja eelnevalt nimetatud (vt 2.2) kolmel turvaeesmärgil. Rakendades kolmeleturvaeesmärgile neljapallilist skaalat määratletakse alljärgnevad turvaosaklassid, mille tähisedkoosnevad turvaeesmärgi tähisest ja turvataseme väärtusest.Käideldavus:K0 – töökindlus – pole oluline; jõudlus – pole oluline;K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniajakasv tippkoormusel – tunnid (1÷10);K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi);lubatav nõutava reaktsiooniajakasv tippkoormusel – minutid (1÷10);K3 – töökindlus - 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit);lubatav nõutavareaktsiooniaja kasv tippkoormusel – sekundid (1÷10).Terviklus:T0 – info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse jaajakohasuse kontrollid pole vajalikud;T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse,täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele;T2 –info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud onperioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid;T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse,täielikkuse ja ajakohasuse kontroll reaalajas.Konfidentsiaalsus:S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigusmääratletud tervikluse nõuetega);S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isikuõigustatud huvi korral;S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepäästeabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral,S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabeleon lubatav juurdepääsu taotleva isiku õigustatud huvi korral.15


Andmete turvaklass on kolme turvaosaklassi konkreetne kombinatsioon. Nende kõikvõimalikekombinatsioonide arv on 4×4×4, seega on erinevaid turvaklasse 64.Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S.Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele jamuudele infovaradele kohustuslike etalonturvameetmete määramisel. Andmeturbe eesmärkidetagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile.Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovaraetalonturbe spetsifikatsioonide alusel.Andmete turvaklassi määramiseks teostab andmete omanik infosüsteemides käideldavateandmete turvaanalüüsi, määrates selleks kõigi andmeliikide turvaosaklassid ülaltoodudkriteeriumide alusel. Ühe andmekogu eri andmeliikidel võib olla erinev turvaklass.Turvaosaklasside määramisel tuleb arvestada järgmist tüüpi nõuetega (vt joonis 1):1. Seadustest ja lepingutest tulenevad nõudedSeadustest tulenevad nõuded nt. teabe konfidentsiaalsusele. Kui teave on seadusandlusestunnistatud avalikustamisele kuuluvaks teabeks (nt. lähtuvalt Avaliku teabe seadusest), siistuleks määrata konfidentsiaalsuse turvaosaklassiks S0. Kui teave on seaduse alusel tunnistatudvastava tasemega juurdepääsupiiranguga teabeks, siis tuleks sellele vastavalt nõuetele määratakonfidentsiaalsuse turvaosaklass S1, S2 või S3. Delikaatsete isikuandmete töötlemisel tuleksmäärata teabe konfidentsiaalsuse turvaosaklassiks S2.Lepingutest tuleb lähtuda juhul kui nendest tulenevad kohustused andmete käideldavusele,terviklusele ja/või konfidentsiaalsusele. Kui näiteks riigiasutus tarbib teise riigiasutuse pooltpakutavaid teenuseid ja nende vahel on sõlmitud leping, mis määrab eraldi nõuded andmetekäideldavusele, terviklusele ja konfidentsiaalsusele, siis tuleb turvaosaklasside määramiselarvestada nimetatud nõuete ja kohustustega.2. Põhitegevuse (või äritegevuse) protsessidest tulenevad nõudedPõhitegevusest võivad tuleneda konkreetsed nõuded pakutavatele IT teenustele ning needmääravad ka nõuded andmete käideldavuse, terviklusele ja konfidentsiaalsusele. Kui asutuseteenindusbürood peavad teenindama kodanikke nt. vahemikus E-R 09.00-18.00, siis nendelaegadel peavad toimima IT süsteemid ja peab olema tagatud andmete käideldavus.3. Tagajärgede kaalukuse hindamineTagajärgede kaalukus tähendab turvaintsidendist tekkivate kahjude hindamist. Kahjusid võibhinnata neljatasemelisel skaalal:R0 – turvaintsidendiga (st info käideldavuse ja/või konfidentsiaalsuse ja/või terviklusenõuete mittetäitmisega) ei kaasne märkimisväärseid kahjusid;R1 – kaasnevad vähe olulised kahjud, turvaintsident (st info käideldavuse ja/võikonfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliseltmärkimisväärseid takistusi asutuse funktsiooni täitmisele või märkimisväärseid rahalisikaotusi;R2 - kaasnevad olulised kahjud, turvaintsident (st info käideldavuse ja/võikonfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt olulise16


takistuse asutuse funktsiooni täitmisele või ohtu inimeste tervisele või keskkonnasaasteohtu või olulisi rahalisi kaotusi;R3 - kaasnevad väga olulised (missioonikriitilised) kahjud, turvaintsident (st infokäideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustabtõenäoliselt asutuse funktsiooni täitmatajätmise või märkimisväärseid häireidriigikorralduses või ohtu inimelule või keskkonnasaastet või väga olulisi rahalisi kaotusi.Tase„3"Tase„2"Tase„1"Tase„0"KäideldavusKTerviklusTKonfidentsiaalsusSTase„3"Tase„2"Tase„1"Tase„0"Turvaosaklassid/nõudedTaseseadustest/lepingutestKäideldavusPõhitegevusenõudedTagajärgedekaalukusTerviklusTase Põhitegevuseseadustest/lepingutest nõudedTagajärgedekaalukusKonfidentsiaalsusTase Põhitegevuse Tagajärgedeseadustest/lepingutest nõuded kaalukusTase„3"Tase„2"Tase„1"Tase„0"Tase„3"Tase„2"Tase„1"Tase„0"Joonis 1. Turvaosaklassid ja turvaosaklasside määramise nõudedKui eelnevalt nimetatud nõuded määravad erinevad tasemed, siis tuleb turvaosaklassimääramisel lähtuda kõrgeimast tasemest.Näiteks, tervikluse turvaosaklassi korral seadustes/lepingutest ei tulene nõudeid, põhitegevusenõuded määravad taseme „2” ja tagajärgede kaalukus määrab taseme „3”, siis lähtudes eelnevastmääratakse turvaosaklassiks T3.Turvaanalüüsi süstemaatiliseks sooritamiseks ja dokumenteerimiseks kasutatakse infosüsteemidespetsifikatsioone, mis koostati infosüsteemide analüüsi tulemusena (vt 2.1). Andmeteturvaklassid märgitakse spetsifikatsioonidesse vastavate andmeliikide või süsteemi rakendustenimetuste juurde. Turvaanalüüsi käigus vaadatakse läbi kõik spetsifitseeritud infosüsteemid.Andmete turvaanalüüsi sooritab andmete omanik.17


2.4 MUUDE INFOVARADE TURVAKLASSI MÄÄRAMINEKui andmete turvaklassid on määratud, määratakse muude infovarade turvaklassid, alustadeskõige kõrgemate turvaklassidega andmeid käitlevatest infosüsteemidest. Selliste süsteemideriistvarale ja tarkvarale ning süsteemi rakendusega otseselt seotud muudele infovaradele(infrastruktuuri osadele, andmekandjatele, sidevahenditele, protseduuridele jne) määrataksesüsteemis käideldavate kõrgeima turvaklassiga andmete turvaklass.Järgmisena vaadatakse läbi eelnimetatud süsteemidega kaudsemalt seotud tugi- jm süsteemid,hinnates nende tähtsust kõrgeima turvaklassiga andmete seisukohalt, alljärgnevas tabelis olevalskaalal.IT rollToetavAsjakohaneVäga tähtisEluliselt tähtisKriteeriumTöid saab sooritada ka muul viisil, mõningate raskustega (näiteks käsitsi)Töid saab muul viisil sooritada tunduvate raskustegaProtsesside või andmete maht on selline, et muude vahenditega saab teha ainult murdosa tööstIlma IT vahenditeta ei saa vastavat tööd sooritadaKui süsteem osutub kõrge turvaklassiga süsteemi jaoks eluliselt tähtsaks või väga tähtsaks, tulebtalle määrata samasugune turvaklass, muul juhul võib klass olla ühe taseme võrra madalam.Muudest infosüsteemidest sõltumatute infosüsteemide puhul vaadeldakse kõigepealt andmeteturvaklassi. Kui see on suhteliselt madal, hinnatakse kogu süsteemi tähtsust; selleks võib samutikasutada ülaltoodud tabelit. Kui süsteem tervikuna osutub hetkel käideldavatest andmetestolulisemaks (näiteks maksumust arvestades), antakse talle vastavalt kõrgem turvaklass.Infosüsteemile määratud turvaklass määratakse ka temaga otseselt seotud infovaradele.Hetkel mitte kasutusel olevate infovarade puhul (veel käiku andmata toite- või sideliinid,testimisel olev tarkvara jms) tuleb hindamisel arvestada nende tulevast otstarvet.Ülalloetletud infovarade turvaklassid määrab asutuse infotehnoloogia eest vastutavspetsialist koos infoturbespetsialistiga.Töö selles järgus tuleb hoolikalt jälgida süsteemidevahelisi seoseid, hoolitsedes selle eest, etoluliste infosüsteemidega seotud muude süsteemide liiga nõrk turve ei ohustaks olulistesüsteemide turvalisust.Teisalt, kui kõige olulisemate andmete turvaklass on kõrge, ei ole otstarbekas määrata asutusekõigile infovaradele seesama kõrgeim klass. Sellisel juhul tuleb luua alused asutusetsoneerimisele eri turbeastmete järgi kaheks või kolmeks tsooniks, kui seda võimaldavad asutusestruktuur, ruumid, tehniline infrastruktuur ja muud konkreetsed tingimused.18


3 NÕUTAVA TURBEASTME JA TURVAMEETMESTIKU MÄÄRAMINE_____________________________________________________________________________3.1 TURBEASTME MÄÄRAMINE TURVAKLASSI JÄRGITurvaklassi järgi määratakse kõigi eelnevalt spetsifitseeritud (vt 2.1) ja turvaanalüüsi tulemusenaturvaklassi saanud infovarade nõutav turbeaste.Turvaklasse ehk kolme turvaosaklassi erinevaid kombinatsioone on kokku 64.Alljärgnev tabel seab nende 64 kombinatsiooniga vastavusse kolm etalonturbe astet:• madal turbeaste (L),• keskmine turbeaste (M),• kõrge turbeaste (H).T0T1T2T3K0 K1 K2 K3S0 L L M HS1 L L M HS2 M M M HS3 H H H HS0 L L M HS1 L L M HS2 M M M HS3 H H H HS0 M M M HS1 M M M HS2 M M M HS3 H H H HS0 H H H HS1 H H H HS2 H H H HS3 H H H HIga infovara turvaklassi osaklasside järgi leitakse sellest tabelist vastava vara jaoks nõutavetalonturbeaste ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.Seejärel leitakse tüüpmoodulite kataloogist (vt jaotis 5) sellele infovarale vastava tüüpmoodulitähis ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.Kui kõikide spetsifitseeritud varade turbeastmed on määratud, sõltub edasine tegevus saadudturbeastmete arvust:• kui kõikidel varadel on ühesugune turbeaste, võib määrata turvameetmed tüüpmooduliteturvaspetsifikatsioonide ja turvameetmete kataloogi abil;• kui turbeastmeid on kaks või kolm, tuleb analüüsida tulemust asutuse võrkude skeemi abil(vt. 2.1.1) ja püüda leida võimalusi asutuse infoturbe otstarbekaks tsoneerimiseks.Tsoneerimise otstarbekas korraldamine võib nõuda muudatusi süsteemide funktsioonides japaigutuses, ruumide funktsioonides jne. Enne lõplikke turvaotsustusi tuleb muudatusedkavandada, kinnitada ja plaanida. Optimaalse tsoneerimise huvides võib olla vajalik tõstamõnede infovarade eelnevalt leitud turbeastet, mõnedel varadel võib seda aga funktsioonideümberpaigutamise tulemusena langetada.19


3.2 TURVAKLASSITA INFOVARADE TURBEASTME MÄÄRAMINEJaotises 3.1 on juhised turvaklassiga infovarade, st spetsifitseeritud infovarade nõutavaturbeastme määramiseks. Spetsifitseerimisele kuulusid aga ainult andmed, materiaalsedinfovarad ja tarkvara. Kaitset vajavad aga ka töökorraldusprotsessid ja muud organisatsioonilisedressursid, ka infoturbe haldus ise sõltub nõutavast turbetasemest.Kõik sellised spetsifitseerimata varad on kirjeldatud vastavate tüüpmoodulitena (vt jaotis 5), miskuuluvad peamiselt tüüpmoodulite rühma B1.Kogu tüüpmoodulite rühmale B1 tuleb määrata kõrgeim jaotises 3.1 määratud turbeaste.Kui tüüpmoodulite läbivaatusel ilmneb, et spetsifitseerimata on jäänud veel mingeid infovarasid,tuleb uurida nende seoseid juba liigitatud infovaradega ja määrata selle põhjal turbeaste.3.3 TURVAMEETMETE MÄÄRAMINEKui kõigi infovarade nõutav turbeaste on määratud, tuleb leida igale infovarale vastavadtüüpmoodulid jaotisest 5. Tüüpmoodulite spetsifikatsioonides on ka loetelu rakendamiselekuuluvatest turvameetmetest.Seejuures tuleb silmas pidada etalonturbe kihilisust. See tähendab, et astme M rakendamisekstuleb rakendada astme L ja astme M turvameetmed ning astme H rakendamiseks tuleb rakendadaastme L, astme M ja astme H turvameetmed.Kõrgeima kihi meetmed jagunevad• kohustuslikeks (kataloogi H alamkataloogi HG meetmed) ja• tingimuslikeks (kataloogi H alamkataloogide HK, HT, HS meetmed).Tingimuslike meetmete rakendamine sõltub moodulirühma kõrgeima tasemegaturvaosaklassi(de)st:• K3 korral tuleb rakendada kõik alumises tabelis loetletud HK-meetmed• T3 korral tuleb rakendada kõik alumises tabelis loetletud HT-meetmed• S3 korral tuleb rakendada kõik alumises tabelis loetletud HS-meetmedTurvameetmete määramist tuleb alustada moodulirühmaga B1 ja mooduliga B1.0, mis määrabinfoturbe halduse meetmed.Seejärel tuleb määrata turvameetmed kõrgeima turbeastmega infovaradele ning saavutada nendekiire kihthaaval rakendamine.Edasine varade käsitlemise järjestus pole eriti oluline ja võib sõltuda konkreetsetest tingimustest.Kui kõik turvameetmed on määratud, tuleb kontrollida kõigi moodulispetsifikatsiooni ohtudeveeru ja kataloogi G (vt jaotis 6) andmetega võrreldes tegelikku ohusituatsiooni võimalikekataloogis puuduvate ohtude avastamiseks. Kui selliseid uusi ohte ilmneb, tuleb uurida, kasmääratud etalonmeetmed on nende tõrjeks piisavad või tuleb rakendada veel mingeidlisameetmeid.20


4 KASUTATUD MÕISTED JA LÜHENDIDAndmete turvaanalüüs – turvaklassi määramiseks sooritatav andmete tähtsuse hindamine ningandmete turvalisuse puudumisest tulenev kahjude hindamine.Andmete omanik - on isik, kes vastutab andmete eest terve elutsükli jooksul (s.t. vastutabmuuhulgas andmete loomise, klassifitseerimise, kasutamise, ligipääsude reguleerimise jaadministreerimise eest). See, et isik on käesoleva <strong>juhend</strong>i mõistes andmete „omanik“, ei tähenda,et isikul on tegelikud omandiõigused nende varade suhtes. Andmete omanik delegeerib üldjuhulandmete ja süsteemide, milles andmed paiknevad, tehnilise administreerimise IT osakonnale. ITosakond tavaliselt haldab ja administreerib infovarasid andmete omaniku eest ja vastavaltandmete omaniku poolt esitatud nõuetele. IT osakond võib omakorda delegeerida mõningaidhaldamise ja administreerimise aspekte edasi, näiteks välisele teenusepakkujale. Osapool, kelleleniimoodi funktsioone delegeeriti, vastutab oma ülesannete täitmise eest, kuid ei muutu käesoleva<strong>juhend</strong>i mõistes andmete omanikuks.BSI (Bundesamt für Sicherheit in der Informationstechnik, Saksamaa Infoturbeamet) - asutus,mis arendab ja haldab ISKE aluseks olevat etalonturbe käsiraamatut IT-Grundschutzhandbuch,vt http://www.bsi.bund.de/index.htmEtalonmeetmed – tüüpsed katalogiseeritud ja valimismetoodikaga varustatud turvameetmed,mille hulgast tehtav valik sõltub turvaklassist ja andmeid töötleva infosüsteemi koostisest.Etalonturve – turvameetmestik, mille rakendamine on vajalik andmete turvalisusesaavutamiseks ja säilitamiseks.Infoturve – turvameetmete loomise, valimise ja rakendamise protsesside kogum.Infovara – varad, kuhu kuuluvad andmed, andmebaasid, rakendustarkvara, süsteemitarkvara,arvutid, serverid, marsruuterid, kommutaatorid, andmekandjad jmt.ISKE – infosüsteemide kolmeastmelise etalonturbe süsteem.ISKE koordinaator - roll, mille täitja ülesandeks on kogu ISKE juurutamise koordineerimine jajuhtimine asutuses.ISKE rakendamise kord - ISKE rakendus<strong>juhend</strong>i jaotistes 1...3 esitatud protseduurid jameetodid ISKE rakendamiseks.Infosüsteem – andmeid töötlev, salvestav või edastav tehniline süsteem koos tema normaalsekstalituseks vajalike vahendite, ressursside ja protsessidega.IT – infotehnoloogia.IT-Grundschutzhandbuch – ISKE aluseks olev BSI poolt publitseeritav etalonturbe käsiraamat(http://www.bsi.de/gshb/index.htm).Omanik – vt. andmete omanik.RIA – <strong>Riigi</strong> Infosüsteemide Arenduskeskus.RIHA – <strong>Riigi</strong> infosüsteemide haldussüsteem, vt http://www.riik.ee/arr/tutvustus.htm).Turbeaste – infoturbe näitaja, mis määratakse turvaklassi põhjal vastavalt ISKErakendus<strong>juhend</strong>is antud juhistele. ISKEs on kolm turbeastet L – madal, M – keskmine ja H –kõrge.Turvaklass – andmete tähtsusest tulenev andmete nõutav turvalisuse tase, väljendatunaneljaastmelisel skaalal ning kolmekomponendilisena, st kolme turvaosaklassi ühendina.Andmete turvaklassi tähis moodustatakse turvaosaklasside tähistest nende järjestuses K-T-S, ntK2T3S1.21


Turvaosaklass – andmete tähtsusest tulenev infoturbe eesmärgi saavutamise nõutav taseväljendatuna neljaastmelisel skaalal. Kolmest infoturbe eesmärgist tuleneb kolm turvaosaklassi.Turvaosaklassi tähis koosneb turvaeesmärgi tähisest (nt K, T, S) ja turvataseme väärtusest(nt 0,1,2,3), nt K2Turvameetmed – organisatsioonilised toimingud ja vahendid, tehnilised protsessid ja tehnilistevahendite rakendamine andmete ja infosüsteemide andmete turvalisuse saavutamiseks jasäilitamiseksVarad – kõik, mis omab organisatsiooni jaoks väärtust. Varana võib käsitleda andmeid,tarkvara, arvutitöökohti, arvutivõrku, servereid, inimesi, ruume, immateriaalseid varasid (nt.maineväärtus) jmt.22


5 KATALOOG B: TÜÜPMOODULITE TURVASPETSIFIKATSIOONID__________________________________________________________________Tüüpmoodulid on infovarade liigid, millel on teatud eriomadused ja oma turvaspetsiifika.Moodulid on rühmitatud funktsionaalsete ja turvaspetsiifiliste ühisomaduste alusel.B1 Üldkomponendid (14)B1.0 Infoturbe haldusB1.1 OrganisatsioonB1.2 PersonalB1.3 Ootamatuste plaanimineB1.4 AndmevarunduspoliitikaB1.5 Andmekaitse *)B1.6 Viirusetõrje kontseptsioonB1.7 KrüptokontseptsioonB1.8 Turvaintsidentide käsitlusB1.9 Riistvara ja tarkvara haldusB1.10 TüüptarkvaraB1.11 VäljasttellimineB1.12 ArhiveerimineB1.13 Infoturbeteadlikkus ja -koolitusB2 Infrastruktuur (11)B2.1 HoonedB2.2 KaabeldusB2.3 BürooruumB2.4 ServeriruumB2.5 Andmekandjate arhiivB2.6 Tehnilise infrastruktuuri ruumB2.7 KaitsekapidB2.8 Kaugtöökoht kodusB2.9 ArvutuskeskusB2.10 MobiiltöökohtB2.11 Nõupidamis-, ürituse- jakoolitusruumidB3 IT-süsteemid (23)B3.101 ServerB3.102 Server Unixi allB3.103 Server Windows NT allB3.104 Server Novell Netware 3.x allB3.105 Server Novell Netware 4.x allB3.106 Server Windows 2000 allB3.107 Suurarvutid S/390 ja zSeriesB3.108 Windows Server 2003B3.201 KlientB3.202 Autonoomne IT-süsteemB3.203 SülearvutiB3.204 Klient Unixi allB3.205 Klient Windows NT allB3.206 Klient Windows 95 allB3.207 Klient Windows 2000 allB3.208 Interneti-PCB3.209 Klient Windows XP allB3.301 Turvalüüs (tulemüür)B3.302 Marsruuterid ja kommutaatoridB3.303 Salvestisüsteemid ja salvestivõrgudB3.401 SidesüsteemB3.402 FaksB3.403 AutomaatvastajaB3.404 MobiiltelefonB3.405 PihuarvutiB4 Võrgud (5)B4.1 Heterogeenne võrkB4.2 Võrgu- ja süsteemihaldusB4.3 ModemB4.4 KaugpöördusB4.5 IT-süsteemi kohtvõrguühendus ISDNkauduB4.6 Traadita kohtvõrkB4.7 IP-kõneB5 IT-rakendused (12)B5.1 Võrdõigusteenus (p2p)B5.2 Andmekandjate vahetusB5.3 E-postB5.4 VeebiserverB5.5 Lotus NotesB5.6 FaksiserverB5.7 AndmebaasB5.8 KaugtööB5.9 Novell eDirectoryB5.10 Internet Information Server (IIS)B5.11 Apache-veebiserverB5.12 Exchange 2000 / Outlook 2000B5.13 SAP süsteem*) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selletulevastes versioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nenderakendamine ei ole kohustuslik.23


Järgmistel lehekülgedel on moodulite liigitusele vastavas järjestuses esitatud tüüpmooduliteturvaspetsifikatsioonid.Iga spetsifikatsioon koosneb ohtude ja turvameetmete loetelust. Mõnedeturvaspetsifikatsioonide juurde on lisatud mooduli lühiselgitus.Ohtude loetelus on toodud konkreetse tüüpmooduli puhul avastatud ohud. Ohtude loeteluvõimaldab kontrollida tegelikku turvaolukorda. Kui mingi mooduli puhul on ilmnenud uusi ohte,mis ei ole loetletud, tuleb sõltuvalt konkreetse ohu olemusest lisada uusi meetmeid nende ohtudetõrjeks. Täielik ohtude loetelu on toodud ohtude kataloogis G.Turvameetmete loetelus on toodud konkreetse tüüpmooduli jaoks rakendatavadturvameetmed. Esmalt on esitatud turvameetmed madala turbeastme (L) jaoks ja seejärelkeskmise turbeastme (M) jaoks. Astme M puhul tuleb loetletud meetmed lisada astme Lomadele. Mõlemad turbastmed sisaldavad lisaks kohustuslikele turvameetmetele nn.soovituslikke turvameetmeid, mis on märgitud tähisega z (nt. M2.338z). Soovituslikketurvameetmeid rakendatakse sõltuvalt konkreetsetest tingimustest ja vajadustest.Kõrgema turbeastme (H) turvameetmed jagunevad kohustuslikeks (HG) ja tingimuslikeksturvameetmeteks. Kõrgem (H) turbeaste saadakse keskmise (M) turbeastme turvameetmele (H)astme meetmete lisamise teel. Tingimuslikest turvameetmed on nn. eesmärgispetsiifilisedlisameetmed, millest on kohustuslikud need, mille nõutavast turvatasemest tuleneb kõrgeimaturbeastme rakendamise nõue. Näiteks, kui turbeastme (H) rakendamise nõue tuleneb andmetekonfidentsiaalsusest (andmekogu x, mille turvaklass on K1T2S3), siis tuleb rakendadakohustuslikud (HG) ja konfidentsiaalsusega seotud (HS) turvameetmed.Keskmise ja kõrgema turbeastme puhul on turvameetmeid soovitatav rakendada astmete haaval:näiteks kõrgeima turbeastme puhul saavutada kõigepealt aste L, siis aste M ja seejärel aste H.Turvameetme täielik loetelu on toodud turvameetmete kataloogis M.24


B1 ÜLDKOMPONENDIDB1.0 Infoturbe haldusOhudG2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)G2.105 Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)G2.106 Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)G2.107 Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttuMeetmedAste LM2.192 Infoturbe poliitika koostamineM2.193 Infoturbe sobiva organisatsioonilise struktuuri rajamineM2.195 Infoturbe kontseptsiooni koostamineM2.197 Infoturbe alase koolituse kontseptsiooni koostamineM2.199 Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)M2.200 Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)M2.201 Infoturbe protsessi dokumenteerimineM2.335 Infoturbe eesmärkide ja strateegia kehtestamineM2.340 Õiguslike raamtingimuste järgimineAste M: lisada astme L meetmeteleM2.336 Koguvastutus infoturbe eest juhtkonna tasemelM2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesseM2.338z Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)M2.339z Ressursside ökonoomne kasutamine infoturbeksM2.380 Erandite kooskõlastusedAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200HT.22 Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamineHT.29 Esemepõhine või kombineeritud autentimine25


Teabe konfidentsiaalsus (S)HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)HS.16 Muudatuste eelnev turvajuhi poolne kinnitamineHS.20 Esemepõhine või kombineeritud autentimine26


B1.1 OrganisatsioonOhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)MeetmedAste LM2.1 IT kasutajate vastutuse ja reeglite kehtestamine (vt. ka M3.2)M2.2 Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)M2.6 Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)M2.7 Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)27


M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)M2.18z Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)M2.37z Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)M2.39 Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)M2.177z Kolimise turve (vt ka M2.44, M6.35; <strong>juhend</strong>id, märgistus, saatelehed, füüsiline turve jne)M2.225 Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamineM2.393 Infovahetuse reguleerimineAste M: lisada astme L meetmeteleM2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)M2.40 Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31HG.20 Taustauuring personali palkamiselHG.21 Personali perioodiline turva-alane atesteerimineTeabe käideldavus (K)-Teabe terviklus (T)HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8HT.4 Sagedam tarkvara inventuur, Vt ka M2.10HT.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11HT.6 Võtmete ja kaartide halduse seire, Vt ka M2.14HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103HT.25 Külastajate saatmise nõueHT.26 Serveriruumi ja andmearhiivi külastajate logiraamatTeabe konfidentsiaalsus (S)HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8HS.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11HS.6 Võtmete ja kaartide halduse seire, Vt ka M2.14HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.10328


HS.17HS.18Külastajate saatmise nõueServeriruumi ja andmearhiivi külastajate logi29


B1.2 PersonalOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;telefonitehnik)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.80 Pettemeilid (pseudoviirused jms)G5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)MeetmedAste LM3.1 Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)M3.3 Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)M3.4 Väljaõpe enne programmi tegelikku kasutamistM3.6 Töösuhte lõpetamise reeglidM3.8z Tööõhkkonda kahjustavate tegurite vältimineM3.10 Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)M3.50z Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)M3.51z Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)Aste M: lisada astme L meetmeteleM3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)30


M3.5 Koolitus turvameetmete alalM3.7z Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)M3.11 Hoolde- ja halduspersonali väljaõpeM3.33z Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)M3.55 KonfidentsiaalsuslepingudAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31HG.20 Taustauuring personali palkamiselHG.21 Personali perioodiline turva-alane atesteerimineTeabe käideldavus (K)HK.10 Kriitiliste valdkondade personali dubleerimineTeabe terviklus (T)HT.24Kriitiliste valdkondade personali dubleerimineTeabe konfidentsiaalsus (S)-31


B1.3 Ootamatuste plaanimineOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)MeetmedAste LM6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)M6.2 Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)M6.3 Avariiprotseduuride <strong>juhend</strong>M6.5 Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)M6.7 Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)M6.8 HäireplaanM6.10 Andmeside taasteplaanidM6.11 Avariijärgse taaste plaanM6.13 AndmevarundusplaanM6.75z Varu-sidekanalidAste M: lisada astme L meetmeteleM6.4 IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)M6.6 Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)M6.9 Valikjuhtumite taasteplaanidM6.12 ValmisolekuharjutusedM6.14 AsendushankeplaanM6.15z Lepped tarnijategaM6.16z KindlustusAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146HG.11 Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11HG.15 Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.1532


HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41HG.22HG.27HG.28HG.31Ööpäevaringne intsidentidest teatamise võimalusTulemüüri ründe katsete kaugindikatsioonMeiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)WiFi võrgu kohustuslik väline turvaauditHG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253HG.33Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt kaM2.274 ja M 2.275HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83Teabe käideldavus (K)HK.9 Kaks varu-sidekanalit, Vt ka M6.75HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260Teabe terviklus (T)HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47HT.21 Kaks varu-sidekanalit , Vt ka M6.75HT.24 Kriitiliste valdkondade personali dubleerimineHT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60Teabe konfidentsiaalsus (S)-33


B1.4 AndmevarunduspoliitikaOhudG4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)MeetmedAste LM2.41 Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)M2.137 Sobiva andmevarundussüsteemi hankimineM6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)M6.21 Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)M6.32 Regulaarne andmevarundusM6.33 Andmekaitse kontseptsioonM6.36 Minimaalse andmevarunduse kontseptsioonM6.37 Andmevarunduse dokumenteerimineM6.41 Andmete taaste harjutamineAste M: lisada astme L meetmeteleM6.34 Andmekaitse mõjurite määramineM6.35 Andmekaitseprotseduuride valimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41Teabe käideldavus (K)HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49Teabe terviklus (T)HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49Teabe konfidentsiaalsus (S)-34


B1.5 Andmekaitse**) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastesversioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nende rakendamine ei olekohustuslik.OhudG6.1 Puuduvad või piisamatud õiguslikud alusedG6.2 Sihipärasuse rikkumineG6.3 Teadmisvajaduse printsiibi rikkumineG6.4 Andmesaladuse rikkumineG6.5 Asjassepuutuvate isikute õiguste rikkumineG6.6 Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganiteleG6.7 Etteantud kontrolleesmärkide ohustamineG6.8 Puuduv või piisamatu andmekaitse kontrollMeetmedAste LM7.0 Vastutuste reguleerimine andmekaitse alalM7.1 Andmetöötluse lubatavuse tõestamineM7.2 Vajaduse tõestamineM7.3 Andmete kasutamise sihipärasuse tõestamineM7.4 Andmete eriotstarbelise kasutamise sihipärasuse tõestamineM7.5 Andmekaitsevoliniku määramineM7.6 Töötajate koolitus ja <strong>juhend</strong>amineM7.7 Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseksM7.8 Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmineM7.9 Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamineM7.10 Andmekaitseõigusliku lubatavuse dokumenteerimineM7.11 Protokollimise andmekaitseaspektidM7.12 IT- ja andmekaitse-eeskirjadM7.13 Andmekaitseõiguslik kinnitamineM7.14 Võtuprotseduuride registreerimine ja reguleerimineM7.15 Tellimus-andmetöötluse reguleerimineM7.16 Andmete sidumise ja kasutamise reguleerimineM7.17 Sisemise IT-auditi ja andmekaitsekontrolli rajamineAste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele35


Kohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-36


B1.6 Viirusetõrje kontseptsioonOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.80 Pettemeilid (pseudoviirused jms)G5.127 Nuhkvara (spyware)MeetmedAste LM2.154 Viirusetõrje kontseptsiooni loomineM2.155 Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamineM2.156 Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)M2.157 Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)M2.158 Viirusnakkustest teatamineM2.159 Viiruseskanneri värskendamineM2.160 Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)M2.224 Trooja hobuste tõrjeM4.253 Nuhkvara tõrjeM4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.84 BIOS-i turvamehhanismide kasutamineM6.23 Protseduur viirusnakkuse puhuksAste M: lisada astme L meetmetele-37


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamineHG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-38


B1.7 KrüptokontseptsioonOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.32 Krüptoprotseduuride kasutamist puudutavate seaduste rikkumineG3.33 Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G4.36 Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)G5.82 Krüptomooduli manipulatsioonG5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)MeetmedAste L-Aste M: lisada astme L meetmeteleM2.46 Krüpteerimise õige korraldus (võtmehaldus jms)M2.161 Krüptokontseptsiooni väljatöötamineM2.162 Krüptoprotseduuride ja -toodete vajaduse määramineM2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramineM2.164 Sobiva krüptoprotseduuri valimineM2.165 Sobiva krüptotoote valimineM2.166 Krüptomoodulite kasutamist reguleerivad sättedM3.23 Krüptograafia põhiterminite tutvustusM4.85z Krüptomoodulite sobivate liideste kavandamineM4.86 Rollide ja nende õiguste turvaline lahutamine krüptomoodulitegaM4.87 Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)M4.88 Opsüsteemi turvanõuded krüptomoodulite kasutamisel39


M4.89z KiirgusturveM4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtidesM6.56 Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27Teabe konfidentsiaalsus (S)-40


B1.8 Turvaintsidentide käsitlusOhudG2.62 Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)MeetmedAste LM6.59 Turvaintsidentide käsitluse vastutuste spetsifitseerimineM6.60 Turvaintsidentide käsitluse protseduurid ja teatamiskanalidM6.63 Turvaintsidendi uurimine ja hindamineM6.64 Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)M6.65 Asjassepuutuvate teavitamine turvaintsidendistAste M: lisada astme L meetmeteleM6.58 Turvaintsidentide käsitluse haldussüsteemi rajamineM6.61 Turvaintsidentide käsitluse laiendamise strateegiaM6.62 Turvaintsidentide käsitluse prioriteetide spetsifitseerimineM6.66 Turvaintsidendi käsitluse hindamineM6.67z Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)M6.68 Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31HG.22 Ööpäevaringne intsidentidest teatamise võimalusHG.40 CERT-EE teavitamine turvaintsidendistTeabe käideldavus (K)HK.2 Automaatne teatamine mitmekordsest nurjunud logimisestTeabe terviklus (T)HT.28 Automaatne teatamine mitmekordsest nurjunud logimisestTeabe konfidentsiaalsus (S)HS.19 Automaatne teatamine mitmekordsest nurjunud logimisest41


B1.9 Riistvara ja tarkvara haldusOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.31 Võrgukomponendi avarii või rikeG4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrgeG4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)42


G4.43 Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.82 Krüptomooduli manipulatsioonG5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)MeetmedAste LM1.29z IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)M2.9 Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)M2.10 Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)M2.11 Paroolide kasutamise reeglidM2.22z Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)M2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)M2.26 Süsteemiülema ja ta asetäitja määramineM2.30 Kasutajate ja kasutajarühmade määramise protseduuridM2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimineM2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)M2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)M2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)M2.111 Juhendite hoidmine käepärastM2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)M2.182 Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)43


M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M2.214 IT-töö kontseptsioonM2.215 Tõrkekäsitlus (avastamine, teatamine, teavitus,...)M2.216 IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduuridM2.219 Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)M2.220 Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)M2.223 Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)M2.392 Virtuaalsete IT-süsteemide turvaline kasutamineM3.26 Personali <strong>juhend</strong>amine IT-vahendite turvalise kasutamise alalM4.1 PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.65 Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)M4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)M4.84 BIOS-i turvamehhanismide kasutamineM4.107 Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)M4.109z Tarkvara uus installeerimine tööjaamadel (tõrgete korral)M4.134 Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)M4.135 Süsteemifailide pääsuõiguste andmise kitsendusedM4.234 IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)M6.27 CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)Aste M: lisada astme L meetmeteleM1.32 Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M4.21)M2.12 Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)M2.24z PC päevikM2.38 PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)M2.110 Andmeprivaatsuse suunised logimisprotseduurideleM2.167 Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)M2.217 Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)M2.226 Asutusevälise personali kasutamise protseduuridM4.133z Sobiv autentimismehhanismide valimineM4.254z Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõttM5.68z Krüpteerimisprotseduuride kasutamine võrgusuhtlusesM5.77z Alamvõrkude rajamineM5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)44


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.37 Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273HG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62Teabe käideldavus (K)-Teabe terviklus (T)HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8HT.4 Sagedam tarkvara inventuur , Vt ka M2.10HT.23Modifikatsioonide eelnev turvajuhi poolne kinnitamineTeabe konfidentsiaalsus (S)HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8HS.4 Sagedam tarkvara inventuur , Vt ka M2.10HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167HS.15Turvaauditi kohustus (üks kord kahe aasta jooksul)HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32HS.23Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M4.3245


B1.10 TüüptarkvaraTüüptarkvara on kauplustes ja kataloogides pakutav tarkvara. Tüüptarkvara on mõeldud kasutaja pooltinstalleerimiseks ja on kergesti kohandatav kasutaja eri vajadustega. Moodul selgitab kuidas käsitledatüüptarkvara turvalisuse seisukohast lähtuvalt.OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)G2.29 Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)MeetmedAste LM2.79 Vastutuste määramine tüüptarkvara alalM2.80 Tüüptarkvara nõuete kataloogi koostamineM2.81 Sobiva tüüptarkvaratoote eelvalimineM2.82 Tüüptarkvara testimisplaani väljatöötamineM2.83 Tüüptarkvara testimineM2.84 Tüüptarkvara installeerimis<strong>juhend</strong>ite otsustamine ja koostamineM2.85 Tüüptarkvara kinnitamine46


M2.87 Tüüptarkvara installeerimine ja konfigureerimineM2.88 Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)M2.89 Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)M4.42z Turvafunktsioonide realiseerimine IT-rakendusesAste M: lisada astme L meetmeteleM2.66z Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)M2.86 Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)M2.90 Kohaletoimetuse kontrollM4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuuridM2.378z SüsteemiarendusM2.379z Tarkvaraarendus lõppkasutaja pooltAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-47


B1.11 VäljasttellimineOhudG1.10 Laivõrgu tõrgeG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)G2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)G2.83 Halb väljasttellimise strateegiaG2.84 Puudused välise tarnijaga sõlmitud lepingu tingimustesG2.85 Halvad väljasttellimisprojekti lõpetamise sättedG2.88 Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimaleG2.89 Puudulik infoturve väljasttellimise teostusjärgusG2.90 Välise teenusetarnijaga seotud nõrkusedG2.93 Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamiselG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)G4.48 Välise teenusetarnija süsteemide tõrgeG5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;telefonitehnik)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.107 Välise teenusetarnija poolne andmete paljastamine kolmandateleMeetmedAste LM2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)M2.226 Asutusevälise personali kasutamise protseduuridM2.250 Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)M2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimineM2.252 Väljasttellitava teenuse sobiva tarnija valimineM2.253 Välise teenusetarnijaga sõlmitava lepingu koostamineM2.254 Väljasttellimise projekti infoturbekontseptsiooni koostamineM2.255 Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)48


M2.256 Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)M2.307 Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)M5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)M6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuksM6.83 Väljasttellimise ootamatuseplaanAste M: lisada astme L meetmeteleM2.40z Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M3.33z Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15HG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-49


B1.12 ArhiveerimineOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)G1.14 Andmete kadu tugeva valguse toimel (CD, DVD, MO)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.72 Arhiivisüsteemi migreerimise puudusedG2.73 Arhiivisüsteemide puudulikud kontrolljäljedG2.74 Arhiivide indekseerimisvõtmete puudusedG2.75 Arhiivi salvestuskandja ebapiisav mahtG2.76 Arhiivipöörduste puudulik dokumenteerimineG2.77 Paberdokumentide elektroonilise arhiveerimise puudusedG2.78 Arhiveeritud andmestike regenereerimise puudusedG2.79 Arhiivisäilikute digitaalsignatuuride regenereerimise puudusedG2.80 Arhiveerimisprotseduuride puudulik auditeerimineG2.81 Arhiivide andmekandjate puudulik hävitamineG2.82 Arhiivisüsteemi asukoha halb plaanimineG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)G3.54 Ebasobiva andmekandja kasutamine arhiveerimiseksG3.55 Õiguslike nõuete rikkumine arhiivisüsteemide kasutamiselG4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)G4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)G4.31 Võrgukomponendi avarii või rikeG4.45 Arhiivipääsu hilistumineG4.46 Indeksiandmete halb sünkroniseerimine arhiveerimiselG4.47 Vananenud krüptomeetodidG5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)G5.82 Krüptomooduli manipulatsioonG5.83 Krüptovõtmete paljastamine50


G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)G5.105 Arhiivisüsteemi teenuste katkestamineG5.106 Arhiivi andmekandja volitamata ülekirjutus või kustutusMeetmedAste LM1.59 Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)M1.60 Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)M2.242 Elektroonilise arhiveerimise eesmärkide määratlemineM2.243 Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamineM2.245 Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamineM2.257 Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)M2.258 Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)M2.262 Arhiivisüsteemide kasutamise reguleerimineM2.263 Arhiveeritud andmeressursside regulaarne regenereerimineM2.266 Arhiivisüsteemi tehniliste komponentide regulaarne asendamineM3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)M3.34 Koolitus arhiivisüsteemi halduse alalM3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alalM4.168 Sobiva arhiivisüsteemi valimineM4.169 Sobiva arhiveerimis-andmekandja valimineM4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimineM4.171 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)M4.172 Arhiivipöörduste logimineM4.173 Arhiveerimise talitluse ja taaste regulaarsed testidM6.84 Süsteemi-ja arhiiviandmete regulaarne varundamineAste M: lisada astme L meetmeteleM2.259z Üldise dokumendihaldussüsteemi kasutuselevõttM2.260 Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)M2.261 Regulaarsed arhiivisüsteemide turu uuringudM2.264 Krüpteeritud andmete regulaarne regenereerimine arhiveerimiselM2.265z Digitaalsignatuuride õige kasutamine arhiveerimisel51


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260Teabe terviklus (T)HT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257HT.34z Digiallkirja kasutamine , Vt ka M2.265Teabe konfidentsiaalsus (S)-52


B1.13 Infoturbeteadlikkus ja –koolitusOhudG2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.102 Infoturbe puudulik teadvustamineG2.103 Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G3.77 Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;telefonitehnik)G5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)MeetmedAste LM2.198 Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamineM3.4 Väljaõpe enne programmi tegelikku kasutamistM3.5 Koolitus turvameetmete alalM3.11 Hoolde- ja halduspersonali väljaõpeM3.26 Personali <strong>juhend</strong>amine IT-vahendite turvalise kasutamise alalM3.44 Juhtkonna teadvustamine infoturbestM3.46 Kontaktisik turvalisuse alalAste M: lisada astme L meetmeteleM3.45 Infoturbekoolituse sisu kavandamineM3.47z Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)M3.48 Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)M3.49 Koolitus etalonturbe protseduuride alal53


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.21 Personali perioodiline turva-alane atesteerimineTeabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-54


B2 INFRASTRUKTUURB2.1 HoonedOhudG1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G3.85 Tuletõkete kahjustamineG4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)MeetmedAste LM1.1 Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)M1.2 Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)M1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)M1.6 Tuletõrje-eeskirjade täitmineM1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)M1.11 Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)M1.13z Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.17z Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei laseM1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)M2.15 Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.308z Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)M2.391 Tuleohutuse eest vastutava isiku varajane informeerimine55


Aste M: lisada astme L meetmeteleM1.4 Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)M1.5z Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)M1.10z Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.14z Automaatne drenaaž(äravool, vajadusel pumbad)M1.16z Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)M1.19z Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)M2.234z Internet-PC kontseptsioonM6.17 Häireplaan ja tuleohuõppusedAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)-Teabe terviklus (T)Teabe konfidentsiaalsus (S)56


B2.2 KaabeldusOhudG1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)G2.13 Kaitsmata elektrikilbid (igaüks võib toite katkestada)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G3.4 Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G4.5 Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)G4.21 Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)G4.62 Ebapiisav pistikupesade arvG4.63 Tolmused ventilaatoridG5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)MeetmedAste LM1.9 Ruumide ja korruste tuleisolatsioon trassiavadesM1.20 Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)M1.21 Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)M1.22z Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)M1.39 Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)M1.64 Elektriliste süttimisallikate vältimineM2.19 Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)M2.20z Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamineM5.2 Võrgu sobiv topograafiaM5.3 Sidetehniliselt sobivad kaablitüübidM5.4 Kaabelduse dokumenteerimine ja märgistusM5.5 Minimaalselt ohtlikud kaablitrassidAste M: lisada astme L meetmeteleM6.18zVaruliinid57


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-58


B2.3 BürooruumOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)MeetmedAste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)Aste M: lisada astme L meetmeteleM1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)-Teabe terviklus (T)Teabe konfidentsiaalsus (S)59


B2.4 ServeriruumOhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.16 Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)MeetmedAste LM1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)M1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.26z Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundiM1.58 Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)Aste M: lisada astme L meetmeteleM1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M1.27 Konditsioneer (vt ka M1.24)M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)M1.52z Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)60


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28HK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisegaTeabe terviklus (T)HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24HT.26 Serveriruumi ja andmearhiivi külastajate logiraamatTeabe konfidentsiaalsus (S)HS.18 Serveriruumi ja andmearhiivi külastajate logi61


B2.5 Andmekandjate arhiivOhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.4 Vargus (HW, SW, andmed,...)MeetmedAste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)Aste M: lisada astme L meetmeteleM1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M1.24z Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.27z Konditsioneer (vt ka M1.24)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)HK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24Teabe terviklus (T)HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24HT.26 Serveriruumi ja andmearhiivi külastajate logiraamatHT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega62


Teabe konfidentsiaalsus (S)HS.18Serveriruumi ja andmearhiivi külastajate logi63


B2.6 Tehnilise infrastruktuuri ruumTehnilise infrastruktuuri ruumis paiknevad seadmed ja vahendid, mis ei nõua üldse või nõuavad harvahooldust. Tavaliselt paiknevad sellistes ruumides elektrikaablid, jaoturid ja kaitsmed, andme- jatelefoniside kaablid jmt.OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)MeetmedAste LM1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)M1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.26zToite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)Aste M: lisada astme L meetmeteleM1.10z Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.18z Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M1.24z Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M1.27 Konditsioneer (vt ka M1.24)M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)64


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28Teabe terviklus (T)Teabe konfidentsiaalsus (S)65


B2.7 KaitsekappKaitsekapid on mõeldud andmekandjate ja IT seadmete hoidmiseks. Kaitsekapid peaksid kaitsmanende sisu volitamata ligipääsu ja/või tule või kahjulike ainete eest (nt. tolm).OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G3.21 Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.53 Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)MeetmedAste L-Aste M: lisada astme L meetmeteleM1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.18zM1.24zValve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)M1.27 Konditsioneer (vt ka M1.24)M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundiM1.31zTõrgete kaugindikatsioon (tuli, UPS, konditsioneer)M1.40 Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)M1.41zKaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)66


M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)M2.95 Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)M2.96 Kaitsekappide lukustamineM2.97 Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)M2.311 Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)M3.20 Kaitsekappide kasutamise juhisedAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)Teabe konfidentsiaalsus (S)67


B2.8 Kaugtöökoht kodusMoodul kirjeldab ohtusid ja turvameetmeid, mis kuuluvad kodutöökohtade juurde.OhudG1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohasG3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.69 Varguseoht kodutöökohas (on suurem kui asutuse ruumides)G5.70 Pereliikmete või külaliste manipulatsioonid kodutöökohasG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduMeetmedAste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.19z Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.44 Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)M2.112 Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimineM2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)Aste M: lisada astme L meetmeteleM2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-68


Teabe käideldavus (K)-Teabe terviklus (T)Teabe konfidentsiaalsus (S)HS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.11469


B2.9 ArvutuskeskusArvutuskeskuses majutatakse erinevaid seadmeid (arvutid, serverid, salvestuse ja printimise seadmedjm.) ja seal on eriotstarbelised ruumid (serveriruumid, arhiivid, laod, puhkeruum jne.)Arvutuskeskusest pakutakse teenuseid keskselt mitmetele klientidele/kontoritele. Arvutuskeskuseleesitatavad turvanõuded on kõrgemad serveriruumile esitatavatest nõuetest. Mitmed serveriruumisoovituslikud turvanõuded on arvutuskeskusele kohustuslikud. Käesolev moodul sisaldab soovitusi janõudeid arvutuskeskuse turvalisusele.OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G1.11 Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)G1.12 Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)G1.13 Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)70


MeetmedAste L-Aste M: lisada astme L meetmeteleM1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)M1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)M1.13z Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.18 Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)M1.27 Konditsioneer (vt ka M1.24)M1.31z Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)M1.47 Eraldi tuletõkked (olulistele tsoonidele)M1.48 Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)M1.50 Kaitse suitsu eest (kahjutule puhuks)M1.51 Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)M1.52z Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)M1.53z Videovalve (vt ka M1.55)M1.54z Põlengu varajase avastamise ja automaatkustutuse tehnoloogiaM1.55z Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)M1.56 Varutoite allikas (vajadusel generaator)M1.57 Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)M2.212 Koristajate kasutamise nõuded (<strong>juhend</strong>amine IT vahendite suhtes, järelevalve,...)M2.213 Tehnilise infrastruktuuri hooldusM6.16z KindlustusM6.17 Häireplaan ja tuleohuõppusedM6.74z Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)71


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146Teabe käideldavus (K)-Teabe terviklus (T)Teabe konfidentsiaalsus (S)72


B2.10 MobiiltöökohtMobiilsed seadmed (nt. sülearvutid, pihuarvutid) võimaldavad kasutajatel töötada erinevateskeskkondades - hotellitubades, avalikes internetikohvikutes, seminariruumides jm. Sellisteskeskkondades, kus enamasti on infrastruktuuri turvalisuse tase madalamal tasemel või puudub üldse,tuleb töötamisel rakendada täiendavaid turvameetmeid.OhudG1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohasG3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduMeetmedAste LM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)M1.61 Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)M2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduuridM2.309 Mobiilse IT-kasutuse poliitika ja eeskirjadM4.251 Töötamine võõraste IT-süsteemidegaAste M: lisada astme L meetmeteleM1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)M2.389z Avalike pääsupunktide turvaline kasutus73


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)Teabe käideldavus (K)HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.2774


B2.11 Nõupidamis-, ürituse- ja koolitusruumidOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)G2.104 Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.78 Seadmekaablite halb paigutus ruumis (jääb jalgu jne)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G5.4 Vargus (HW, SW, andmed,...)MeetmedAste LM1.6 Tuletõrje-eeskirjade täitmineM1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamineM2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamineM2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamineM4.109 Tarkvara uus installeerimine tööjaamadel (tõrgete korral)M4.252 Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumidesAste M: lisada astme L meetmeteleM2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)M3.9z Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)M5.77z Alamvõrkude rajamineM4.293z Avalike pääsupunktide turvaline opereerimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.14675


Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-76


B3 IT-SÜSTEEMIDB3.101 ServerOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.31 Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)77


MeetmedAste LM1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundiM2.22 Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)M2.32z Piiratud kasutajakeskkonna loomineM2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)M2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamineM2.315 Serveri kasutuselevõtu plaanimineM2.316 Serveri turvapoliitika kehtestamineM2.317 Serveri soetamise kriteeriumidM2.318 Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)M2.319 Serveri üleviimineM2.320 Serveri korrakohane kasutuselt kõrvaldamineM4.24 Järjekindla süsteemihalduse tagamineM4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.15 Turvaline sisselogimineM4.17 Tarbetute kontode ja terminalide blokeerimineM4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)M4.237 IT-süsteemi turvaline aluskonfiguratsioonM4.239 Serveri turvaline käitusM5.9 Serveri logiM5.10 Piiratud õiguste andmineM5.37 WfW funktsioonide piiramine WfW kasutamisel serverigaM6.24 PC avariidiskettM6.96 Serveri ootamatuseplaanAste M: lisada astme L meetmeteleM2.314z Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)M4.16 Konto- ja/või terminalipääsu piirangudM4.40 Arvuti mikrofoni volitamata kasutamise vältimineM4.238 Lokaalse paketifiltri rakendamineM4.240z Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)M4.250z Keskse võrgupõhise autentimisteenuse valimineM5.8 Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)M5.138z Radius Serverite kasutamine78


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10379


B3.102 Server Unixi allOhudG2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)G2.65 Paketi SAMBA konfigureerimise keerukusG3.10 Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)G5.89 Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)MeetmedAste LM2.33 Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)M4.9 X Windowsi turvamehhanismidM4.13 Identifikaatorite hoolikas jaotamineM4.14 Kohustuslik paroolkaitse Unixi allM4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangudM4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangudM4.21 Ülemaõiguste volitamatu võtu vältimineM4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemisM4.23 Käitusfailide turvaline kutsumineM4.24 Järjekindla süsteemihalduse tagamineM4.25 Logimine Unix-süsteemisM4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)M4.106 Süsteemi logimise aktiveerimine (Unix)M5.16 Võrguteenuste inventuurM5.17 NFSi turvamehhanismidM5.18 NISi turvamehhanismidM5.19 sendmaili turvamehhanismidM5.20 rlogini, rsh, rcp turvamehhanismidM5.21 telneti, ftp, tftp, rexeci turvaline kasutamineM5.35 UUCP turvamehhanismidM5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)M5.82 Turvaline SAMBA kasutamine80


M5.83zTurvaline välisvõrguühendus Linux FreeS/WAN abilM6.31 Protseduurid süsteemi tervikluse kao puhuksAste M: lisada astme L meetmeteleM5.34z Ühekordsed paroolidM5.36z Krüpteerimine Unixi allM5.64z Secure Shell (SSH)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10381


B3.103 Server Windows NT allOhudG2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)G2.30 Ebaadekvaatne domeenide plaanimine NT-võrgusG2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allMeetmedAste LM2.91 Windows NT klient-server-võrgu turvastrateegia määramineM2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)M2.93 Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)M4.48 Paroolkaitse Windows NT allM4.50z Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)M4.51z Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)M4.54 Logimine Windows NT all (User Manager'i parameeter Policy)M4.55 Windows NT turvaline installeerimineM4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)M4.76 Windows NT turvaline süsteemiversioonM4.77 Administraatorikontode kaitse Windows NT allM5.41 Kaugpääsu turvaline konfigureerimine Windows NT allM5.42 TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)M5.43 TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)M6.42 Käivitusdiskettide loomine Windows NT jaoksM6.43z Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)M6.44 Andmevarundus Windows NT all82


Aste M: lisada astme L meetmeteleM4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M5.36z Krüpteerimine Unixi allAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10383


B3.104 Server Novell Netware 3.x allOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimataG5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.54 Sihilik ABEND (Novell Netware)G5.55 Sisselogimisest möödumine (Novell Netware)G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudesMeetmedAste LM1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)M2.98 Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)M2.99 Novell Netware'i serveri turvaline häälestusM2.100 Novell Netware'i serveri turvaline ekspluatatsioonM2.101 Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)M2.102z Kaugpuldi aktiveerimise vältimine (Novel Netware)Aste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.9384


HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10385


B3.105 Server Novell Netware 4.x allOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimataG2.42 NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)G2.43 Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.25 Objektide kogemata kustutamine (Novell Netware 4.x)G3.26 Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)G3.27 Väär aja sünkronisatsioon (Novell Netware)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.55 Sisselogimisest möödumine (Novell Netware)G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudesMeetmedAste LM1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)M2.102z Kaugpuldi aktiveerimise vältimine (Novel Netware)M2.147 Novell Netware 3.x serverite turvaline siirdumine Novell Netware 4.x võrkuM2.148 Novell Netware 4.x võrgu turvaline konfigureerimineM2.149 Novell Netware 4.x võrgu turvaline ekspluatatsioonM2.150 Novell Netware 4.x võrgu revisjonM2.151 NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)M2.152 Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)M2.153 Novell Netware 4.x võrgu dokumenteerimineM4.102z C2-turve Novell 4.11 allM4.103z DHCP server Novell Netware 4.x allM4.104z LDAP teenused NDS-le (Netware)M4.108z Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustegaM6.55 Novell Netware'i serverite restardiaja lühendamine86


Aste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10387


B3.106 Server Windows 2000 allOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)G2.68 Active Directory plaanimise puudumine või puudulikkus (Windows 2000)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.48 Windows 2000 all töötava arvuti väär konfigureerimineG3.49 Active Directory väär konfigureerimine (Windows 2000)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)MeetmedAste LM2.227 Windows 2000 installeerimise plaanimineM2.228 Windows 2000 turvasuuniste kehtestamineM2.229 Active Directory plaanimineM2.230 Active Directory halduse plaanimineM2.231 Windows 2000 grupeerimissuuniste plaanimineM2.233 Windows NT-lt Windows 2000-le üleviimise plaanimineM3.27 Koolitus Active Directory halduse alalM4.48 Paroolkaitse Windows NT allM4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)M4.136 Windows 2000 turvaline installeerimineM4.137 Windows 2000 turvaline konfigureerimineM4.138 Windows 2000 konfigureerimine domeenikontrollerina88


M4.139 Windows 2000 konfigureerimine serverinaM4.140 Windows 2000 oluliste teenuste turvaline konfigureerimineM4.141 DDNS-teenuse turvaline konfigureerimine Windows 2000 allM4.142 WINS-teenuse turvaline konfigureerimine Windows 2000 allM4.143 Protokolli DHCP turvaline konfigureerimine Windows 2000 allM4.145 Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 allM4.146 Windows 2000 turvaline käitusM4.148 Süsteemi Windows 2000 seireM4.149 Faili- ja ühiskasutusõigused Windows 2000/XP allM6.43z Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)M6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuksM6.77 Windows 2000 taastedisketi loomineM6.78 Andmete varukopeerimine Windows 2000 allAste M: lisada astme L meetmeteleM2.232 Windows 2000 CA-struktuuri plaanimineM4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M4.144 Windows 2000 sertifitseerimiskeskuse CA kasutamineM4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 allM5.89 Turvalise kanali konfigureerimine Windows 2000 allM5.90z Protokolli IPSec kasutamine Windows 2000 allAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10389


B3.107 Suurarvutid S/390 ja zSeriesOhudG2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)G2.99 zSeries-süsteemikeskkonna halb või väär konfigureerimineG3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.66 Väär märkide teisendus z/OS kasutamiselG3.68 z/OS-veebiserveri puudulik või väär konfigureerimineG3.69 Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhulG3.70 z/OS süsteemifailide ebapiisav kaitseG3.71 Väär süsteemiaeg z/OS-süsteemidesG3.72 z/OS turvasüsteemi RACF väär konfigureerimineG3.73 z/OS süsteemifunktsioonide väär kasutamineG3.74 z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eestG3.75 Pakktööde puudulik reguleerimine z/OS allG3.67 Operatsioonisüsteemi z/OS puudulik või väär konfigureerimineG4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.50 Operatsioonisüsteemi z/OS ülekoormusG5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)G5.116 Süsteemi z/OS konfiguratsiooni manipuleerimineG5.117 z/OS manipuleerimise varjamineG5.118 Kõrgtaseme õiguste volitamatu omandamine süsteemis RACFG5.119 Võõraste kasutajatunnuste kasutamine süsteemis z/OSG5.120 Süsteemi Linux/zSeries konfiguratsiooni manipuleerimineG5.121 z/OS-süsteemi rünne TCP/IP-ühenduse kauduG5.122 RACF atribuutide väärkasutus süsteemis z/OS90


MeetmedAste L-Aste M: lisada astme L meetmeteleM2.285z z/OS süsteemimääratluste normide määramineM2.286z zSeries-süsteemide plaanimine ja kasutamineM2.287z zSeries-süsteemide pakktööde plaanimineM2.288 z/OS-süsteemide turvapoliitika koostamineM2.289 Kitsendavate z/OS kasutajanimede kasutamineM2.290z RACF exit-moodulite kasutamineM2.291 z/OS turvateadistus ja turvarevisjonidM2.292 z/OS-süsteemide seireM2.293 zSeries-süsteemide hooldusM2.294z z/OS paroolide ja RACF käskude sünkroniseerimineM2.295 z/OS-süsteemide haldusM2.296z z/OS-tehingumonitoride põhitegurite arvestamineM2.297 z/OS-süsteemide deinstalleerimineM3.39 zSeries-platvormi tutvustamineM3.40 Operatsioonisüsteemi z/OS tutvustamineM3.41 zSeries-süsteemide Linuxi ja z/VM tutvustamineM3.42 z/OS operaatorite koolitusM4.207 z/OS-süsteemiterminalide kasutamine ja kaitseM4.208 z/OS-süsteemide käivitusprotsessi kaitseM4.209 z/OS-süsteemide turvaline aluskonfiguratsioonM4.210 Operatsioonisüsteemi z/OS turvaline käitusM4.211 z/OS turvasüsteemi RACF kasutamineM4.212z zSeries-süsteemi Linuxi kaitseM4.213 Logimisprotsessi kaitse z/OS allM4.214 Salvestuskandjate haldus z/OS-süsteemidesM4.215 Turvakriitiliste z/OS-utiliitide kaitseM4.216 z/OS süsteemipiirangute kehtestamineM4.217 z/OS-süsteemide koormuse haldusM4.218z Teave märgistike teisenduse kohta z/OS-süsteemidesM4.219 z/OS-tarkvara litsentsivõtmete haldusM4.220 Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemidesM4.221 Sysplex-rööpklastrid z/OS allM5.113z VTAM-seansi halduse funktsiooni kasutamine z/OS allM5.114 z/OS jälitusfunktsioonide kaitse91


M6.67 Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)M6.93 z/OS-süsteemide ootamatuseplaanAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10392


B3.108 Windows Server 2003Windows Server 2003 on operatsioonisüsteemi Windows 2000 Server järeltulija. Windows 203 Serveron saadaval järgmistes versioonides: Standard Edition, Enterprise Edition, Web Edition ja DatacenterEdition. Kõige laiemalt levinud on Standard Edition. Web Edition hõlmab ainult osa Standard Editionfunktsionaalsusest ning Enterprise Edition sisaldab lisafunktsioone, mida rakendatakse ainult suurtevõi erinõuetega installatsioonide korral. Siia hulka kuuluvad funktsioonid nagu Fail-Over-Cluster,täielik terminaliserver, võrgu toetusega UDDI andmebaasid, piiramatud VPN ja RADIUS ühendused,uued sertifikaaditeenused ja Windows System Resource Manager (WSRM). Igaüks nimetatudversioonidest on saadaval ka 64-bitisena, mis oma funktsioonidelt ei erine oluliselt 32-bitisestversioonist.ISKE moodul Windows Server 2003 on üles ehitatud silmas pidades Standard Edition funktsioone(koos Service Pack 1-ga), kuid seda võib probleemideta rakendada ka Web Edition ja EnterpriseEdition variantidele. Teised versioonid nagu Datacenter Edition ja Windows Small Business Server2003 sisaldavad rakendusspetsiifilisi lisafunktsioone, mida selles ISKE moodulis ei käsitleta.Väga erinevad Windows Server 2003 rakendamisvõimalused nõuavad diferentseeritud lähenemist jaka käesoleva mooduli sisulist piiritlemist. Ühel juhul saab Windows Server 2003-e kasutadaplatvormina lisatavatele serverirakendustele, teisel juhul kasutatakse seda koos tarnimiselkaasasolevate rakendustega terviksüsteemina.Teatud funktsioonide aktiveerimine on vajalik ainult kindlate Windows Server 2003rakendusstsenaariumide puhul. Selliseid spetsiifilisi funktsioone, nagu Network Load Balancing(NLB), High Availability Cluster, Active Directory, Application Server, Role Based Access Control(RBAC), Sertifikaaditeenuseid (PKI), Routing ja RAS käsitleb käesolev ISKE moodul väga üldiseltasemel.Lähemalt ei käsitleta Microsoftilt tasuta saadavaid lisapakette, mis ei sisaldu standard tarnes. Siiakuuluvad näiteks Windows Sharepoint Services (WSS), Windows Software Update Service (WSUS),Rights Management Service (RMS) või Microsoft Shared Computer Toolkit.Lisaks ei käsitleta järgmisi tarnes sisalduvaid komponente, kuna nende rakendamine nõuab arvestamistväga erinevate spetsiifiliste aspektidega:• Windows Media Server• Terminal ServerSelleks, et kogu vaadeldavat IT lahendust kaitsta, peab lisaks käesolevale moodulile rakendama veelteisigi ISKE mooduleid.Kõik Windows Server 2003 mooduli turvameetmed peaksid põhinema moodulis B3.101 Serversisalduvatel turvameetmetel. Käesolev moodul täpsustab ja konkretiseerib neid turvameetmeid.Server ja klient moodustavad ühtse terviku. Seepärast tuleb vaadelda käesolevat moodulit koosmooduliga B3.201 klient ja teiste sellel moodulil baseeruvate operatsioonisüsteemi spetsiifilistemoodulitega.OhudG2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.111 Pääsuõiguste kuritarvitamine teenusepakkuja vahetumiselG2.114 Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted93


G2.115 Windows Server 2003 mittepädev standardturvagruppide kasutamineG2.116 Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamiselG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.48 Windows 2000 all töötava arvuti väär konfigureerimineG3.49 Active Directory väär konfigureerimine (Windows 2000)G3.56 IIS väär integreerimine süsteemikeskkondaG3.81 Windows Server 2003 ebaõige turvamallide kasutamineG4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)G4.55 Andmekadu Windows 2003 Server 2003/XP parooli taastamiselG5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.132 Windows Server 2003 RPD-sessiooni kompromiteerimineG5.133 Veebipõhiste administreerimisvahendite autoriseerimata kasutamineMeetmedAste LM2.364 Windows Server 2003 halduse plaanimineM2.365 Windows Server 2003 süsteemiseire plaanimineM2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimineM2.370 Windows Server 2003 volituste administreerimineM2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamineM4.48 Paroolkaitse Windows NT allM4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.276 Windows Server 2003 kasutamise plaanimineM4.280 Windows Server 2003 turvaline põhikonfiguratsioonM4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistusM4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimineM4.286 Windows Server 2003 Software Restriction Policy rakendamineM5.131 Windows Server 2003 IP-protokollide kaitseM6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuksM6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundusAste M: lisada astme L meetmeteleM2.232 Windows 2000 CA-struktuuri plaanimineM2.366 Windows Server 2003 turvamallide kasutamineM2.367 Windows Server 2003 käskude ja skriptide kasutamineM2.368 Windows Server 2003 administratiivsete mallide kasutamine94


M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitseM4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutusM4.279z Windows Server 2003 laiendatud turvaaspektidM4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioonM4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ksM4.284 Windows Server 2003 teenuste käsitlemineM5.132 Windows Server 2003 WebDAV turvaline kasutamineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)Teabe käideldavus (K)HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)HK.18 Windows Server 2003 klasterdamineTeabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)Teabe konfidentsiaalsus (S)HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=M4.278z)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10395


B3.201 KlientOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)MeetmedAste LM2.23 PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)M2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)M2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamineM2.321 Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)M2.322 Klient-server-võrgu turvapoliitika kehtestamineM2.323 Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)96


M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.40 Arvuti mikrofoni volitamata kasutamise vältimineM4.41 Sobiva PC-turvatoote valimineM4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)M4.200z USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)M4.237 IT-süsteemi turvaline aluskonfiguratsioonM4.238 Lokaalse paketifiltri rakendamineM4.241 Kliendi turvaline käitusM5.37 WfW funktsioonide piiramine WfW kasutamisel serverigaM5.45 Veebibrauserite turveM6.24 PC avariidiskettM6.32 Regulaarne andmevarundusAste M: lisada astme L meetmeteleM4.4 Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)M4.242z Kliendi etaloninstalleeringu loomineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.10397


B3.202 Autonoomne IT-süsteemAutonoomne IT süsteem ei ole ühendatud ühegi teise IT süsteemiga. Autonoomses IT süsteemisvõidakse kasutada suvalist operatsiooni süsteemi, see võib töötada suvalisel platvormil ja ollakõvakettaga või kõvakettata PC, UNIXi tööjaam või Apple Macintosh. IT süsteemis võib olla flopidraiv, CD draiv, kõvaketas, hiir või mõni muu välisseade. Käesolev moodul annab ülevaate ohtudest jaturvameetmetest, mis on omased autonoomsetele IT süsteemidele.OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)MeetmedAste LM2.22zParoolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)98


M2.23zPC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)M2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logiaktiveeritakse)M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.15 Turvaline sisselogimineM4.30 Rakendusprogrammide turvavahendite kasutamineM4.40 Arvuti mikrofoni volitamata kasutamise vältimineM4.41zSobiva PC-turvatoote valimineM6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)M6.32 Regulaarne andmevarundusAste M: lisada astme L meetmeteleM4.4zDraivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)Teabe käideldavus (K)-Teabe terviklus (T)HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93Teabe konfidentsiaalsus (S)-99


B3.203 SülearvutiOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.76 Vead mobiilseadmete sünkroniseerimiselG4.9 Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.52 Andmete kaotsiminek mobiilseadme kasutamiselG5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.22 Mobiilsüsteemi vargus (sülearvuti)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.123 Mobiilseadmetega pealtkuulamine siseruumisG5.126 Volitamatu pildistamine ja filmimine mobiilseadmetegaG5.125 Volitamatu andmeedastus mobiilseadmetegaG5.124 Mobiilseadmetes oleva teabe väärkasutusMeetmedAste LM1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)M1.34 Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)100


M2.36 Sülearvuti väljaandmise ja tagastamise reeglidM2.218z Andmekandjate ja IT-komponentide kaasavõtmise protseduuridM2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjadM2.310 Sobivate sülearvutite valimine (kriteeriumid vt M2.305)M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.27 Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)M4.28z Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)M4.31 Toite tagamine mobiilkasutuselM4.40 Arvuti mikrofoni volitamata kasutamise vältimineM4.235 Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)M5.121 Turvaline side mobiilseadme ja töökoha vahelM5.122 Sülearvuti turvaline ühendamine kohtvõrgugaM6.71 Mobiilse IT-süsteemi andmevarundusAste M: lisada astme L meetmeteleM1.35z Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)M1.46z Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)M4.29z Krüptotoote kasutamine sülearvutilM4.236z Sülearvutite tsentraalne haldusM4.255 Infrapunaliidese kasutamineM5.91 Internet-PC personaalse tulemüüri installeerimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2HG.8 Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27101


B3.204 Klient Unixi allOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)MeetmedAste LM2.33z Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)M4.9z X Windowsi turvamehhanismidM4.13 Identifikaatorite hoolikas jaotamineM4.14 Kohustuslik paroolkaitse Unixi allM4.16 Konto- ja/või terminalipääsu piirangudM4.17 Tarbetute kontode ja terminalide blokeerimineM4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)102


M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangudM4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangudM4.21 Ülemaõiguste volitamatu võtu vältimineM4.22z Andmete konfidentsiaalsuse kao vältimine Unix-süsteemisM4.23 Käitusfailide turvaline kutsumineM4.25 Logimine Unix-süsteemisM4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)M4.106 Süsteemi logimise aktiveerimine (Unix)M5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)M6.31 Protseduurid süsteemi tervikluse kao puhuksAste M: lisada astme L meetmeteleM2.32z Piiratud kasutajakeskkonna loomineM5.17 NFSi turvamehhanismidM5.18 NISi turvamehhanismidM5.19 sendmaili turvamehhanismidM5.20 rlogini, rsh, rcp turvamehhanismidM5.21 telneti, ftp, tftp, rexeci turvaline kasutamineM5.34z Ühekordsed paroolidM5.35 UUCP turvamehhanismidM5.36z Krüpteerimine Unixi allM5.64z Secure Shell (SSH)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103103


B3.205 Klient Windows NT allOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allMeetmedAste LM4.17 Tarbetute kontode ja terminalide blokeerimineM4.48 Paroolkaitse Windows NT allM4.50z Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)M4.51z Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)M4.54z Logimine Windows NT all (User Manager'i parameeter Policy)M4.55 Windows NT turvaline installeerimineM4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)M4.76 Windows NT turvaline süsteemiversioon104


M4.77 Administraatorikontode kaitse Windows NT allM6.42 Käivitusdiskettide loomine Windows NT jaoksM6.44 Andmevarundus Windows NT allAste M: lisada astme L meetmeteleM2.32z Piiratud kasutajakeskkonna loomineM4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103105


B3.206 Klient Windows 95 allOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.35 Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]G2.36 Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G3.22 Registri väär modifitseerimine (Win 95)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G4.24 Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.60 Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)MeetmedAste LM2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logiaktiveeritakse)M2.103 Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)106


M4.74 Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)M6.45 Andmevarundus Windows 95 allM6.46 Käivitusdiskettide loomine Windows 95 jaoksAste M: lisada astme L meetmeteleM2.65z PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)M2.104z Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)M4.41z Sobiva PC-turvatoote valimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103107


B3.207 Klient Windows 2000 allOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.83 Krüptovõtmete paljastamineMeetmedAste LM2.32z Piiratud kasutajakeskkonna loomineM2.227 Windows 2000 installeerimise plaanimineM2.228 Windows 2000 turvasuuniste kehtestamineM2.231 Windows 2000 grupeerimissuuniste plaanimineM3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alal108


M4.17 Tarbetute kontode ja terminalide blokeerimineM4.48 Paroolkaitse Windows NT allM4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)M4.136 Windows 2000 turvaline installeerimineM4.148 Süsteemi Windows 2000 seireM4.149 Faili- ja ühiskasutusõigused Windows 2000/XP allM4.150 Windows 2000 konfigureerimine tööjaamanaM6.77 Windows 2000 taastedisketi loomineM6.78 Andmete varukopeerimine Windows 2000 allAste M: lisada astme L meetmeteleM4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)M4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 allAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103109


B3.208 Interneti-PCInterneti-PC on arvuti, mis on ühendatud internetti, kuid mis ei ole ühendatud organisatsioonisisevõrku. See konfiguratsioon on mõeldud selleks, et ära hoida täiendavaid ohte, mida internetiligipääs võib kohtvõrgule kaasa tuua.OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.48 IP-aadressi võltsimine (rogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)G5.103 Veebimeili väärkasutusMeetmedAste LM2.234 Internet-PC kontseptsioonM2.235 Internet PCs kasutamise suunisedM2.313 Turvaline sisselogimine Interneti-teenuste puhulM4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.151 Internet-PC turvaline installeerimineM4.152 Internet-PC turvaline käitusM5.91z Internet-PC personaalse tulemüüri installeerimineM5.92 Internet-PC turvaline Internetiga ühendamineM5.93 Veebibrauseri turve Internet-PC kasutamiselM5.94 Meilikliendi turve Internet-PC kasutamiselM5.96 Veebimeili kasutamise turve110


M5.98 Kulukate sissehelistusnumbrite kasutamise tõkestamineM6.79 Andmete varukopeerimine Internet-PC installeerimiselAste M: lisada astme L meetmeteleM4.41z Sobiva PC-turvatoote valimineM5.59 DNS-spuufingu tõrjeM5.66 SSL kasutamineM5.95 E-kaubanduse turve Internet-PC kasutamiselAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-111


B3.209 Klient Windows XP allOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.22 Registri väär modifitseerimine (Win 95)G3.48 Windows 2000 all töötava arvuti väär konfigureerimineG4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.83 Krüptovõtmete paljastamineG5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)MeetmedAste LM2.32zPiiratud kasutajakeskkonna loomine112


M2.324 Windows XP kasutuselevõtu plaanimineM2.325 Windows XP turvapoliitika kavandamineM2.326 Windows XP grupipoliitika kavandamineM2.327 Kaugpääsu turve Windows XP allM2.328 Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)M2.329 Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontrollM3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alalM4.48 Paroolkaitse Windows NT allM4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)M4.146 Windows 2000 turvaline käitusM4.147z Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 allM4.148 Süsteemi Windows 2000 seireM4.149 Faili- ja ühiskasutusõigused Windows 2000/XP allM4.244 Windows XP turvaline süsteemikonfiguratsioonM4.245 Windows XP grupipoliitikaobjektide alushäälestusM4.246 Süsteemiteenuste konfigureerimine Windows XP allM4.247 Kitsendav volitamine Windows XP allM4.248 Windows XP turvaline installeerimineM4.249 Windows XP süsteemi ajakohastamineM5.37 WfW funktsioonide piiramine WfW kasutamisel serverigaM5.123 Võrgusuhtluse kaitse Windows XP allM6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuksM6.78 Andmete varukopeerimine Windows 2000 allAste M: lisada astme L meetmeteleM4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)M4.243z Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)M5.89 Turvalise kanali konfigureerimine Windows 2000 allM5.90z Protokolli IPSec kasutamine Windows 2000 allAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2113


Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103114


B3.301 Turvalüüs (tulemüür)OhudG2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)G2.101 Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhulG3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)G5.49 Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)MeetmedAste LM2.70 Tulemüüri kontseptsiooni väljatöötamineM2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)M2.73 Sobiva tulemüüri valimineM2.74 Sobiva paketifiltri valimineM2.75 Sobiva rakenduslüüsi valimineM2.76 Filtreerimisreeglite valimine ja teostusM2.77 Muude tulemüüri komponentide õige konfigureerimineM2.78 Tulemüüri õige kasutamineM2.299 Turvalüüsi turvapoliitika koostamine115


M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamineM2.301z Turvalüüsiteenuse väljasttellimineM3.43 Turvalüüsi administraatorite koolitusM4.47 Tulemüüri operatsioonide logimineM4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)M4.100 Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)M4.222 Turvaprokside õige konfigureerimineM4.226z Viiruseskannerite integreerimine turvalüüsi koostisseM5.39 Protokollide ja teenuste ohutu kasutamineM5.46 Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)M5.59 DNS-spuufingu tõrjeM5.70 Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)M6.94 Turvalüüside ootamatuseplaanAste M: lisada astme L meetmeteleM2.302z Turvalüüside kõrge käideldavuse tagamineM4.101 Tulemüür ja krüpteerimineM4.223 Proksiserverite integreerimine turvalüüsi koostisseM4.224z Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisseM4.225z Logiserveri kasutamine turvalüüsilM4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseksM5.71z Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)M5.115z Veebiserveri integreerimine turvalüüsi koostisseM5.116z Meiliserveri integreerimine turvalüüsi koostisseM5.117z Andmebaasiserveri integreerimine turvalüüsi koostisseM5.118z DNS-serveri integreerimine turvalüüsi koostisseM5.119z Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsiM5.120z ICMP-protokolli käsitlus turvalüüsisAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.27 Tulemüüri ründe katsete kaugindikatsioonHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-116


Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103117


B3.302 Marsruuterid ja kommutaatoridOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)G2.98 Marsruuterite ja kommutaatorite kasutamise väär kavandamineG3.64 Marsruuterite ja kommutaatorite väär konfigureerimineG3.65 Marsruuterite ja kommutaatorite väär haldamineG4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.49 Marsruuterite ja kommutaatorite ebaturvalised vaikesättedG5.4 Vargus (HW, SW, andmed,...)G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)G5.112 ARP-protokolli tabelite manipuleerimineG5.113 MAC-aadresside võltsimineG5.114 Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutusG5.115 Virtuaal-kohtvõrkude vaheliste piiride ületamineMeetmedAste L-Aste M: lisada astme L meetmeteleM1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)M2.276z Marsruuteri funktsionaalne kirjeldusM2.277z Kommutaatori funktsionaalne kirjeldusM2.278z Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumidM2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamineM2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumidM2.281 Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimineM2.282 Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)M2.283 Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)M2.284 Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)M3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alalM4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon118


M4.202 Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioonM4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loendM4.204 Marsruuterite ja kommutaatorite turvaline haldusM4.205 Marsruuterite ja kommutaatorite töö logimineM4.206 Kommutaatori portide kaitseM5.111 Marsruuterite pääsuloendite konfigureerimineM5.112 Marsruutimisprotokollide turvaaspektide arvestamineM6.91 Marsruuterite ja kommutaatorite andmete varundus ja taasteM6.92 Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimineTeabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-119


B3.303 Salvestisüsteemid ja salvestivõrgudSalvestivõrk võimaldab mitmetel serveritel ja teatud juhtudel ka lõppseadmetel kasutada ühiseidsalvesteid. Selliselt ühendatud salvestite eelisteks võrreldes lokaalsete salvestitega on väikesedhoolduskulud ja lihtne varundamine. Sageli nimetatakse kirjanduses salvestivõrguks salvestisüsteeme,mis koosnevad erinevatest võrku ühendatud salvestitest ja neid ühendavast spetsiaalsestsalvestivõrgust. Kuna salvestusprotsessis peavad paljud erinevad komponendid koos töötama, ei saavaadelda salvestivõrku eraldi salvestitest. Seetõttu käsitleb ISKE salvestussüsteeme ja salvestivõrkekoos ühes moodulis.Käesolevas moodulis nimetatakse salvestisüsteemiks instantsi, mis lubab teistel süsteemidel kasutadaoma salvestusmahtu. Andmevarundusseadmeid, mis ühendatakse salvestisüsteemiga käsitletakse ISKEmoodulis B1.12 Arhiveerimine. Andmevarunduse kontseptuaalseid aspekte käsitletakse ISKEmoodulis B1.4 AndmevarunduspoliitikaSalvestisüsteemide kasutuselevõtmine võimaldab salvestusmahu koondamist, mis tähendab:• Salvesti „eemaldatakse” lokaalsetest serveritest ja koondatakse tsentraalsetessesalvestisüsteemidesse.• Vajaduste kasvades saab tänu tsentraalse salvestusmahu paindlikule kasutusele salvestusmahtulisada ilma serverite riistvara muutusteta.• Rakendused saavad salvestusmahtu ja seal sisalduvat informatsiooni ühiselt kasutada.Salvestussüsteeme on kahte tüüpi:• Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteemekäsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.• Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestite näol ontegemist spetsiaalse, tehniliselt arenenud, kuid samas ka keeruka viisiga kettamahu ja serveriteühendamiseks. Ligipääs salvestusmahule on plokipõhine.Kohtvõrgu salvestid kasutavad andmevahetuseks olemasolevat Ethernet kohtvõrku. Salvestusmahuleligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network File System)või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaselt failiserveritena.Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B 3.101 Server.Salvestivõrgud on aga spetsiaalselt selleks otstarbeks loodud võrgud, mis ühendavad servereid jasalvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest(salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest.Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.OhudG1.2 IT-süsteemi avariiG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)G2.82 Arhiivisüsteemi asukoha halb plaanimine120


G2.109 Salvestisüsteemi puuduv või ebapiisav plaanimineG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.79 Vale salvestivõrgu ressursijaotusG4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.53 Salvestisüsteemide ebaturvalised vaikesättedG5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)G5.129 Andmete manipuleerimine salvestisüsteemi kauduG5.130 Salvestisüsteemi konfiguratsiooni manipuleerimineMeetmedAste LM1.59 Arhiivisüsteemide asjakohane rajamineM2.351 Salvestisüsteemide plaanimineM2.352 Kohtvõrgu salvesti turva<strong>juhend</strong>i väljatöötamineM2.353 Salvestivõrgu turva<strong>juhend</strong>i väljatöötamineM2.355 Salvestisüsteemi tarnija valikM2.356 Lepingud SAN teenusepakkujategaM2.358 Salvestisüsteemide süsteemisätete dokumenteerimineM2.359 Salvestisüsteemide seire ja juhtimineM2.362 Salvestisüsteemi valikM3.54 Salvestisüsteemide administraatorite koolitusM4.274 Salvestisüsteemide turvaline põhikonfiguratsioonM4.275 Salvestisüsteemide turvaline kasutamineM6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)M6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)M6.32 Regulaarne andmevarundusM6.98 Salvestisüsteemide ootamatuste plaanimine121


Aste M: lisada astme L meetmeteleM2.354z Kõrge käideldavusega salvestivõrgudM2.357 Salvestisüsteemide haldusvõrgu ehitusM2.360 Salvestisüsteemide turvaaudit ja aruandedM2.361 Salvestisüsteemide kasutusest kõrvaldamineM4.80 Kaug-võrguhalduse turvalised pääsumehhanismidM5.130 Salvestivõrgu kaitse segmenteerimise abilAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimineTeabe käideldavus (K)HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)HK.19 Liiasusega salvestivõrgudTeabe terviklus (T)HT.37 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)Teabe konfidentsiaalsus (S)HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)122


B3.401 Sidesüsteem (sisekeskjaam)Sidesüsteem (PBX e. kodukeskjaam) on andmevahetuse eesmärgiga lülitusseade sisenevate javäljuvate liinide jaoks. Seda kasutatakse kõne ja kujutiste (faks) edastamiseks.OhudG1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.44 Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)MeetmedAste LM1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)M1.13zKaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundiM1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)M2.27 Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)M2.29 Keskjaama kasutamis<strong>juhend</strong>id (sh telefoni kasutamis<strong>juhend</strong>id, vt ka M3.12)M2.105 Sisekeskjaama lisandite hankimineM3.12 Teavitamine keskjaama signaalidest ja teadetestM3.13 Teadvustamine keskjaama ohtudest (<strong>juhend</strong>ada, nõuda anomaaliatest teatamist)M4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)M4.6 Keskjaama konfiguratsiooni läbivaatusM4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.8 Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)M4.10zKeskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)M4.11 Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)123


M4.12 Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)M5.14 Sisemiste kaugpöörduste varjestamineM6.10 Andmeside taasteplaanidM6.26 Keskjaama konfiguratsiooniandmete regulaarne varundusAste M: lisada astme L meetmeteleM2.28z Väline sidealase konsultatsiooni teenus (juba hankimise ajal)M4.62z D-kanali filtri kasutamineM5.15 Väliste kaugpöörduste turveM6.28z Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)M6.29z Keskjaama avariiliinM6.30z Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10HG.25 Kaugpöörduste logimineTeabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103124


B3.402 FaksOhudG2.20 Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)G4.14 Faksi termopaberi riknemine (vananemine, markertint, liimid)G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)G5.34 Faksi sihtaadressi klahvide ümberprogrammeerimineG5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)MeetmedAste LM1.37 Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)M2.47 Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)M2.48z Faksioperaator (kasutamis- ja turva<strong>juhend</strong>amine, aparaadi <strong>juhend</strong>, peab teadma teisi legaalseid)M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)M2.50 Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)M2.51z Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)M2.52 Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)M2.53z Faksi desaktiveerimine õhtul (taimeriga välja lülitada)M3.15 Kõigi töötajate <strong>juhend</strong>amine faksi alalM5.24z Sobiv faksiplankM5.25 Saate- ja vastuvõtulogidM5.26z Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)M5.27z Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)M5.28z Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)M5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)M6.39 Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)Aste M: lisada astme L meetmeteleM4.36z Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)M4.37z Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)M4.43z Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)125


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)HT.35 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69Teabe konfidentsiaalsus (S)HS.24 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69126


B3.403 AutomaatvastajaOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)G3.15 Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)G4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.18 Automaatvastaja avariipatarei tühjenemineG4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)G5.36 Automaatvastaja sihilik ülekoormamine (vt ka G4.19)G5.37 Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..MeetmedAste LM2.11 Paroolide kasutamise reeglidM2.54 Sobiva automaatvastaja valimineM2.55z Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)M2.56 Konfidentsiaalteabe vältimine automaatvastajasM2.57 Automaatvastaja sõnumite regulaarne kuulamine ja kustutusM2.58z Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)M3.16 Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)M4.38 Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)M4.39z Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)M6.40 Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)Aste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmed-Teabe käideldavus (K)-Teabe terviklus (T)HT.36 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56Teabe konfidentsiaalsus (S)HS.25 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56127


B3.404 MobiiltelefonOhudG2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)G4.41 Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)G4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.80 Pettemeilid (pseudoviirused jms)G5.94 SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)G5.95 Mobiiltelefoni kasutamine kõneluste pealtkuulamiseksG5.96 Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)G5.97 Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)G5.98 Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)G5.99 Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)G5.126 Volitamatu pildistamine ja filmimine mobiilseadmetegaMeetmedAste LM2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunisedM2.189 Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)M4.114 Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)M4.115 Mobiiltelefoni toite turveM6.72 Ettevaatusabinõud mobiiltelefoni tõrgete puhuksAste M: lisada astme L meetmeteleM2.190z Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)M4.255 Infrapunaliidese kasutamineM5.78z Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)M5.79z Mobiiltelefoni numbrituvastuse blokeerimineM5.80z Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)M5.81 Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)128


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31Teabe käideldavus (K)HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-129


B3.405 Pihuarvuti (PDA)OhudG1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)G3.76 Vead mobiilseadmete sünkroniseerimiselG4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)G4.51 Pihuarvutite puudulikud turvamehhanismidG4.52 Andmete kaotsiminek mobiilseadme kasutamiselG5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.22 Mobiilsüsteemi vargus (sülearvuti)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.123 Mobiilseadmetega pealtkuulamine siseruumisG5.124 Mobiilseadmetes oleva teabe väärkasutusG5.125 Volitamatu andmeedastus mobiilseadmetegaG5.126 Volitamatu pildistamine ja filmimine mobiilseadmetegaMeetmedAste LM1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)M2.118 E-posti kasutamise turvapoliitikaM2.303 Pihuarvutite kasutamise strateegia määramineM2.304 Pihuarvutite turvapoliitika ja kasutamise reeglidM2.305 Sobivate pihuarvutite valimineM2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.31 Toite tagamine mobiilkasutuselM4.228 Pihuarvutite sisemiste turvamehhanismide kasutamineM4.229 Pihuarvutite turvaline kasutamineM4.232z Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)M5.121 Turvaline side mobiilseadme ja töökoha vahel130


M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmedAste M: lisada astme L meetmeteleM4.230z Pihuarvutite tsentraalne haldusM4.231z Lisavahendite kasutamine pihuarvutite turbeksM4.255 Infrapunaliidese kasutamineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27131


B4 VÕRGUDB4.1 Heterogeenne võrkKäesolev moodul annab soovitusi, kuidas analüüsida heterogeenseid võrke ja kuidas kasutada sedaanalüüsi võrgu ehitamisel ja ekspluatatsioonis infoturbe seisukohast lähtuvalt. Moodulit tulebrakendada eraldi igale alamvõrgule. Kui alamvõrgud on väikesed ja samade administraatoritevastutusalas, siis on piisav kui moodulit rakendatakse korraga kõikidele alamvõrkudele.OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)G2.45 Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)G2.46 Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamineG3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.28 Võrgu aktiivkomponentide halb konfigureerimineG3.29 Segmentimine puudub või on ebasobivG4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.31 Võrgukomponendi avarii või rikeG5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)132


G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)MeetmedAste LM2.139 Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)M2.140z Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)M2.141 Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)M2.142 Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.79 Kohapealse võrguhalduse turvalised pääsumehhanismidM4.80 Kaug-võrguhalduse turvalised pääsumehhanismidM4.81 Võrgutoimingute revisjon ja logimineM4.82 Võrgu aktiivkomponentide turvaline konfigureerimineM4.83 Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamineM5.2 Võrgu sobiv topograafiaM5.7 VõrguhaldusM5.13 Võrguaparatuuri õige kasutamineM5.60 Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)M5.61 Sobiv füüsiline segmentimine (vt ka M5.13)M5.62z Sobiv loogiline segmentimineM6.52 Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamineAste M: lisada astme L meetmeteleM5.77z Alamvõrkude rajamineM6.53z Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)M6.54 Protseduurid võrgu tervikluse kao puhuksAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrgunaHG.31 WiFi võrgu kohustuslik väline turvaaudit133


HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8Teabe konfidentsiaalsus (S)-134


B4.2 Võrgu- ja süsteemihaldusHaldussüsteem võimaldab keskselt hallata kõiki kohtvõrgus paiknevaid riistvara ja tarkvarakomponente. Moodul kirjeldab etappe, mis on vajalikud eduka võrgu- ja süsteemihaldusekäivitamiseks – alustades projekteerimisest, jätkates hankimise ja lõpetades ekspluatatsiooniga.OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G2.59 Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatuG2.61 Volitamatu isikuandmete kogumineG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.28 Võrgu aktiivkomponentide halb konfigureerimineG3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)G4.31 Võrgukomponendi avarii või rikeG4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrgeG5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)G5.86 Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)MeetmedAste LM2.143 Võrguhalduse kontseptsiooni väljatöötamineM2.144 Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)M2.168 IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)M2.169 Süsteemihalduse strateegia väljatöötamineM2.170 Nõuded süsteemihaldussüsteemileM2.171 sobiva süsteemihaldustoote valimineM4.91 Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)135


M4.92 Süsteemihaldussüsteemi turvalise töö tagamineM6.57 Avariiplaani koostamine haldussüsteemi avarii puhuksAste M: lisada astme L meetmeteleM2.145 Nõuded võrguhaldusinstrumendileM2.146 Võrguhaldussüsteemi turvaline ekspluatatsioonAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrgunaHG.31 WiFi võrgu kohustuslik väline turvaauditHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)HK.9 Kaks varu-sidekanalit, Vt ka M6.75Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103136


B4.3 ModemOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)MeetmedAste LM1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, <strong>juhend</strong>, turvamehhanismid)M2.60 Modemi haldusM2.61 Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M3.17 Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M5.30z Olemasoleva tagasihelistusfunktsiooni aktiveerimineM5.31 Modemi sobiv konfigureerimineM5.32 Sidetarkvara usaldusväärne kasutamineM5.33 Kaughooldus modemi kauduM5.44z Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)Aste M: lisada astme L meetmeteleM1.25z Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)137


M4.34zKrüpteerimine, kontrollkoodid, digitaalsignatuuridAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.14 Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33138


B4.4 KaugpöördusKaugpöördus võimaldab kasutajal kohalikku arvutit kasutades luua ühenduse mõne kaugel asuvaarvutiga ja kasutada selle ressursse sarnaselt nagu eksisteeriks sellega kohtvõrgu ühendus.Põhiliselt kasutatakse kaugpöördust järgmistel juhtudel:• Eraldiseisvate statsionaarsete arvutite ühendamiseks• Mobiilsete arvutite ühendamiseks• Tervete kohtvõrkude ühendamiseks• Arvutite kaughaldamiseksMoodulis kirjeldatakse kaugtöö tööjaamade installeerimise protseduure organisatsiooni ja personaliseisukohast lähtuvalt. Lisaks kirjeldatakse turvalisuse nõudeid kaugpöördusele, mis peavad olemarakendatud sobivate IT komponentide kasutamisel.OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)G2.64 Kaugpöörduse eeskirjade puudumine või puudulikkusG3.39 Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)G3.40 Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)G3.41 Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)G3.42 Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G4.40 Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.22 Mobiilsüsteemi vargus (sülearvuti)G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.83 Krüptovõtmete paljastamineG5.91 Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)G5.92 Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)G5.93 Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)139


MeetmedAste LM2.183 Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)M2.184 KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)M2.185 KP süsteemi sobiva arhitektuuri valimineM2.186 Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)M2.187 KP turvasuuniste määratlemine (vt ka M2.183, M2.184)M4.110 Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)M4.111 Kaugpöördussüsteemi turvaline konfigureerimineM4.112 Kaugpöördussüsteemi turvaline käitusM4.233 Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)M6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuksM6.71 Mobiilse IT-süsteemi andmevarundusAste M: lisada astme L meetmeteleM2.205 Isikuandmete edastus ja võttM4.113z Autentimisserveri kasutamine kaugpöördussüsteemisM5.76z Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemisAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimineHG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrgunaHG.31 WiFi võrgu kohustuslik väline turvaauditHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114140


B4.5 IT-süsteemi kohtvõrguühendus ISDN kauduOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G4.25 Ühenduse lahutamata jäämine (ISDN adapter)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)G5.61 Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)G5.62 Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)G5.63 Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)MeetmedAste LM1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)M2.106 Sobivate ISDN-liideste hankimine (turvafunktsioonidega)141


M2.107 ISDN-liideste konfiguratsiooni dokumenteerimineM2.108z ISDN-lüüside kaughooldusest loobumineM2.109 Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)M2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.59 ISDN-liidese tarbetute funktsioonide desaktiveerimineM4.60 ISDN-marsruuteri tarbetute funktsioonide desaktiveerimineM4.61 ISDN-komponentide turvamehhanismide kasutamineM5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)M5.32 Sidetarkvara usaldusväärne kasutamineAste M: lisada astme L meetmeteleM1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuuridM4.62z D-kanali filtri kasutamineM5.47z Kinnise kasutajarühma konfigureerimine (ISDN)M5.48 Autentimine funktsiooni CLIP/COLP kaudu (ISDN)M5.49 Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)M5.50 Autentimine protokollidega PAP/CHAP (ISDN)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)-Teabe konfidentsiaalsus (S)-142


B4.6 Traadita kohtvõrgudTraadita kohtvõrgud võimaldavad ehitada väikese vaevaga lokaalseid võrke ja ka laiendadaolemasolevaid kaabeldatud kohtvõrke. Käesolevas ISKE moodulis mõistetakse traadita kohtvõrgu allvõrke, mis on vastavuses Institute of Electrical and Electronics Engineers (IEEE) standardiga IEEE802.11.Lihtsa paigalduse tõttu kasutatakse traadita kohtvõrke ka ajutisteks lahendusteks näiteks messidel võiväiksematel üritustel. Lisaks sellele on võimalik pakkuda avalikes kohtades, nagu näiteks lennu- jarongijaamades, võrgule ligipääsu avalike pääsupunktide (hotspot) vahendusel. See võimaldab liikuvalkasutajal ligipääsu Internetile või ka asutuse võrgule. Reeglina luuakse sidekanal tsentraalsepöörduspunkti ja mobiilse kasutaja raadioseadme vahel (milleks võib olla näiteks USB liidesegatraadita kohtvõrgu adapter või siis traadita kohtvõrgu kaart).Suurem osa kaasaegsetest turul kasutatavatest traadita kohtvõrgu seadmetest baseerub 2003 a. IEEEpoolt välja antud 802.11g standardil, mis võimaldab sidekiirust kuni 54 Mbit/s. lisaks sellele onkasutusel terve rida seadmeid, mis kasutavad 1999 a. IEEE poolt välja antud standardit 802.11b, millemaksimaalne sidekiirus on 11 Mbit/s. Mõlemad standardid töötavad litsentseerimata 2,4 GHzsagedusribas.Traadita kohtvõrkude turvamehhanismid on defineeritud standarditega IEEE 802.11 ja sellelaiendusega IEEE802.11i. Varasemas standardis 802.11 kasutatakse turvamehhanismina WiredEquivalent Privacy (WEP) protokolli. Mitme nõrkuse tõttu ei loeta seda aga tänapäeval enam piisavaltturvaliseks.Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA).WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP meetodilpõhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatudstandardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja WPA kasutavadRC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible AuthenticationProtocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.OhudG1.17 Raadiovõrgu väljalangemineG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.117 Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimineG2.118 Mittepiisavad traadita kohtvõrgu regulatsioonidG2.119 Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valikG2.121 Ebapiisav traadita kohtvõrgu kontrollG3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.84 Vale traadita kohtvõrgu infrastruktuuri konfiguratsioonG4.60 Raadiolainete kontrollimatu levi143


G4.61 Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismidG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.137 Traadita kommunikatsiooni ühenduse andmete analüüsG5.138 Traadita kohtvõrgu komponentidele suunatud ründedG5.139 Traadita kohtvõrgu komponentide pealtkuulamineMeetmedAste LM2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamineM2.382 Traadita kohtvõrgu turva<strong>juhend</strong>i väljatöötamineM2.383 Sobiva traadita kohtvõrgu standardi valikM2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valikM2.385 Kohane traadita kohtvõrgu komponentide valikM3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesseM4.294 Pääsupunktide turvaline konfiguratsioonM4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioonM4.297 Traadita kohtvõrgu komponentide turvaline kasutamineM5.139 Traadita kohtvõrgu ühendamine kohtvõrgugaM5.140 Traadita kohtvõrgu jaotussüsteemi ehitusM6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhulAste M: lisada astme L meetmeteleM1.63 Sobiv pääsupunktide paigutusM2.386z Traadita kohtvõrgu migratsioonietappide hoolikas plaanimineM2.387z Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel janõustamiselM2.388z Asjakohane traadita kohtvõrgu võtmehaldusM2.389z Avalike pääsupunktide turvaline kasutusM2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamineM3.59 Turvalise traadita kohtvõrgu juurutamise koolitusM4.293z Avalike pääsupunktide turvaline opereerimineM4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamineM4.298 Traadita kohtvõrgu komponentide regulaarne auditM5.138z Radius Serverite kasutamineM5.141 Regulaarsed traadita kohtvõrgu turvakontrollidM6.75z Varu-sidekanalid144


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel janõustamisel (= M2.387z)HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)HG.51 Traadita kohtvõrgu IP-adresseerimneHG.52 Traadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)HG.53 Avalike pääsupunktide kasutamise piiramineTeabe käideldavus (K)HK.22Teabe terviklus (T)HT.43HT.42Varu-sidekanalid (= M6.75z)Radius Serverite kasutamine (= M5.138z)VPN kasutamine traadita kohtvõrgus (=HS.30)Teabe konfidentsiaalsus (S)HS.27HS.30Radius Serverite kasutamine (= M5.138z)VPN kasutamine traadita kohtvõrgus (=HT.42)145


B4.7 IP-kõneSignaliseerimisinformatsiooni edastamiseks näiteks kõne põhul kasutatakse spetsiaalseidsignaliseerimisprotokolle. IP-kõne meediainformatsiooni, näiteks kõne või video edastamisekskasutatakse meediatranspordi protokolle. Mõlemad neist on vajalikud multimeediaühenduse loomiseksja säilitamiseks, kuigi mõne tehnoloogia puhul kasutatakse mõlemaks otstarbeks sama protokolli.Käesolev moodul käsitleb terminalide ja ka vahendustarkvara turvalisust. Oma funktsionaalsuseltkattuvad siin kirjeldatud komponendid ISKE mooduliga B3.401 Sidesüsteem (sisekeskjaam).OhudG2.112 IP-kõne ebapiisav plaanimineG2.113 Võrgumahu ebapiisav plaanimine IP-kõne juurutamiselG3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)G3.82 IP-kõne vahendustarkvara ebaõige konfiguratsioonG3.83 IP-kõne komponentide vale konfiguratsioonG4.56 IP-kõne arhitektuuri väljalangemineG4.57 Häired IP-kõne kasutamisel üle VPNiG4.58 IP-kõne terminalide nõrkusedG4.59 IP-kõne kasutuskõlbmatus NAT tõttuG5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)G5.134 Kõne osapoolte puudulik identifitseerimineG5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost jaõngevõtmine kõnekanalis)G5.136 Vaba ligipääsuga telefoniliinide kuritarvitamineMeetmedAste LM1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)M2.372 IP-kõne kasutamise plaanimineM2.373 IP-kõne turva<strong>juhend</strong>i väljatöötamineM2.375 Asjakohane IP-kõne süsteemide valikM3.56 IP-kõne administraatorite koolitusM4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)146


M4.287 IP-kõne vahendustarkvara turvaline administreerimineM4.288 IP-kõne terminalide turvaline administreerimineM4.289 Ligipääsu piiramine IP-kõne komponentideleM4.291 IP-kõne vahendustarkvara turvaline konfiguratsioonM4.292 IP-kõne logimineM5.133 IP-kõne signaliseerimisprotokolli valikM5.136 IP-kõne teenuskvaliteet ja võrguhaldusM6.100 IP-kõne avariiplaani koostamineM6.101 IP-kõne varundusAste M: lisada astme L meetmeteleM2.28z Väline sidealase konsultatsiooni teenus (juba hankimise ajal)M2.29 Keskjaama kasutamis<strong>juhend</strong>id (sh telefoni kasutamis<strong>juhend</strong>id, vt ka M3.12)M2.374 IP-kõne krüpteerimise ulatusM2.376 Andmeside ja IP-kõne võrgu eraldamineM2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamineM3.12 Teavitamine keskjaama signaalidest ja teadetestM3.13 Teadvustamine keskjaama ohtudest (<strong>juhend</strong>ada, nõuda anomaaliatest teatamist)M3.57z IP-kõne kasutamise stsenaariumidM4.6 Keskjaama konfiguratsiooni läbivaatusM4.10z Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsideleM5.134 Turvaline IP-kõne signaliseerimineM5.135 Turvaline meediatransport SRTP-gaM5.137 NAT kasutamine IP-kõne puhulM6.29z Keskjaama avariiliinAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.47 Tarkvaratelefonide kasutamise keeldHG.48 Interneti võrdõigusteenuse keeld IP-kõne puhulHG.49 IP-kõne protokollistiku funktsionaalne testimineTeabe käideldavus (K)HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)HK.24 Keskjaama avariiliin (= M6.29z)HK.25 Puhvertoiteallika kasutamine IP kõne puhulHK.26 IP-kõne seadmete liiasus147


Teabe terviklus (T)HT.40Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),(= M4.10z)Teabe konfidentsiaalsus (S)HS.28Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),(= M4.10z)148


B5 IT-RAKENDUSEDB5.1 Võrdõigusteenus (p2p)Võrdõigusteenus on arvuti funktsioon, millega teistele IT süsteemidele antakse kohtvõrgus ligipääsarvuti ressurssidele nt. failide ühiskasutuseks, ligipääsuks kettaseadmele või printeritele.Võrdõigusteenus üle interneti ei ole käesoleva mooduli komponent. Kuna võrdõigusteenused on omaolemuselt madalama turvalisuse tasemega võrreldes serveritest pakutavate teenustega, siisvõrdõigusteenuseid ei soovitata kasutada serveri toega võrkudes.OhudG2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)G2.65 Paketi SAMBA konfigureerimise keerukusG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.18 WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)G3.19 Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)G3.20 Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)G5.45 Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)G5.46 Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)G5.47 Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)MeetmedAste LM2.67 WfW-võrgu turvastrateegiaM2.68 WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)M3.19 Juhendamine WfW-võrgu turbe alalM4.45 Turvalise WfW-keskkonna loomineM4.46 WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)M4.58 Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)M4.149 Faili- ja ühiskasutusõigused Windows 2000/XP allM5.37 WfW funktsioonide piiramine WfW kasutamisel serverigaM5.82 Turvaline SAMBA kasutamineAste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimine149


Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)-150


B5.2 Andmekandjate vahetusOhudG1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)G2.17 Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.12 Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.4 Vargus (HW, SW, andmed,...)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)MeetmedAste LM1.36 Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, <strong>juhend</strong>ada)M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)M2.43 Andmekandjate õige märgistus edasiandmiseksM2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)M2.45 Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)M3.14 Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)M4.32 Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.35z Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)M5.22 Saate- ja vastuvõtupoole ühilduvuse kontrollM5.23 Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)M6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)151


Aste M: lisada astme L meetmeteleM2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuuridAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.26 Andmekandjate vahetuse dokumenteerimineTeabe käideldavus (K)HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe terviklus (T)HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M4.32152


B5.3 E-postOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)G2.56 Failide puudulik kirjeldus (meilimisel: versioonid jms)G3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)G4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)G4.37 E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.72 Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)G5.73 Saatja identiteedi võltsimineG5.74 Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)G5.75 Ülekoormus siseneva meili tõttu (spämm jms)G5.76 MeilipommidG5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.110 Veebilutikad (web bugs)153


G5.111 Meilide aktiivsisu väärkasutusMeetmedAste LM2.30 Kasutajate ja kasutajarühmade määramise protseduuridM2.118 E-posti kasutamise turvapoliitikaM2.119 Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)M2.120 Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)M2.121 Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)M2.122 Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)M2.274 Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.44 Makroviiruste otsing sissetulnud andmetesM4.64 Andmete kontroll enne edastust, jääkinfo kustutusM4.199 Ohtlike failivormingute vältimineM5.22 Saate- ja vastuvõtupoole ühilduvuse kontrollM5.32 Sidetarkvara usaldusväärne kasutamineM5.53 Meilipommide tõrjeM5.54 Meili ülekoormuse ja spämmi tõrjeM5.55 Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)M5.56 Meiliserveri turvalise töö tagamine (vt ka M2.120)M5.57 Meiliklientide turvaline konfigureerimineM6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)M6.90 Meilide varundamine ja arhiveerimineAste M: lisada astme L meetmeteleM2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M2.46z Krüpteerimise õige korraldus (võtmehaldus jms)M2.123 Meilitarnija valimine (kriteeriumid, turve, filtreerimine)M2.275z Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuuridM5.63z PGP kasutamineM5.67z Ajatempliteenuse kasutamineM5.108z Meili krüptograafiline kaitseM5.109z Meiliskanneri kasutamine meiliserverilM5.110z Meili kaitse SPHINXiga (S/MIME)154


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt kaM2.274 ja M 2.275Teabe käideldavus (K)HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103155


B5.4 VeebiserverOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G2.96 Aegunud või väär teave veebisaidisG2.100 Interneti domeeninimede taotlemise või haldamise veadG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)MeetmedAste LM2.172 WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)M2.173 WWW turbe strateegia väljatöötamineM2.174 WWW serveri turvaline ekspluatatsioonM2.175 WWW serveri ülesseadmineM2.271 Veebipääsu turvastrateegia määramineM2.272 Veebitoimetajate rühma loomineM2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine156


M2.298z Interneti domeeninimede haldusM4.64 Andmete kontroll enne edastust, jääkinfo kustutusM4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)M4.95 Minimaalne operatsioonisüsteemM4.96z DNS desaktiveerimine (nt veebiserveril)M4.97z Ainult üks teenus serveri kohtaM4.98 Side piiramine miinimumini paketifiltritegaM4.176 Autentimismeetodi valimine veebipakkumuste jaoksM4.177 Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)M5.59 DNS-spuufingu tõrjeM5.69z Aktiivsisu tõrjeM6.88 Veebiserveri ootamatuseplaani koostamineAste M: lisada astme L meetmeteleM2.176 Sobiva Interneti-tarnija valimineM4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.34z Krüpteerimine, kontrollkoodid, digitaalsignatuuridM4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)M4.94 WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)M4.99 Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)M5.64z Secure Shell (SSH)M5.66z SSL kasutamineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.33 Veebipääsu dokumenteerimine , Vt ka M2.271Teabe konfidentsiaalsus (S)157


HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103158


B5.5 Lotus NotesOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.40 Andmebaasipöörduse keerukusG2.49 Kaugtöötajate koolituse puudumine või puudulikkusG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G3.46 Vead Lotus Notes'i serveri konfigureerimiselG3.47 Vead Lotus Notes'i brauseripöörduse konfigureerimiselG4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.22 Mobiilsüsteemi vargus (sülearvuti)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)G5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.100 Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)G5.101 Lotus Notes'i häkkimine (turvaauke kasutades)MeetmedAste LM2.206 Lotus Notes'i kasutamise plaanimineM2.207 Lotus Notes'i turvasuuniste määratlemineM2.208 Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimineM2.209 Lotus Notes'i sisevõrgus kasutamise plaanimine159


M2.210 Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimineM2.211 Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimineM3.24 Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alalM3.25 Kasutajate koolitus Lotus Notes'i turvamehhanismide alalM4.116 Lotus Notes'i turvaline installeerimineM4.117 Lotus Notes'i serveri turvaline konfigureerimineM4.118 Lotus Notes'i serveri konfigureerimine andmebaasiserverinaM4.119 Lotus Notes'i serverite pääsu reguleerimineM4.120 Pääsuloendite konfigureerimine Lotus Notes'i andmebaasideleM4.121 Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimineM4.122 Lotus Notes'i brauserpääsu konfigureerimineM4.123 Lotus Notes'i SSL-turbega brauserpääsu konfigureerimineM4.124 Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimineM4.125 Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmineM4.126 Lotus Notes'i kliendi turvaline konfigureerimineM4.127 Lotus Notes'i brauserpääsu turvaline konfigureerimineM4.128 Lotus Notes'i turvaline käitusM4.129 Notes-ID-failide turvaline rakendamineM4.130 Lotus Notes'iga loodud uue andmebaasi turvameetmedM4.131z Lotus Notes'i andmebaaside krüpteerimineM4.132 Lotus Notes'i süsteemi seireM6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)M6.73 Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuksAste M: lisada astme L meetmeteleM5.84z Lotus Notes'i andmevahetuse krüpteerimineM5.85z Lotus Notes'i e-posti krüpteerimineM5.86z Lotus Notes'i brauserpöörduse krüpteerimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103160


HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103161


B5.6 FaksiserverOhudG2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.63 Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)G5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)G5.90 Aadressi- ja levitusloendite manipuleerimine (faksiserveril)MeetmedAste LM2.178 Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)M2.179 Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)M2.180 Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)M2.181 Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)M3.15 Kõigi töötajate <strong>juhend</strong>amine faksi alalM5.24z Sobiv faksiplankM5.25 Saate- ja vastuvõtulogidM5.26z Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)M5.27z Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)M5.28z Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)M5.73 Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)M5.74 Faksiserveri aadressiteatmike ja saateloendite hooldus162


M5.75z Faksiserveri kaitse ülekoormuse eestM6.69 Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamineAste M: lisada astme L meetmeteleM4.36z Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)M4.37z Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103163


B5.7 AndmebaasOhudG2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)G2.38 Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)G2.39 Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)G2.40 Andmebaasipöörduse keerukusG2.41 Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")G2.57 Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)G2.110 Puudulik andmebaasi versiooniuuenduste organiseerimineG3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.23 Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)G3.24 Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)G3.80 Andmebaaside sünkroniseerimisvigaG4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)G4.27 Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)G4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.64 Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)G5.131 SQL injektsioonMeetmedAste LM2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimineM2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)M2.124 Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)M2.125 Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)M2.126 Andmebaasi turvakontseptsioonM2.128 Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)M2.129 Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)M2.130 Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)M2.131 Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)164


M2.132 Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglidM2.133 Andmebaasisüsteemi logifailide kontrollM2.134 Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)M2.135 Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)M2.363 SQL-injektsiooni kaitseM3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)M4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.67 Tarbetute andmebaasikontode lukustus ja kustutusM4.68 Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)M4.69 Andmebaasi turbe regulaarne kontrollM4.70 Andmebaasi seire (regulaarne; killustus jms)M4.71 Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)M6.48 Protseduurid andmebaasi tervikluse kao puhuksM6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)M6.50 Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)M6.51 Andmebaasi taasteAste M: lisada astme L meetmeteleM2.80 Tüüptarkvara nõuete kataloogi koostamineM2.127 Tuletamise vältimine andmebaasis (vt. ka M2.129)M4.72z Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)M4.73 Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)M5.58 ODBC-draiverite installeerimineM5.117 Andmebaasiserveri ja turvalüüsi integreerimineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.9 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38165


HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49HT.34z Digiallkirja kasutamine , Vt ka M2.265Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HS.10 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129166


B5.8 KaugtööKaugtöö koosneb tegevustest, mida teostatakse kaugasukohast tööandja või kliendiga suhtlemisekskasutades ühendust tööandja või kliendi juurde.Kaugtööd võib olla erinevat tüüpi – töötamine harukontoris, mobiilne kaugtöö või töötamine kodus.Käesolevas moodulis olevad turvameetmed võib jagada nelja kategooriasse:• Kaugtöö organisatsioon• Kaugtöötaja arvuti• Ühendus kaugtöötaja ja asutuse vahelAsutuse arvuti, mida kasutatakse kaugtöökoha arvutiga ühenduseksOhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)G2.50 Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttuG2.51 Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)G2.52 Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemiselG2.53 Kaugtöötajate asendamise puudulikud eeskirjadG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.30 Kaugtööjaamade volitamatu privaatkasutus (mängud jne)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)167


G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduMeetmedAste LM2.113 Kodutööd puudutavad nõuete dokumendidM2.114 Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)M2.115 Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)M2.116 Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)M2.117 Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)M3.21 Kaugtöötajate koolitus ja täiendkoolitus turbe alalM3.22 Kaugtöötajate asendamist puudutavad eeskirjadM4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.63 Kaugtööarvutite turvanõudedM5.51 Turvanõuded kodutööjaama ja asutuse vahelistele sidelülideleM5.52 Turvanõuded kodutöötajaga sidet pidavale arvutile asutusesM6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)M6.47 Varukopeerimine kodutöölAste M: lisada astme L meetmeteleM2.205 Isikuandmete edastus ja võttM2.241 Kaugtöökoha nõuete analüüsi sooritamineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.25 Kaugpöörduste logimineTeabe käideldavus (K)HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47168


Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103169


B5.9 Novell eDirectoryOhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.69 Novell eDirectory installeerimise plaanimise puudumine või puudulikkusG2.70 Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkusG2.71 Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkusG3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.50 Novell eDirectory väär konfigureerimineG3.51 Novell eDirectory pääsuõiguste väär jaotamineG3.52 Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimineG3.53 Novell eDirectory LDAP-pöörduse väär konfigureerimineG4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)G4.44 Novell eDirectory tõrgeG5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)G5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)MeetmedAste LM2.236 Novell eDirectory installeerimise plaanimineM2.237 Novell eDirectory sektsioneerimise ja dubleerimise plaanimine170


M2.238 Novell eDirectory turvasuuniste kehtestamineM2.239 Novell eDirectory sisevõrku installeerimise plaanimineM2.240 Novell eDirectory ekstranetti installeerimise plaanimineM3.29 Koolitus Novell eDirectory haldamise alalM3.30 Koolitus Novell eDirectory klienttarkvara installeerimise alalM4.153 Novell eDirectory turvaline installeerimineM4.154 Novell eDirectory klienttarkvara turvaline installeerimineM4.155 Novell eDirectory turvaline konfigureerimineM4.156 Novell eDirectory klienttarkvara turvaline konfigureerimineM4.157 Novell eDirectory pääsuõiguste seadmineM4.159 Novell eDirectory turvaline käitusM4.160 Novell eDirectory seireM5.97 Novell eDirectory suhtluse turveM6.80 Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuksM6.81 Novell eDirectory andmete varukopeerimineAste M: lisada astme L meetmeteleM4.158 Novell eDirectory LDAP-pöörduse seadmineAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103171


B5.10 Internet Information Server (IIS)OhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.94 Puudulik IIS kasutamise plaanimineG3.56 IIS väär integreerimine süsteemikeskkondaG3.57 Operatsioonisüsteemi väär konfigureerimine IIS jaoksG3.58 IIS väär konfigureerimineG3.59 IIS turvaaukude ja testimisvahendite puudulik tundmineG4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)G5.108 IIS süsteemispetsiifiliste nõrkuste ärakasutusMeetmedAste LM2.267 IIS kasutamise plaanimineM2.268 IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alalM4.174 Windows NT/2000 ettevalmistamine IIS installeerimiseksM4.175 Windows NT/2000 turvaline konfigureerimine IIS jaoksM4.178 Administraatori- ja kasutajakontode kaitsmine IIS puhulM4.179 Turvakriitiliste failide kaitse IIS puhulM4.180 IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)M4.181 IIS käitamine eraldi protsessina (3 eraldustaset)M4.182 IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik)M4.184 Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)M4.186 IIS näitefailide ja haldusskriptide kõrvaldamineM4.187 IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)M4.188 Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamiselM4.189 IIS kaitsmine volitamata programmikutsete eest172


M4.190 IIS kaug-andmeteenuse RDS toe kõrvaldamineM5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamiselM5.102 URL-filtrite installeerimine IIS kasutamiselM5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamineM5.104 IIS TCP/IP-filtreerimise konfigureerimineM5.105 IIS kaitse SYN-rünnete eestM5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamiselM6.85 IIS tõrget hõlmav ootamatuseplaanM6.86 IIS kaitse kahjurkoodi eestM6.87 IIS andmevarundusAste M: lisada astme L meetmetele-Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103173


B5.11 Apache-veebiserverOhudG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.87 Ebaturvalised protokollid avalikes võrkudesG2.97 Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhulG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.62 Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoksG3.63 Apache-veebiserveri väär konfigureerimineG4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.109 Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutusMeetmedAste LM2.269 Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)M3.37 Apache-veebiserverite administraatorite koolitusM4.191 Apache tarkvarapakettide tervikluse ja autentsuse kontrollM4.192 Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoksM4.193 Apache-veebiserveri turvaline installeerimine (vt orig. ja toote <strong>juhend</strong>)M4.194 Apache-veebiserveri turvaline aluskonfiguratsioonM4.195 Apache-veebiserveri pääsu reguleerimise konfigureerimineM4.196 Apache-veebiserveri turvaline käitusM4.197 Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeksM6.89 Apache-veebiserveri ootamatuseplaanAste M: lisada astme L meetmeteleM2.270z Apache-veebiserveril SSL kasutamise plaanimineM4.198z Apache-veebiserveri installeerimine chroot-puuriM5.107z SSL kasutamine Apache-serveril174


Aste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103175


B5.12 Exchange 2000 / Outlook 2000OhudG1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)G2.91 Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimineG2.92 Exchange 2000 brauseripääsu halb reguleerimineG2.95 Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'igaG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.60 Exchange-2000-serverite väär konfigureerimineG3.61 Outlook-2000-klientide väär konfigureerimineG4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)G5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)MeetmedAste LM2.247 Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)M2.248 Exchange/Outlook 2000 turbe suuniste määratlemineM2.249 Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimineM3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alalM3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alalM4.161 Exchange/Outlook 2000 turvaline installeerimineM4.162 Exchange-2000-serveri turvaline konfigureerimineM4.163 Exchange 2000 objektide pääsusättedM4.164 Exchange 2000 brauseripääs176


M4.165 Outlook 2000 turvaline konfigureerimineM4.166 Exchange/Outlook 2000 turvaline käitusM4.167 Exchange-2000-süsteemide seire ja logimineM6.82 Ootamatuseplaan Exchange 2000 tõrke puhuksAste M: lisada astme L meetmeteleM5.99 Exchange 2000 kaitse SSL/TSL abilM5.100z Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sidesAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273Teabe käideldavus (K)-Teabe terviklus (T)HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38Teabe konfidentsiaalsus (S)HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103177


B5.13 SAP SüsteemSAP süsteeme rakendatakse asutustes nii siseste kui ka väliste äriprotsesside automatiseerimiseks janende tehniliseks toetamiseks (Enterprise Resource Planning, ERP). Enamasti töötleb SAP süsteemkonfidentsiaalseid andmeid. Seega peab olema tagatud kõikide süsteemi osade turvalisus ja turvalisusetase peab olema vastavuses ohtudega. Lisaks sellele on tähtis tagada andmete terviklus ja käideldavus.SAP pakub laia valikut erinevaid süsteeme, komponente ja funktsioone, seega ei saa mõiste „SAPsüsteem” hõlmata mingit kindlat installatsiooni või komponentide gruppi. Kuna piiratud mahu tõttu eiole selles moodulis võimalik käsitleda kõiki võimalikke SAP tooteid, siis piirdutakse tüüpilise japraktikas enamkasutatava baasinstallatsiooniga.Tüüpilise SAP süsteemi näide on mySAP ERP süsteem, varem nimetati seda ka SAP R/3-ks missisaldab ettevõtte põhimooduleid - personalijuhtimine (HCM), finants ja kontrolling (FI/CO), materjalihaldus (MM), müük (SD), projektijuhtimine (PS) ja kvaliteedijuhtimine (QM). Põhikomponendina onkasutusel niinimetatud SAP Netweaver Application Server (vanasti SAP Web Application Server).Lisaks sellele sisaldab NetWeaver platvorm (hetkel NetWeaver 04) SAP XI komponenti, mis onandmete integratsiooniplatvorm erinevate SAP süsteemide vahel ning ka SAP süsteemide ja mitte-SAPsüsteemide vahel. SAP Enterprise Portal on integratsiooniplatvorm rakendustele ja kasutajatele. Kaviimati nimetatud integratsioonipaketid töötavad SAP NetWeaver Application Serveril.Lühike ülevaade SAP süsteemist ja tähtsamatest SAP alastest mõistetest on kirjeldatud turvameetmesM3.53z SAP süsteemide sissejuhatus.Käesoleva mooduli ohud ja turvameetmed põhinevad SAP NetWeaver Application Serveril,NetWeaver platvormi tähtsaimal tehnilisel põhikomponendil. Kuna see põhikomponent on saadavalmitmes erinevas versioonis, mis kõik on ka funktsionaalselt erinevad, ei käsitleta selles moodulisteadlikult versioonide erinevusi. Sellega on saavutatud käesoleva ISKE mooduli pikem kasutusiga jamoodulit saab rakendada ka olemasolevatele SAP R/3 süsteemidele. Ohud ja turvameetmed onfokusseeritud SAP süsteemi baaskaitsele niinimetatud baasadministratsiooni tasemel. SAP süsteemirakenduste ja moodulite kaitse ei ole iseenesest käesoleva ISKE mooduli eesmärk. Kuna aga paljudSAP rakendused ja moodulid kasutavad põhikomponentide turvamehhanisme, siis võib siin kirjeldatudturvameetmeid teatavate kohandustega kasutada ka SAP rakenduste ja moodulite kaitseks.Selle ISKE mooduli eesmärk ei ole olemasolevat SAP dokumentatsiooni ümber kirjutada, vaidkäsitleda SAP süsteemide infoturbe alaseid soovitusi, protseduure ja eripärasid. Samas võib SAPtehnilist dokumentatsiooni kasutada lisamaterjalina, mis selgitab hulgaliselt tehnilisi üksikasju.Olulisest SAP dokumentatsioonist on toodud ülevaade moodulis M2.346 SAP dokumentatsioonikasutamine. Infoturbe ametnikele ja administraatoritele selgitab käesolev ISKE moodul lisaks SAPsüsteemi plaanimisele veel ka SAP süsteemi tähtsamaid infoturbealaseid tehnilisi aspekte.OhudG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G2.87 Ebaturvalised protokollid avalikes võrkudesG2.108 SAP süsteemi puuduv või ebapiisav plaanimineG3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)178


G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.128 Volitamatu ligipääs andmetele SAP tarkvara muutmise abilMeetmedAste LM2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)M2.341 SAP kasutuselevõtu plaanimineM2.342 SAP pääsuõiguste plaanimineM2.346 SAP dokumentatsiooni kasutamineM2.348 Turvaline SAP süsteemide seadistamineM2.350 SAP süsteemi likvideerimineM3.52 SAP süsteemide koolitusM4.256 SAP süsteemi turvaline installeerimineM4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemelM4.258 SAP ABAP protokollistiku turvaline konfiguratsioonM4.259 ABAP protokollistiku turvaline kasutajate haldusM4.260 SAP voliuste haldusM4.263 SAP sihtpunkti kaitseM4.264 SAP süsteemi tabelite otsemuudatuste piiramineM4.266 SAP Java protokollistiku turvaline konfiguratsioonM4.267 SAP Java protokollistiku turvaline pääsuõiguste haldusM4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioonM4.269 SAP süsteemi andmebaasi turvaline konfiguratsioonM4.270 SAP logimineM4.272 SAP transportsüsteemi turvaline kasutamineM4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamineM5.126 SAP RFC liidese kaitseM6.97 SAP süsteemide ootamatuseplaanAste M: lisada astme L meetmeteleM2.343 SAP süsteemi portaalilahenduse kaitseM2.344 Interneti SAP süsteemide turvaline kasutamineM2.345 SAP süsteemi väljasttellimineM2.347 SAP süsteemi regulaarsed turvakontrollidM2.349 Turvaline SAP süsteemi tarkvara arendamine179


M3.53z SAP süsteemide sissejuhatusM4.261 SAP kriitiliste volituste turvaline käsitlemineM4.262 SAP volituste lisakontrollide konfigureerimineM4.265 SAP süsteemi pakktöötluse turvaline konfigureerimineM4.271 SAP süsteemi viirusetõrjeM5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitseM5.127 SAP Internet Connection Framework (ICF) kaitseM5.128 SAP ALE (IDoc/BAPI) liidese kaitseM5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioonAste H: Turvameetmed kataloogist H, lisada astme M meetmeteleKohustuslikud üldmeetmedHG.46 SAP rakenduslüüside kasutamineTeabe käideldavus (K)HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)HK.20 SAP klasterlahendusTeabe terviklus (T)HT.39 SAP parooli tugevdamine (= HS.29)HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)Teabe konfidentsiaalsus (S)HS.29 SAP parooli tugevuse suurendamine (= HT.39)180


6 KATALOOG G: OHUD__________________________________________________________________Kataloogi G alamkataloogid loetlevad kuut tüüpi ohte:G1 – vääramatu jõud,G2 – organisatsioonilised puudused,G3 – inimvead,G4 – tehnilised rikked ja defektid,G5 – ründed,G6 – andmekaitseohud.Ohtude nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.Kui ohu nimetuse tähise juures on link, siis on selle ohu kohta selgitus lisas 1.G1: VÄÄRAMATU JÕUDG1.1 Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)G1.2 IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)G1.3 Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)G1.4 Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)G1.5 Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)G1.6 Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)G1.7 Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)G1.8 Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)G1.9 Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)G1.10 Laivõrgu tõrgeG1.11 Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)G1.12 Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)G1.13 Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)G1.14 Andmete kadu tugeva valguse toimel (CD, DVD, MO)G1.15 Muutuv rakenduskeskkond (Mobiilseadmete puhul)G1.16 Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)G1.17 Raadiovõrgu väljalangemine181


G2: ORGANISATSIOONILISED PUUDUSEDG2.1 Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)G2.2 Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)G2.3 Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)G2.4 Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)G2.5 Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)G2.6 Volitamatu pääs ruumidesse (<strong>juhend</strong>amata asenduskoristaja)G2.7 Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)G2.8 Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)G2.9 Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)G2.10 Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)G2.11 Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)G2.12 Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)G2.13 Kaitsmata elektrikilbid (igaüks võib toite katkestada)G2.14 IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)G2.15 Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)G2.16 Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)G2.17 Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")G2.18 Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)G2.19 Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)G2.20 Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)G2.21 Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)G2.22 Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)G2.23 Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)G2.24 Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)G2.25 Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)G2.26 Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)G2.27 Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)G2.28 Autoriõiguse rikkumine (ilmnemisel suured kahjud)G2.29 Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)G2.30 Ebaadekvaatne domeenide plaanimine NT-võrgusG2.31 Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)G2.32 Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)G2.33 Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)G2.34 Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimataG2.35 Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]G2.36 Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)182


G2.37 Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)G2.38 Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)G2.39 Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)G2.40 Andmebaasipöörduse keerukusG2.41 Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")G2.42 NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)G2.43 Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4G2.44 Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)G2.45 Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)G2.46 Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamineG2.47 Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)G2.48 Andmekandjate ja dokumentide puudulik hävitamine kodutöökohasG2.49 Kaugtöötajate koolituse puudumine või puudulikkusG2.50 Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttuG2.51 Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)G2.52 Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemiselG2.53 Kaugtöötajate asendamise puudulikud eeskirjadG2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)G2.55 E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)G2.56 Failide puudulik kirjeldus (meilimisel: versioonid jms)G2.57 Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)G2.58 Novell Netware'i kuupäevavorming (Y2K)G2.59 Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatuG2.61 Volitamatu isikuandmete kogumineG2.62 Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)G2.63 Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)G2.64 Kaugpöörduse eeskirjade puudumine või puudulikkusG2.65 Paketi SAMBA konfigureerimise keerukusG2.66 Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)G2.67 Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)G2.68 Active Directory plaanimise puudumine või puudulikkus (Windows 2000)G2.69 Novell eDirectory installeerimise plaanimise puudumine või puudulikkusG2.70 Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkusG2.71 Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkusG2.72 Arhiivisüsteemi migreerimise puudusedG2.73 Arhiivisüsteemide puudulikud kontrolljäljedG2.74 Arhiivide indekseerimisvõtmete puudusedG2.75 Arhiivi salvestuskandja ebapiisav maht183


G2.76 Arhiivipöörduste puudulik dokumenteerimineG2.77 Paberdokumentide elektroonilise arhiveerimise puudusedG2.78 Arhiveeritud andmestike regenereerimise puudusedG2.79 Arhiivisäilikute digitaalsignatuuride regenereerimise puudusedG2.80 Arhiveerimisprotseduuride puudulik auditeerimineG2.81 Arhiivide andmekandjate puudulik hävitamineG2.82 Arhiivisüsteemi asukoha halb plaanimineG2.83 Halb väljasttellimise strateegiaG2.84 Puudused välise tarnijaga sõlmitud lepingu tingimustesG2.85 Halvad väljasttellimisprojekti lõpetamise sättedG2.86 Sõltuvus välisest teenusetarnijastG2.87 Ebaturvalised protokollid avalikes võrkudesG2.88 Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimaleG2.89 Puudulik infoturve väljasttellimise teostusjärgusG2.90 Välise teenusetarnijaga seotud nõrkusedG2.91 Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimineG2.92 Exchange 2000 brauseripääsu halb reguleerimineG2.93 Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamiselG2.94 Puudulik IIS kasutamise plaanimineG2.95 Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'igaG2.96 Aegunud või väär teave veebisaidisG2.97 Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhulG2.98 Marsruuterite ja kommutaatorite kasutamise väär kavandamineG2.99 zSeries-süsteemikeskkonna halb või väär konfigureerimineG2.100 Interneti domeeninimede taotlemise või haldamise veadG2.101 Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhulG2.102 Infoturbe puudulik teadvustamineG2.103 Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)G2.104 Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)G2.105 Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)G2.106 Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)G2.107 Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttuG2.108 SAP süsteemi puuduv või ebapiisav plaanimineG2.109 Salvestisüsteemi puuduv või ebapiisav plaanimineG2.110 Puudulik andmebaasi versiooniuuenduste organiseerimineG2.111 Pääsuõiguste kuritarvitamine teenusepakkuja vahetumiselG2.112 IP-kõne ebapiisav plaanimineG2.113 Võrgumahu ebapiisav plaanimine IP-kõne juurutamiseG2.114 Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted184


G2.115 Windows Server 2003 mittepädev standardturvagruppide kasutamineG2.116 Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamiselG2.117 Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimineG2.118 Mittepiisavad traadita kohtvõrgu regulatsioonidG2.119 Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valikG2.121 Ebapiisav traadita kohtvõrgu kontroll185


G3: INIMVEADG3.1 Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)G3.2 Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)G3.3 Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)G3.4 Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)G3.5 Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)G3.6 Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)G3.7 Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)G3.8 IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)G3.9 IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)G3.10 Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)G3.11 Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)G3.12 Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)G3.13 Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)G3.14 Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)G3.15 Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)G3.16 Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)G3.17 Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)G3.18 WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)G3.19 Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)G3.20 Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)G3.21 Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)G3.22 Registri väär modifitseerimine (Win 95)G3.23 Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)G3.24 Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)G3.25 Objektide kogemata kustutamine (Novell Netware 4.x)G3.26 Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)G3.27 Väär aja sünkronisatsioon (Novell Netware)G3.28 Võrgu aktiivkomponentide halb konfigureerimineG3.29 Segmentimine puudub või on ebasobivG3.30 Kaugtööjaamade volitamatu privaatkasutus (mängud jne)G3.31 Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)G3.32 Krüptoprotseduuride kasutamist puudutavate seaduste rikkumineG3.33 Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)G3.34 Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)G3.35 Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)G3.36 Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)186


G3.37 Tulemusteta otsingud (ajakaod veebist otsimisel jne)G3.38 Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)G3.39 Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)G3.40 Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)G3.41 Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)G3.42 Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)G3.43 Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)G3.44 Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)G3.45 Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)G3.46 Vead Lotus Notes'i serveri konfigureerimiselG3.47 Vead Lotus Notes'i brauseripöörduse konfigureerimiselG3.48 Windows 2000 all töötava arvuti väär konfigureerimineG3.49 Active Directory väär konfigureerimine (Windows 2000)G3.50 Novell eDirectory väär konfigureerimineG3.51 Novell eDirectory pääsuõiguste väär jaotamineG3.52 Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimineG3.53 Novell eDirectory LDAP-pöörduse väär konfigureerimineG3.54 Ebasobiva andmekandja kasutamine arhiveerimiseksG3.55 Õiguslike nõuete rikkumine arhiivisüsteemide kasutamiselG3.56 IIS väär integreerimine süsteemikeskkondaG3.57 Operatsioonisüsteemi väär konfigureerimine IIS jaoksG3.58 IIS väär konfigureerimineG3.59 IIS turvaaukude ja testimisvahendite puudulik tundmineG3.60 Exchange-2000-serverite väär konfigureerimineG3.61 Outlook-2000-klientide väär konfigureerimineG3.62 Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoksG3.63 Apache-veebiserveri väär konfigureerimineG3.64 Marsruuterite ja kommutaatorite väär konfigureerimineG3.65 Marsruuterite ja kommutaatorite väär haldamineG3.66 Väär märkide teisendus z/OS kasutamiselG3.67 Operatsioonisüsteemi z/OS puudulik või väär konfigureerimineG3.68 z/OS-veebiserveri puudulik või väär konfigureerimineG3.69 Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhulG3.70 z/OS süsteemifailide ebapiisav kaitseG3.71 Väär süsteemiaeg z/OS-süsteemidesG3.72 z/OS turvasüsteemi RACF väär konfigureerimineG3.73 z/OS süsteemifunktsioonide väär kasutamineG3.74 z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eestG3.75 Pakktööde puudulik reguleerimine z/OS all187


G3.76 Vead mobiilseadmete sünkroniseerimiselG3.77 Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)G3.78 Seadmekaablite halb paigutus ruumis (jääb jalgu jne)G3.79 Vale salvestivõrgu ressursijaotusG3.80 Andmebaaside sünkroniseerimisvigaG3.81 Windows Server 2003 ebaõige turvamallide kasutamineG3.82 IP-kõne vahendustarkvara ebaõige konfiguratsioonG3.83 IP-kõne komponentide vale konfiguratsioonG3.84 Vale traadita kohtvõrgu infrastruktuuri konfiguratsioonG3.85 Tuletõkete kahjustamine188


G4: TEHNILISED RIKKED JA DEFEKTIDG4.1 Toitevõrgu katkestus (10 ms võib häirida IT-tööd)G4.2 Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)G4.3 Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)G4.4 Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)G4.5 Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)G4.6 Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)G4.7 Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)G4.8 Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)G4.9 Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)G4.10 Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)G4.11 Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)G4.12 Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)G4.13 Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)G4.14 Faksi termopaberi riknemine (vananemine, markertint, liimid)G4.15 Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)G4.16 Faksi vead edastushäirete tõttu (tähtsate otsuste alusena arvestada)G4.17 Faksiaparaadi rikked (info puudulikkus või vigasus pole alati avastatav)G4.18 Automaatvastaja avariipatarei tühjenemineG4.19 Infokadu salvestuskandja täitumise tõttu (automaatvastajas)G4.20 Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)G4.21 Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)G4.22 Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)G4.23 Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)G4.24 Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)G4.25 Ühenduse lahutamata jäämine (ISDN adapter)G4.26 Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)G4.27 Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)G4.28 Andmete kadu andmebaasis (kogemata, rünne, rike,...)G4.29 Andmete kadu andmebaasis, salvestusruumi puudumise tõttuG4.30 Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)G4.31 Võrgukomponendi avarii või rikeG4.32 Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)G4.33 Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)G4.34 Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)G4.35 Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)G4.36 Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)189


G4.37 E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrgeG4.39 Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)G4.40 Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)G4.41 Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)G4.42 Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)G4.43 Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)G4.44 Novell eDirectory tõrgeG4.45 Arhiivipääsu hilistumineG4.46 Indeksiandmete halb sünkroniseerimine arhiveerimiselG4.47 Vananenud krüptomeetodidG4.48 Välise teenusetarnija süsteemide tõrgeG4.49 Marsruuterite ja kommutaatorite ebaturvalised vaikesättedG4.50 Operatsioonisüsteemi z/OS ülekoormusG4.51 Pihuarvutite puudulikud turvamehhanismidG4.52 Andmete kaotsiminek mobiilseadme kasutamiselG4.53 Salvestisüsteemide ebaturvalised vaikesättedG4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)G4.55 Andmekadu Windows 2003 Server 2003/XP parooli taastamiselG4.56 IP-kõne arhitektuuri väljalangemineG4.57 Häired IP-kõne kasutamisel üle VPNiG4.58 IP-kõne terminalide nõrkusedG4.59 IP-kõne kasutuskõlbmatus NAT tõttuG4.60 Raadiolainete kontrollimatu leviG4.61 Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismidG4.62 Ebapiisav pistikupesade arvG4.63 Tolmused ventilaatorid190


G5: RÜNDEDG5.1 IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)G5.2 Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)G5.3 Volitamatu sisenemine hoonesse (sh sissemurdmise teel)G5.4 Vargus (HW, SW, andmed,...)G5.5 Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)G5.6 Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)G5.7 Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)G5.8 Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)G5.9 IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)G5.10 Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)G5.11 Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)G5.12 Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)G5.13 Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)G5.14 Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)G5.15 Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)G5.16 Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)G5.17 Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)G5.18 Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)G5.19 Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)G5.20 Unixi süsteemiülema õiguste väärkasutus (suured võimalused)G5.21 Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)G5.22 Mobiilsüsteemi vargus (sülearvuti)G5.23 Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)G5.24 Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)G5.25 Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)G5.26 Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)G5.27 Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)G5.28 Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)G5.29 Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)G5.30 Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)G5.31 Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)G5.32 Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)G5.33 Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)G5.34 Faksi sihtaadressi klahvide ümberprogrammeerimineG5.35 Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)G5.36 Automaatvastaja sihilik ülekoormamine (vt ka G4.19)191


G5.37 Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..G5.39 Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)G5.40 Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)G5.41 Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)G5.42 Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;telefonitehnik)G5.43 Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)G5.44 Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)G5.45 Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)G5.46 Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)G5.47 Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)G5.48 IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)G5.49 Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..G5.51 Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)G5.52 Administraatori õiguste väärkasutus Window-NT-süsteemisG5.53 Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)G5.54 Sihilik ABEND (Novell Netware)G5.55 Sisselogimisest möödumine (Novell Netware)G5.56 Ajutised vabapääsukontod (Novell Netware, installeerimisel)G5.57 Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)G5.58 Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)G5.59 Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudesG5.60 Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)G5.61 Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)G5.62 Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)G5.63 Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)G5.64 Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)G5.65 Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)G5.66 IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)G5.67 Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)G5.68 Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)G5.69 Varguseoht kodutöökohas (on suurem kui asutuse ruumides)G5.70 Pereliikmete või külaliste manipulatsioonid kodutöökohasG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduG5.72 Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)G5.73 Saatja identiteedi võltsimineG5.74 Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)192


G5.75 Ülekoormus siseneva meili tõttu (spämm jms)G5.76 MeilipommidG5.77 Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)G5.78 DNS-spuufing (r-teenuste kaudu või veebispuufinguna)G5.79 Administraatoriõiguste volitamatu omandamine Windows NT allG5.80 Pettemeilid (pseudoviirused jms)G5.81 Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)G5.82 Krüptomooduli manipulatsioonG5.83 Krüptovõtmete paljastamineG5.84 Sertifikaadipettus (sisering; teesklus; võltsing)G5.85 Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)G5.86 Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)G5.87 Veebispuufing (libaserver, teeskleb usaldatavat)G5.88 Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)G5.89 Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)G5.90 Aadressi- ja levitusloendite manipuleerimine (faksiserveril)G5.91 Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)G5.92 Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)G5.93 Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)G5.94 SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)G5.95 Mobiiltelefoni kasutamine kõneluste pealtkuulamiseksG5.96 Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)G5.97 Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)G5.98 Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)G5.99 Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)G5.100 Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)G5.101 Lotus Notes'i häkkimine (turvaauke kasutades)G5.102 Sabotaaž (toite väljalülitamine, veekraanide avamine jms)G5.103 Veebimeili väärkasutusG5.104 Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)G5.105 Arhiivisüsteemi teenuste katkestamineG5.106 Arhiivi andmekandja volitamata ülekirjutus või kustutusG5.107 Välise teenusetarnija poolne andmete paljastamine kolmandateleG5.108 IIS süsteemispetsiifiliste nõrkuste ärakasutusG5.109 Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutusG5.110 Veebilutikad (web bugs)G5.111 Meilide aktiivsisu väärkasutusG5.112 ARP-protokolli tabelite manipuleerimineG5.113 MAC-aadresside võltsimine193


G5.114 Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutusG5.115 Virtuaal-kohtvõrkude vaheliste piiride ületamineG5.116 Süsteemi z/OS konfiguratsiooni manipuleerimineG5.117 z/OS manipuleerimise varjamineG5.118 Kõrgtaseme õiguste volitamatu omandamine süsteemis RACFG5.119 Võõraste kasutajatunnuste kasutamine süsteemis z/OSG5.120 Süsteemi Linux/zSeries konfiguratsiooni manipuleerimineG5.121 z/OS-süsteemi rünne TCP/IP-ühenduse kauduG5.122 RACF atribuutide väärkasutus süsteemis z/OSG5.123 Mobiilseadmetega pealtkuulamine siseruumisG5.124 Mobiilseadmetes oleva teabe väärkasutusG5.125 Volitamatu andmeedastus mobiilseadmetegaG5.126 Volitamatu pildistamine ja filmimine mobiilseadmetegaG5.127 Nuhkvara (spyware)G5.128 Volitamatu ligipääs andmetele SAP tarkvara muutmise abilG5.129 Andmete manipuleerimine salvestisüsteemi kauduG5.130 Salvestisüsteemi konfiguratsiooni manipuleerimineG5.131 SQL injektsioonG5.132 Windows Server 2003 RPD-sessiooni kompromiteerimineG5.133 Veebipõhiste administreerimisvahendite autoriseerimata kasutamineG5.134 Kõne osapoolte puudulik identifitseerimineG5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost jaõngevõtmine kõnekanalis)G5.136 Vaba ligipääsuga telefoniliinide kuritarvitamineG5.137 Traadita kommunikatsiooni ühenduse andmete analüüsG5.138 Traadita kohtvõrgu komponentidele suunatud ründedG5.139 Traadita kohtvõrgu komponentide pealtkuulamine194


G6: ANDMEKAITSEOHUDG6.1 Puuduvad või piisamatud õiguslikud alusedG6.2 Sihipärasuse rikkumineG6.3 Teadmisvajaduse printsiibi rikkumineG6.4 Andmesaladuse rikkumineG6.5 Asjassepuutuvate isikute õiguste rikkumineG6.6 Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganiteleG6.7 Etteantud kontrolleesmärkide ohustamineG6.8 Puuduv või piisamatu andmekaitse kontroll195


7 KATALOOG M: TURVAMEETMED TURBEASTMETELE L JA MKataloogi M alamkataloogid jaotavad turvameetmed rakendusala järgi seitsmesse rühma:M1 – infrastruktuur,M2 – organisatsioon,M3 – personal,M4 – riistvara ja tarkvara,M5 – side,M6 – avariijärgne taaste,M7 – andmekaitse.Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 2.M1: INFRASTRUKTUURM1.1 Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)M1.2 Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)M1.3 Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)M1.4 Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)M1.5 Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)M1.6 Tuletõrje-eeskirjade täitmineM1.7 Tulekustutid (arv, tüüp (arvutile CO 2 ), võimsus, paigutus, hooldus)M1.8 Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)M1.9 Ruumide ja korruste tuleisolatsioon trassiavadesM1.10 Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)M1.11 Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)M1.12 Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)M1.13 Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)M1.14 Automaatne drenaaž(äravool, vajadusel pumbad)M1.15 Aknad ja uksed suletud (alati, kui kedagi ruumis pole)M1.16 Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)M1.17 Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei laseM1.18 Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)M1.19 Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)M1.20 Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)M1.21 Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)M1.22 Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)M1.23 Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)M1.24 Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)M1.25 Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)196


M1.26 Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)M1.27 Konditsioneer (vt ka M1.24)M1.28 Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundiM1.29 IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)M1.30 Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)M1.31 Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)M1.32 Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M421)M1.33 Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)M1.34 Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)M1.35 Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)M1.36 Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, <strong>juhend</strong>ada)M1.37 Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)M1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )M1.39 Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)M1.40 Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)M1.41 Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)M1.42 Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)M1.43 ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)M1.44 Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)M1.45 Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)M1.46 Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)M1.47 Eraldi tuletõkked (olulistele tsoonidele)M1.48 Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)M1.50 Kaitse suitsu eest (kahjutule puhuks)M1.51 Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)M1.52 Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)M1.53 Videovalve (vt ka M1.55)M1.54 Põlengu varajase avastamise ja automaatkustutuse tehnoloogiaM1.55 Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)M1.56 Varutoite allikas (vajadusel generaator)M1.57 Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))M1.58 Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)M1.59 Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)M1.60 Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)M1.61 Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)M1.62 Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)M1.63 Sobiv pääsupunktide paigutusM1.64 Elektriliste süttimisallikate vältimine197


M2: ORGANISATSIOONM2.1 IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1, teadistus: M3.2)M2.2 Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)M2.3 Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)M2.6 Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)M2.7 Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)M2.9 Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)M2.10 Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)M2.11 Paroolide kasutamise reeglidM2.12 Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)M2.13 Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)M2.15 Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)M2.16 Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)M2.18 Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)M2.19 Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)M2.20 Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)M2.21 Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)M2.22 Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)M2.23 PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)M2.24 PC päevikM2.25 Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)M2.26 Süsteemiülema ja ta asetäitja määramineM2.27 Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)M2.28 Väline sidealase konsultatsiooni teenus (juba hankimise ajal)M2.29 Keskjaama kasutamis<strong>juhend</strong>id (sh telefoni kasutamis<strong>juhend</strong>id, vt ka M3.12)M2.30 Kasutajate ja kasutajarühmade määramise protseduuridM2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimineM2.32 Piiratud kasutajakeskkonna loomineM2.33 Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)M2.34 IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)M2.35 Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)M2.36 Sülearvuti väljaandmise ja tagastamise reeglid198


M2.37 Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)M2.38 PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)M2.39 Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)M2.40 Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)M2.41 Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)M2.42 Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)M2.43 Andmekandjate õige märgistus edasiandmiseksM2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)M2.45 Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)M2.46 Krüpteerimise õige korraldus (võtmehaldus jms)M2.47 Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)M2.48 Faksioperaator (kasutamis- ja turva<strong>juhend</strong>amine, aparaadi <strong>juhend</strong>, peab teadma teisi legaalseid)M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)M2.50 Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)M2.51 Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)M2.52 Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)M2.53 Faksi desaktiveerimine õhtul (taimeriga välja lülitada)M2.54 Sobiva automaatvastaja valimineM2.55 Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)M2.56 Konfidentsiaalteabe vältimine automaatvastajasM2.57 Automaatvastaja sõnumite regulaarne kuulamine ja kustutusM2.58 Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, <strong>juhend</strong>, turvamehhanismid)M2.60 Modemi haldusM2.61 Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)M2.63 Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logiaktiveeritakse)M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)M2.65 PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)M2.66 Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)M2.67 WfW-võrgu turvastrateegiaM2.68 WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)M2.69 Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)M2.70 Tulemüüri kontseptsiooni väljatöötamineM2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)M2.72 Nõuded tulemüürile - turvameede kustutatud alates 3.00 versioonistM2.73 Sobiva tulemüüri valimineM2.74 Sobiva paketifiltri valimine199


M2.75 Sobiva rakenduslüüsi valimineM2.76 Filtreerimisreeglite valimine ja teostusM2.77 Muude tulemüüri komponentide õige konfigureerimineM2.78 Tulemüüri õige kasutamineM2.79 Vastutuste määramine tüüptarkvara alalM2.80 Tüüptarkvara nõuete kataloogi koostamineM2.81 Sobiva tüüptarkvaratoote eelvalimineM2.82 Tüüptarkvara testimisplaani väljatöötamineM2.83 Tüüptarkvara testimineM2.84 Tüüptarkvara installeerimis<strong>juhend</strong>ite otsustamine ja koostamineM2.85 Tüüptarkvara kinnitamineM2.86 Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)M2.87 Tüüptarkvara installeerimine ja konfigureerimineM2.88 Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)M2.89 Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)M2.90 Kohaletoimetuse kontrollM2.91 Windows NT klient-server-võrgu turvastrateegia määramineM2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)M2.93 Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)M2.94 Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)M2.95 Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)M2.96 Kaitsekappide lukustamineM2.97 Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)M2.98 Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)M2.99 Novell Netware'i serveri turvaline häälestusM2.100 Novell Netware'i serveri turvaline ekspluatatsioonM2.101 Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)M2.102 Kaugpuldi aktiveerimise vältimine (Novel Netware)M2.103 Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)M2.104 Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)M2.105 Sisekeskjaama lisandite hankimineM2.106 Sobivate ISDN-liideste hankimine (turvafunktsioonidega)M2.107 ISDN-liideste konfiguratsiooni dokumenteerimineM2.108 ISDN-lüüside kaughooldusest loobumineM2.109 Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)M2.110 Andmeprivaatsuse suunised logimisprotseduurideleM2.111 Juhendite hoidmine käepärastM2.112 Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimineM2.113 Kodutööd puudutavad nõuete dokumendid200


M2.114 Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)M2.115 Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)M2.116 Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)M2.117 Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)M2.118 E-posti kasutamise turvapoliitikaM2.119 Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)M2.120 Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)M2.121 Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)M2.122 Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)M2.123 Meilitarnija valimine (kriteeriumid, turve, filtreerimine)M2.124 Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)M2.125 Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)M2.126 Andmebaasi turvakontseptsioonM2.127 Tuletamise vältimine andmebaasis (vt. ka M2.129)M2.128 Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)M2.129 Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)M2.130 Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)M2.131 Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)M2.132 Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglidM2.133 Andmebaasisüsteemi logifailide kontrollM2.134 Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)M2.135 Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)M2.136 Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)M2.137 Sobiva andmevarundussüsteemi hankimineM2.138 Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)M2.139 Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)M2.140 Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)M2.141 Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)M2.142 Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)M2.143 Võrguhalduse kontseptsiooni väljatöötamineM2.144 Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)M2.145 Nõuded võrguhaldusinstrumendileM2.146 Võrguhaldussüsteemi turvaline ekspluatatsioonM2.147 Novell Netware 3.x serverite turvaline siirdumind Novell Netware 4.x võrkuM2.148 Novell Netware 4.x võrgu turvaline konfigureerimineM2.149 Novell Netware 4.x võrgu turvaline ekspluatatsioonM2.150 Novell Netware 4.x võrgu revisjonM2.151 NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)M2.152 Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)201


M2.153 Novell Netware 4.x võrgu dokumenteerimineM2.154 Viirusetõrje kontseptsiooni loomineM2.155 Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamineM2.156 Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)M2.157 Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)M2.158 Viirusnakkustest teatamineM2.159 Viiruseskanneri värskendamineM2.160 Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)M2.161 Krüptokontseptsiooni väljatöötamineM2.162 Krüptoprotseduuride ja -toodete vajaduse määramineM2.163 Krüptoprotseduure ja -tooteid mõjutavate tegurite määramineM2.164 Sobiva krüptoprotseduuri valimineM2.165 Sobiva krüptotoote valimineM2.166 Krüptomoodulite kasutamist reguleerivad sättedM2.167 Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)M2.168 IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)M2.169 Süsteemihalduse strateegia väljatöötamineM2.170 Nõuded süsteemihaldussüsteemileM2.171 obiva süsteemihaldustoote valimineM2.172 WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)M2.173 WWW turbe strateegia väljatöötamineM2.174 WWW serveri turvaline ekspluatatsioonM2.175 WWW serveri ülesseadmineM2.176 Sobiva Interneti-tarnija valimineM2.177 Kolimise turve (vt ka M2.44, M6.35; <strong>juhend</strong>id, märgistus, saatelehed, füüsiline turve jne)M2.178 Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)M2.179 Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)M2.180 Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)M2.181 Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)M2.182 Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)M2.183 Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)M2.184 KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)M2.185 KP süsteemi sobiva arhitektuuri valimineM2.186 Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)M2.187 KP turvasuuniste määratlemine (vt ka M2.183, M2.184)M2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunisedM2.189 Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)M2.190 Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)M2.191 Infoturbe protsessi rajamine - turvameedekustutatud alates 3.00 versioonist202


M2.192 Infoturbe poliitika koostamineM2.193 Infoturbe sobiva organisatsioonilise struktuuri rajamineM2.194 Olemasolevate IT-süsteemide spetsifitseerimine - turvameedekustutatud alates 3.00 versioonistM2.195 Infoturbe kontseptsiooni koostamineM2.196 Infoturbekontseptsiooni evitamine vastavalt evitusplaanile - turvameedekustutatud alates 3.00versioonistM2.197 Infoturbe alase koolituse kontseptsiooni koostamineM2.198 Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)M2.199 Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)M2.200 Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)M2.201 Infoturbe protsessi dokumenteerimineM2.202 Organisatsiooni infoturbe teatmiku koostamine (<strong>juhend</strong>id kõigile töötajaile) -turvameedekustutatud alates 3.00 versioonistM2.203 Infoturbe alase teabekogu rajamine - turvameedekustutatud alates 3.00 versioonistM2.204 Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)M2.205 Isikuandmete edastus ja võttM2.206 Lotus Notes'i kasutamise plaanimineM2.207 Lotus Notes'i turvasuuniste määratlemineM2.208 Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimineM2.209 Lotus Notes'i sisevõrgus kasutamise plaanimineM2.210 Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimineM2.211 Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimineM2.212 Koristajate kasutamise nõuded (<strong>juhend</strong>amine IT vahendite suhtes, järelevalve,...)M2.213 Tehnilise infrastruktuuri hooldusM2.214 IT-töö kontseptsioonM2.215 Tõrkekäsitlus (avastamine, teatamine, teavitus,...)M2.216 IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)M2.217 Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)M2.218 Andmekandjate ja IT-komponentide kaasavõtmise protseduuridM2.219 Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)M2.220 Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)M2.221 Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)M2.222 Infoturbe tehniliste meetmete regulaarne kontroll - turvameedekustutatud alates 3.00 versioonistM2.223 Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)M2.224 Trooja hobuste tõrjeM2.225 Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamineM2.226 Asutusevälise personali kasutamise protseduuridM2.227 Windows 2000 installeerimise plaanimineM2.228 Windows 2000 turvasuuniste kehtestamineM2.229 Active Directory plaanimine203


M2.230 Active Directory halduse plaanimineM2.231 Windows 2000 grupeerimissuuniste plaanimineM2.232 Windows 2000 CA-struktuuri plaanimineM2.233 Windows NT-lt Windows 2000-le üleviimise plaanimineM2.234 Internet-PC kontseptsioonM2.235 Internet PCs kasutamise suunisedM2.236 Novell eDirectory installeerimise plaanimineM2.237 Novell eDirectory sektsioneerimise ja dubleerimise plaanimineM2.238 Novell eDirectory turvasuuniste kehtestamineM2.239 Novell eDirectory sisevõrku installeerimise plaanimineM2.240 Novell eDirectory ekstranetti installeerimise plaanimineM2.241 Kaugtöökoha nõuete analüüsi sooritamineM2.242 Elektroonilise arhiveerimise eesmärkide määratlemineM2.243 Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamineM2.245 Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamineM2.247 Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)M2.248 Exchange/Outlook 2000 turbe suuniste määratlemineM2.249 Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimineM2.250 Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)M2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimineM2.252 Väljasttellitava teenuse sobiva tarnija valimineM2.253 Välise teenusetarnijaga sõlmitava lepingu koostamineM2.254 Väljasttellimise projekti infoturbekontseptsiooni koostamineM2.255 Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)M2.256 Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)M2.257 Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)M2.258 Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)M2.259 Üldise dokumendihaldussüsteemi kasutuselevõttM2.260 Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)M2.261 Regulaarsed arhiivisüsteemide turu uuringudM2.262 Arhiivisüsteemide kasutamise reguleerimineM2.263 Arhiveeritud andmeressursside regulaarne regenereerimineM2.264 Krüpteeritud andmete regulaarne regenereerimine arhiveerimiselM2.265 Digitaalsignatuuride õige kasutamine arhiveerimiselM2.266 Arhiivisüsteemi tehniliste komponentide regulaarne asendamineM2.267 IIS kasutamise plaanimineM2.268 IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)204


M2.269 Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)M2.270 Apache-veebiserveril SSL kasutamise plaanimineM2.271 Veebipääsu turvastrateegia määramineM2.272 Veebitoimetajate rühma loomineM2.273 Turvalisust mõjutavate paikade ja täiendite kiire paigaldamineM2.274 Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)M2.275 Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)M2.276 Marsruuteri funktsionaalne kirjeldusM2.277 Kommutaatori funktsionaalne kirjeldusM2.278 Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumidM2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamineM2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumidM2.281 Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimineM2.282 Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)M2.283 Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)M2.284 Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)M2.285 z/OS süsteemimääratluste normide määramineM2.286 zSeries-süsteemide plaanimine ja kasutamineM2.287 zSeries-süsteemide pakktööde plaanimineM2.288 z/OS-süsteemide turvapoliitika koostamineM2.289 Kitsendavate z/OS kasutajanimede kasutamineM2.290 RACF exit-moodulite kasutamineM2.291 z/OS turvateadistus ja turvarevisjonidM2.292 z/OS-süsteemide seireM2.293 zSeries-süsteemide hooldusM2.294 z/OS paroolide ja RACF käskude sünkroniseerimineM2.295 z/OS-süsteemide haldusM2.296 z/OS-tehingumonitoride põhitegurite arvestamineM2.297 z/OS-süsteemide deinstalleerimineM2.298 Interneti domeeninimede haldusM2.299 Turvalüüsi turvapoliitika koostamineM2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamineM2.301 Turvalüüsiteenuse väljasttellimineM2.302 Turvalüüside kõrge käideldavuse tagamine (varundamisega, vt. orig)M2.303 Pihuarvutite kasutamise strateegia määramineM2.304 Pihuarvutite turvapoliitika ja kasutamise reeglidM2.305 Sobivate pihuarvutite valimineM2.306 Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)M2.307 Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)205


M2.308 Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjadM2.310 Sobivate sülearvutite valimine (kriteeriumid vt M2.305)M2.311 Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamineM2.313 Turvaline sisselogimine Interneti-teenuste puhulM2.314 Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)M2.315 Serveri kasutuselevõtu plaanimineM2.316 Serveri turvapoliitika kehtestamineM2.317 Serveri soetamise kriteeriumidM2.318 Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)M2.319 Serveri üleviimineM2.320 Serveri korrakohane kasutuselt kõrvaldamineM2.321 Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)M2.322 Klient-server-võrgu turvapoliitika kehtestamineM2.323 Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)M2.324 Windows XP kasutuselevõtu plaanimineM2.325 Windows XP turvapoliitika kavandamineM2.326 Windows XP grupipoliitika kavandamineM2.327 Kaugpääsu turve Windows XP allM2.328 Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)M2.329 Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontrollM2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamineM2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamineM2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamineM2.334 Sobiva hoone valimineM2.335 Infoturbe eesmärkide ja strateegia kehtestamineM2.336 Koguvastutus infoturbe eest juhtkonna tasemelM2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesseM2.338 Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)M2.339 Ressursside ökonoomne kasutamine infoturbeksM2.340 Õiguslike raamtingimuste järgimineM2.341 SAP kasutuselevõtu plaanimineM2.342 SAP pääsuõiguste plaanimineM2.343 SAP süsteemi portaalilahenduse kaitseM2.344 Interneti SAP süsteemide turvaline kasutamineM2.345 SAP süsteemi väljasttellimineM2.346 SAP dokumentatsiooni kasutamine206


M2.347 SAP süsteemi regulaarsed turvakontrollidM2.348 Turvaline SAP süsteemide seadistamineM2.349 Turvaline SAP süsteemi tarkvara arendamineM2.350 SAP süsteemi likvideerimineM2.351 Salvestisüsteemide plaanimineM2.352 Kohtvõrgu salvesti turva<strong>juhend</strong>i väljatöötamineM2.353 Salvestivõrgu turva<strong>juhend</strong>i väljatöötamineM2.354z Kõrge käideldavusega salvestivõrgudM2.355 Salvestisüsteemi tarnija valikM2.356 Lepingud SAN teenusepakkujategaM2.357 Salvestisüsteemide haldusvõrgu ehitusM2.358 Salvestisüsteemide süsteemisätete dokumenteerimineM2.359 Salvestisüsteemide seire ja juhtimineM2.360 Salvestisüsteemide turvaaudit ja aruandedM2.361 Salvestisüsteemide kasutusest kõrvaldamineM2.362 Salvestisüsteemi valikM2.363 SQL-injektsiooni kaitseM2.364 Windows Server 2003 halduse plaanimineM2.365 Windows Server 2003 süsteemiseire plaanimineM2.366 Windows Server 2003 turvamallide kasutamineM2.367 Windows Server 2003 käskude ja skriptide kasutamineM2.368 Windows Server 2003 administratiivsete mallide kasutamineM2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimineM2.370 Windows Server 2003 volituste administreerimineM2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamineM2.372 IP-kõne kasutamise plaanimineM2.373 IP-kõne turva<strong>juhend</strong>i väljatöötamineM2.374 IP-kõne krüpteerimise ulatusM2.375 Asjakohane IP-kõne süsteemide valikM2.376 Andmeside ja IP-kõne võrgu eraldamineM2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamineM2.378z SüsteemiarendusM2.379z Tarkvaraarendus lõppkasutaja pooltM2.380 Erandite kooskõlastusedM2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamineM2.382 Traadita kohtvõrgu turva<strong>juhend</strong>i väljatöötamineM2.383 Sobiva traadita kohtvõrgu standardi valikM2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valikM2.385 Kohane traadita kohtvõrgu komponentide valik207


M2.386zM2.387zM2.388zM2.389zTraadita kohtvõrgu migratsioonietappide hoolikas plaanimineKolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel janõustamiselAsjakohane traadita kohtvõrgu võtmehaldusAvalike pääsupunktide turvaline kasutusM2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamineM2.391 Tuleohutuse eest vastutava isiku varajane informeerimineM2.392 Virtuaalsete IT-süsteemide turvaline kasutamineM2.393 Infovahetuse reguleerimine208


M3: PERSONALM3.1 Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)M3.2 Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)M3.3 Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)M3.4 Väljaõpe enne programmi tegelikku kasutamistM3.5 Koolitus turvameetmete alalM3.6 Töösuhte lõpetamise reeglidM3.7 Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)M3.8 Tööõhkkonda kahjustavate tegurite vältimineM3.9 Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)M3.10 Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)M3.11 Hoolde- ja halduspersonali väljaõpeM3.12 Teavitamine keskjaama signaalidest ja teadetestM3.13 Teadvustamine keskjaama ohtudest (<strong>juhend</strong>ada, nõuda anomaaliatest teatamist)M3.14 Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)M3.15 Kõigi töötajate <strong>juhend</strong>amine faksi alalM3.16 Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)M3.17 Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)M3.18 PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)M3.19 Juhendamine WfW-võrgu turbe alalM3.20 Kaitsekappide kasutamise juhisedM3.21 Kaugtöötajate koolitus ja täiendkoolitus turbe alalM3.22 Kaugtöötajate asendamist puudutavad eeskirjadM3.23 Krüptograafia põhiterminite tutvustusM3.24 Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alalM3.25 Kasutajate koolitus Lotus Notes'i turvamehhanismide alalM3.26 Personali <strong>juhend</strong>amine IT-vahendite turvalise kasutamise alalM3.27 Koolitus Active Directory halduse alalM3.28 Koolitus Windows 2000 kasutaja turvamehhanismide alalM3.29 Koolitus Novell eDirectory haldamise alalM3.30 Koolitus Novell eDirectory klienttarkvara installeerimise alalM3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alalM3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alalM3.33 Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)M3.34 Koolitus arhiivisüsteemi halduse alalM3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alalM3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alal209


M3.37 Apache-veebiserverite administraatorite koolitusM3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alalM3.39 zSeries-platvormi tutvustamineM3.40 Operatsioonisüsteemi z/OS tutvustamineM3.41 zSeries-süsteemide Linuxi ja z/VM tutvustamineM3.42 z/OS operaatorite koolitusM3.43 Turvalüüsi administraatorite koolitusM3.44 Juhtkonna teadvustamine infoturbestM3.45 Infoturbekoolituse sisu kavandamineM3.46 Kontaktisik turvalisuse alalM3.47 Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)M3.48 Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)M3.49 Koolitus etalonturbe protseduuride alalM3.50 Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)M3.51 Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)M3.52 SAP süsteemide koolitusM3.53z SAP süsteemide sissejuhatusM3.54 Salvestisüsteemide administraatorite koolitusM3.55 KonfidentsiaalsuslepingudM3.56 IP-kõne administraatorite koolitusM3.57z IP-kõne kasutamise stsenaariumidM3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesseM3.59 Turvalise traadita kohtvõrgu juurutamise koolitus210


M4: RIISTVARA JA TARKVARAM4.1 PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)M4.2 Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)M4.3 Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)M4.4 Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)M4.5 Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)M4.6 Keskjaama konfiguratsiooni läbivaatusM4.7 Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)M4.8 Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)M4.9 X Windowsi turvamehhanismidM4.10 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)M4.11 Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)M4.12 Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)M4.13 Identifikaatorite hoolikas jaotamineM4.14 Kohustuslik paroolkaitse Unixi allM4.15 Turvaline sisselogimineM4.16 Konto- ja/või terminalipääsu piirangudM4.17 Tarbetute kontode ja terminalide blokeerimineM4.18 Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangudM4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangudM4.21 Ülemaõiguste volitamatu võtu vältimineM4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemisM4.23 Käitusfailide turvaline kutsumineM4.24 Järjekindla süsteemihalduse tagamineM4.25 Logimine Unix-süsteemisM4.26 Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)M4.27 Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)M4.28 Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)M4.29 Krüptotoote kasutamine sülearvutilM4.30 Rakendusprogrammide turvavahendite kasutamineM4.31 Toite tagamine mobiilkasutuselM4.32 Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)M4.33 Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)M4.34 Krüpteerimine, kontrollkoodid, digitaalsignatuuridM4.35 Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)M4.36 Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)211


M4.37 Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)M4.38 Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)M4.39 Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)M4.40 Arvuti mikrofoni volitamata kasutamise vältimineM4.41 Sobiva PC-turvatoote valimineM4.42 Turvafunktsioonide realiseerimine IT-rakendusesM4.43 Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)M4.44 Makroviiruste otsing sissetulnud andmetes - turvameedekustutatud alates 3.00 versioonistM4.45 Turvalise WfW-keskkonna loomineM4.46 WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)M4.47 Tulemüüri operatsioonide logimineM4.48 Paroolkaitse Windows NT allM4.49 Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)M4.50 Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)M4.51 Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)M4.52 Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)M4.53 Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)M4.54 Logimine Windows NT all (User Manager'i parameeter Policy)M4.55 Windows NT turvaline installeerimineM4.56 Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)M4.57 CD-ROMi automaattuvastuse blokeerimine (püsivalt!)M4.58 Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)M4.59 ISDN-liidese tarbetute funktsioonide desaktiveerimineM4.60 ISDN-marsruuteri tarbetute funktsioonide desaktiveerimineM4.61 ISDN-komponentide turvamehhanismide kasutamineM4.62 D-kanali filtri kasutamineM4.63 Kaugtööarvutite turvanõudedM4.64 Andmete kontroll enne edastust, jääkinfo kustutusM4.65 Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)M4.66 Novell Netware Y2K meetmed - turvameedekustutatud alates 3.00 versioonistM4.67 Tarbetute andmebaasikontode lukustus ja kustutusM4.68 Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)M4.69 Andmebaasi turbe regulaarne kontrollM4.70 Andmebaasi seire (regulaarne; killustus jms)M4.71 Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)M4.72 Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)M4.73 Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)M4.74 Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)M4.75 Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)212


M4.76 Windows NT turvaline süsteemiversioonM4.77 Administraatorikontode kaitse Windows NT allM4.78 Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)M4.79 Kohapealse võrguhalduse turvalised pääsumehhanismidM4.80 Kaug-võrguhalduse turvalised pääsumehhanismidM4.81 Võrgutoimingute revisjon ja logimineM4.82 Võrgu aktiivkomponentide turvaline konfigureerimineM4.83 Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamineM4.84 BIOS-i turvamehhanismide kasutamineM4.85 Krüptomoodulite sobivate liideste kavandamineM4.86 Rollide ja nende õiguste turvaline lahutamine krüptomoodulitegaM4.87 Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)M4.88 Opsüsteemi turvanõuded krüptomoodulite kasutamiselM4.89 KiirgusturveM4.90 Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtidesM4.91 Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)M4.92 Süsteemihaldussüsteemi turvalise töö tagamineM4.93 Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)M4.94 WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)M4.95 Minimaalne operatsioonisüsteemM4.96 DNS desaktiveerimine (nt veebiserveril)M4.97 Ainult üks teenus serveri kohtaM4.98 Side piiramine miinimumini paketifiltritegaM4.99 Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)M4.100 Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)M4.101 Tulemüür ja krüpteerimineM4.102 C2-turve Novell 4.11 allM4.103 DHCP server Novell Netware 4.x allM4.104 LDAP teenused NDS-le (Netware)M4.105 Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)M4.106 Süsteemi logimise aktiveerimine (Unix)M4.107 Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)M4.108 Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustegaM4.109 Tarkvara uus installeerimine tööjaamadel (tõrgete korral)M4.110 Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)M4.111 Kaugpöördussüsteemi turvaline konfigureerimineM4.112 Kaugpöördussüsteemi turvaline käitusM4.113 Autentimisserveri kasutamine kaugpöördussüsteemisM4.114 Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)213


M4.115 Mobiiltelefoni toite turveM4.116 Lotus Notes'i turvaline installeerimineM4.117 Lotus Notes'i serveri turvaline konfigureerimineM4.118 Lotus Notes'i serveri konfigureerimine andmebaasiserverinaM4.119 Lotus Notes'i serverite pääsu reguleerimineM4.120 Pääsuloendite konfigureerimine Lotus Notes'i andmebaasideleM4.121 Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimineM4.122 Lotus Notes'i brauserpääsu konfigureerimineM4.123 Lotus Notes'i SSL-turbega brauserpääsu konfigureerimineM4.124 Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimineM4.125 Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmineM4.126 Lotus Notes'i kliendi turvaline konfigureerimineM4.127 Lotus Notes'i brauserpääsu turvaline konfigureerimineM4.128 Lotus Notes'i turvaline käitusM4.129 Notes-ID-failide turvaline rakendamineM4.130 Lotus Notes'iga loodud uue andmebaasi turvameetmedM4.131 Lotus Notes'i andmebaaside krüpteerimineM4.132 Lotus Notes'i süsteemi seireM4.133 Sobiv autentimismehhanismide valimineM4.134 Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)M4.135 Süsteemifailide pääsuõiguste andmise kitsendusedM4.136 Windows 2000 turvaline installeerimineM4.137 Windows 2000 turvaline konfigureerimineM4.138 Windows 2000 konfigureerimine domeenikontrollerinaM4.139 Windows 2000 konfigureerimine serverinaM4.140 Windows 2000 oluliste teenuste turvaline konfigureerimineM4.141 DDNS-teenuse turvaline konfigureerimine Windows 2000 allM4.142 WINS-teenuse turvaline konfigureerimine Windows 2000 allM4.143 Protokolli DHCP turvaline konfigureerimine Windows 2000 allM4.144 Windows 2000 sertifitseerimiskeskuse CA kasutamineM4.145 Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 allM4.146 Windows 2000 turvaline käitusM4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 allM4.148 Süsteemi Windows 2000 seireM4.149 Faili- ja ühiskasutusõigused Windows 2000/XP allM4.150 Windows 2000 konfigureerimine tööjaamanaM4.151 Internet-PC turvaline installeerimineM4.152 Internet-PC turvaline käitusM4.153 Novell eDirectory turvaline installeerimine214


M4.154 Novell eDirectory klienttarkvara turvaline installeerimineM4.155 Novell eDirectory turvaline konfigureerimineM4.156 Novell eDirectory klienttarkvara turvaline konfigureerimineM4.157 Novell eDirectory pääsuõiguste seadmineM4.158 Novell eDirectory LDAP-pöörduse seadmineM4.159 Novell eDirectory turvaline käitusM4.160 Novell eDirectory seireM4.161 Exchange/Outlook 2000 turvaline installeerimineM4.162 Exchange-2000-serveri turvaline konfigureerimineM4.163 Exchange 2000 objektide pääsusättedM4.164 Exchange 2000 brauseripääsM4.165 Outlook 2000 turvaline konfigureerimineM4.166 Exchange/Outlook 2000 turvaline käitusM4.167 Exchange-2000-süsteemide seire ja logimineM4.168 Sobiva arhiivisüsteemi valimineM4.169 Sobiva arhiveerimis-andmekandja valimineM4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimineM4.171 Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)M4.172 Arhiivipöörduste logimineM4.173 Arhiveerimise talitluse ja taaste regulaarsed testidM4.174 Windows NT/2000 ettevalmistamine IIS installeerimiseksM4.175 Windows NT/2000 turvaline konfigureerimine IIS jaoksM4.176 Autentimismeetodi valimine veebipakkumuste jaoksM4.177 Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)M4.178 Administraatori- ja kasutajakontode kaitsmine IIS puhulM4.179 Turvakriitiliste failide kaitse IIS puhulM4.180 IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)M4.181 IIS käitamine eraldi protsessina (3 eraldustaset, vt orig.)M4.182 IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik vt orig)M4.183 IIS käideldavuse ja sooritusvõime tagamine (varundamine, koormuse ühtlustamine, vt orig.)M4.184 Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)M4.186 IIS näitefailide ja haldusskriptide kõrvaldamineM4.187 IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)M4.188 Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamiselM4.189 IIS kaitsmine volitamata programmikutsete eestM4.190 IIS kaug-andmeteenuse RDS toe kõrvaldamineM4.191 Apache tarkvarapakettide tervikluse ja autentsuse kontrollM4.192 Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoks215


M4.193 Apache-veebiserveri turvaline installeerimine (vt orig. ja toote <strong>juhend</strong>)M4.194 Apache-veebiserveri turvaline aluskonfiguratsioonM4.195 Apache-veebiserveri pääsu reguleerimise konfigureerimineM4.196 Apache-veebiserveri turvaline käitusM4.197 Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeksM4.198 Apache-veebiserveri installeerimine chroot-puuriM4.199 Ohtlike failivormingute vältimineM4.200 USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioonM4.202 Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioonM4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loendM4.204 Marsruuterite ja kommutaatorite turvaline haldusM4.205 Marsruuterite ja kommutaatorite töö logimineM4.206 Kommutaatori portide kaitseM4.207 z/OS-süsteemiterminalide kasutamine ja kaitseM4.208 z/OS-süsteemide käivitusprotsessi kaitseM4.209 z/OS-süsteemide turvaline aluskonfiguratsioonM4.210 Operatsioonisüsteemi z/OS turvaline käitusM4.211 z/OS turvasüsteemi RACF kasutamineM4.212 zSeries-süsteemi Linuxi kaitseM4.213 Logimisprotsesi kaitse z/OS allM4.214 Salvestuskandjate haldus z/OS-süsteemidesM4.215 Turvakriitiliste z/OS-utiliitide kaitseM4.216 z/OS süsteemipiirangute kehtestamineM4.217 z/OS-süsteemide koormuse haldusM4.218 Teave märgistike teisenduse kohta z/OS-süsteemidesM4.219 z/OS-tarkvara litsentsivõtmete haldusM4.220 Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemidesM4.221 Sysplex-rööpklastrid z/OS allM4.222 Turvaprokside õige konfigureerimineM4.223 Proksiserverite integreerimine turvalüüsi koostisseM4.224 Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisseM4.225 Logiserveri kasutamine turvalüüsilM4.226 Viiruseskannerite integreerimine turvalüüsi koostisseM4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseksM4.228 Pihuarvutite sisemiste turvamehhanismide kasutamineM4.229 Pihuarvutite turvaline kasutamineM4.230 Pihuarvutite tsentraalne haldus (instrumentide kohta vt orig.)M4.231 Lisavahendite kasutamine pihuarvutite turbeks216


M4.232 Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)M4.233 Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)M4.234 IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)M4.235 Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)M4.236 Sülearvutite tsentraalne haldusM4.237 IT-süsteemi turvaline aluskonfiguratsioonM4.238 Lokaalse paketifiltri rakendamineM4.239 Serveri turvaline käitusM4.240 Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)M4.241 Kliendi turvaline käitusM4.242 Kliendi etaloninstalleeringu loomineM4.243 Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)M4.244 Windows XP turvaline süsteemikonfiguratsioonM4.245 Windows XP grupipoliitikaobjektide alushäälestusM4.246 Süsteemiteenuste konfigureerimine Windows XP allM4.247 Kitsendav volitamine Windows XP allM4.248 Windows XP turvaline installeerimineM4.249 Windows XP süsteemi ajakohastamineM4.250 Keskse võrgupõhise autentimisteenuse valimineM4.251 Töötamine võõraste IT-süsteemidegaM4.252 Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)M4.253 Nuhkvara tõrjeM4.254 Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõttM4.255 Infrapunaliidese kasutamineM4.256 SAP süsteemi turvaline installeerimineM4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemelM4.258 SAP ABAP protokollistiku turvaline konfiguratsioonM4.259 ABAP protokollistiku turvaline kasutajate haldusM4.260 SAP voliuste haldusM4.261 SAP kriitiliste volituste turvaline käsitlemineM4.262 SAP volituste lisakontrollide konfigureerimineM4.263 SAP sihtpunkti kaitseM4.264 SAP süsteemi tabelite otsemuudatuste piiramineM4.265 SAP süsteemi pakktöötluse turvaline konfigureerimineM4.266 SAP Java protokollistiku turvaline konfiguratsioonM4.267 SAP Java protokollistiku turvaline pääsuõiguste haldusM4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioonM4.269 SAP süsteemi andmebaasi turvaline konfiguratsioonM4.270 SAP logimine217


M4.271 SAP süsteemi viirusetõrjeM4.272 SAP transportsüsteemi turvaline kasutamineM4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamineM4.274 Salvestisüsteemide turvaline põhikonfiguratsioonM4.275 Salvestisüsteemide turvaline kasutamineM4.276 Windows Server 2003 kasutamise plaanimineM4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitseM4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutusM4.279z Windows Server 2003 laiendatud turvaaspektidM4.280 Windows Server 2003 turvaline põhikonfiguratsioonM4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistusM4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioonM4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ksM4.284 Windows Server 2003 teenuste käsitlemineM4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimineM4.286 Windows Server 2003 Software Restriction Policy rakendamineM4.287 IP-kõne vahendustarkvara turvaline administreerimineM4.288 IP-kõne terminalide turvaline administreerimineM4.289 Ligipääsu piiramine IP-kõne komponentideleM4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsideleM4.291 IP-kõne vahendustarkvara turvaline konfiguratsioonM4.292 IP-kõne logimineM4.293z Avalike pääsupunktide turvaline opereerimineM4.294 Pääsupunktide turvaline konfiguratsioonM4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioonM4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamineM4.297 Traadita kohtvõrgu komponentide turvaline kasutamineM4.298 Traadita kohtvõrgu komponentide regulaarne audit218


M5: SIDEM5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamineM5.2 Võrgu sobiv topograafiaM5.3 Sidetehniliselt sobivad kaablitüübidM5.4 Kaabelduse dokumenteerimine ja märgistusM5.5 Minimaalselt ohtlikud kaablitrassidM5.6 Kohustuslik võrguparool (kohtvõrgu ülemale ja igale kasutajale, vt M2.11) - turvameedekustutatud alates 3.00 versioonistM5.7 VõrguhaldusM5.8 Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)M5.9 Serveri logiM5.10 Piiratud õiguste andmineM5.11 Serveripuldi blokeerimine (parool + uks lukku, vt M1.23) - turvameede kustutatud alates 3.00versioonistM5.12 Varu-võrguülem (varu-ID ja -parool pitseeritud ümbrikus; parooli kasutamised dokumenteerida) -turvameede kustutatud alates 3.00 versioonistM5.13 Võrguaparatuuri õige kasutamineM5.14 Sisemiste kaugpöörduste varjestamineM5.15 Väliste kaugpöörduste turveM5.16 Võrguteenuste inventuurM5.17 NFSi turvamehhanismidM5.18 NISi turvamehhanismidM5.19 sendmaili turvamehhanismidM5.20 rlogini, rsh, rcp turvamehhanismidM5.21 telneti, ftp, tftp, rexeci turvaline kasutamineM5.22 Saate- ja vastuvõtupoole ühilduvuse kontrollM5.23 Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)M5.24 Sobiv faksiplankM5.25 Saate- ja vastuvõtulogidM5.26 Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)M5.27 Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)M5.28 Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)M5.29 Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)M5.30 Olemasoleva tagasihelistusfunktsiooni aktiveerimineM5.31 Modemi sobiv konfigureerimineM5.32 Sidetarkvara usaldusväärne kasutamineM5.33 Kaughooldus modemi kauduM5.34 Ühekordsed paroolid219


M5.35 UUCP turvamehhanismidM5.36 Krüpteerimine Unixi allM5.37 WfW funktsioonide piiramine WfW kasutamisel serverigaM5.38 DOS PCde ohutu integreerimine Unix-võrku - turvameede kustutatud alates 3.00 versioonistM5.39 Protokollide ja teenuste ohutu kasutamineM5.40 DOS-PC turvaline integratsioon Windows NT võrku - turvameede kustutatud alates 3.00versioonistM5.41 Kaugpääsu turvaline konfigureerimine Windows NT allM5.42 TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)M5.43 TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)M5.44 Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)M5.45 Veebibrauserite turveM5.46 Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)M5.47 Kinnise kasutajarühma konfigureerimine (ISDN)M5.48 Autentimine funktsiooni CLIP/COLP kaudu (ISDN)M5.49 Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)M5.50 Autentimine protokollidega PAP/CHAP (ISDN)M5.51 Turvanõuded kodutööjaama ja asutuse vahelistele sidelülideleM5.52 Turvanõuded kodutöötajaga sidet pidavale arvutile asutusesM5.53 Meilipommide tõrjeM5.54 Meili ülekoormuse ja spämmi tõrjeM5.55 Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)M5.56 Meiliserveri turvalise töö tagamine (vt ka M2.120)M5.57 Meiliklientide turvaline konfigureerimineM5.58 ODBC-draiverite installeerimineM5.59 DNS-spuufingu tõrjeM5.60 Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)M5.61 Sobiv füüsiline segmentimine (vt ka M5.13)M5.62 Sobiv loogiline segmentimineM5.63 PGP kasutamineM5.64 Secure Shell (SSH)M5.65 S-HTTP kasutamine - turvameede kustutatud alates 3.00 versioonistM5.66 SSL kasutamineM5.67 Ajatempliteenuse kasutamineM5.68 Krüpteerimisprotseduuride kasutamine võrgusuhtlusesM5.69 Aktiivsisu tõrjeM5.70 Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)M5.71 Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)M5.72 Mittevajalike võrguteenuste desaktiveerimine (Unix)220


M5.73 Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)M5.74 Faksiserveri aadressiteatmike ja saateloendite hooldusM5.75 Faksiserveri kaitse ülekoormuse eestM5.76 Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemisM5.77 Alamvõrkude rajamineM5.78 Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)M5.79 Mobiiltelefoni numbrituvastuse blokeerimineM5.80 Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)M5.81 Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)M5.82 Turvaline SAMBA kasutamineM5.83 Turvaline välisvõrguühendus Linux FreeS/WAN abilM5.84 Lotus Notes'i andmevahetuse krüpteerimineM5.85 Lotus Notes'i e-posti krüpteerimineM5.86 Lotus Notes'i brauserpöörduse krüpteerimineM5.87 Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)M5.88 Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)M5.89 Turvalise kanali konfigureerimine Windows 2000 allM5.90 Protokolli IPSec kasutamine Windows 2000 allM5.91 Internet-PC personaalse tulemüüri installeerimineM5.92 Internet-PC turvaline Internetiga ühendamineM5.93 Veebibrauseri turve Internet-PC kasutamiselM5.94 Meilikliendi turve Internet-PC kasutamiselM5.95 E-kaubanduse turve Internet-PC kasutamiselM5.96 Veebimeili kasutamise turveM5.97 Novell eDirectory suhtluse turveM5.98 Kulukate sissehelistusnumbrite kasutamise tõkestamineM5.99 Exchange 2000 kaitse SSL/TSL abilM5.100 Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sidesM5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamiselM5.102 URL-filtrite installeerimine IIS kasutamiselM5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamineM5.104 IIS TCP/IP-filtreerimise konfigureerimineM5.105 IIS kaitse SYN-rünnete eestM5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamiselM5.107 SSL kasutamine Apache-serverilM5.108 Meili krüptograafiline kaitseM5.109 Meiliskanneri kasutamine meiliserverilM5.110 Meili kaitse SPHINXiga (S/MIME)M5.111 Marsruuterite pääsuloendite konfigureerimine221


M5.112 Marsruutimisprotokollide turvaaspektide arvestamineM5.113 VTAM-seansi halduse funktsiooni kasutamine z/OS allM5.114 z/OS jälitusfunktsioonide kaitseM5.115 Veebiserveri integreerimine turvalüüsi koostisseM5.116 Meiliserveri integreerimine turvalüüsi koostisseM5.117 Andmebaasiserveri integreerimine turvalüüsi koostisseM5.118 DNS-serveri integreerimine turvalüüsi koostisseM5.119 Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsiM5.120 ICMP-protokolli käsitlus turvalüüsisM5.121 Turvaline side mobiilseadme ja töökoha vahelM5.122 Sülearvuti turvaline ühendamine kohtvõrgugaM5.123 Võrgusuhtluse kaitse Windows XP allM5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumidesM5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitseM5.126 SAP RFC liidese kaitseM5.127 SAP Internet Connection Framework (ICF) kaitseM5.128 SAP ALE (IDoc/BAPI) liidese kaitseM5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioonM5.130 Salvestivõrgu kaitse segmenteerimise abilM5.131 Windows Server 2003 IP-protokollide kaitseM5.132 Windows Server 2003 WebDAV turvaline kasutamineM5.133 IP-kõne signaliseerimisprotokolli valikM5.134 Turvaline IP-kõne signaliseerimineM5.135 Turvaline meediatransport SRTP-gaM5.136 IP-kõne teenuskvaliteet ja võrguhaldusM5.137 NAT kasutamine IP-kõne puhulM5.138z Radius Serverite kasutamineM5.139 Traadita kohtvõrgu ühendamine kohtvõrgugaM5.140 Traadita kohtvõrgu jaotussüsteemi ehitusM5.141 Regulaarsed traadita kohtvõrgu turvakontrollid222


M6: AVARIIJÄRGNE TAASTEM6.1 Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)M6.2 Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)M6.3 Avariiprotseduuride <strong>juhend</strong>M6.4 IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)M6.5 Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)M6.6 Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)M6.7 Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)M6.8 HäireplaanM6.9 Valikjuhtumite taasteplaanidM6.10 Andmeside taasteplaanidM6.11 Avariijärgse taaste plaanM6.12 ValmisolekuharjutusedM6.13 AndmevarundusplaanM6.14 AsendushankeplaanM6.15 Lepped tarnijategaM6.16 KindlustusM6.17 Häireplaan ja tuleohuõppusedM6.18 VaruliinidM6.19 Andmete varundus PCdel - turvameede kustutatud alates 3.00 versioonistM6.20 Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)M6.21 Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)M6.22 Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)M6.23 Protseduur viirusnakkuse puhuksM6.24 PC avariidiskettM6.25 Serveri kõvaketta regulaarne varundamine - turvameede kustutatud alates 3.00 versioonistM6.26 Keskjaama konfiguratsiooniandmete regulaarne varundusM6.27 CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)M6.28 Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)M6.29 Keskjaama avariiliinM6.30 Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)M6.31 Protseduurid süsteemi tervikluse kao puhuksM6.32 Regulaarne andmevarundusM6.33 Andmekaitse kontseptsioonM6.34 Andmekaitse mõjurite määramineM6.35 Andmekaitseprotseduuride valimineM6.36 Minimaalse andmevarunduse kontseptsioon223


M6.37 Andmevarunduse dokumenteerimineM6.38 Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)M6.39 Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)M6.40 Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)M6.41 Andmete taaste harjutamineM6.42 Käivitusdiskettide loomine Windows NT jaoksM6.43 Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)M6.44 Andmevarundus Windows NT allM6.45 Andmevarundus Windows 95 allM6.46 Käivitusdiskettide loomine Windows 95 jaoksM6.47 Varukopeerimine kodutöölM6.48 Protseduurid andmebaasi tervikluse kao puhuksM6.49 Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)M6.50 Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)M6.51 Andmebaasi taasteM6.52 Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamineM6.53 Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)M6.54 Protseduurid võrgu tervikluse kao puhuksM6.55 Novell Netware'i serverite restardiaja lühendamineM6.56 Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)M6.57 Avariiplaani koostamine haldussüsteemi avarii puhuksM6.58 Turvaintsidentide käsitluse haldussüsteemi rajamineM6.59 Turvaintsidentide käsitluse vastutuste spetsifitseerimineM6.60 Turvaintsidentide käsitluse protseduurid ja teatamiskanalidM6.61 Turvaintsidentide käsitluse laiendamise strateegiaM6.62 Turvaintsidentide käsitluse prioriteetide spetsifitseerimineM6.63 Turvaintsidendi uurimine ja hindamineM6.64 Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)M6.65 Asjassepuutuvate teavitamine turvaintsidendistM6.66 Turvaintsidendi käsitluse hindamineM6.67 Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)M6.68 Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)M6.69 Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamineM6.70 Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuksM6.71 Mobiilse IT-süsteemi andmevarundusM6.72 Ettevaatusabinõud mobiiltelefoni tõrgete puhuksM6.73 Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuksM6.74 Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)224


M6.75 Varu-sidekanalidM6.76 Avariiplaani koostamine Windows-2000-võrgu tõrke puhuksM6.77 Windows 2000 taastedisketi loomineM6.78 Andmete varukopeerimine Windows 2000 allM6.79 Andmete varukopeerimine Internet-PC installeerimiselM6.80 Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuksM6.81 Novell eDirectory andmete varukopeerimineM6.82 Ootamatuseplaan Exchange 2000 tõrke puhuksM6.83 Väljasttellimise ootamatuseplaanM6.84 Süsteemi-ja arhiiviandmete regulaarne varundamineM6.85 IIS tõrget hõlmav ootamatuseplaanM6.86 IIS kaitse kahjurkoodi eestM6.87 IIS andmevarundusM6.88 Veebiserveri ootamatuseplaani koostamineM6.89 Apache-veebiserveri ootamatuseplaanM6.90 Meilide varundamine ja arhiveerimineM6.91 Marsruuterite ja kommutaatorite andmete varundus ja taasteM6.92 Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)M6.93 z/OS-süsteemide ootamatuseplaanM6.94 Turvalüüside ootamatuseplaanM6.95 Pihuarvutite andmevarundus ja muud vältimismeetmedM6.96 Serveri ootamatuseplaanM6.97 SAP süsteemide ootamatuseplaanM6.98 Salvestisüsteemide ootamatuste plaanimineM6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundusM6.100 IP-kõne avariiplaani koostamineM6.101 IP-kõne varundusM6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul225


M7: ANDMEKAITSEM7.0 Vastutuste reguleerimine andmekaitse alalM7.1 Andmetöötluse lubatavuse tõestamineM7.2 Vajaduse tõestamineM7.3 Andmete kasutamise sihipärasuse tõestamineM7.4 Andmete eriotstarbelise kasutamise sihipärasuse tõestamineM7.5 Andmekaitsevoliniku määramineM7.6 Töötajate koolitus ja <strong>juhend</strong>amineM7.7 Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseksM7.8 Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmineM7.9 Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamineM7.10 Andmekaitseõigusliku lubatavuse dokumenteerimineM7.11 Protokollimise andmekaitseaspektidM7.12 IT- ja andmekaitse-eeskirjadM7.13 Andmekaitseõiguslik kinnitamineM7.14 Võtuprotseduuride registreerimine ja reguleerimineM7.15 Tellimus-andmetöötluse reguleerimineM7.16 Andmete sidumise ja kasutamise reguleerimineM7.17 Sisemise IT-auditi ja andmekaitsekontrolli rajamine226


8 KATALOOG H: TURVAMEETMED TURBEASTMELE H__________________________________________________________________Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 3. Lisaks võib ollaviide teistele seotud turvameetmetele, mis on märgitud „Vt ka Mx.xx”.HG: KOHUSTUSLIKUD ÜLDMEETMEDHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6HG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31HG.4 Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146HG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1HG.7 Ekraaniluku ooteaja vähendamine , Vt ka M4.2HG.8 Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4HG.11 Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11HG.15 Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15HG.19 Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41HG.20 Taustauuring personali palkamiselHG.21 Personali perioodiline turva-alane atesteerimineHG.22 Ööpäevaringne intsidentidest teatamise võimalusHG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamineHG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)HG.25 Kaugpöörduste logimineHG.26 Andmekandjate vahetuse dokumenteerimineHG.27 Tulemüüri ründe katsete kaugindikatsioonHG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)HG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna227


HG.31WiFi võrgu kohustuslik väline turvaauditHG.32 Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253HG.33Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt kaM2.274 ja M 2.275HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83HG.37 Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177HG.38 Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273HG.39 Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62HG.40HG.41HG.42HG.43HG.44HG.45HG.46HG.47HG.48HG.49HG.50HG.51HG.52HG.53CERT-EE teavitamine turvaintsidendistWindows Server 2003 laiendatud turvaaspektid (= M4.279z)Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel janõustamisel (= M2.387z)Avalike pääsupunktide turvaline opereerimine (= M4.293z)Avalike pääsupunktide turvaline kasutus (= M2.389z)SAP rakenduslüüside kasutamineTarkvaratelefonide kasutamise keeldInterneti võrdõigusteenuse keeld IP-kõne puhulIP-kõne protokollistiku funktsionaalne testimineVirtuaalsed salvestivõrgud ja pordipõhine tsoneerimineTraadita kohtvõrgu IP-adresseerimneTraadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)Avalike pääsupunktide kasutamise piiramine228


HK: TEABE KÄIDELDAVUSE TURVAMEETMEDHK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28HK.2 Automaatne teatamine mitmekordsest nurjunud logimisestHK.3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7HK.4 Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47HK.8 Kogu andmebaasi varundamise nõue , Vt ka M6.49HK.9 Kaks varu-sidekanalit, Vt ka M6.75HK.10 Kriitiliste valdkondade personali dubleerimineHK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisegaHK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)HK.18 Windows Server 2003 klasterdamineHK.19 Liiasusega salvestivõrgudHK.20 SAP klasterlahendusHK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)HK.22 Varu-sidekanalid (= M6.75z)HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)HK.24 Keskjaama avariiliin (= M6.29z)HK.25 Puhvertoiteallika kasutamine IP kõne puhulHK.26 IP-kõne seadmete liiasusHK.27 Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)229


HT: TEABE TERVIKLUSE TURVAMEETMEDHT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8HT.4 Sagedam tarkvara inventuur , Vt ka M2.10HT.5 Paroolide kasutamise rangemad reeglid , Vt ka M2.11HT.6 Võtmete ja kaartide halduse seire , Vt ka M2.14HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HT.9 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200HT.12 Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameedekustutatud alates 3.00 versioonistHT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93HT.15 Võrgu iganädalane turvakontroll ,Vt ka M5.8HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47HT.20 Kogu andmebaasi varundamise nõue , Vt ka M6.49HT.21 Kaks varu-sidekanalit , Vt ka M6.75HT.22 Kohustuslik turvaaudit , (üks kord kahe aasta jooksul)HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamineHT.24 Kriitiliste valdkondade personali dubleerimineHT.25 Külastajate saatmise nõueHT.26 Serveriruumi ja andmearhiivi külastajate logiraamatHT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisegaHT.28 Automaatne teatamine mitmekordsest nurjunud logimisestHT.29 Esemepõhine või kombineeritud autentimineHT.30 Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257HT.33 Veebipääsu dokumenteerimine , Vt ka M2.271HT.34 Digiallkirja kasutamine , Vt ka M2.265HT.35 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69HT.36 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56230


HT.37HT.38HT.39HT.40HT.41HT.42HT.43Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)SAP parooli tugevdamine (= HS.29)Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),(= M4.10z)Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)VPN kasutamine traadita kohtvõrgus (=HS.30)Radius Serverite kasutamine (= M5.138z)231


HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMEDHS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8HS.4 Sagedam tarkvara inventuur , Vt ka M2.10HS.5 Paroolide kasutamise rangemad reeglid , Vt ka M2.11HS.6 Võtmete ja kaartide halduse seire , Vt ka M2.14HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114HS.10 Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167HS.12 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200HS.13 Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameedekustutatud alates 3.00 versioonistHS.14 Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)HS.16 Muudatuste eelnev turvajuhi poolne kinnitamineHS.17 Külastajate saatmise nõueHS.18 Serveriruumi ja andmearhiivi külastajate logiHS.19 Automaatne teatamine mitmekordsest nurjunud logimisestHS.20 Esemepõhine või kombineeritud autentimineHS.21 Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27HS.22 Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M4.32HS.24 Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69HS.25 Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)HS.27 Radius Serverite kasutamine (= M5.138z)HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),(= M4.10z)HS.29 SAP parooli tugevuse suurendamine (= HT.39)HS.30 VPN kasutamine traadita kohtvõrgus (=HT.42)232


INFOSÜSTEEMIDEKOLMEASTMELISE ETALONTURBE SÜSTEEMISKERakendus<strong>juhend</strong>Versioon 3.00September 2007LISAD233


MÄRKUSISKE lisad 1 ja 2 on teatmelised ning koosnevad konspektidest, mis on mõeldud mittelõppkasutajate tegevus<strong>juhend</strong>iks, vaid mõningate ohtude ja turvameetmete katalooginimetustesisu selgitamiseks.Need konspektid ei asenda BSI <strong>juhend</strong>i kataloogide täisteksti ja neid ei saa käsitledakataloogide tõlkena.Aja- ja mahukitsenduste tõttu tuli koostajail teha kompromiss hõlmatavate kataloogiüksustearvu, konspekti teabemahu ja dokumendi vormistuse täielikkuse vahel. Seetõttu sisaldavadkonspektid rohkesti lühendeid, lauseteks vormimata märksõnu jms.Ohust või turvameetmest täieliku ülevaate saamiseks tuleb ISKE rakendajail lugeda BSI<strong>juhend</strong>i algteksti.234


LISA 1 (TEATMELINE) OHTUDE TÄPSUSTUSI_____________________________________________________________________________G2 ORGANISATSIOONILISED PUUDUSEDG2.40 Andmebaasipöörduse keerukusBaasihalduriga pöördutakse ühe/mitme andmebaasi poole, otse/rakenduse kaudu. Terviklusetagamiseks tuleb kõiki pöördusi reguleerida tsentraalsest halduspunktist. Selliste protseduuridekeerukus võib tekitada järgmisi probleeme.Vääralt kavandatud kasutajakeskkond:• Liiga kitsendavad pääsuõigused võivad takistada teatud tööde tegemist.• Liiga lõdvad pääsuõigused võivad viia volitamatu manipuleerimise või sirvimiseni, rikkudesbaasi terviklust või konfidentsiaalsust.• Otsepääs võib rikkuda terviklust (ettenägematute tagajärgedega manipulatsioonide tõttu).• Kui pääsurakendus ei kaitse ilmutatult baasiobjekte (sobiva volitus- japääsukontseptsiooniga), võidakse neid objekte (välju, indekseid) manipuleerida ja baashävitada.Kaugpöördus andmebaasidesse• Kui andmebaasi poole saab pöörduda võrgu kaudu, võivad kaugprotseduuride puudulikudturvameetmed võimaldada volitamatut manipuleerimist või sirvimist, rikkudes terviklust jakonfidentsiaalsustAndmebaasipäringud• Päringute koguarv kasutaja kohta tuleb piirata ja teatud päringud ilmutatult keelata, muiduvõidakse rikkuda tundlike andmete konfidentsiaalsust (eriti statistikabaaside puhul).• Kui mingi rakenduse päringud pole teostatud SQL standardi kohaselt, võib baasihaldur needjätta täitmata (eriti kui süsteemid on pärit eri valmistajailt).• Ebatäpselt spetsifitseeritud päringud võivad anda valesid või ootamatuid tulemusi ningmuuta baasiobjekte. (Näide. Päring "SELECT * FROM table" annab kõik kirje väljad; kuinüüd selles tabelis lisatakse või kustutatakse mingi väli, võib tulemus olla seda päringutkasutavaile rakendustele saatuslik).G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)Andmeside kaudu või andmekandjate üleandmisel:• Peitteksti lõigud failis (nt parool URL-i juures)• Lisainformatsioon .doc, .xls- vms failis (kataloogistruktuur, versioon, koostaja, aeg jms)• Faili kopeerimisel disketile siirdub sinna terve füüsiline plokk• Kiirsalvestus Wordis säilitab kustutatud tekstiosadG2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatuNäiteid:• Enne strateegia sõnastamist ei analüüsita nõudeid• Hangitakse haldamatuid komponente235


• Sidusalade (piirkonnad, domeenid) koordineerimata haldus• Integreerimata haldustarkvaraG3 INIMVEADG3.28 Võrgu aktiivkomponentide halb konfigureerimineEriti järgmised vead:• VLAN ehituse vahendid võimaldavad loogilist segmentimist; VLAN-sisene või -vahelineside võib katkeda, tööjaamad võivad kaotada kättesaamatusse alamvõrku paigutatudserverite teenused• Võrgu saab marsruuteritega (R) jagada alamvõrkudeks; marsruutimistabelites peab olemaalamvõrkude vaheline marsruut ning marsruutimisprotokollid (RIP, OSPF,...) dünaamilistetabelite automaatseks värskenduseks peavad olema õigesti konfigureeritud. Kui nt R-Rühenduson tabelis konfigureeritud staatiliste IP-aadressidega, ei saa seda liini enamkasutada, kui ühe R IP-aadress muutub või kui lisatakse veel üks marsruuter.• Filtrite vääral konfigureerimisel võib side kaduda nt tööjaama võrguliidese (ja seega MACaadressi)vahetamisel; võivad laieneda leviadresseerimisdomeenid jne.G3.79 Vale salvestivõrgu ressursijaotusJuhul, kui salvestusressursid ei ole üheselt ja kõigile mõistetavalt seotud serveritega, võibtekkida oht, et teised serverid saavad pöörduda volitamatult salvestusressurssidepoole. Selliseljuhul on võimalik mööda hiilida serverite operatsioonisüsteemi ja rakenduste turvameetmetest.Sageli üritavad operatsioonisüsteemid (ka Windows) kõik nähtavad salvestid automaatseltendaga siduda, mis suurendab omakorda ohtu.G4. TEHNILISED RIKKED JA DEFEKTIDG4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge• Haldusaluse komponendi tõrge• Seirekomponendi tõrge• Tsentraalse haldusjaama käideldamatus• Võrgu kommuteerimiskomponendi tõrge haldusinfo edastuse ajalG4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)Mitmete väärarusaamade tõttu krüpteeritud failisüsteemi EFS kasutamisel, võib tekkida ohtnäiliselt turvalisusest. Võib tekkida olukord, mil kasutajad muutuvad hooletuks teades, etandmed on krüpteeritud, kui tegelikult on mitmeid erinevaid stsenaariume, mil EFS krüpteeringei ole turvaline:• EFS ei võimalda garanteerida võrguserverisse salvestatud andmete turvalisustvõrguserverite administraatorite eest. Administraatoritel on alati võimalus volituste jaintegreeritud andmetaastusfunktsioonide kaudu krüpteeritud andmetele ligipääsuks.236


• EFS ei kaitse viiruste ja ründekoodi eest. Kuna iga protsess ja iga rakendus, miskäivitatakse kasutaja õigustega omab ligipääsu EFS andmetele. EFS ei asenda ACLpääsuõiguste mehhanisme. Juhul kui kasutajal on faili kustutamise volitused saab ta sedateha sõltumatult EFS krüpteeringust.• EFS krüpteering on võimalik ainult NTFS partitsioonidel. Andmete kopeerimiselteistsuguse vormindusega partitsioonidele andmed dekrüpteeritakse automaatselt.G4.57 Häired IP-kõne kasutamisel üle VPNiSageli on IP-kõne võrgud konfigureeritud nii, et marsruuterid ja kommutaatorid edastavad IPkõnepakette eelistatult. Kui kasutatakse VPN-i siis reeglina sisaldab see erinevat tüüpivõrguliiklust. VPN kasutamise puhul ei suuda kommutaatorid ja marsruuterid erinevaprioriteediga kommunikatsiooni tunnelis ja seega ei eelistata IP-kõne pakette muule liiklusele.Kuna IP-kõne paketid on tavaliselt väga väikesed (kasulik sõnumi pikkus 10-40 baiti) võib VPNkasutamise korral tekkida krüpteerimisel viide. Samuti on VPN-iga lisanduv IP-päis muu liiasusmärgatav, mis napilt dimensioneeritud võrgu puhul võib viia edastuskiiruse langemiseni.G5 RÜNDEDG5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..)+ salvestatud numbrite muutmine, sõnumite kuulamine/muutmine/kustutus, elektriseadmetekaugjuhtimineG5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..)+ ühenduse katkestamine võltsitud pakettidega Destination UnreachableG5.71 Tundliku informatsiooni konfidentsiaalsuse kaduParoolid, isikuandmed, arendusandmed jne - kogemata või sihilikultLekkekohad:• kõvaketas• diskett, magnetlint• paberdokument• sideliinRünded:• lugemine• kopeerimine• varukoopiate lugemine• andmekandja vargus• sideliini seire• ekraani vaatlus237


G5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspostja õngevõtmine kõnekanalis)Kasutades IP-kõnet on võimalik saata soovimatut reklaami suhteliselt odavate vahenditega.Erinevus telefonivõrgu kõne massreklaamiga on see, et sageli ei arveldata IP-kõne ühendusiajapõhiselt. Nii nagu meili rämpsposti puhul, nii ka IP-kõne puhul kulutab rämpsposti saaja aegaja raha. Sõltuvalt sagedusest ei ole ebasoovitavad IP-kõned mitte ainult koormavad, vaid võivadsegada ka tööprotsesse.IP-kõne õngevõtmise korral helistatakse erinevatele IP-kõne terminalidele ja mängitakse mahateade, mis peaks äratama usaldust ning samas võidakse küsida erinevat salajast informatsiooni,näiteks panga PIN-e.G5.137 Traadita kommunikatsiooni ühenduse andmete analüüsTraadita ülekande puhul, ei ole võimalik signaale füüsiliselt varjestada mittesoovitudpealtkuulamise ja salvestamise eest (ka krüpteeritud signaali on võimalik krüpteeritud kujulsalvestada). Kuna puudub võrgule füüsilise ligipääsu probleem, on lihtsam ründeid sooritada.Juhul, kui traadita kommunikatsioonisüsteemid katavad suuremaid alasid (näiteks kärgvõrk), onoperaatoritel reeglina võimalus selgitada ühendusandmete põhjal terminali ligikaudne asukoht.Selliseid asukohaandmeid saab kasutada liikumisprofiilide koostamiseks.238


LISA 2 (TEATMELINE) TURBEASTMETE L JA M TURVAMEETMETETÄPSUSTUSI____________________________________________________________________________M1. INFRASTRUKTUURM1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis,büroonõuded, … )Sisemodem: büroomooduli nõuded.Kui pääs sisevõrku: vt ka tulemüürimooduli nõuded, M2.74 ja serveriruumi nõuded.Paigaldada tulemüüri ebaturvalisel poolel.M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52,2.188)• Soovitatavalt keskmisel korrusel, eraldi ruum, ühe sissepääsuga.• Tehniline infrastruktuur (side, klimaator, toide, laod) eraldi ruumides, eraldi tuletõkkega.• Torustikud jms eemale.• Ruumi soovitatavad proportsioonid 1:1 ... 2:3.• Soovitatav on lisapõrand (konditsioneerimiseks kasutamisel: 50 cm kõrgemal aluspõrandast)• Lae kõrgus: 3 m.• Kandurite vahekaugus: 6 m• Täitmata ukseava mõõtmed: kõrgus 2,1 m × laius 1,1 m.• Lagede ja lisapõranda koormatavus: vähemalt 1000 kg/m 2 .• Koridoride laius: vähemalt 1,8 m.• Kui on lift, siis kandejõud vähemalt 1500 kg; kabiini mõõtmed vähemalt 1,5 × 2,8 × 2,2 m.M1.63 Sobiv pääsupunktide paigutusSelleks, et vältida manipulatsioone pääsupunktidega, tuleks need paigutada metallkorpusesse võikindlustada metallraamidega, mis võimaldavad seinamontaaži. Välise antenni kasutamisel onvõimalik ka paigutus põrandate alla ja vahelagede peale. Sageli kasutatakse ka maskeerivaidantenne, mis sarnanevad näiteks tuletõrje anduritele.Minimaalse nõudena tuleks pääsupunktid kinnitada kindlalt kohta kus nad ei ole abivahenditetaligipääsetavad või siis mittenähtavasse kohta.Pääsupunktide paigutusest sõltub traadita kohtvõrgu leviala ja kvaliteet. Põhireegelpääsupunktide paigutamisel on: kohtades, mida ei pea katma traadita kohtvõrguga, peaks leviolema minimaalne. Selle saavutamiseks tuleks kasutada suundantenne ja pääsupunktidesaatevõimsuse reguleerimist.Välisalade katmisel tuleb kasutada ilmastikutingimuste, ülepingete ja juurdepääsu eest kaitstudpääsupunkte ja antenne. Võimalusel tuleks vältida hoonetevälist pääsupunktide paigaldust.Antennide paigaldamisel katusele tuleb jälgida, et nad oleksid kaitstud pikselöögi eest. Antennpeab olema piksekaitsetest piisavalt palju madalamal ja ka kaugus nendest peab olema piisav.Tuleb jälgida ka kaugust kõrgepingeliinidest. Välisantennidele, mis võivad olla elektrilaengutemõjupiirkinnas tuleb paigutada ülepingekaitsmed. Need paigutatakse antenni ja pääsupunktivahele ja nad peavad olema hästi maandatud.239


Pääsupunktide erandkorras paigutamisel väljapoole klimatiseeritud hoonet, tuleb see kaitstaniiskuse, kuuma ja külma eest. Välisantennid tuleb kaitsta lume kuhjumise eest. Tuleb arvestadaka tuulega. Pääsupunkte tuleb kaitsta tuule eest või tuleb ehitada piisavalt tugev kinnitus.M1.64 Elektriliste süttimisallikate vältimineSageli ostavad töötajad koju uusi majapidamisseadmeid ja võtvad vanad seadmed töölkasutusele. Seejuures jääb tähelepanuta tõsiasi, et just vanad seadmed kujutavad tuleohutuselesuurt ohtu. Isiklike majapidamisseadmete kasutamine ettevõttes tuleb selgelt reguleerida. Seetohiks olla lubatud vaid erandkorras, juhul kui elektrik on need kontrollinud ja ohututekstunnistanud. Sellised kontrollitud seadmed tuleb tähistada nii, et mittekontrollitud seadmeidoleks võimalik lihtsalt avastada ja tööst kõrvaldada.Ükskõik kui palju pistikupesasid arhitekt on kontorisse projekteerinud, tuleb ikka ja jälle ette, eton vaja kasutada pikendusjuhtmeid. Kui need on ebakvaliteetsed või neid kasutatakseasjatundmatult (vt ka G4.62 Ebapiisav pistikupesade arv) võivad need muutuda ohtlikekssüttimisallikateks. Seetõttu tuleks puuduvad pistikupesad lasta elektrikul statsionaarseltmonteerida. Juhul kui see ei ole võimalik, tuleb pikendusjuhtmete kasutamisel arvestada järgmisisoovitusi:• Alati tuleb kasutada kõrgekvaliteedilisi pikendusjuhtmeid, mis on elektriku pooltkontrollitud ja turvaliseks tunnistatud.• Tuleb kasutada ühte pikendusjuhet piisava arvu pesadega, mitte mitut väiksemat.• Pikendusjuhtmeid ei tohi mingil juhul ühendada järjestikku• Pikendusjuhtmeid ei tohi mitte mingil juhul üle koormata. Reeglina on kõrgekvaliteedilisepikendusjuhtme nimikoormus 3500 W. See on kirjas tüübisildil.• Pikendusjuhtmeid ei tohi kasutada töötajate jalgade piirkonnas, ega ka aladel, kus inimesedliiguvad.Tolmu tõttu blokeerunud ventilaatorid võivad põhjustada IT-seadmete ülekuumenemist, kuidvõivad olla ka ise süttimise allikaks (vt G4.63 Tolmused ventilaatorid). Ventilaatorite puhultuleb regulaarselt kontrollida nende vaba liikumist ja tolmusust, ning neid puhastada. See peabtoimuma vähemalt kord aastas ja märgatava vajaduse korral ka sagedamini. (M2.4 Hoolduse jaremondi eeskirjad).Kõik kontrollide tulemused tuleb vastavalt dokumenteerida.240


M2. ORGANISATSIOONM2.1 IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1,teadistus: M3.2)Tööalane vastutus:• andmete sisestus• töö plaanimine ja ettevalmistus• andmete töötlus• väljundandmete järeltöötlus• andmekandjate haldus• protseduuride täitmise järelevalveTurvaeeskirjad:• andmete salvestus• andmearhiivide pidamine• andmekandjate transport• andmekandjate hävitamine• IT-protseduuride, tarkvara, konfiguratsioonidokumenteerimine• paroolide kasutamine• sisenemisõigused• pääsuõigused• ressursside reguleerimine• riist- ja tarkvara hankimine ja üürimine• hoolde- ja remonditööd• tarkvara: vastuvõtmine• tarkvara: rakenduste väljatöötamine• andmete privaatsus• viirusetõrje• revisjon• avariiprofülaktika• turvapoliitika rikkumise käsitlusM2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vtM5.33)Hoolduse algatab IT juhataja, tagab kesküksus (nt varustusosakond), järelevalve (kompetentnetöötaja)• Asjassepuutuvaile ette teatada.• Hooldetöötajad peavad nõudmisel end identifitseerima.• Vältida hooldajate juurdepääsu andmetele, andmekandjad välja võtta või kustutada.• Hooldajaile minimaalsed sisenemis- ja pääsuõigused, pärast kohe tühistada.• Pärast hooldust vahetada paroolid, teha viirusekontroll.• Hooldetööd dokumenteerida (sisu, tulemused, aeg, hooldaja nimi).M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised,töö/juhtimine)Ülesanded/VastutusIT-tase: valmendus, järelredigeerimine, käitlus, programmeerimine, võrguhaldus, õiguste haldus,revisjonTöötase: IT rakendusülem, sisestusoperaator, makseametnikVastutuse lahutamine (näited):Õiguste haldus / Revisjon241


Võrguhaldus / RevisjonProgrammeerimine / Oma tarkvara testimineAndmesisestus / Maksekorralduste viseerimineRevisjon / Maksekorralduste viseerimineM2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)Õiguste dokument (Vt orig. näide!)• Millisteks funktsioonideks (M2.5) millised õigused (Execute, Read, Write, Modify, Delete,Sign)• Grupid või profiilid• Kellel millised funktsioonid• Isikule antud pääsuõigused• Vastuolud (ühitamatud funktsioonid ühel isikul; IT ei võimalda teatud õigusi lahutada;..)M2.11 Paroolide kasutamise reeglid• Mitte kergesti mõistatatav (auto number, sünnikuupäev, lapse nimi)• Vähemalt üks märk olgu number või erimärk• Pikkus vähemalt 6 märki; jälgida, mitut märki kontrollib turvamehhanism• Tehases seatud jms paroolid asendada individuaalsetega• Salastada, teada tohib ainult kasutaja• Eriolukordade jaoks hoida kinnises ümbrikus, kaitsta võrdselt ID-kaardiga (vt M2.22)• Vahetada regulaarselt, nt iga 90 päeva järel• Kui on saanud teatavaks, asendada kohe• Pärast asendamist mitte enam kasutada vanu• Sisestada tuleb märkamatultLisareeglid, kui võimalik:• Triviaalsete (BBBBBB, 123456) valimine tõkestada• Iga kasutaja peab saama oma parooli igal ajal muuta• Ühekordsed: uue kasutaja alglogimisel, võrgus avatekstina edastamisel (vt M5.34)• Kolme edutu sisestuse järel blokeering, mille saab kõrvaldada ainult süsteemiülem• Võrgus ei tohiks autentimisel edastada avatekstina• Sisestus varjatult, kuvamiseta• Süsteemis salvestada kaitstult, nt krüpteeritult• Asendamise peab perioodiliselt algatama süsteem• Süsteem peab välistama vanade sisestuse (säilitades paroolide ajaloo)M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult;nõuded)Füüsiliste võtmete reeglid• Ühisluku puhul moodustada lukustusgrupp• Väljaandmata ja varuvõtmeid hoida kaitstult• Välja anda allkirja vastu, dokumenteeritult• Reeglid kaotamise puhuks(teatamine, asendus, kulude katmine, luku vahetus, grupimuutmine)• Töötajate volituste muutumisel kontrollida lukuõigusi, vajadusel muuta• Lahkujalt kõik võtmed ära võtta (eririda lahkumislehel)• Eriti tundlikel aladel vahetada lukke vastavalt vajadusele - valevõtmete neutraliseerimiseks242


M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)Sisenemisreeglid• Reguleeritav ala täpselt määratleda• Pääsuõigus minimaalsele hulgale; kõik teadku teiste õigusi ja suutku avastada volitamatuid• Külastajaile jms lubada pääs alles pärast eelnevat vajaduses veendumist• Pääsuõigused dokumenteeridaMehhanismid:• Volitatute teadistus ja teadvustus• Täielik teadistus õiguste muutmisest• Pääsutõendite nähtav kandmine; võib rakendada ka külastajaile• Külastajate saatmine• Protseduurid õiguste rikkumise puhuks• Volitamatu pääsu tõkestamine või takistamine (lukk, külastajale kell; pseudokäepide)M2.24 PC päevik• Kasutaja nimi• Paigalduskoht• Konfiguratsioon• Pääsuvahendid• Riistvara ja tarkvara• Plaanilised varukopeerimise intervallid• Sooritatud hoolde- ja remonditööd• Sooritatud viirusekontrollid• Paroolide vahetuse ajad• Tarvikud• Sooritatud revisjonid• Kontaktandmed probleemide puhuks• Andmesalvestuse ajadM2.30 Kasutajate ja kasutajarühmade määramise protseduuridKasutaja/kasutajarühma moodustamiseksandmed:• Perekonna- ja eesnimi• Kasutajanimi, kui veel pole• Allüksus• Asukoht (telefon, ruum)• (Projekt)• (Tegevus süsteemis, õigused, tegevusekestus)• (Ülemuse viisa)Fikseerida piiratud arv volitusparameetreid.Uuele kasutajale kinnistada profiil.Nimereeglid, nt:kasutaja ID = allüksuse initsiaalid |järjenumberKui failil mitu kasutajat, luua grupp; ID-dindividuaalsed, igale kasutajale kodukataloogÜlem konfigureerib kasutaja ainult ettenähtudviisil (M4.13, M4.19, M4.20)M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimineVolitusdokumendidÜldised haldusfailid, individuaalfailid ja paberilDokumenteerida muuhulgas:243


• Volitatud kasutajad - volitusparameetrid (erinevused tüüpsetest), profiili valimise põhjused,kasutaja kontaktandmed, konfigureerimise aeg, põhjus ja ajapiirang• Volitatud rühmad - kasutajad, konfigureerimise aeg, põhjus ja ajapiirangM2.32 Piiratud kasutajakeskkonna loomineKui kasutaja teeb ainult üht kindlat tööd (üks rakendus v protseduur, nt varundamine), pole kõikilogimisõigusi vaja.Sellisel juhul nt restricted shell (rsh) ja piiratud pöördusteed (chroot). Kui ainult üks rakendus,võib selle lülitada logimiskesta, nii et käivitub logimisel ning logib automaatselt väljalõpetamisel.Võib rakendada ka rühmale.Redaktoreid ega translaatoreid ei tohi anda, kui ülesanne seda ei nõua (kõrvaldada või tõkestadapääs)M2.36 Sülearvuti väljaandmise ja tagastamise reeglidSülearvuti väljaandmine:• Eelnevalt kontrollida vajadus• Kasutajal võtta uus parool• Kasutajale anda turvalise käsitsemise meelespea• Päevikus registreerida kasutaja nimi, allüksus, telefon, tööalane vajadusSülearvuti vastuvõtmine kasutajalt:• Kasutaja teatab parooli või seab tüüpparooli• Kontrollitakse seadme, tarvikute ja dokumentatsiooni komplektsus• Kasutaja kontrollib, kas kõik vajalikud andmed on üle viidud ja kustutab andmed• Vastuvõtja teeb viirusekontrolli• Vastuvõtmine dokumenteeritakse, sh leitud viirused jms• Tagastatud disketid vormindatakse uuesti, DOSi puhul parameetriga /U (et ei saaks tühistada)M2.43 Andmekandjate õige märgistus edasiandmiseksAndmekandjad:• Saatja ja kõik saajad selgelt identifitseerida• Saajale peab märgistus selgelt näitama sisu (konfidentsiaalse puhul teistele mitte)• Lugemisparameetrid, nt magnetlindi kiirus, kirje pikkus, ploki pikkus, kirje vorming(800 bit/s, 132 byte, 13200 byte, püsivorming)• Saatmise kuupäev, versiooni nr jmsM2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)Andmekandjate pakend• Pitseeritud ümbrik• Tinaplommiga karp• Teibiga suletud ja kustumatu tindiga korrapäratult ülemärgistatud ümbrikKui on kirjutustõrjevahend, peab olema rakendatud. Krüpteerimine, kontrollkood võidigitaalsignatuur.244


M2.45 Andmekandjate üleandmine (aadress, saateleht, registreerimine, vastutajad,kohaletoimetusviis)Andmekandjate üleandmine• Selge ja täielik saatja ja saaja aadress (isik, allüksus, organisatsioon)• Saateleht:- saatja- saaja- andmekandja tüüp- järjenumber- sisu tähistus- saatmise kuupäev, eeldatav hiliseim saabumiskuupäev- märkus viirusekontrolli kohta- lugemisparameetridMitte märkida:- konfidentsiaalse teabe paroole- krüpteerimisvõtmeid- andmekandja sisu• Vastuvõtmine dokumenteerida (teabe iseloom, saaja, saabumisaeg), vajadusel kviitung• Saatmise ja vastuvõtu eest vastutajad ette määrata• Kohaletoimetusviis ette määrataM2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)Faksi turvafunktsioonidTüüpsed:• Abonentide IDde vahetus• Edastusaruanne• PäevikSoovitatavad (arvestada hinda) lisafunktsioonid• Pääsu paroolkaitse• Puhvermälu paroolkaitse• Kinnise kasutajarühma konfigureerimine• Teatud ühenduste välistamine saatmisest või vastuvõtustM2.54 Sobiva automaatvastaja valimineAutomaatvastaja• Sideametis aktsepteeritud tüüp, et ei oleks sidetõrkeid• Digitaalmälu puhul eelistada vahetatavat patareid või akut + tühjenemise indikatsioon• Kontrollida salvestuse kvaliteeti• Kui sisenevate ja väljuvate jaoks ühine kassett, on kerimisaeg pikem; kaaluda lubatavust• Ergonoomia• Kaugpäringu funktsiooni peab saama välja lülitada; parool olgu vähemalt 3-4-numbriline japrogrammeeritav, lahutamine või blokeering kolmandal valesisestuse katsel245


M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, <strong>juhend</strong>,turvamehhanismid)Modemi valimine:Aktsepteerimine: sideametiltKonstruktsioon: sisemodemit on lihtsam kaitsta; välismodemi (pärast kasutamist kappi)eeliseid: sõltumatu IT-süsteemist, saab seansi järel välja lülitada, seanssi näitab helisignaalKiirus: ASCII - 2400, faks - 9600/14400; üle 2400 on liiniluure raskem; IT-liidese kiirus peabklappima; suur nimikiirus saavutatakse tihti ainult siis, kui mõlemal pool sama valmistajamodemKäsustikJuhend: korralik <strong>juhend</strong> kiirendab installeerimist ja konfigureerimistTurvamehhanismid: suurte andmemahtude regulaarseks edastuseks krüptomodem (DES onpiisav); soovitatav on tagasihelistusfunktsioon (vt ka M5.30)M2.60 Modemi haldus• Modemi abonendinumbrit ei tohi avaldada teatmikes, teatada ainult sidepartneritele• Pääs ainult kasutajaile, kel on andmesidevolitused (vt ka M2.42)• Edastuste logi, sätete ja sidetarkvara regulaarne kontroll• Väljalogimisel peab telefoniühendus katkema; välismodemi võib välja lülitada• Välised kasutajad peavad end seansi lõpul välja logimaM2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)Tarkvara vastuvõtmine (acceptance + approval)Oma või teiste väljatööde:• Arenduse aluseks nõuete spetsifikatsioon• Vastuvõtuplaani koostavad mitte väljatöötajad• Tavaliselt määratakse testid ja oodatavad tulemused- Testid koostab vastav üksus- Tegelikke tööandmeid ei tohi testides kasutada- Testandmetes ei tohi olla konfidentsiaalset; isikuid puudutav olgu anonüümne võisimuleeritud- Testid ei tohi mõjutada tegelikku tööd; võimaluse korral testimiseks eraldi arvuti• Vastu ei võeta, kui- Tarkvaras avastatakse tõsiseid vigu- Arvutustulemid ei vasta ettenähtuile- Kasutamis<strong>juhend</strong>id puuduvad või on puudulikud- Tarkvara dokumentatsioon puudub või on puudulik• Vastuvõtuprotokoll:- Tarkvara ja IT-protseduuri nimi ja versioon- Testimiskeskkonna kirjeldus- Testid ja tulemused- Vastuvõtuotsus246


Tüüptarkvara:• Viirusekontroll• Ühilduvuse kontroll• Keskkonda sobivus ja parameetrite seadmine• Juhendid• Nõutav funktsionaalsusKinnitamine kasutamiseks (approval, pärast aktsepteerimist):Tarkvara ja IT-protseduuri nimi ja number• Aktsepteerimise kinnitus• Kasutamispiirangud (parameetrid, kasutajarühm,..)• Lubatava kasutamise alguse kuupäev• KinnitusotsusPärast kinnitamist ei tohi muuta ega manipuleerida, kui pole määratud teisiti.M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koosturvaülemaga)Logi kontrollKuna logifailid on seotud isikutega, jälgida kasutamist ainult turvaotstarbel.Kontrollida:• Kas sisse- ja väljalogimisajad on tööaja piires• Kas ebaõnnestunud logimiste arv kasvab• Kas volitamata pääsu katsete arv kasvab• Kas mingi pika perioodi kohta pole logiandmeid puudu• Kas logiandmeid pole juba liiga palju (nii et on raske jälgida)• Kas mingi kasutaja pole liiga pikalt sees (= jätnud välja logimata)M2.67 WfW-võrgu turvastrateegia1. Võrgu struktuur (failiserverid, prindiserverid, rakendusserverid, kliendid)2. Vastutuste jaotus (ülemad ja nende asetäitjad, kasutajad)3. ADMINCFG.EXE installeerimise ja kasutamise piirangud4. Nimereeglid5. Kataloogide ja printerite kinnitamine ja volituste andmine6. Paroolide vahetamine7. WfW kasutajate kohustused8. VäljaõpeM2.70 Tulemüüri kontseptsiooni väljatöötamineTulemüüri kontseptsioonKohtvõrk või võrguosa ühendada Internetiga vm võrguga ainult vajaduse korral (võrk tükeldada)Tulemüüri tõhususe eeldused:• põhineb korralikul turvapoliitikal• kuulub organisatsiooni turvakontseptsiooni• on õigesti installeeritud• hallatakse õigesti247


Tulemüüri turvaeesmärgid (näited):• Sisevõrgu kaitse volitamatu kaugpöörduse eest• Tulemüüri kaitse rünnete eest välisvõrgust ja manipuleerimise eest sisevõrgust• Kohalikult edastatavate ja salvestatavate andmete konfidentsiaalsuse ja tervikluse kaitse• Kohtvõrgu komponentide (eriti serverite) käideldavuse kaitse rünnete eest• Välisvõrguandmete käideldavus kaitstud sisevõrgus• Kaitse IP-spuufingul või ICMP või marsruutimisprotokolli algmarsruutimise väärkasutuselpõhinevate rünnete eest• Kaitse uutel tarkvara turvaaukudel põhinevate rünnete eestTulemüüri turvapoliitika• Tuleb sisse võtta asutuse turvapoliitikasse• Realiseeritakse tulemüüri teostusega, ta komponentide valikuga ja filtreerimisreegliteteostusega• Vt ka M2.74, paketifiltrid - IT-süsteemid info filtreerimiseks OSI 3. ja 4. kihis• Vt ka M2.75, rakenduslüüsid - IT-süsteemid filtreerimiseks OSI 7. kihis (käsud viidudmiinimumi)Välisrünnete tõrje eeldused:• Kogu side kahe võrgu vahel ainult tulemüüri kaudu, muid liideseid ega ühendusi ei tohi olla.Vt ka M2.77.• Lubatavad on ainult turvalised teenused, ei tohi olla kauglogimist vms.• Halduspääs ainult turvalise marsruudi kaudu, nt turvaline pult (M1.32), krüpteeritud ühendusvõi eraldi võrk• Lubatavaid ühendusi peab saama eraldi määrata IP-aadressi, teenuse, aja, suuna ja kasutajajärgi.• Kavandamiseks ja käigushoiuks peab olema sobiv personal. NB! Haldus on töömahukas.• Tulemüür peab võimalikult vähe häirima kohtvõrgu kasutajaid.M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp,läbilaskevõime)Tulemüüri poliitikaTeenuste valimine (Vt ka M5.39, M2.76):• Minimaalnõue: meil (SMTP); seejärel nt FTP• Iga teenuse kohta: millisele kasutajale/arvutile lubatav• Lubada ainult hädavajalik; kõik, mis pole konkreetselt lubatud, on keelatud• Kas ja millist teavet filtreerida (nt viirusekontroll)• Arvestada tuleviku nõudeid (piisavalt ühendusvõimalusi jne); uurida iga muudatusekõrvaltoimet• Võimaldada erandeid (uued teenused, testid)• Filtrinõuded: kihid 4-5 (IP, ICMP, ARP, TCP, UDP) ja 7 (Telnet, FTP, SMTP, DNS, NNTP,HTTP);Organisatsioonilised meetmed:• Määrata filtrireeglite eest vastutajad (nt muutmine uute teenuste proovimiseks)• Milline teave jäädvustada ja kes analüüsib; kõik ühendused ja ühenduskatsed jäädvustada• Kasutajaile detailselt teatada nende õigused, eriti andmefiltreerimise ulatuses248


• Ründed tuleb logifailide abil avastada varases faasis; tulemüür peab alarmeerima korduvapuhul• Toimingud ründe korral (jälitus, välisvõrgu lahutamine vms)M2.73 Sobiva tulemüüri valimineTulemüüri valimine: kolm põhikonfiguratsiooni (vt tabel). Soovitatavad on (1) ja (4).Paketifiltrina võib kasutada ka olemasolevat marsruuterit.KONFIGURATSIOON EELISED PUUDUSEDAinult paketifilter:• Lihtne teostada• IP-spuufingu võimalusSisevõrk – PF -- Välisvõrk• Lihtne laiendada uuteleteenustele• Lubatavad teenused peavad olematurvalised kõigil juurdepääsugaarvutitel• Keerulised filtrireeglid• Ei saa testida (mh: mõni marsruutervõib läbilaske tõstmiseks muutafiltrireegleid)Kahepoolne lüüs(dual-homed gateway):Sisevõrk – AG – Välisvõrk• Ükski pakett ei pääsefiltreerimata• Ulatuslik logi võimalik• Sisevõrgu struktuur peidetud• Piiratud logi• Suhteliselt kallis (arvuti + 2võrguliidest)• Uute teenuste probleem• Sissemurd = täielik turbe kaduSõel-alamvõrk (= AG + 1 või 2 PF):(1) Sisevõrk – PF – AG – PF –Välisvõrk(2) Sisevõrk – AG – PF – Välisvõrk(3) Sisevõrk – PF – AG – Välisvõrk(4) Sisevõrk – PF –– PF –VälisvõrkAG(5) Sisevõrk –– PF – VälisvõrkAG(6) Sisevõrk – PF –– VälisvõrkAGPF - paketifilter (marsruuter või arvuti)AG - rakenduslüüs (arvuti):• (1),(4) - otsepääs lüüsi võimatu• Sisevõrgu struktuur peidetud• Lihtsamad paketifiltrite reeglid• (1),(4) - lisaturve teisepaketifiltriga• Mitme lüüsiga tõusebkäideldavus• Ulatuslik logi võimalik• Kallis (võimas arvuti + 1 v 2võrguliidest + 1 v 2 filtrit)• (4),(5),(6) - paketifiltritemanipuleerimisel võimalik lüüsistmööduv otseühendus (uute teenustejms puhul on see omadus soovitav)• Paketifiltrite piiratud logivõimalusM2.74 Sobiva paketifiltri valiminePF - eritarkvaraga marsruuter või arvuti, mis filtreerib pakette TCP/IP-protokollistiku 4. ja 5.kihi(IP, ICMP, ARP, TCP, UDP) informatsiooni järgi, kasutades pääsu- ja keeldumisloendeid.• Filtreerida peab saama iga liidese jaoks eraldi• Filtreerida peab saama lähte- ja sihtaadressi järgi üksikarvutite ja alamvõrkude jaoks eraldi• Filtreerida peab saama lähte- ja sihtpordi järgi eraldi• Paketifilter ei tohiks automaatselt muuta filtrireeglite järjestust• Kui liideseid on üle kahe, peab saama eraldi filtreerida sisenevaid ja väljuvaid pakette• Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)• TCP-pakette ACKiga ja ACKita peab saama eristada (ühendus loomisel / olemasolevaühenduse kasutamine)• Iga paketi IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piiranguga teatudpakettidele249


• Kogu logiteavet peab saama saata välisele hostile• Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse• Peab saama kasutada staatilisi marsruutimistabeleid• Dünaamiline marsruutimine nii, et sisevõrku mõjutavad paketid (RIP jms) lubatavad ainultsisevõrgu liidesel• Üldreeglina tuleb loobuda lähtemarsruutimisestM2.75 Sobiva rakenduslüüsi valimineAG - arvuti, mis filtreerib pakette või ühendusi rakenduskihi informatsiooni alusel (ntkasutajanimed rangel autentimisel, viirusekontroll). Võimaldab luua ühtse pöörduse sisevõrku japeita seda võrku. Filtreerimist sooritavad vahendusprotsessid (proxy).• Töödelda tuleb kõiki olulisi rakenduskihi protokolle (Telnet, FTP, SMTP, DNS, NNTP,HTTP)• Filtreerida peab saama iga protokolli järgi (M2.76), sh sõltuvalt kasutajast võikasutajarühmast• Lüüsi peab saama kasutada mõlema võrgu tarkvara muutmata• Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)• Programmid peavad olema korralikult dokumenteeritud• <strong>Uus</strong>i protokolle peab olema lihtne lisada• Iga ühendus(kats)e IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piirangugateatud ühendustele• Kogu logiteavet peab saama saata välisele hostile• Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse• Kasutaja identifitseerimiseks tuleb kasutada ranget autentimist• Telneti, SMTP ja FTP puhul peab saama edastatavat teavet krüpteeridaM2.76 Filtreerimisreeglite valimine ja teostus• Kui pääs ei ole ilmutatult lubatud, on ta keelatud• Kasutajapõhise autentimise korral spetsifitseerida sisevõrgu kasutajad, neile lubatavadteenused ja autentimine• Arvesse tuleb võtta kõik sisevõrgu arvutid• Teenused siduda ajaga; väljaspool tööaega ei tohi ühendusi ollaReeglite alustabel:Read: lähtearvutite nimed/numbrid (sisemine meiliserver, IT-süsteem IP-aadressiga 1.2.3.5 jne)Veerud: sõelvõrgu arvutid (AG, väline DNS-server, väline meiliserver jms)Lahtrid: TCP>1023/TCP:20,21 (lubatavad pordid - lugejas lähteport, nimetajas sihtport)Saatjad võivad olla ainult selle liidesega ühendatud arvutidPaketifiltrid võivad pakette kontrollida kohe vastuvõtmisel või enne ümbermarsruutimistVt orig. näide (siin on pordid kuni 1023 privilegeeritud)250


Kasutaja Teenus Operatsioon AutentimisviisnimiHr Näide FTP RETR, STOR ühekordne paroolPr Sepp FTP RETR kiipkaartM2.77 Muude tulemüüri komponentide õige konfigureerimineVälispääsud:• Nt modemigrupi kaudu: välisvõrgu poolele terminaliserver ja sealt sisse Telnetiga• Tulemüürist mööduvaid välispääse ei tohi olla; teatada kõigileInfoserverid:• Väljapoole tulemüüri ja käsitleda välisserveritena; haldus lokaalne või ajaliselt piiratunasisevõrgust• Kui mingid andmed ainult sisevõrgu jaoks, panna eriserver sõelvõrgu sisepooldeMeiliserverid:• Sõelvõrgu sisemises meiliserveris pseudonüümide andmebaas aadresside teisenduseksühtsesse vormingusse;• POP-deemon või lüüs ühendamiseks muu meilisüsteemiga (nt X.400). Kogu sisemeil siia.Välja välise kaudu.• Sisemeil välja ei pääse.• Sõelvõrgu väline meiliserver suhtleb väliste arvutitega, varjates sisevõrgu ehitust. Võib ollaAG-s.DNS-serverid:• Sõelvõrgu väline nimeserver on avalik, teab ainult väliste meiliserverite, AG ja väliseinfoserveri IP-aadresse.• Sisemine on privaatne, töötleb ainult sisemist DNS-teavet. Side välisvõrguga - välise kaudu.• DNS-kliendid (sh AG omad) kasutavad alati sisemist DNS-serverit (faili /etc/resolv.conf).• Kui väline klient küsib sisehosti, saab ta piiratud loendi väliselt DNS-serverilt.• Paketifilter konfigureerida nii, et serverite vahel lubatud ainult DNS-teenus, st DNS port 53on lähte- ja sihtport.M2.78 Tulemüüri õige kasutamineTulemüüri ekspluatatsioonRegulaarselt kontrollida:• organisatsiooniliste meetmete täitmist• tulemüürist mööduvate uute pääsude ilmnemist• filtrireeglite õiget teostust• turvapoliitika muudatuste toimet ja kõrvalnähte• paketifiltrite ja rakenduslüüside nõuete värskendust ja teostuse täielikkust• tarkvara terviklust; vea korral tulemüür välja lülitadaMuid nõudeid:• Filtrireeglite vaikesätted ja osade konfiguratsioon peavad tagama kõigi ilmutatud loataühenduste blokeerimise, ka tulemüüri osade täieliku avarii korral.• Kõik, mis pole lubatud, on keelatud. Kui kasutajat pole pääsuloendis, ei pääse ta Internetti.251


• Ülemal ja revidendil peab olema enda autentimiseks usaldusväärne trakt (pult, krüptoühendus,erivõrk).• Testida tulemüüri käitumist süsteemi krahhi puhul. Automaatne restart ei tohi olla võimalik.Pääsuloendeid peab saama salvestada kirjutuskaitstud kandjale (restardi korral ei tohikasutada vanu pääsuandmeid).• Tulemüüri avarii ajal ei tohi tekkida ühendusi kahe võrgu vahel.• Tarkvara peab olema talitluseks vajalik minimaalne. Kõrvaldada graafiline liides, liigseddraiverid jms -ka opsüsteemi tuumast. Installeeritud tarkvara peab olema kontrollitud jadokumenteeritud.• Andmete ümbersalvestusel tagada talitlusteabe (pääsuloendid, paroolifailid, filtrireeglid)värskus.M2.79 Vastutuste määramine tüüptarkvara alalTüüptarkvara (TT) kasutamise tööjaotusEnne kasutuselevõttu koostada nõuete kataloog, eelvalida, testida, vastu võtta, installeerida.Erialaosakond - tüüptarkvara kasutaja. Määrab vajaduse, algatab hanke, osaleb eelvalimisel jatestimisel.Juhtkond - vastutab vastuvõtmise eest, delegeerib erialaosakonna juhatajale; seejärel vastutabosakond.IT-talitus - annab erialaosakonnale lahendusi ja tagab IT normaalse tööVarustaja (nt osakonna IT-juht) - tagab IT interoperaabluse, ühilduvuse, sisenormsuse(adherence to internal standards), seaduslikkuse.Plaaniosakond - arvestus, IT-eelarve haldus, vajalikud summadInfoturbe töötaja - kontrollib vajaliku taseme tagamist seniste või hangitavate toodetega, tagabtöö turbeAndmekaitsetöötaja - tagab andmekaitse ja isikuandmete kaitsePersonal(i esindus) - osaleb TT valimises, eriti kui TT tekitab muutusi või võimaldab seiratatulemuslikkust (M2.40).Kohustuste jaotus (vt tabel) kirjalik, regulaarselt kontrollida.Tegevus Vastutab OsalebNõuete kataloogi koostamine E-osakond, IT-talitus V, Pl, ITtt, Akt, PersonalSobiva toote valimine Varustaja IT-talitus, E-osakondTestimine E-osakond, IT-talitus ITtt, Akt, PersonalAktsepteerimineJuhtkond/E-osak.-juhatajaHankimine Varustaja PlaaniosakondTT tervikluse tagamine IT-talitus -Installeerimine, konfigureerimine IT-talitus -Versiooni- ja litsentsihaldus IT-talitus -Deinstalleerimine IT-talitus -IT talitluse kontroll IT-turvatöötaja -M2.80 Tüüptarkvara nõuete kataloogi koostamineFunktsionaalnõuded: vastavalt ülesandele, mille täitmiseks hakatakse kasutama252


IT-keskkond: määratakse vastavalt (1) senisele/kavandatule, (2) vastavalt toote nõueteleÜhilduvusnõuded: (teiste programmide/süsteemidega), nt migratsiooni tugi, allaühilduvusJõudlusnõuded: töötlusaeg, reaktsiooniaeg, kiirus vmsInteroperaablusnõuded: eri platvormid, teised rakendusedTöökindlusnõuded: veataluvus, veaavastus, veatõrje, talitlusohutusStandardsus: vastavus rahvusvahelisele/faktilisele/sisemisele standardileVastavus seadustele ja sise-eeskirjadele: nt piisav andmekaitse isikuandmete töötluseksSõbralikkus: kasutamise ja õppimise hõlpsus (GUI, dokumentatsioon, spikrid)Hooldetarve: installeerimise/deinstalleerimise hõlpsus, konsultatsioonitelefon, vähenehaldustarveMaksimaalkulud: ostuhind + riistvara täiendamine, töötasu/väljaõppekuludDokumentatsioon: loetelu, kvaliteet (täielikkus, arusaadavus)Tarkvara kvaliteet: alates valmistaja deklaratsioonist ja lõpetades standarditega ISO 9000/ISO12119Turvanõuded: (vt ka ITSEC)• Identifitseerimine ja autentimine• Pääsu reguleerimine• Logimine• Revisjoniandmed• Andmetervikluse tagamise ja tuvastuse funktsioonid• Töökindlus (reaalajanõuded, ressursikasutuse nõuded jms)• Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded)• Andmesalvestus (automaatsalvestus, automaatvarundus)• Krüpteerimine• Veaavastus ja veaparandus (liiasus, krüptoprotsessid jm)• Isikuandmete kaitse• Kaitsemehhanismide tugevus; ITSEC: madal (stiihilised ohud) / keskmine (piiratud rünne) /kõrgeHindamisskaala:1) Vajalik/Soovitav - kui vajalikku pole, ei kõlba; kui soovitavat pole, saab miinuse2) Soovitava tähtsus (1...5); vajalikku ei hinnata, aga kui, siis tähtsusega nt 103) Funktsionaalsuse usaldustegur (1...5); turvamehhanismidel: madal = 1, keskmine = 3, kõrge =5M2.81 Sobiva tüüptarkvaratoote eelvalimineTüüptarkvara eelvalimineKoostatakse turu ülevaade tabelina; veerud:1) Funktsioonid nõuete kataloogi alusel (vt M2.80)2) Vajalik/soovitav (vt M2.80, hindamisskaala)3) Tähtsus (vt M2.80)4) Toode 15) Toode 2 jneKontrollitakse vastavust seadustele ja eeskirjadele.253


Kaks-kolm parimat valitakse testimiseks (vt M2.82), testimislitsentsiga.Otsuse kriteeriumid:Soovitused (senised installeeringud, välised testid, sertifikaadid, vastavus standarditele)Toote populaarsus (vähepopulaarse puhul saab tarnijat mõjutada, kuid vead ei ilmne nii kiiresti)Maksumus (ostuhind, ekspluatatsioonikulud, hooldus, väljaõpe)M2.82 Tüüptarkvara testimisplaani väljatöötamineTüüptarkvara testimisplaan(Protseduurid DIN ISO/IEC 12119 ja ITSEMi järgi)1) algtestid (viirused, töövõime keskkonnas)2) funktsionaaltestid (funktsionaalnõuete testid)3) muud (ühilduvus, jõudlus, interoperaablus, seaduslikkus, sõbralikkus, hooldatavus,dokumentatsioon)4) turvatestid (turvanõuete testid)Testimisplaani sisu (vt orig!):Testi sisu, nõuete kataloogi aluselSoovituste kontrollSummaarne testimisaegAjakava, sh iga testi aegTestimise eest vastutajadTestimiskeskkondTestimisdokumendi sisuOtsustuskriteeriumid (0 - ei vasta/lubamatud kõrvaldamatud vead, 1- puudused/väikesed vead, 2-OK)M2.83 Tüüptarkvara testimineEttevalmistus:Meetodid üksiktestideks: tüüp, protsess, vahendidTestandmed ja testjuhud (tüüpjuht, veajuht, erandjuht)Testimiskeskkonna loomineSooritamine:Testimisplaani järgi:Algtest (viirused, installeeritavus/deinst, keskkonna tugi, toote komplektsus, pisteliseltfunktsioonid)Funktsionaaltestid (funktsiooni olemasolu/õigsus/sobivus, veatus, kooskõla, vastavus dokum-le)Muud: jõudlus, töökindlus, sõbralikkus (liides ja dok), hooldatavus, dokumentatsioonikomplektsus,..Turvatestid: funktsioonide tõhusus ja õigsus, mehhanismide tugevus, mehhanismide vältimatus -vt orig!Testimine pilootrakendusegaHindamine: vt skaala M2.82 + vajalik/soovitav + tähtsusM2.84 Tüüptarkvara installeerimis<strong>juhend</strong>ite otsustamine ja koostamineTüüptarkvara kinnitamineKinnituskirja sisu:254


• Programmi nimi, versiooni number• IT-protseduur, milleks kasutatakse• Kasutatavate IT-komponentide vastavus tehnilistele nõuetele• Kinnituse kuupäev, vastutaja allkiri• Nõusolekutõend IT-turbetöötajalt, andmeprivaatsusetöötajalt ja nõukogult• Kasutuselevõtu tähtaeg• Kasutajad, kelle jaoks kinnitatud• Installeerimisjuhised, sh millistele tööjaamadele ja millises konfiguratsioonis• Installeerimiseks volitatu• Installeerimiskandjatele juurdepääsuks volitatu• Koolitusmeetmed enne kasutuselevõttuÜldine toodete kinnitusmäärang (fakultatiivne), nt:• Demoversioonid eriarvutitel• Avalik tarkvara eriserveritel• Mängud eriarvutitelM2.87 Tüüptarkvara installeerimine ja konfigureerimineVastavalt installeerimis<strong>juhend</strong>ileKui kasutajad installeerivad ise, peab olema seda võimaldav <strong>juhend</strong>; ülem jälgigu näidisjuhtuInstalleerida minimaalne ülesande jaoks vajalik variantTurvaprobleeme tekitavaid funktsioone mitte installeeridaEnne ja pärast installeerimist täielik andmete varundusEdukas installeerimine fikseerida kirjalikultUue toote puhul võtta üle eelmised andmekogumidM2.90 Kohaletoimetuse kontrollKontrollitakse:• Kas saadetis oli tellitud• Kellele mõeldud• Kas on transpordikahjustusi• KomplektsusSissetulnud kaupade registrisse:• Kontrolli tulemused• Toote nimi ja versioon• Toote tüüp (nt tekstitöötlus)• Komplekti osade loetelu koos tunnusnumbritega• Saabumiskuupäev• Kohaletoimetusviis• Saadetise vastuvõtja• Säilituskoht• Kellele edasi antudInventariloendisse:Tooted ajutiseks kasutamiseks (testimiseks vms) - ainult identifikaatoridTooted alaliseks kasutamiseks - ka toote inventarinumber255


M2.91 Windows NT klient-server-võrgu turvastrateegia määramine1. Võrgu loogilise struktuuri määramine (domeenid jms; vt ka M2.93, M2.67)2. Vastutuste reguleerimine (võrguülem, asetäitja)3. Nimereeglite määramine (arvutid, kasutajagrupid, kasutajad, ühisressursid)4. Kasutajakontoreeglite määramine (paroolireeglid jms)5. Kasutajagruppide konfigureerimine6. Kasutajaõiguste määramine7. Logispetsifikatsioonide määramine (sündmuste valimine jne)8. Andmesalvestuse reeglid (serverile/lokaalselt; vt ka M2.138)9. Projektipõhiste kataloogide loomine10. Pääsuõiguste jaotamine11. Ülemate (vt ka 2.) ja kasutajate vastutused12. Koolitus (teemad diferentseerida töövajaduste järgi)M 2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)• Süsteemi turvasätted• Privileegkontode kasutamine• Nurjunud pääsukatsed (volituste rikkumine)• Süsteemi terviklus (viimased muudatused jms)• Kasutamata kontode olemasolu• Gruppide liikmeskonnad• Volituste reguleerimineM2.107 ISDN-liideste konfiguratsiooni dokumenteerimineVähemalt:• Tüüp ja sarjanumber• Helistusnumbrid sidelülide loomiseks ja autentimiseks• Kasutatav D-kanali protokoll (1TR6, EDSS-1. ...)• Kasutatav B-kanali protokoll (X.25, PPP, TCP/IP, bitt-transparentne,..),• Kasutatav CAPI versioon• Kasutatav draiveri tarkvara versioon• Kasutatav andmetihenduse tüüp• Autentimise tüüp (nt PAP/CHAP)M2.110 Andmeprivaatsuse suunised logimisprotseduurideleLogimise miinimum:• Süsteemi genereerimine, süsteemiparameetrite muutmine• Kasutajate konfigureerimine• Õiguseprofiilide koostamine• Rakendustarkvara installeerimine ja muutmine• Failikorralduse muudatused• Varundusmeetmete teostamine• Haldusinstrumentide kasutamine• Volitamatu sisselogimise katsed ja õiguste rikkumineIsikuga seotud logitavad kasutajatoimingud• Andmesisestus• Andmeteisaldus256


• Automaatotsingud• Andmete kustutus• Teatavate programmide käivitusM2.113 Kodutööd puudutavad nõuete dokumendidÜldleping (kulud jms) + alljärgnev:• Tööajad• Reaktsiooniajad• tööressursid• Andmevarundus• Infoturbemeetmed• Privaatsuse kaitse (isikuandmed jms)• Andmeside• Dokumentide transport• Teatamisprotseduurid• Kodutööjaama pääsuõigusedM2.118 E-posti kasutamise turvapoliitika• Meiliühendusega isikud• Meiliülemate ja kasutajate eeskirjad• Maks. meilis lubatav konfidentsiaalsus ja terviklus• Juhendid, mis tuleb soetada• Kasutajate koolitusviis• Kasutajate pideva tehnilise abi tagamise viisNõuded:• Meileri konfigureerib administraator• Saatja autentimine• Enne esmakordset kasutamist instrueerida• Kasutajad peavad teadma failiedastuse reegleid• Saatja signatuur: peab vastama päisele; tüpiseerida: nimi, organisats., telefon,..• Krüpteerimise ja digitaalsigneerimise vajadus määratleda• Saadetava ja saadava väljaprintimise vajadus määratleda• Sisevõrgu meili ei tohi saata välisvõrku; määratleda erandid (eemalasuv töötaja jne)M2.133 Andmebaasisüsteemi logifailide kontrollEriti:• Kasutajate seansside ajad ja kestused• Andmebaasiühenduste arv• Nurjunud ühenduskatsed• Tupikud andmebaasisüsteemis• Iga kasutaja S/V statistika• Pöördused süsteemitabelite poole (vt ka M4.69)• Uute baasiobjektide genereerimine• Andmete muutmised (vajadusel + kuupäev, kellaaeg, kasutaja)257


M2.137 Sobiva andmevarundussüsteemi hankimineNõuded varundustarkvarale:• Peab tuvastama väära või defektse varukandja• Täielik ühilduvus olemasoleva riistvaraga• Peab võimaldama automaatvarundust, nt etteantud perioodiga• Peab (nt meili kaudu) informeerima tulemusest ja tõrgetest (need tuleb logida)• Peab toetama varukandja paroolkaitset, soovitatavalt ka krüpteerimist• Peab suutma salvestada tihendatult• Varundatavaid andmeid peab saama valida sissevõtu- ja väljajätuloenditega• Valimist ei tohi kitsendada loomis- või muutmisaeg• Peab toetama (loogiliselt v füüsiliselt) täielikku kopeerimist ja inkrementaal kopeerimist• Varukoopiaid peab saama salvestada ka kõvaketastele ja võrgudraividele• Varundamisel ja taastamisel peab sooritama automaatse võrdluse• Failide taastamisel peab saama valida nende sihtkohta• Samanimelist ei tohi automaatselt üle kirjutada2.143 Võrguhalduse kontseptsiooni väljatöötamineMuuhulgas, näitajate mõõtmine võrgu analüüsiks:• Reaktsioonid seiratavatelt komponentidelt saadud veateadetele• Kaughooldus ja kaugjuhtimine• Probleemipiletite genereerimine ja võrguprobleemide edasiandmine• Logimine ja revisjon• Olemasolevate teistsuguste süsteemide integratsioon• Kõigi IT-süsteemide haldus• Haldusfunktsioonide hajus- ja kaugpääsM2.154 Viirusetõrje kontseptsiooni loomine.Kontseptsiooni sisukord:A: Teadlikkuse tõstmine1. Asutuse sõltuvus IT kasutamisest2. Ohupotentsiaali kirjeldus· viirused· makroviirused· trooja hobused· pseudoviirused3. Kahjustusstsenaariumid4. Potentsiaalselt kahjustatavad IT-süsteemidB: Vajalikud kaitsemeetmed5. Viirusetõrje strateegia· autonoomsed IT-süsteemid· võrgujaamad· serverid6. Viiruseskannerite värskendamine· autonoomsed IT-süsteemid· võrgujaamad· serveridC: Eeskirjad258


7. Viirusetõrje eeskirjad· kinnitamata tarkvara keeld· IT kasutajate koolitus· buutimisjada ümberkorraldamine· avariidiskettide loomine· protseduurid viirusnakkuse puhuks· meetmed mitteresidentse viirusekontrolliga IT-süsteemidele:- perioodiline viirusetuvastusprogrammide käitus- viirusekontroll andmekandjate vahetamisel ja andmeedastusel- saabunud failide makroviirusekontroll8. Vastutuste reguleerimine· kellega kontakteeruda viiruste küsimuses· administraatorite kohustused· IT kasutajate kohustused· infoturbehalduse juhtkonna kohustusedD: Ressursid10. Protseduurid viirusnakkuse puhuks11. Teatamiskanalid viirusnakkuse puhuks12 Viirusetuvastusprogrammi kasutaja<strong>juhend</strong>M2.161 Krüptokontseptsiooni väljatöötamineSüsteemitehnilised tegurid:• süsteemiga sidumine• lokaliseerimine• andmemahud• aeg• sünkronisatsioon• saadavalolek/lubatavusTurvatehnilised tegurid:• turvatase• turvatarve• ohud• manipulatsioonikindlus• funktsionaalsus• rakendamistingimusedOrganisatsioonilised tegurid:• personalitarve• võtmehaldus• interoperaablusnõuded• integratsiooninõuded• vastavus standarditeleMajanduslikud tegurid:• soetamiskulud• halduskulud• hooldekulud• ratsionaliseerimine• investeeringukaitsePoliitilised ja juriidilised tegurid:• ekspordikitsendused259


• andmekaitse eeskirjad• kinniste materjalide eeskirjad• salastussuunised• turvaliigituslikud loendidTeostusvõimalused:• eesprotsessor• tulemüür• kompleksselt• krüptosõlm• integreeritav erikomponent• kiipkaartSobivus:• töökoht• kohtvõrguala• arvutiliides• sideseade• mobiilseade• avalik püsivõrkM2.173 WWW turbe strateegia väljatöötamineWWW-serveri käigushoiu turbestrateegia:• kes tohib serverile informatsiooni laadida• milliseid piiritingimusi tuleb järgida• serveri eest vastutava personali turvakoolituse viis• milliseid faile ei tohi nende sisu tõttu paigutada serverileWWW kasutamise turbestrateegia:• kellele antakse pääs WWW-sse• milliseid piiritingimusi tuleb järgida• kasutajate turvakoolituse viis• kasutajatele tehnilise abi kättesaadavuse tagamise viisOrganisatsioonilised ja/või tehnilised meetmed järgmiste nõuete tagamiseks:• Kasutaja brauseri konfigureerib administraator maksimaalselt turvaliseks; kasutaja ei tohiseda häälestust muuta (vt ka M5.45)• WWW-serveritele panna ega neilt sisse lugeda ei tohi faile, mille sisu võib olla vastuvõtmatu;tuleb määrata, millist liiki sisu loetakse vastuvõtmatuks• Allalaaditud failidele tuleb sooritada ilmutatud viirusekontrollM2.174 WWW serveri turvaline ekspluatatsioon• Installeerida minimaalne tarkvara; opsüsteem piirata vajaliku funktsionaalsuseni (vt kaM4.95)• Serveril ei tohi olla muid võrguteenuseid; eri teenused olgu eri arvutitel (vt ka M4.97)• Pääs failide ja kataloogide juurde peab olema kaitstud (vt M4.94)• Side serveriga piirata paketifiltriga minimaalseks (vt M4.98)• Serveri haldus ainult turvalise ühenduse kaudu: kohalik / tugeva autentimisega (kohtvõrgust) /krüpteeritud ühenduse kaudu (Internetist)• Serverit peab internetist eraldama tulemüüri proksi või vähemalt paketifilter (vt M4.98)260


• Desaktiveerida: kataloogisisu listing, sümbollingid, serveri anonüümkasutusM 2.185 KP süsteemi sobiva arhitektuuri valimineVariandid:1. Arvutite individuaalne ühendamine kohtvõrguga: otsene sissehelistus.2. Mitme kaugarvuti ühendamine kohtvõrguks: otsene LAN-LAN-sissehelistus.3. Arvuti või kohtvõrgu ühendamine teenuseandja kaudu: sissehelistus selleks eraldatudnumbrile.4. Arvuti või kohtvõrgu ühendamine Interneti kaudu.5. VPN.M 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised• Töötajate teadlikkus: milliseid andmeid süsteem salvestab, millised on ohud jne.• Teesklusrünnete tõrje: kasutada helistaja numbri näitu.• Pealtkuulamine: valida kõnelemiskohti, vältida konfidentsiaalset teavet, andmesidekrüpteeritult jne.• Kaardi kaitse väärkasutuse eest (vt ka M2.189, M4.114).• Igal kasutajal nõuda kõneeristusi: arvelduse seireks ja võimalike väärkasutuste kontrolliks.• Konfidentsiaalsus: vajadusel blokeerida oma numbri kaugnäit, kasutada telefonide/kaartiderotatsiooni.Eeskirjad:• Kasutamise poliitika• Võimalikud sihtkoha kitsendused (nt rahvusvaheliste keeld)• Kõne kestuse piirangud• Hoolduse ja vargusetõrje meetmed• Vajadusel luua mobiilikogu• Kasutajate vahetumisel hoolitseda PIN-koodide eest• Kättesaadavuse reeglid: sideajad / automaatvastaja /automaatne ümbersuunamine• Keelualad (vt ka M.5.80, M5.81)• Numbrite salvestuse kitsendused• TurvajuhisedM2.195 Infoturbe kontseptsiooni koostamine1. Vajaliku turbetaseme määramine2. Praegune infoturbe olukord3. Etalonmeetmete valimine4. Riskianalüüs ja vajadusel lisameetmete valimine5. Kõigi meetmete ühendamine ja koostoime hindamine6. Turbekulude hindamine ja plaanimine7. Jääkriski hindamine ja kinnitamineM2.197 Infoturbe alase koolituse kontseptsiooni koostamineKõigile IT kasutajaile:• IT kasutamise ohud ja riskid• infoturbe põhiterminid ja -parameetrid• organisatsiooni infoturbe poliitika ja sellest iseendale tulenev• turberollid ja teatamiskanalid organisatsioonis• kuidas anda oma panus infoturbesse261


• kuidas ära tunda turvaintsidenti ja kuidas sellest teatada• kuidas saada teadmisi ja teavet infoturbe alalLisateemasid sihtgruppidele:• turvaline elektrooniline suhtlus• konkreetsete IT-süsteemide ja rakenduste turvaaspektid• turvaline tarkvaraarendus• infoturbe kontseptsioonide koostamine ja auditeerimineM2.201 Infoturbe protsessi dokumenteerimineMiinimumdokumentatsioon:• infoturbe poliitika,• infovarade spetsifikatsioonid ja plaanid• infoturbe kontseptsioon• turvameetmete evituse plaanid• IT-vahendite õige ja turvalise kasutamise protseduurid• läbivaatuste dokumentatsioon (kontroll-loetelud, küsitlusmärkmed jms)• infoturbepersonali koosolekute protokollid ja otsused• infoturbe aruanded juhtkonnale• infoturbekoolituse plaanid• aruanded turvaintsidentide kohtaM2.205 Isikuandmete edastus ja võttÜldaspektid• Määrata võtuprotseduuride juhtumid, eesmärk, osalevad isikud või asutused• Määratleda võtuload ja seirata neid• Andmete tüüp ja ulatus spetsifitseerida• Määratleda andmete säilitusperioodid ja kõrvaldamise kuupäevad• Spetsifitseerida juhud, mil teavet hoidvat isikut/asutust tuleb informeerida võtust.• Määratleda transpordi marsruut (nt ISDN-sissehelistusliini kaudu)• Edastusel kasutada sobivaid krüptoprotseduure vastavalt krüptokontseptsioonile• Kui mingil marsruudil on andmevahetus regulaarne või pidev, kaitsta VPN-iga• Kogu personalile konfidentsiaalsuskohustus; avaldamine kõrvalistele keelata lepingugaKaitse volitamata võtu eestKasutajate ühene identifitseerimine ja autentimineAutentimise blokeerimine etteantud arvu nurjunud katsete järelRegulaarne paroolivahetus, soovitatav automaatse sunnigaLogifailide kontroll automaatprotseduuridegaSpetsifitseerida logimise tüüp ja ulatusPideva logimise puudumisel sooritada pistelisi kontrolleSpetsifitseerida logimiskohtLogi peab pärast sündmust võimaldada tuvastada kasutatud võtulubeAndmevõtu põhjused logidaVõtu puhul logida edastuseks kasutatud ühendus ja lõppseadmedM2.214 IT-töö kontseptsioon• Suunised IT protseduuride ja turvaprintsiipide kohta (vastutused, hangete ja tarnete kord,..)• IT-töö turvasuunised (töötluse dokumenteerimine, pääsu reguleerimine, varundamine,..)• Riistvara- ja tarkvarakomponentide tüüplahenduste kasutamine262


• Nime-, aadressi- ja numbrireeglid ja -ruumid• Komponentide liidestuse määratlusedM2.224 Trooja hobuste tõrje• Programme ja andmeid alla laadida ainult usaldatavaist allikaist.• Mitte avada kahtlasi meilile lisatud või muid võrgust saadud faile.• Kontrollida alllaaditud faili mahtu ja kontrollkoodi; muutunud fail kõrvaldada kohe.• Olulises e-postis kasutada digitaalsignatuure.• Kõik kolmandailt saadud programmid ja failid kontrollida viiruseskanneriga.• Enne installeerimist või väljastust testida kõik programmid testimissüsteemis (M4.65).• Jälgida regulaarselt teavet (CERT jt) spioonkoodi sisaldava tarkvara kohta.• Blokeerida veebibrauseris aktiivsisu (Java, JavaScript, ActiveX).• Mitte hoida paroole ega muid pääsuandmeid IT-süsteemides.M2.226 Asutusevälise personali kasutamise protseduurid1. Pikemaks ajaks rakendatavaid käsitleda nagu oma töötajaid järgmises:• instrueerida, sh ka infoturbe poliitika ja eeskirjade alal (vt M3.1),• määrata asendajad puudumise puhuks (vt M3.3),• töösuhte lõppemisel võtta tagasi kõik asutusele kuuluv ja kõik pääsuvahendid (M3.6).2. Lühiajaliselt või lühikeste perioodidena rakendatavatele kohaldada külastajate kohta kehtivaidreegleid (vt M2.16).M2.242 Elektroonilise arhiveerimise eesmärkide määratlemine• Millised andmed arhiveerida (nt: kõik kliendiandmed, kõik teatud liigitustasemega jne)• Vajalik turvatase (õigusaktide nõuded, süsteemi ja protseduuride turvalisus)• Funktsioonid ja sooritusvõime (integratsioon muudega, säilitusajad, migreeritavus)• Kohustuste ja vastutuse määramineM2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine• Oodatav andmete maht (sõltub ka vormingust)• Dokumentide vormingud; olulised on stabiilsed vormingud (XML, HTML) japaberdokumentide täpsed jäljendid graafikafailidena (nt TIFF).• Värskendamise ulatus ja arhiveeritavate versioonide maksimaalarv• Säilituskestus• Pöörduste sagedus ja juurdepääsu liigid• IT-keskkond (võrgustus, liidesed, ühilduvus jms)• Standardid (vormingud, tihendusprotseduurid, andmekandjad, haldustarkvara)• Tulevase migratsiooni võimalusedM2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine• arhiivisüsteemi tööiga (sõltumatult arhiveerimise kestusest) - määrab komponendid• arhiveerimiskestused - määravad salvestusmahu• andmete konfidentsiaalsusnõuded (võivad säilituse käigus muutuda)• andmete käideldavusnõuded - neist võivad sõltuda nõuded andmekandjatele jms• andmete terviklusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta)• andmete autentsusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta)• vastuvõetavad reaktsiooniajad (algvastus, andmete leidumise kinnitus, päringuvastus)263


• personalikulud• kasutajate kvalifikatsioon ja arvutioskus - määrab liidestuse• arhiivisüsteemi ergonoomika ja kasutamise hõlpsus• vastavus standarditele• rahalised piirangud (investeerimiskulud, käigushoid, litsentsid)M2.248 Exchange/Outlook 2000 turbe suuniste määratlemine• Pääsuloendid ja pääsukeeluloendid (millised kasutajad millistele serveritele)• Millistel kasutajatel on pääs millistesse meilibaasidesse ja milliste õigustega• Millistel teistel serveritel on pääs millisesse Exchange-serverisse• Meilibaaside dubleerimise viis• Millised meilibaasi elemendid dubleeritakse• Kust saab pöörduda Exchange-serveris pooleLisanõuded:• Suunised peavad olema kooskõlas üldise turvapoliitikaga.• Määrata, milline suhtlusviis (nt e-post) tuleb kaitsta ja kuidas.• Grupid ja pääsuõigused määrata kooskõlas dubleerimisega.• Suhtluseks välise maailmaga koostada spetsiifilised turvasuunised.M2.251 Väljasttellimisprojektide turvanõuete spetsifitseeriminePakkumiskutsesse lülitada üldised turvanõuded.Teenuseandjal peab olema infoturbepoliitika, mida järgitakse.Oluline on täpselt piiritleda asjassepuutuvad infovarad ja kõik nende liidesed.Hinnata varade kaitsetarve konfidentsiaalsuse, tervikluse ja käideldavuse seisukohalt.Spetsifitseerida nõuded infrastruktuurile, organisatsioonile, personalile, tehnoloogiale.Organisatsioon:• erinõuded turvakriitilistele organisatsioonilistele protsessidele (nt ajapiirid)• erinõuded teatud rollide kohta (nt infoturbeametniku määramine)Riistvara ja tarkvara:• teenuseandjalt võib nõuda turvasertifitseeritud toodete kasutamist• teenuste käideldavusnõuded (nt koormuse jaotamise määr ja meetod)• nõuded turbeks võimalike muude teenusetarbijate eestSuhtlus:• erinõuded suhtluse turbele (nt krüpteerimine, digitaalsigneerimine)Kontroll ja kvaliteedi tagamine:• üldnõuded turbe, kvaliteedi vms kontrolli ja mõõtmise kohta• kontrolli- ja seiremehhanismid, sh auditid• nõuded logimisele ja logifailide analüüsileM2.252 Väljasttellitava teenuse sobiva tarnija valiminePakkumiskutse peab sisaldama• projekti kirjelduse (ülesande kirjelduse ja kohustuste jaotuse)• nõutava kvaliteeditaseme üksikasjad• infoturbenõuded• teenuse kvaliteedi ja turvalisuse mõõtmise kriteeriumid264


Lisakaalutlusi• Välismaise pakkuja puhul: seaduste ja turbe eripära, turve luure eest jms• Pakkuja ettevõtte suurus (suuremaga on üldine risk väiksem)'• Soovitused analoogiliste tarnete klientidelt• Organisatsiooni vorm (määrab vastutuse piirid)• Tarnija klientuuri struktuur, majandusharude järgi• Kvaliteeditõendid, nt ISO 9000 sertifikaat• Tarnija majanduslik seis ja perspektiividNõuded personali kohta• Tarnija personali kvalifikatsioon• Töötajate arv, asendusvõime, tööajad• Välistarnija puhul: suhtluskeel• Andmed personali taustakontrolli kohtaM2.253 Välise teenusetarnijaga sõlmitava lepingu koostamineLepingusse tuleb võtta turvanõuded.Teenuseandja infrastruktuuri kaitseOrganisatsioonilised eeskirjad ja protsessid• Sidekanalid ja kontaktisikud• Protsessid, protseduurid ja kohustused• Probleemide lahendamise protseduurid, vajalike õigustega kontaktisikud• Regulaarsed koordineerimiskoosolekud• Andmeressursside arhiveerimine ja hävitamine• Teenuseandja juurdepääs kliendi IT-ressurssidele (ulatus, meetod, õigused ja kohustused)• Vastastikuse üksteise territooriumile ja IT-süsteemide juurde pääsu õigusedPersonal• Väliste töötajate tööjaamade koostis• Asendamise kord ja kooskõlastamine• Kvalifikatsiooni tõstmise kohustusOotamatused• Vigade ja intsidentide hindamise skaala• Toimingud intsidentide korral• Reageerimisajad ja käsitluse laienduse tasemed• Tarnija koostöökohustus hädaolukorra käsitlemisel, hädaolukorra harjutused• Andmevarunduse iseloom ja ulatus• Kokkulepped süsteemide liiasuse kohta• Käideldavuse tagamine vääramatu jõu korralKohustused ja vastutus• Standardite, õigusaktide ja turvameetmete järgimine; konfidentsiaalsuslepe• Kolmandate poolte, sh teenusetarnija allettevõtjate ja tarnijate osalus• Tarkvara ja liideste omandi- ja autoriõigused• Vahendite, protseduuride, skriptide jms taaskasutus• Projekti lõpetamine• Varade, sh andmete tagastamine• Riski jaotamine kliendi ja teenuseandja vahel• Vastutus kahjustuste korral265


• Sanktsioonid madala kvaliteedi korral, korvamineSuhted teiste klientidega• IT-süsteemide ja rakenduste eraldamine, andmete kaitse teiste klientide eest,konfidentsiaalsus• Sõltumatus probleemidest teiste klientidegaMuutusehaldus ja testimine• Sätted muutuste puhuks (seaduste muutumine, ressursside defitsiit, täiustused jms)• Ajapiirid vigade parandamiseks• Testimisprotseduurid ja -mudelid, eraldamine töösüsteemidest• Poolte kohustused testimisel• Õigeaegne teavitamine muudatustest• Aktsepteeritav kvaliteedivaegus testimisjärgu kestelKontroll• Kliendi õigused regulaarselt kontrollida• Võimalikud kolmandapoolsed auditid• Kõigi klienti testijate õigused kontrollida teenuseandjatM2.259 Üldise dokumendihaldussüsteemi kasutuselevõttÜldine (metatasemel) dokumendihaldussüsteem (DHS) on soovitatav ka väikeses asutuses.DHS• moodustab kasutaja ja arhiivisüsteemi vahelise liidese• ning tagab e-dokumentide järjekindla arvestuse ja versioonihalduse.• hooldab indeksiandmebaasiDHS peab• võimaldama määratleda õigusi dokumentidele ja indeksiandmebaasile• toetama dokumentide liigitamist ja võtmesõnu• dokumentide üheselt identifitseerimistDHS standardid: ODMA, DMA (ISO 10166 + DEN + SDMC), WfMCM2.262 Arhiivisüsteemide kasutamise reguleerimineHaldusjuhised:• Arhiivisüsteemi käituse ja halduse eest vastutaja• Kolmanda poole süsteemi kasutamisel: teenusetasemelepped• Süsteemile ja salvestuskandjatele juurdepääsu õiguste andmise protseduurid• Arhiiviteenustele juurdepääsu õiguste andmise protseduurid• Käitustingimused• Süsteemi, keskkonna ja andmekandjate seire• Tarkvara varunduse nõuded• Toimingute logimineJuhised kasutajaile• Arhiveerimise eesmärgid, dokumentide säilitusperioodid• Arhiivisüsteemiga töötava kasutaja vastutus• Arhiivisüsteemi kohustusliku kasutamise ulatus• Teenustele juurdepääsu õiguste andmise protseduurid• Vajalik kasutamiseelne koolitus• Reeglid kontekstteabe lisamiseks arhiividokumentidele (vt ka M2.258)266


• Kohustus käsitleda dokumente hoolikalt• Reeglid dokumentide käitluseks pärast säilitusaja lõppu• Keeld kasutada dokumente pärast nende plaanilist kõrvaldamist (ka siis, kui on füüsiliseltolemas)• Isikuandmete käsitluse reeglid• Kaitsemehhanismide kasutamine• Kohustus kontrollida leitud dokumentide terviklust ja autentsust enne nende taaskasutust• Selliste andmete käitlus, mille terviklust ei saa tõestada• Arhiivisüsteemi kasutaja toimingute logimine• Arveldusalus, kui teenus on tasulineM2.267 IIS kasutamise plaanimine• Serveri turvaline paigutus (serveriruumis või turvakapis)• Turvaline Interneti-ühendus (demilitariseeritud tsoonis, tulemüür)• Seire• Jõudlus (vajadusel varusüsteemid, koormuse tasakaalustamine)• Keerukate veebirakenduste puhul: andmebaasilingid• Pääsukitsendused• Autentimismehhanismid• Aktiveeritavad komponendid ja teenused; tarbetud desaktiveerida• Eri serveritüüpide (FTP, veeb) eraldamine• Turvaline konfigureerimine (opsüsteem, IIS) ja integreerimine süsteemikeskkondaVt ka M2.268M2.270 Apache-veebiserveril SSL kasutamise plaanimineStsenaarium 1: serveri sertifikaat ja ühenduste krüpteerimineSertifikaat on ainult veebiserveril. Selle alusel saab klient autentida serveri.Serveri ja kliendi vaheliseks andmevahetuseks luuakse krüpteeritud kanal SSL-protokolli abil.Veebiserveri sertifikaat tuleb hankida mingist sertifitseerimiskeskusest (CA) ja teda tulebregulaarselt uuendada. Klientidel peab olema CA juursertifikaat; sisemise CA kasutamisel tulebsee brauseritele installeerida. Serveri sertifikaat tuleb kaitsta parooliga, mis sisestatakse igalserveri rebuutimisel.Stsenaarium 2: kliendi autentimineSertifikaadid on ka veebiserveri kasutajail, seega on võimalik vastastikune autentimine.Kavandada tuleb sisuliselt kogu avaliku võtme infrastruktuur (PKI). SSL-sertifikaadid tuleb luuaja kasutajaile jaotada.Kasutajate privaatvõtmeid peab saama blokeerida.Plaanimisel tuleb määratleda protsessid ja kohustused ning plaanimine tuleb dokumenteerida.M2.271 Veebipääsu turvastrateegia määramineVeebi kasutamise turvastrateegia määrab,• kellele antakse pääs veebi• millistel tingimustel ja milliseks otstarbeks• kasutajate koolitamise vajaduse võrgunduse ja võrguturbe alal• kasutajate tehnilise abistamise korralduseTurvanõuded267


• Eelnevalt konfigureerib administraator kasutajate brauserid maksimaalselt turvaliseks (vtM5.45).• Määratleda lubamatu sisuga failid, mida ei tohi üles ega alla laadida.• Allalaaditud faile tuleb kontrollida võimalike viiruste avastamiseks.• Juhised ja eeskirjad peavad olema kirjalikud ja kasutajaile kättesaadavad.M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine• Üldine konfiguratsioonistrateegia (liberaalne / kitsendav)• Reeglid administraatorite ja audiitorite töö kohta• Administraatorite ja audiitorite pöördusteed (lokaalselt / eraldi võrk / krüpteeritud lingid)• Dokumenteerimisele kuuluvad protsessid, dokumentide vorm• Muudatused, mida tuleb teha kahe isiku printsiibil• Administraatori õiguste määramise printsiibid• Nõuded seadmete hankimisele, installeerimisele, konfigureerimisele• Alginstalleerimise protseduur• Alghäälestuse turvariskid• Füüsilise pääsu reguleerimise eeskirjad• Juurdepääsuviiside konfigureerimine• Kasutajate ja rollide haldamise reeglid, volitamise ja autentimise meetodid• VLAN ja VPN konfigureerimise ja kasutamise reeglid• Dokumenteerimise reeglid• Keelatud teenused, protokollid ja võrgud• Turvalise käituse nõuded• Süsteemihalduse kaitse• Krüpteerimise kasutamine (standardid, võtmete pikkused, rakendusalad)• Nõuded paroolide kasutamisele• Käitus- ja hooldusinstrumendid• Tarkvara uuendamise ja konfiguratsiooni muutmise kord• Logimine (sündmused, säilitus, läbivaatused)• Andmevarundus• Tõrke- ja intsidendikäsitlus• Ootamatuste käsitluse plaanimine• AuditeerimineM2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumidÜldkriteeriumid1. Vajalike protokollide ja kaablitüüpide tugi2. Turvaliste protokollide tugi, paroolide krüpteeritud salvestuse tugi3. Hooldatavus (täiendused, paigad, hoolduslepingud, probleemidele reageerimise ajad)4. Töökindlus (MTBF, MTTR vms näitaja)5. Kasutamise (installeerimise, konfigureerimise, haldamise) hõlpsus; koolitus6. Kulud (soetamis-, käitus-, hoolde-, koolitus- ja toekulud)7. Funktsionaalsus (lisamine senisele võrguhaldusele, integratsioonikulud, NTP tugi jms)8. Logimine (vastavus turvapoliitikale, tsentraalse logimise tugi, privaatsuse kaitse, alarmi tugi)9. Infrastruktuur (gabariidid, ühilduvus kappidega, toide, soojaeraldus)Kommutaatorite erikriteeriumid1. Sooritusvõime (läbilaskevõime, aadressipuhvri ja mälu maht, portide arv) ja laiendatavus2. Funktsionaalsus: marsruutimise, VLAN, vahehoidega edastuse jms tugiMarsruuterite erikriteeriumid268


1. Sooritusvõime (läbilaskevõime, toetatavad krüptoalgoritmid) ja laiendatavus2. Funktsionaalsus: VPN, IPSec ja tugeva krüpteerimise tugi, marsruutimisprotokollid,filtreerimineM2.298 Interneti domeeninimede haldus• Domeeninimede registratsiooni tuleb regulaarselt pikendada; andmed: periood, hinnad,keskused.• Kui nimi on registreeritud, tuleb spetsifitseerida vähemalt kaks primaarset DNSnimeserverit.• Ummistusrünnete leevendamiseks peavad need serverid asuma erinevates C-klassi võrkudes.• Domeeninimede kaitsmiseks piraatluse eest tuleb registreerida ka nimede variatsioonid (ntsidekriipsudega ühendatud jms).• Domeeninimed tuleb registreerida kõigi asjakohaste üladomeenide (nt .ee, .com, .org) all.• Lisaks asutuse nimele tasub domeenidena registreerida ka ta kaubamärgid, tootenimed jms.• Registreeritud nimesid tuleb asutuse veebilehel jm tegelikult rakendada.• Kui domeeninimesid registreerib ja haldab teenuseandja, sõlmida vastav leping.• Kui nimeserverit haldab teenuseandja, spetsifitseerida nõuded teenusetasemelepingus.M2.299 Turvalüüsi turvapoliitika koostamine• Nõutav turvatase• Üldine konfigureerimise strateegia• Haldurite ja audiitorite töö (juurdepääsuteed, dokumenteerimine, haldusõiguste andmiseprintsiibid)• Nõuded seadmete hankimisele• Komponentide installeerimise ja konfigureerimise nõuded (vaikehäälestus, füüsilinejuurdepääs, volitamine, autentimismeetodid, muutmine, dokumenteerimine jms)• Turvalise käituse nõuded (haldus turvalise ühenduse kaudu, krüpteerimine, paroolireeglid,käitus- ja haldusinstrumendid, uuendamise ja muutmise õigused ja protseduurid)• Logimine (sündmused, säilitus, läbivaatusperioodid)• Andmete varundus ja taaste• Tõrke- ja intsidendikäsitlus• Ootamatuste käsitluse plaanimine, ühendamine üldise kontseptsiooniga• Audit (kohustused, protseduurid)M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamineKustutada tundlikud andmed:• konfiguratsioonifailid (neist saab teha järeldusi asutuse võrgu struktuuri kohta)• paroolifailid• logifailid• kasutajaandmed (nt veebipuhvrist ja meilikataloogidest)• karantiinikataloogides asuvad failid (võivad olla ohtlikud)• sertifikaadid ja võtmed (nt SSL, SSH omad)Kontrollida kustutuse tulemust. Arvestada, et failid võivad olla hajutatud ja/või dubleeritud.Kustutada ka varuandmed.Kui loogilise kustutuse täielikkust on raske kontrollida, hävitada salvestid füüsiliselt.Enne seadmete kõrvaldamist eemaldada neilt ka väline märgistus.269


M2.301 Turvalüüsiteenuse väljasttellimineTurvalüüsi võib käitada väline operaator. Võimalikud on järgmised variandid.1. Turvalüüsi käitatakse kohtvõrgu asukohas, teda haldab kolmas pool.Sageli ei anna see säästu. Turbega tegeleb väline osapool ja asutuses puudub vastav oskusteave,seega on toimivat turvet saavutada raske.2. Turvalüüsi käitatakse kohtvõrgu asukohas, rakendades välist kaughaldust.See lahendus nõuab ühenduslüli tugevat autentimist ja krüpteerimist. Teenuseandja peab ainultise saama juurdepääsu turvalüüsile ning ta ei tohi hoida asutuse kohtvõrgus mingeid lisaandmeidega -katalooge.Ühenduslüli kaitseks võib peale selle rakendada lisameetmeid:• nurjunud pääsukatsete arvu piiramine taimeriga• kaughoolduse blokeerimine normaalse töö ajaks, aktiveerimise võimaldamine teatudperioodiks• kaughalduri õiguste kitsendamine vajaliku miinimumini• automaatne väljalogimine hooldusühenduse katkemisel3. Majutusteenus: turvalüüs seatakse üles teenuseandja juures ning teda käitatakse ja hooldatakseseal.Sellisel juhul peab turvalüüsi ja asutuse kohtvõrgu vahel olema alaline turvaline ühenduslüli.Tuleb tagada selle lüli ja turvalüüsi kõrge käideldavus, et ei katkeks kõik välisühendused.Infoserverid, meiliserverid, DNS-serverid jms, mis harilikult asuvad turvalüüsi DMZ-tsoonis,tuleb nüüd paigutada välise teenuseandja juurde ning see toob kaasa lisakulusid.Variantide 2 ja 3 puhul peab ühenduslüli olema dubleeritud alternatiivsega.Teenuseandja valimisel arvestada pakkuja kvalifikatsiooni ja personaliturvet.Teenuseandja turbehaldus (moodul B1.0) peab vastama nõutavale turvatasemele.Teenusetasemelepingus sätestada maksimaalne reaktsiooniaeg tõrgete ja rünnete puhul jasündmuste logimine.M2.303 Pihuarvutite kasutamise strateegia määramine• Millised on rakendused? (Sellest sõltub seadmete valimine.)• Kas lubada isiklike kasutamist? (Kõrge turvatarbe puhul mitte lubada.)• Milliseid andmeid lubada hoida pihuarvutis? (Sellest sõltuvad turvanõuded.)• Kas saab integreerida muude turvameetmetega (krüpteeritud failid, digitaalsignatuur jms)?M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglidKasutamise üldreeglid• Kaitse varguse eest (mitte jätta pargitud autosse, võõrasse ruumi jne)• Paroolkaitse õige rakendamine• Kõrvaltvaatamise vältimine• Tundlike andmete salvestamise keeld• Kasutajate teadvustamine ohtudest, sh opsüsteemide uutest turvaaukudest• Andmevarunduse korraldamineIsiklike pihuarvutite kasutamine• Kohustus sünkroniseerida andmed lauaarvutiga• Uuenduste ja probleemikäsitluse kord (ei saa jätta ainult omaniku hooleks)• Ühitamine asutuse strateegiagaAsutuse pihuarvutite kasutamine• Sisu hoidmine lahus isikliku lauaarvuti omast270


• Teavitamine turvameetmetest, käitustingimustest (temperatuur jms) ja hooldest (akulaadimine jms)• Halduse, hoolduse ja väljaandmise reguleerimineKülastajate mobiilseadmedKui soovitakse vältida pildistamist ja/või helisalvestust kogu asutuses või mingitel aladel, tulebkorraldada külastajate mobiilseadmete (pihu- ja sülearvutid, mobiiltelefonid jms) hoiulevõttpääslas või selle läheduses.M2.305 Sobivate pihuarvutite valimineHindamiskriteeriumid1. Üldised1.1 Hooldatavus:- kas on lihtne hooldada?- kas tarnija pakub regulaarseid tarkvara värskendusi?- kas saab sõlmida toote hoolde lepinguid?1.2 Töökindlus:- tõrkekindlus- kas saab kasutada pidevas töös?- kas sisaldab varundusmehhanismi?- kas võimaldab automaatselt varundada?1.3 Kasutamise hõlpsus:- kas saab ulatusliku koolituseta kasutada toimivalt, turvaliselt ja vigadeta?- kas tarkvara sünkroniseerimise saab konfigureerida nii, et kasutaja ei pea teadma üksikasju?- kas gabariidid ja mass sobivad kavandatud otstarbeks?- kas aku tööiga on piisav seadme igapäevaseks kasutamiseks?1.4 Kulud:-riistvara ja tarkvara soetamiskulud- käitus-, hooldus-, toetuskulud- personalikulud (haldus, tugi)- lisakomponentide (dokk, teisendustarkvara jms) hankimise vajadus2. Talitluslikud2.1 Installeerimine ja algkäitus:- installeerimise, konfigureerimise ja kasutamise lihtsus- konfigureerimine võimaldab saavutada turvaeesmärke- võimalus kaitsta olulisi konfiguratsiooniparameetreid volitamata muutmise eest- ühilduvus laiatarbelise riistvara ja tarkvaraga (opsüsteem, draiverid)2.2 Haldus:- kas dokumentatsioon kirjeldab täielikult kõiki tehnilisi ja halduslikke üksikasju?- kas saab hallata tsentraalselt ohjatava haldustarkvara paketiga?- kas haldusliides keelab ebaturvalised häälestussätted või teatab neist?2.3 Logimine:- kas võimaldab logida?- kas logitavaid üksikasju saab konfigureerida?- kas logimine hõlmab kõiki asjakohaseid andmeid?2.4 Side ja andmeedastus- kas toetab vajalikku andmeside tehnoloogiat (nt infrapuna-, Bluetooth, GSM)?271


2.5 Turve:- sobivate identifitseerimis- ja autentimismehhanismide olemasolu- võimalus edastada andmeid turvaliselt kõigi liideste kaudu, sh raadiokanali kaudu- võimalus lisada turvamehhanisme (nt krüpteerimiseks või viirusetõrjeks- kasutajasõbralike andmevarunduse vahendite olemasoluM2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad• Kasutajate teadvustamine (süsteemi ja andmete väärtus, ohud)• Kaitse varguse eest, keskkonnatingimused, aku• Pealtvaatamise ja -kuulamise vältimine• Sidepartneri identiteedis veendumine• Kõrgkonfidentsiaalsete andmete kasutamise keeld• Muud konfidentsiaalsed andmed kaitsta• Mobiilsüsteemi juurdepääs asutuse sisemistele andmetele tuleb kaitsta• Reguleerida mobiilsüsteemi kasutamine isiklikuks otstarbeks• Mobiilsüsteemide halduse, hoolduse ja väljaandmise kord• Paroolide turvaline üleandmine kasutaja vahetumisel• Andmekandjad ei tohi sisaldada tundlikku informatsiooni• Külastajatel võib vajadusel keelata mobiilsüsteemidekasutamise asutuse mingites osadesM2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine1. Määratleda koolituse eesmärgid• Teadvustamine ja huvi äratamine infoturbe alal• Anda infoturbe alaseid põhiteadmisi• Anda kasutaja tööülesannete täitmiseks vajalikke infoturbeteadmisi• Anda praktilisi teadmisi õigeks tegutsemiseks turvakriitilises olukorras2. Määratleda sihtrühmad• Juhtkond: teadvustus on eduks oluline; esitus olgu lühike ja tihe• Töötajad: suurim mõju turvalisusele; teadlikkus sõltub erialast• IT-haldurid: IT-süsteemide põhjalik tundmine, probleemide lahendamine• Välised töötajad: usaldatavuse saavutamine3. Tuvastada koolitusvajadused• kõigil töötajail, eriti juhtkonnal• uutel töötajatel• erigruppidel (turbespetsialistid, süsteemihaldurid)4. Määratleda koolituse sisu• Kõik töötajad peavad tundma kõiki oma töökoha protsesse ja eeskirju• Infoturbe aluste sisu vt M3.5, M3.26, M3.45, M3.49• Infoturbe rakendamise harjutamine• Koolitusmeetmed siduda muu koolitusega asutuses5. Valida meetodid ja teavitusvahendidOtsustada, kas kasutada oma või väliseid koolitajaid; otsustada koolituse vorm, näiteks:• infoturbe teabekogu sisevõrgus• asutuse ajaleht• e-kirjad aktuaalsetes turvaküsimustes• ringkirjad ja ajakirjad• plakatid ja brošüürid• teabelehed272


• sisemised turbeorganisatsioonid• välised seminarid, näitused ja konverentsid• videofilmid eriteemade kohta• e-õppe programm• situatsioonimängud6. Viia läbi kõike ülalnimetatut järgides, modulariseeritult ja kõiki sihtrühmi hõlmates7. Kontrollida tulemuslikkust Küsitlustega jne8. Teadmisi regulaarselt värskendada LisakoolitusegaM2.313 Turvaline sisselogimine Interneti-teenuste puhul• Logimisvormidesse sisestada minimaalne vajalik teave.• Sagedaste logimisvormide puhuks anda töötajaile täitmise näidis.• Võrguteenuste puhul kasutada eri paroole, mitte oma töösüsteemi oma.• Kui logimisel nõutakse isikuandmeid, tuleks need anda turvalise ühenduse (SSL) kaudu.• Kui teenuseandja küsib parooli unustamise puhuks lisateavet, ei tohi see olla äraarvatav.M2.315 Serveri kasutuselevõtu plaanimine• Ostarve, teenused• Nõuded süsteemi käideldavusele ning andmete usaldatavusele või terviklusele• Paigaldatavad riistvarakomponendid• Nõuded riistvarale (protsessor, mälu, kettamaht, võrgu suutvus jms)• Võrgu tüüp (homogeenne, heterogeenne)• Kui asendab olemasoleva: kas tuleb üle võtta andmed ja/või komponendid?• Kas arvutile tuleb paigaldada lisa-opsüsteeme?Haldus• Autentimine ja kasutajate haldus (tsentraalne või lokaalne)• Kasutajarühmad, õiguste profiil• Häälestus ja konfigureerimine (tsentraalne või lokaalne haldus)• Süsteemi- ja rakendustarkvara ning -andmete eraldamine, partitsioonid, failisüsteemVõrguteenused ja võrguühendus• Pole soovitatav paigutada samasse IP-alamvõrku, kus on kliendid, vaid eraldada neistvähemalt ühe marsruuteriga.• Kõrgete turvanõuetega andmete puhul tuleb server paigaldada eraldi IP-alamvõrku jaeraldada muust võrgust vähemalt paketifiltriga, väga kõrgete turvanõuete puhul agarakenduskihi lüüsiga.• Arvestada seost muude võrguteenustega (nt veebi-, faili-, andmebaasi-, prindi-, DNS- võimeiliserveriga).• Arvestada vajalike lisateenustega, nt serveri halduseks (nõuab turvalist ühendust)Turve• Pöördusteks ebaturvaliste võrkude kaudu: turvaline ühendus (nt VPN)• Seire (nt teisel serveril asuva deemoniga)• Logimine ja logide läbivaatus• Käideldavuse tagamine (nt varuserveriga)M2.316 Serveri turvapoliitika kehtestamineEelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)273


Seejärel:• Füüsilise pääsu reguleerimine: suletav ruum või kaitsekapp• Administraatorite ja audiitorite töö reguleerimine (õigused, pääsuteed, dokumenteeriminejms)• Installeerimine ja aluskonfiguratsioon (andmekandjad, õigused, autentimine, meetodid)• Kasutajate haldus ja autentimine: tsentraalne/lokaalne• Failide krüpteerimine (milliste andmete puhul, algoritmid, võtmepikkused, varundamine)• Dokumenteerimise korraldus• Turvaline käitus (lokaalsed ja kaugkasutajad, ressursiõigused, paroolireeglid, seiskamine)• Võrguühendus ja -teenused (teenused, autentimisviis, lokaalse paketifiltri vajadus• Hajus failisüsteem (krüpteerimiseta: ainult sisevõrgus)• Logimine (sündmused, salvestuskoht, läbivaatuse kord, pääsuõigused, säilitusaeg,privaatsus)M2.317 Serveri soetamise kriteeriumidPõhinõuded infoturbe seisukohalt• Riistvara ja tarkvara võimaldavad täita andmete käideldavuse ja tervikluse nõudeid• Võimalik on haldus turvalise protokolli kaudu• Kasutajate haldus võimaldab rakendada üleorganisatsioonilist rollijaotust• Võimalik on krüpteerida tundlikke andmeidValimiskriteeriumid1. Funktsionaalsed põhinõuded:- riistvara toetab kõiki aparatuurseid liideseid- tarkvara toetab kõiki nõutavaid protokolle ja andmevorminguid2. Turvalisus: turvaliste haldusprotokollide tugi3. Hooldatavus:- regulaarsed värskendused ja kiiresti saadavad turvaaukude paigad- hoolduslepingute võimalus- probleemilahenduse maksimaalsete reaktsiooniaegade määramine hooldelepingus- tehniline klienditugi (konsultatsioonitelefon) probleemide puhuks4. Töökindlus, tõrkekindlus: parameetrid, kõrgkäideldavuse vahendid5. Kasutajasõbralikkus: installeerimise, konfigureerimise, kasutamise, halduse hõlpsus; koolitus6. Kulud:- riistvara ja tarkvara soetamis- käitus-, hooldus-, toetuskulud- personalikulud- lisakomponentide hankimise vajadus-administraatorite koolituskulud- riistvara täiendamise kulud suutvusnõuete suurenemisel7. Logimine:- detailsusastme konfigureeritavus- kõigi oluliste andmete hõlmamine- tsentraalse logimise tugi- alarmifunktsiooni tugi8. Infrastruktuur- kaitsekappide gabariidid ja ühilduvus- toide ja soojaeraldus (= jahutustarve)274


M2.319 Serveri üleviimineAndmete ja konfiguratsiooni üleviimine:- kontrollida andmete täielikkust ja õigsust- serveri uue versiooni korral kontrollida seniste andmete ühilduvustTeenuste üleviimine:- kontrollida teenuste funktsionaalset vastavust ja nende konfiguratsiooni säilimist- kontrollida teenuste ühilduvust, eriti versioonimuutuse korralKrüptovõtmed:- kaitsta- kontrollida üleviimist (uues süsteemis võidakse salvestada teise kohta)Aadressimuutused:- kui uus süsteem saab oma DNS-nime, kuid ei saa üle võtta IP-aadressi, kulub muutuse leviksaegaKestusühendused (pikad seansid mõnede rakenduste puhul):- plaanida, vajadusel katkestada kliendi poolel käsitsiMigratsiooniplaan: koostada kontroll-loend, sooritada üleviimine sammhaavalM2.320 Serveri korrakohane kasutuselt kõrvaldamine• Andmesäilitus: vajalikud andmed varundada, kirjutada andmekandjale ja/või arhiveerida• Asendussüsteem: eelnevalt ette valmistada• Kasutajad: teavitada aegsasti serveri mahavõtust• Viited süsteemile (nt DNS-kirjetes): kustutada• Tundlikud andmed: pärast kopeerimist kustutada turvaliselt• Tarbetud varuandmed: kustutada või teha andmekandja kasutuskõlbmatuks• Talitlusandmed (konfiguratsiooniandmed jms): turvaliselt kustutada• Kõrvaldamisplaan: koostada kontroll-loend, sooritada kõrvaldamine sammhaavalM2.322 Klient-server-võrgu turvapoliitika kehtestamineEelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)Kliendi kasutaja töö reguleerimine:• kas süsteemi kasutajaid on üks või vaheldumisi mitu?• kas ja milliseid muudatusi konfiguratsioonis võib teha kasutaja ise?• kas kasutajail peab puuduma juurdepääs teatud aladele?• kas kasutajad peavad õhtuti arvuti välja lülitama võitööle jätma?Administraatorite ja audiitorite töö reguleerimine:• õiguste andmise kord• juurdepääsuteed õiguste kasutamiseks• dokumenteerimise kord• muudatused, mida tuleb teha ainult kahekesiInstalleerimine ja aluskonfiguratsioon:• andmekandjad, millelt installeerida• tsentraalne või lokaalne kasutajate haldus ja autentimine• installeerimise ja muutmise õigused• nõuded installeeritavale tarkvarapaketile275


• krüpteerimisele kuuluvad failisüsteemi osadDokumenteerimineTurvalise käituse nõuded• sisselogimisõigusega kasutajate määratlemine• võrkupääsuõigused: kohtvõrk / mitu kohtvõrku / Internet• lubatavad protokollid• lubatavad ressursid• paroolipoliitika• süsteemi sulgemise õigus• välistelt andmekandjatelt buutimise blokeerimineVõrgusuhtlus ja -teenused:• lokaalse paketifiltri vajadus• lubatavad välised võrguteenused• hajusa failisüsteemi vajadus; väljaspool sisevõrku ainult krüpteeritultLogimine• logitavad sündmused• läbivaatuste intervallid• läbivaatajadM2.324 Windows XP kasutuselevõtu plaanimine• <strong>Uus</strong> installeering või versioonitäiendus: sõltub konkreetsetest tingimustest; ohud:ühildumatus• Segakeskkond (nt koos NT-arvutitega) on ebaturvalisem, soovitatav on homogeenne: kõikkliendid XP, server Win2000/2003. Koos NT-süsteemidega kasutamisel ei saa rakendadaActive Directory'l põhinevaid grupipoliitikaid ning tuleb rakendada lokaalseid.• Active Directory kasutamise kavandamisel tuleb arvestada ka serveripoolt. Plaanida tuleb kagrupipoliitika struktuur (vt ka M2.235).• Koostada Windows XP turvapoliitika (vt M2.235).• Kasutajate haldus: XP rakendamisel Windows 2000/2003-domeenis tuleb otsustada kaserveris hoitavad kasutajaprofiilid (Roaming User Profile); nende rakendamine mõjutabvarundamist ja krüpteerimise rakendamist.• Halduse korraldus: kaughaldus; kohustuste lahusus; Active Directory• Logimine ja audit: kogutavate andmete läbivaatuse reguleerimine• Andmete talletus, varundus ja krüpteerimine: klientarvutis andmeid mitte hoida• Protsessid ja kohustused süsteemi evitusjärgus• Nimereeglid• Tarkvara jaotamine ja asendamineM2.325 Windows XP turvapoliitika kavandamineFüüsiline turve: vt moodulid B3.201, B3.202Vastutus/kohustused:- Windows XP turvaparameetrite lokaalne muutmine- Windows XP turvaparameetrite muutmine Active Directory's- XP-süsteemide haldus Active Directory's- logifailide läbivaatus- pääsu- ja süsteemiõiguste andmine- paroolihaldus276


- andmete varunduse ja taaste sooritamine- lõppkasutaja vastutusKasutajakontod- otsustada: lokaalsed või Active Directory's- kitsendusedÕiguste kavandamine- hierarhia, rollide ühendamine õigusegruppidesse (XP ei toeta rolle)- süsteemiõigused ja kasutajaõigused- võrku pääsu õigused- failipääsuõigused (rakendusfailid/süsteemifailid)- registrikirjetele juurdepääsu õigusedAndmevahetuse turvalisus- Vt ka M5.123, M5.90Logimine- Vt ka M4.148Windows XP mobiilsüsteemidel- Vt M2.328M2.326 Windows XP grupipoliitika kavandamineGrupipoliitika ühendab mingi konfiguratsioonisätete kogumi grupipoliitikaobjektiks (GPO).Igale konfiguratsiooniparameetrile saab seada mingi väärtuse või jätta kehtima vaikeväärtuse. VtM4.244.Kõiki Active Directory'l põhinevaid GPOsid ei saa lokaalselt seada.Tavalise kasutaja töökeskkonnas tuleks luua järgmised kitsendused:- kuvatakse ainult lubatavad süsteemi juhtimise komponendid- blokeerida enamik halduskonsooli MMC snap-in-komponentidest- kitsendada plaanurit (Task scheduler)- desaktiveerida või kitsendada Active Desktop- kitsendada käivitusmenüüd ja tegumiribaMuud üksikasjad vt. originaal.M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll• Turvapoliitika ajakohasuse ja kooskõla kontroll, arvestades uusi teadmisi XP kohta• Vajadusel muudatused; kontrollida turvasätete vastavust poliitikale• Faili-, registri- ja võrguõiguste kooskõla ja põhjendatuse kontroll• Uue tarkvara installeerimisest ja vana kõrvaldamisest tulenevate muutuste toime kontrollM2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine• Asukoht valida nii, et ei ekseldaks majas sissepääsu, tualeti või kohviku otsingul• Tee ruumini ja eelnimetatud kohtadeni tuleks tähistada.• Tee ruumini ei tohiks kulgeda läbi tundlike alade või nende läheduses.• Asukoht peaks tagama normaalsete tööprotsesside võimalikult väikese häirimise.• Ruumide kasutamine tuleb registreerida nii, et hiljem oleks ülevaade kasutanutest.277


M2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamine• Infrastruktuur peab võimaldama kasutada arvuteid, sidevahendeid jademonstratsioonivahendeid.• Elektritoitekohti olgu piisavalt ja nende paigutus välistagu korratu ühenduskaabelduse.• Nende ruumide toide olema eraldatud muude ruumide omast; soovitatav on eraldi jaotuskilp.• Soovitatav on üks püsitelefoniühendus, mis üritustevahelisel ajal on ainult sisesidevõrgus.• Interneti-ühendus peab olema sisevõrgust eraldatud.• Kui on vajalik sisevõrguühendus, tuleb see asjakohaselt kaitsta (vt ka M2.204).• Kui ruumis endas luuakse arvutivõrk, tuleb sellele rakendada asjakohaseid turvameetmeid.M2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine• Väliseid osalejaid mitte jätta väljaspool ruumi omapead.• Selgitada, millistel üldtingimustel võivad välised osalejad kasutada kaasatoodud ITsüsteeme.• Lauatelefoniühendused tuleb kaitsta väärkasutuse eest (nt väljahelistus ainult parooliga).• Ruumis peavad olema kontakttelefonide numbrid IT-alaste vms probleemide puhuks.• Kui ruumis on alaliselt paigaldatud aparatuuri, tuleb see kaitsta.• Pärast iga üritust kõrvaldada tundlikku teavet sisaldav materjal (ka tahvlilt, prügikorvist jm)• Alaliselt paigaldatud IT-süsteeme tuleb konfigureerida ja hallata nõuetekohaselt; määratahaldur.• Koolitusarvutitega ruumidesse ei tohi tuua midagi IT-süsteeme kahjustavat (sh jooke jms).• Kohtvõrku ja sidesüsteemidesse pääs tuleb reguleerida eeskirjaga.• Hoolitseda kaasatoodud vahendite ja dokumentide turbe eest vaheaegadel.M2.334 Sobiva hoone valimine• Ruumide (serveriruumi jms) mehaaniline koormatavus• Sisemiste ühendusteede (koridorid, trepikojad, liftid) turvalisus ja piisavad mõõtmed• Võimalus eraldada kõrgemate turvanõuetega ruume muudest• Turvalisust mõjutavad õiguslikud kitsendused (muinsuskaitse, läbipääsuõigus jms)• Tulekoormuse vähendamise võimalused (vt M1.8, M1.51)• Meetmete M1.3 ja M1.39 rakendatavus õigustatavate kuludega• Väline piksekaitse: olemasolu ning mõju meetmete M1.25 ja M1.39 rakendatavuseleRenditava objekti puhul arvestada järgmisi aspekte.- Kas rentijal on piisavad õigused hoone valitsemiseks?- Kas turvarajatised tuleb rendisuhte lõppemisel kõrvaldada?- Kui hoonet kasutavad ka kolmandad: kuidas see mõjutab turvet?- Kas rentijal on kaasarääkimisõigus mingi hooneosa edaspidisel kolmandatele rentimisel?M2.336 Koguvastutus infoturbe eest juhtkonna tasemelJuhtkonda tuleks süstemaatiliselt teadvustada puuduliku infoturbe riskidest ja tagajärgedest;aspektid:- turvariskid ja neist tulenevad kulud,- infoturbeintsidentide mõju elutähtsatele talitlusprotsessidele,- õigusaktidest ja lepingutest tulenevad turvanõuded,- ülevaade infoturbe tüüpilistest protseduuridest asutuse tegevusalal278


Juhtkond peab endale võtma üldvastutuse infoturbe eest, pidades silmas järgmist.• Infoturbealgatus peab lähtuma juhtkonnalt.• Infoturve tuleb lülitada kõigisse protsessidesse ja projektidesse.• Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest.• Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse.• Tuleb seada mõõdetavad eesmärgid.• Tuleb anda eeskuju turvaeeskirjade järgimisega.• Turvet tuleb pidevalt täiustada.• Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida.M2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse• Määratleda kohustused ja õigused, kohustuste lahusus, tegevusalade esindajad• Teavituskanalid, teavitamise kord• Määrata vastutus tööprotsesside, teabe, IT rakenduste, IT-süsteemide, hoonete ja ruumideeest• Kaasata kõik töötajad turbeprotsessi• Lülitada turvaaspektid kõigisse tööprotsessidesse• Määrata pääsuõigused• Plaanida ja hallata muudatusi• Hallata objektide ja protsesside konfiguratsiooni279


M2.341 SAP kasutuselevõtu plaanimineAllpool on toodud nimekiri SAP süsteemi spetsiifilistest infoturbe alastest kontseptsioonidest,mis tuleb koostada SAP süsteemi plaanimisfaasis. Kontseptsioone tuleb SAP süsteemikasutamise ajal regulaarselt värskendada. Nimekiri ei ole lõplik ja see tuleb kohandada vastavaltkonkreetsele SAP projektile. Minimaalselt nõutavad on järgmiste teemade käsitlemine:• Tehnilise konfiguratsiooni plaanimine• Administreerimiskontseptsioono kohustuste lahusus administratiivsete ülesannete sooritamiselo kohustuste lahusus väikestes asutustes• Kasutajate halduse kontseptsioono kasutajate haldus ühe SAP süsteemi korralo kasutajate haldus mitme SAP süsteemi korralo kasutajate halduse tööriist (UME)o kasutajate tsentraalne haldus• Kasutajaõiguste kontseptsioon• Ressursside plaanimine• SAP infrastruktuuri plaanimine• Auditeerimis- ja logimiskontseptsioon• Muutuste haldamise kontseptsioono transportsüsteem• Andmevarunduskontseptsioon• Ootamatuste plaanimise kontseptsioonNende SAP spetsiifiliste kontseptsioonide koostamisel tuleb arvestada asutuse üldisi infoturbekontseptsioone.M2.342 SAP pääsuõiguste plaanimineSAP süsteemi funktsioone (programme, aruandeid, rakendusi) käivitatakse transaktsioonide abil,mis võivad sooritada erinevaid operatsioone või tegevusi (kirjutamine, lugemine, kustutamine).Transaktsioonide kaudu käivitatud rakendused kontrollivad, kas käivitajal on volitused nõutudoperatsiooni teostamiseks ja ligipääsuks operatsiooni sooritamiseks vajalikele andmetele.Kasutajate autoriseerimiseks omistatakse neile varem defineeritud roll. Rollide kaudumääratakse milliseid transaktsioone kasutaja tohib sooritada. Rollid ei tohi olla kunagipersonaalsed vaid rollid tuleb luua töökohustuste põhiselt lähtudes organisatsiooni hierarhiast.Rollide plaanimisel tuleb arvestada asutuse tööprotsessidega ja kohustuste lahususeprintsiipidega. Oluline on kaasata pääsuõiguste, volituste ja protsesside plaanimisse igakonkreetse vastutusala juhte või informatsiooni ja andmete omanikke. Näiteks tuleb kaasataasutuse finantsala volituste plaanimisse asutuse finantsjuht. Reeglina ei tohiks administraatoridiseseisvalt kavandada rolle ja volitusi. Samuti on oluline jälgida, et iga sooritatava tegevuse jaoksoleks defineeritud protsess ja määratud vastutusalad.Volituste kontseptsioon tuleb luua eraldi ABAP protokollistiku ja Java protokollistiku jaoks.ABAP protokollistiku volituste haldamiseks tuleks alati kasutada profiili generaatorit ja hoidudakäsitsi haldamisest. Profiili generaatori kasutamine garanteerib, et kasutaja saaks volitused ainultnendele transaktsioonidele, mis on talle rollide kaudu omistatud.Java protokollistiku jaoks puudub valikuvõimalus ja volituste haldamiseks tuleb kasutadastandardseid Java 2 Enterprise Edition (J2EE) volituste haldamise vahendeid. Tuleb arvestada,et „User Management Engine” (UME) pakub ka nimetatud standardist väljuvaid võimalusivolituste haldamiseks.280


M2.343 SAP süsteemi portaalilahenduse kaitseKäesolev turvameede käsitleb ligipääsu SAP süsteemile asutuse sisese portaali kaudu.Eesmärgiks ei ole mitte portaali kaitse vaid SAP süsteemi kaitse portaalilahenduse koosseisus.Turvameede M2.344 Interneti SAP süsteemide turvaline kasutamine käsitleb SAP süsteemiinternetilahendusi. Portaalilahenduste puhul pöördutakse SAP süsteemi poole tavaliselt HTTPprotokolli kaudu ja kasutaja kasutab selleks otstarbeks veebilehitsejat.Kõik SAP süsteemid, mille poole pöördumiseks kasutatakse ümbersuunamist on lõppkasutajaleligipääsetavad. Seetõttu peab hoolikalt kavandama SAP süsteemi paigutuse võrgus, näiteks võibkasutada DMZ (Demilitarized Zone) lahendust. Ligipääs peaks olema piiratud turvalüüsiga, mison avatud vaid HTTP või HTTPS protokolli portidele. Sõltuvalt lahendusest võib ligipääs SAPsüsteemile olla lubatud vaid läbi välisproksi (reverse proxy)SAPGui ligipääs peab olema keelatud kasutajatele, kes kasutavad pöördusteks veebilehitsejat.Kui ligipääs ei ole kaitstud turvalüüsiga võib näiteks kasutada SAP kasutajatüüpi„Internetikasutaja”. Samas peaks jääma administraatoritele võimalus SAPGui kasutamiseks, miseeldab turvalüüsi vastavat konfiguratsiooni. Alternatiivina võib kasutada eraldatudadministratiivset võrku.Kui Internet Transaction Server (ITS) ei ole kasutuses, tuleb see deaktiveerida. SAPversioonides mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Javaprotokollistikus deaktiveerima.Reeglina kasutatakse portaali ja SAP süsteemi vahel ühekordset sisselogimist. Seega peab olematagatud, et samale isikule anud kasutajakontod oleksid mõlemas süsteemis sama nimega. Juhulkui see ei ole võimalik, tuleb kasutada portaali mehhanisme mis võimaldavad varem portaalisisestatud SAP kasutajakontosid portaali kontodega vastavusse seada. Sellisel juhul tuleb jälgidaet oleks tagatud nende portaali mehhanismide terviklus.Mõnedel juhtudel on vajalik tagada portaali rakenduse (frontend application) vahetu juurdepääsSAP süsteemile. Sõltuvalt lahendusest kasutatakse selleks otstarbeks kas tehnilist kasutajakontotvõi siis lõppkasutaja isiklikku kontot. Sellel kasutajakontol peavad olema minimaalsed volitused,mis on vajalikud portaali rakenduse kasutamiseks.Kasutajakontode volituste kavandamisel peaks arvestama võimalusega, et portaali pääsuõigustekontroll võib murduda.Kõik ABAP- ja Java protokollistiku rakendused peavad kasutama seansi haldamise meetodeid.Rakenduste programmeerimise käigus peab olema tagatud, et portaali kasutaja sisselogimiselseansi informatsioon nullitakse. Peab arvestama, et portaalist väljalogimine ei tähendaautomaatselt SAP süsteemist väljalogimist. See on eriti oluline ühiskasutuses olevatekliendiarvutite puhul. SAP sisaldab programmeerimise raamistikke (programming frameworks),näiteks Business Server Pages (BSP), mis võimaldavad ka automaatset väljalogimist.M2.344 Interneti SAP süsteemide turvaline kasutamineInternetilahenduste puhul installeeritakse reeglina SAP süsteemile lisarakendusi või kasutatakseInterneti portaalilahendust (vt. ka M2.343 SAP süsteemi portaalilahenduse kaitse), millisel juhulneed rakendused installeeritakse tagaserveritele (back-end server). Internetilahenduste puhulpöördutakse SAP süsteemi poole reeglina HTTP protokolli kaudu ja kasutaja kasutab selleksotstarbeks veebilehitsejat.Kõik Internetist ligipääsetavad SAP süsteemid on põhimõtteliselt kõrgendatud ohuolukorras.Ligipääs nendele SAP süsteemidele peab olema piiratud turvalüüsiga, mis on avatud vaid HTTPvõi HTTPS protokolli portidele.281


Põhimõtteliselt kehtivad Internetist ligipääsu omavatele SAP süsteemidele samad turvanõudednagu teistelegi internetisüsteemidele, näiteks veebiserverile. Seega peab rakendama üldiseidinternetiühendusega süsteemide turvameetmeid. Näiteks võib olla vajalik kasutada ligipääsuksvälisproksit või turvalüüsi (vt. ka M3.301 Turvalüüs).Kasutajad pöörduvad rakenduste poole HTTP liidese kaudu. Nii süsteemirakenduste kui ka teisterakenduste korral tuleb hinnata nende rakenduste riske. Samuti tuleks kontrollida veebiliideseturvalisust, et oleks võimalik hinnata tüüpiliste veebirünnete riske.Tuleb arvestada võimalusega, et läbi HTTP liidese on võimalik ka RFC protokollil põhinevjuurdepääs. Seetõttu on lubatud aktiveerida ainult neid teenuseid, mis on vajalikud ja mis onInterneti kaudu kasutamiseks kontrollitud.Otsene ligipääs SAPGui kaudu üle interneti peab olema välistatud.Kui Internet Transaction Server (ITS) ei ole kasutuses tuleb see deaktiveerida. SAPversioonides, mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Javaprotokollistikus deaktiveerima.Juhul kui ITS on kasutuses, peab kontrollima volitusi, kas kasutajatel on võimalik teostada vaidvajalikele operatsioone. Suure töömahu tõttu ei ole pistelised kontrollid siinkohal sobivad.Seetõttu peab volituste kontsept olema eriti hoolikalt kavandatud.Ühekordne sisselogimine Interneti kaudu peab piirduma vaid internetikasutuseks ettenähtud SAPsüsteemidega. Soovitavalt peaksid kasutajad, kes ei kasuta SAPGui-d, omama„kommunikatsiooni” või „internetikasutaja” tüübilisi kasutajakontosid.Andmeid mis edastatakse internetikasutusega SAP süsteemidest ilma Interneti kasutuseta SAPsüsteemidele, tuleb enne edastamist valideerida.Juhul kui sisemised SAP süsteemid edastavad andmeid Interneti ligipääsuga SAP süsteemidele,peab kontrollima andmete otsese edastamise vajalikkust. Teatud juhtudel võib selle asemelkasutada perioodilist andmete eksporti ja importi. Andmete ekspordi puhul peab kontrollima, kaseksportida tuleb kogu andmestik või ainult mingi osa andmetest.282


M2.345 SAP süsteemi väljasttellimineSAP väljasttellimisel tuleb arvestada alljärgnevate asjaoludega:• Välispartnerile peab rakendama mooduli B1.11 väljasttellimine turvameetmeid.• Tähelepanu tuleb pöörata protsesside integreerimisele. Näiteks tuleb kindlustada, etvälispartner annaks tagasisidet tellijale, see kehtib ka kasutajate haldamise kohta.• Soovituslikult tuleb ülesanded dokumenteerida tabelformaadis, kus on näha milliseidülesandeid täidavad välispartneri töötajad ja milliseid ülesandeid täidavad tellija töötajad.Vastutused tuleb dokumenteerida isikute tasandil. Järgnev tabel on mittetäielik näideülesannete ja vastutusalade dokumenteerimisest:ÜlesanneSAP süsteemi plaanimineVolituste kontseptsooni koostamineSAP süsteemi installeerimineSAP süsteemi põhikonfiguratsioonMoodulite ja rakenduste konfigureeriminePõhihaldus - kasutajate loominePõhihaldus – volituste haldamineRakenduste haldus – kasutajate loomineRakenduste haldus – volituste haldamineVärskenduste ja paikade installeerimineVastutusEttevõte/asutus(välispartner tuleb kaasata)Ettevõte/asutusVälispartnerVälispartner(ettevõtte/asutuse määrangute aluselplaanimisfaasist)Ettevõte/asutus(vastavalt spetsifikatsioonile plaanimisfaasist)Välispartner(vastavalt ettevõtte/asutuse tellimusele)Välispartner(vastavalt ettevõtte/asutuse tellimusele)Välispartner(vastavalt kooskõlastusprotsessile)Välispartner(vastavalt kooskõlastusprotsessile)VälispartnerSelgitusi:• Reeglina vastutab välispartner süsteemi põhihalduse eest ja tellija haldab rakendusi.Välispartner peab olema informeeritud rakendusspetsiifilistest turvanõuetest. Ainult selliseljuhul on võimalik turvaline põhihaldus.• Välispartner ja tellija peavad regulaarselt kooskõlastama turvanõuded. Kohtumiste käigusarutatakse läbi muudatused tellija turvanõuetes ja välispartneri ettepanekud turvatasemetõstmiseks.• Peab arvestama, et välispartner omab täielikku kontrolli SAP süsteemis olevate andmeteüle. Juhul kui SAP süsteem sisaldab tundlikke või delikaatseid andmeid peabvälispartneriga olema sõlmitud vastav konfidentsiaalsusleping.• Kasutajate ja volituste haldamise plaanimisel on mõttekas kaasata välispartner varakultplaanimisprotsessi.283


M2.346 SAP dokumentatsiooni kasutamineSAP on välja andnud suurel hulgal nii inglise- kui ka saksakeelset dokumentatsiooni, kus onkirjeldatud tehnilised üksikasjad, mis väljuvad ISKE raamidest. Eriti oluline on, etadministraatorid kontrolliksid regulaarselt dokumentatsiooni uuendusi.SAP-i keskset dokumentatsiooni portaali nimetatakse SAP Service Marketplace(http://service.sap.com). Juurdepääsuks peab olema veebilehitsejas aktiveeritud JavaScript jalisaks tuleb ligipääsuks ennast autentida. Erandiks on SAP Help Portal, mille kaudu onkättesaadav SAP tootedokumentatsioon.SAP Service Marketplace viitab ka muudele informatsiooniallikatele. Järgnevalt on nimetatudmõned näited:• SAP Service Marketplace sisaldab viiteid SAP märkustele ja lisatarkvarale. Tähtsad onturbealane informatsioon, mille leiab viite /security alt. Siit saab tellida ka SAP SecurityNewsletter võrguväljaannet, mis saadetakse regulaarselt meiliaadressile. Samuti on olulisedSAP toodete turva<strong>juhend</strong>id, mille leiab viida /securityguideline alt. Eriti oluline käesolevaskontekstis on SAP NetWeaver turva<strong>juhend</strong>.• SAP Help Portal (http://help.sap.com)kaudu on saadaval kõikide SAP toodete <strong>juhend</strong>id jadokumentatsioon.• SAP Developer Network (http://sdn.sap.com) arendajate informatsiooniallikas. Ligipääsukson vajalik tasuta registreerimineM2.347 SAP süsteemi regulaarsed turvakontrollidTurvakontrollid peavad olema läbi viidud regulaarse intervalliga ja erinevate isikute poolt.Näiteks administraatorid peaksid sooritama turvakontrolle suhteliselt lühikese intervalliga(umbes kord kuus). Selliste kontrollide puhul on soovitatav kasutada kontrollnimekirju.Keskmise intervalliga (mõne kuu tagant) peaks toimuma asutuse sisene turvakontroll näiteksinfoturbe spetsialisti või siseaudiitori poolt. Pikemate perioodide tagant peaks toimuma asutusevälise audiitori poolt teostatav turvaaudit.Administraatorid peavad regulaarselt informeerima infoturbe eest vastutavaid isikuid muutustestja uuendustest.Kasutajakontod, mida kasutatavad asutuse välised isikud süsteemi konfiguratsiooniauditeerimiseks, tohivad omada ainult lugemisõigusi. Kui see ei ole võimalik, tuleb kasutadanelja silma printsiipi.Audiitor võib kasutada SAP sisemist auditeerimisvahendit Audit Information System.Security Auditlog sisaldab infoturbe alaseid logikirjeid. Security Auditlog kirjeid tulebregulaarselt analüüsida.Korrapärasteks süsteemi kontrollideks tuleb kasutada kasutaja informatsioonisüsteemi(transaktsioon SUIM). Infoturbe seisukohast on oluline järgneva informatsiooni kontrollimine:• Nurjunud logimiskatsetega kasutajad• Kasutajad koos logimisandmete ja paroolimuutustega• Teatud transaktsioonitüübile kriitiliste volituste kombinatsioonidega kasutajad• Kasutajate, rollimäärangute, rollide, profiilide ja volituste muutuste aruanne. Erilisttähelepanu tuleb pöörata administratiivsete objektide andmete muutustele.Transaktsiooniga RSGWLST saab määrata ühe SAP süsteemi kaudu teiste SAP süsteemide SAPlüüsid (SAP Gateways). Kuna selle transaktsiooni kaudu on võimalik ligipääs ka tundlikulesüsteemiinformatsioonile, peab transaktsioon olema kaitstud pääsuõiguste kontrolliga.284


Kontrollida tuleb ühekordse sisselogimise piiranguid. Kasutajad võivad kehtivaautentimisinformatsiooni (kasutajatunnus/parool, sertifikaat) abil ühte SAP süsteemi sisse logida,kusjuures ühekordse sisselogimise mehhanismid võimaldavad ligipääsu teistele SAPsüsteemidele ilma uue sisselogimiseta. Transaktsiooni STRUST abil on võimalik näha teisteSAP süsteemide sertifikaate, mida kohalik SAP süsteem ühekordse sisselogimise käigusaktsepteerib. Siin tohivad olla vaid usaldusväärsete SAP süsteemide sertifikaadid.Regulaarselt tuleb kontrollida kasutajate volitusi. Hästi läbimõeldud volituste kontseptsioon aitabvähendada kõrvalekaldeid ja sätestab meetodid, mis välistavad volituste lubamatut omandamist.Igal juhul tuleb kontrollida tegeliku olukorra vastavust kontseptsiooniga. Volitustekontrollimiseks võib kasutada SAP tööriista Compliance Calculator mis kontrollib, kaskasutajatel on infoturbe seisukohalt ohtlikke volituste kombinatsioone.Tuleb kontrollida SAP süsteemide installeeritud värskenduste kaasaegsust. Selleks võib kasutadatransaktsiooni SPAM mille ja võrrelda süsteemi installeeritud paikade vastavust kõigisaadaolevate paikadega.Tuleb kontrollida erinevate SAP kommunikatsiooniliideste turvalisust (vt. ka M5.125 SAPsüsteemi siseneva ja väljuva kommunikatsiooni kaitse). Näiteks puudutab see ABAP- ja Javaprotokollistiku RFC-, IFC- ja ALE-liideseid.M2.348 Turvaline SAP süsteemide seadistamineSAP seadistamise käigus konfigureeritakse ja sobitatakse tarkvara nii, et ta toetaks soovitud viisilasutuse töö- ja äriprotsesse. Reeglina on see väga töömahukas etapp, mille juures peab jälgimajärgmisi asjaolusid:• SAP süsteemi seadistamiseks tuleb luua kontseptsioon, mis kirjeldab võimalikult täpseltsoovitud lõpptulemust ning samuti defineerib protsessid mida järgides sooritatakseseadistamine.• Kontseptsiooni loomiseks on tarvis teostada nõuete analüüs. Selle käigus defineeritaksesoovitud muutused süsteemi funktsionaalsuses (vt. ka M2.341 SAP kasutuselevõtuplaanimine).• seadistamise protsess peab sisaldama tagasiside võimalust, mis võimaldab vajaduselkontseptsiooni elluviimise etapis muuta (vt. ka M4.258 SAP ABAP protokollistikuturvaline konfiguratsioon)• Seadistamist tohivad sooritada vaid usaldusväärsed eriala eksperdid• Süsteemi seadistamine ei tohi toimuda töösüsteemis, vaid muutused viiakse ületransportsüsteemi kaudu.285


M2.349 Turvaline SAP süsteemi tarkvara arendamineKuna töösüsteemid sisaldavad süsteemi- ja äriandmeid, ei tohi tarkvara arendajad omadaligipääsu nendele süsteemidele. Eriti peab jälgima, et töösüsteemis ei sooritataks tarkvarasilumist.Ainult väga põhjendatud erandjuhtudel, kui veaanalüüsi saab sooritada vaid töösüsteemis, tohibarendajatele anda ajutiselt lugemisõigused ja silumisõigused töösüsteemis, kuid sellisel juhulkindlasti ilma muutmisõigusteta. Sellisel juhul tuleb turvalisus tagada organisatsioonilistelisaturvameetmetega.Otsene tarkvara sisestamine töösüsteemi arendajate poolt tuleb välistada mitmeastmelise tarkvararedaktsioonihalduse kontseptsiooniga.SAP tarkvara ise arendades vajavad programmeerijad infoturbe alaseid töö<strong>juhend</strong>eid. Ainultpiisavalt konkreetsete <strong>juhend</strong>ite korral saavad arendajad nendega programmeerimisel arvestada.Teiste hulgas on soovitatavad järgmised nõuded:• ABAP-kood peab alati kontrollima autoriseerimisi• Uued ja olemasolevad ABAP koodi autoriseerimisobjektid tuleb dokumenteerida jakasutades transaktsiooni SU24 sisestada profiiligeneraatorisse (vt. ka M2.342 SAPpääsuõiguste plaanimine)• Java koodi kasutatavad teenused tuleb dokumenteerida• Java rakenduste puhul tuleb dokumenteerida milliseid rolle vajatakse rakenduseleligipääsuks• ABAP tarkvara puhul tuleks kasutada ABAP Code Inspector (transaktsioon SCI) tööriista,et kontrollida enda arendatud tarkvara turvanõuetele vastavust ja kinnipidamistnimekonventsioonist.M2.350 SAP süsteemi likvideerimineJuhul kui otsustatakse SAP süsteem kasutusest kõrvaldada (näiteks üleminek uuele versioonileuue riistvaraga), peab jälgima alljärgnevaid turvameetmeid. Turvameetmed on suunatudvabanenud SAP süsteemi identiteedi kuritarvitamise takistamisele selle kustutamise jakasutuskõlbmatuks muutmise teel.Kõikide arvutite andmekandjad tuleb enne uuesti kasutamist turvaliselt kustutada (vt. M2.167Andmekandjate turvaline kustutus). Juhul kui riistvara hävitatakse peab ka see toimumaturvaliselt (vt. M2.13 Ressursside jäljetu hävitamine).Tavaliselt on SAP süsteem osa SAP võrgust. Teised SAP süsteemid omavad viiteidkõrvaldatavale süsteemile. Kõik viited kõrvaldavatele SAP süsteemile tuleb kõikidest teistestSAP süsteemidest kustutada. Muuhulgas puudutab see:• Identiteete (tehnilised kasutajad), mida kasutab kõrvaldatav süsteem.• Usaldussuhteid• Sihtpunkte• Transportsüsteemi konfiguratsiooni• Kasutajate tsentraalset haldust• Süsteemi tsentraalset seiretKõik operatsioonisüsteemi ja võrgu viited tuleb kustutada. Muuhulgas puudutab see:• DNS kirjeid• Turvalüüsi reegleid• SAPGui/SAPLogon konfiguratsiooni• host ja services failide kirjeid286


M2.351 Salvestisüsteemide plaanimineSelleks, et oleks võimalik otsustada, millist tüüpi salvestisüsteem on asutusele sobiv, peab olemaeelnevalt sooritatud nõuete analüüs. Põhimõtteliselt tuleb analüüsida nõudeid käideldavuse,jõudluse, mahu, keerukuse jm. seisukohast lähtudes.Juhul kui on tegemist salvestisüsteemi esmase juurutamisega asutuses, tuleb arvestadasuurendatud plaanimise ja töösse võtmise aja- ja muude ressursside kuluga.Võrgusalvesteid (NAS) on lihtsam integreerida olemasolevasse infrastruktuuri ja needvõimaldavad vaid failipõhist ligipääsu andmetele. Sellest tulenevalt peavad rakendused, miskasutavad võrgusalvesteid toetama failipõhist ligipääsu.Kui lähiajal on vaja serverite salvestusmahtu suurendada ja pikemas perspektiivis on oodatakäideldavuse nõuete kasvamist, võib kaaluda kohtvõrgu salvestite ja salvestivõrkude (SAN)kooskasutamist. Neid salvestisüsteeme on võimalik alguses kasutada kohtvõrgu salvestitena, mishiljem migreeritakse salvestivõrguks.Riistvara valimisel tuleb arvestada järgmiste tunnussuurustega:• Praegune ja prognoositav salvestusmahu vajadus• Nõuded salvestusoperatsioonide kiirusele• Rakenduste töökindluse nõudedSalvestisüsteemide plaanimisel tuleb arvestada ka andmevarunduse nõuetega. Lisaksvarundusmahu plaanimisele tuleb arvestada ka nõuetega andmevarunduse ja andmetaastekiirusele.Tavaliselt kasutavad salvestisüsteemi mitmed serverid, mis käitavad mitmeid erinevaidrakendusi. Seetõttu on salvestisüsteemi konfidentsiaalsuse, tervikluse ja käideldavuse nõudedmääratud kõige kõrgemate nõuetega rakenduse kaudu. Kui asutuses on kasutuses rakendused,mille puhul kehtivad eriti kõrged konfidentsiaalsusnõuded, peab juba plaanimise käigusarvestama, et andmed peavad olema nii salvestistes, kui ka transpordil krüpteeritud (vt. HS.26Andmete krüpteerimise nõue transpordil ja salvestamisel). Selle tagamiseks peab sooritamaeraldi turvaanalüüsi.Erinevate tootjate ja erinevate põlvkondade toodete koos kasutamine võib osutuda teatudtingimustel problemaatiliseks. Sellest lähtuvalt võib olla otstarbekas püüelda tarnijate valikulhomogeensuse poole, kuna reeglina üks lepingupartner suudab võimalikudintegratsiooniprobleemid kiiremini lahendada.Teisest küljest võib suur sõltuvus ühest tootjast või tarnijast probleeme põhjustada. Siinkohaltuleb arvestada ka majanduslikke aspekte. Lisaks sellele tuleb arvestada, et tootjad garanteerivadseadmete laitmatu töö ja funktsionaalsuse ning pakuvad tuge ainult teatud riist- ja tarkvarakombinatsioonide korral. Seetõttu on soovitav tähelepanu pöörata toodete sertifitseerimisele jaka tootja siduvatele kinnitustele ühilduvuse ja interoperaabluse kohta.Tsentraalse haldussüsteemi kasutamine lihtsustab oluliselt salvestisüsteemide seiret ja haldamist.Suurte salvestisüsteemide puhul on tsentraalse haldussüsteemi kasutamine vältimatu.Heterogeenses keskkonnas võib osutuda tsentraalse haldussüsteemi kasutamineühilduvusprobleemide tõttu problemaatiliseks. Storage Network Industry Association (SNIA)poolt välja antud standard SMI-S lihtsustab erinevate tootjate seadmete tsentraalset haldamist.Salvestivõrk ehitatakse tavaliselt Fibre Channel tehnoloogiat kasutades. Isegi kui sisemiseltkasutatakse iSCSI tehnoloogiat, peab käideldavuse kaalutlustest lähtuvalt võrk olema eraldatud.Juhul kui salvestivõrgu komponentide (salvestid, kommutaatorid jne.) seireks ja haldamiseks onvajalik kohtvõrk, peaks selleks olema eraldatud administratiivne võrk.287


Salvestivõrgu komponendid tuleb paigutada füüsiliselt kaitstud ja reguleeritud pääsugaruumidesse. Infrastruktuurialaseid soovitusi käsitlevad ISKE moodulid B2.4 Serveriruum ja B2.9Arvutuskeskus. Lisaks peab kontrollima kliimaseadmete ja elektrivarustuse vastavustsalvestisüsteemide nõuetega.Salvestisüsteemid tuleb siduda asutuse kõigi IT alaste haldus- ja juhtimisprotsessidega.Tõenäoliselt tuleb olemasolevad seire- ja eskalatsiooniprotsessid sobitada salvestisüsteemidega.Samuti tuleb arvestada asutuse protsessides tootjapoolsete seire- ja eskalatsiooniteenustega.Lisaks tuleb määrata kui palju ja millise koolitustasemega töötajaid on vajalik salvestusseadmetekasutamisel. Vajaduse tuleb rakendada koolitusmeetmeid.M2.352 Kohtvõrgu salvesti turva<strong>juhend</strong>i väljatöötamineOrganisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded jasoovitud turvataseme. Sellest lähtuvalt tuleb formuleerida kohtvõrgu salvestite (NetworkAttached Storage, NAS) spetsiifikale vastav turva<strong>juhend</strong>. Kohtvõrgu salvestite turva<strong>juhend</strong>ikoostamisel tuleb esmalt järgida ISKE turvameetme M2.316 Serveri turvapoliitika kehtestaminetoodud nõudeid serveritele. Kohtvõrgu salvesti turva<strong>juhend</strong>i erinevate teemade väljatöötamiseltuleb arvestada alljärgnevat:• ISKE turvameetmes M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon toodudnõudeid tuleb täita ja lisaks sellele tuleb defineerida edasisi reegleid ja meetodeid:o Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioonsooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt.o Kui tootja või teenusepakkuja teeb kohtvõrgu salvestile kaughooldust, tulebdefineerida vastavad organisatsioonilised ja tehnilised reeglid.• Tuleb defineerida pääsuõiguste kontseptsioon. Kohtvõrgu salvestite puhul kasutataksetavaliselt Access Control Lists (ACL) meetodit. Lisaks sellele võib paigutada kohtvõrgusalvesti ja klientide vahele nähtamatu proksi, mida nimetatakse ka Storage SecurityAppliance.• Juhul kui kohtvõrgu salvesti kasutab integreeritud veebiserverit mitte ainultadministratiivsetel eesmärkidel, peab tähele panema, et erinevate turvanõuetegavõrgusegmendid oleksid eraldatud.• Kohtvõrgu salvesti turva<strong>juhend</strong> peab defineerima seadme turvalise administratsiooni jaturvalise kasutamise eeskirjad.• Vastavalt vajadusele võib kohtvõrgu salvesti turva<strong>juhend</strong> defineerida krüpteeringukasutamise (standardid, võtmed)• Sätestatud peavad olema kasutatavad seadme halduse ja juhtimise tööriistad ningintegratsioon olemasoleva võrguhalduse süsteemiga (vt. ka 2.359 Salvestisüsteemide seireja juhtimine)• Tarkvara uuenduste ja konfiguratsioonimuudatuste protsessid ja volitused. Muudatusedpeavad olema dokumenteeritud.• Kohtvõrgu salvestid tuleb siduda viirusetõrje kontseptsiooniga. Lisaks viirusetõrje tarkvarainstallatsioonile ja selle konfiguratsioonile peab olema sätestatud signatuuride uuendamine.• Tuleb luua kohtvõrgu salvestite andmevarunduse kontseptsioon (vt. ka M1.4andmevarundus) ja kooskõlastada üleüldise andmevarunduse kontseptsiooniga.• Turvaintsidentide regulatsioonid on määratud ISKE moodulis B1.8 Turvaintsidentidekäsitlus. Lisaks sellele tuleb:o välja töötada <strong>juhend</strong> reageerimiseks kohtvõrgu salvestite häirete ja tehniliste riketekorral.o välja töötada <strong>juhend</strong> reageerimiseks spetsiaalsete turvaintsidentide korral nagunäiteks ründeprogrammid, volitamatu sisstung, ootamatu protsessori koormuse tõus jamuud sarnased juhtumid.288


• Kohtvõrgu salvestite ootamatuste plaanimine tuleb siduda organisatsiooni üleüldiseootamatuseplaaniga. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)Kohtvõrgu salvestite turvaeeskiri peab olema kättesaadav kõigile asjaosalistele. Seda tulebregulaarselt värskendada.M2.353 Salvestivõrgu turva<strong>juhend</strong>i väljatöötamineOrganisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded jasoovitud turvataseme. Sellest lähtuvalt tuleb formuleerida salvestivõrkude (Storage AreaNetwork, SAN) spetsiifikale vastav turva<strong>juhend</strong>. Salvestivõrkude turva<strong>juhend</strong>i koostamisel tulebkonkretiseerida organisatsiooni üleüldist infoturbepoliitikat vastavalt salvestivõrgu tehniliselespetsiifikale.Kuna SAN süsteem on spetsiaalne võrk, tuleb jälgida ka ISKE turvameetmes M2.279Marsruuterite ja kommutaatorite turvapoliitika koostamine toodud soovitusi. Lisaks sellele peabturvakontseptsioon sätestama erinevaid salvestivõrgu spetsiifilisi aspekte, millest tähtsamad ontoodud allpool teemade kaupa sorteerituna.Salvestivõrgu plaanimine:• Tehnilise infrastruktuuri nõuded. Ruumid kuhu salvestivõrgu komponendid paigutadapeavad vastama salvestivõrgu käideldavusnõuetele.• Turva<strong>juhend</strong> peab reguleerima väliste teenusepakkujate juurdepääsu (näiteks hoolduseks).Kuna sageli nõuavad tarnijate hoolduslepingud salvestivõrgu komponentide otsestühendamist tootja haldussüsteemidega, tuleb määrata kuidas selliseid ühendusikontrollitakse.• Juhul kui salvestivõrgule on esitatud väga kõrged käideldavuse nõuded, tuleb kasutadakatastroofikindlaid konfiguratsioone, kus on välditud kriitilisi tõrkepunkte (Single Point ofFailure).Administraatorite töö:• Administratiivsete volituste jagamise põhimõtted peavad olema dokumenteeritud.Võimalusel tuleks kasutada rollidel põhinevat volituste kontseptsiooni• Tuleks defineerida erinevad administratiivsed rollid (näiteks andmevarunduseadministraator). Pääsuõigused peavad olema minimaalselt vajalikud iga tegevuse jaokseraldi. Iga tegevust tohib sooritada kasutades vastava rolli administratiivset kontot.• Turva<strong>juhend</strong> peab sätestama, et administraatorite kontod tuleb kaitsta tugevate paroolidega.Vajadusel tuleb sätestada lisameetmed spetsiaalsete autentimismeetodite kasutamiseks.• Salvestivõrgu haldus ja kontroll tohib toimuda kas lokaalselt konsoolilt, administratiivsestvõrgust või krüpteeritud ühenduse kaudu. Juurdepääs tuleb lubada vaid varem määratudsüsteemidele. Seda saab kontrollida näiteks turvalüüsiga.• IT süsteemid või konsoolid, mida kasutatakse salvestivõrgu haldamiseks tuleb kaitsta kõigetugevamate viirusetõrje vahenditega.• Erinevate meetmete kaudu (kohustuste lahusus, eeskirjad, <strong>juhend</strong>id, reeglid, alati aktuaalnesätete dokumentatsioon) tuleb kindlustada, et administraatorid ei sooritaks ühtegi tegevust,mis võiks põhjustada näiteks andmete mittevastavuse, töö katkestuse või andmekao.• Turva<strong>juhend</strong> peab sätestama kas ja milliste tegevuste sooritamiseks peab rakendama neljasilma põhimõtet.Salvestivõrgu installatsioon ja konfiguratsioon:• Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioonsooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt.289


• Peale installatsiooni tuleb kontrollida vaikesätteid infoturbe seisukohast. Ebaturvalisedkohtvõrgu teenused tuleb deaktiveerida ja kontrollida, et standardkontod ja paroolid oleksidmuudetud.• Ligipääs salvestivõrgu konsoolile tuleb lubada võimalikult vähestele arvutitele ja nendearvutite kasutajate arv peaks olema võimalikult väike.• Turva<strong>juhend</strong> peab sätestama dokumenteerimise reeglid, mis hõlmavad näiteks erinevateoperatsioonide sooritamise protseduure, kasutamis<strong>juhend</strong>eid, rutiinseid kontrolle ja muud.• Ka salvestivõrk on soovitatav segmenteerida (vt. M5.130 Salvestivõrgu kaitsesegmenteerimise abil), et saavutada paremat konfidentsiaalsuse, tervikluse ja käideldavusekaitset.Salvestivõrgu turvalise kasutamine kohta peaks turva<strong>juhend</strong> sätestama:• Salvestivõrgu administreerimine peab toimuma spetsiaalsete võrkude kaudu (eraldiadministratiivne võrk või üle salvestivõrgu enda)• Valida tuleb salvestivõrgu halduse ja juhtimise tööriistad ning sätestada nende turvalinekonfiguratsioon. Soovitavalt kasutada krüpteeritud ühendusi.• Juhul kui kasutatakse kaughooldust või kaugseiret tarnija poolt tuleb sätestada nendeühenduste kaitse meetmed. Näiteks võib nõuda VPN ühendusi ja usaldusväärset tegevustelogimist.• Tarkvara värskenduste ja konfiguratsiooni muudatuste volitused peavad olema määratud.Lisaks tuleb dokumenteerida ka organisatsioonilised ja tehnilised protseduurid. Vägakõrgete käideldavuse nõuete korral tuleb kõik konfiguratsioonimuutused testida samakonfiguratsiooniga testsüsteemis.• Kõik administratiivsed tegevused tuleb logida. Lisaks sellele tuleb järgida ISKEturvameetme M2.359 Salvestisüsteemide seire ja juhtimine soovitusi.• Tuleb luua salvestivõrgu andmevarunduse kontseptsioon (vt. ka M1.4 andmevarundus) jakooskõlastada üleüldise andmevarunduse kontseptsiooniga. Kõrge konfidentsiaalsusenõude korral tuleb reglementeerida varukoopiatele juurdepääs.• Kohtvõrgu salvesti tsentraalsuse tõttu infosüsteemis tuleb selle taasteplaan (vt. ka M6.98Salvestisüsteemide ootamatuste plaanimine) kooskõlastada organisatsiooni üldisetaasteplaaniga.• Salvestivõrgu kontrolli ja auditi protseduurid tuleb defineerida ja määrata selle eestvastutavad isikud. Salvestivõrgu auditeerimine tuleb siduda organisatsiooniauditeerimiskontseptsiooniga.M2.354 Kõrge käideldavusega salvestivõrgudMõistega „kõrge käideldavus” tähistame kõrget vastupanuvõimet kahjusündmusele. Vahelnimetatakse seda inglise keeles ka „disaster tolerant” ehk siis katastroofikindel.Salvestatud andmete seisukohast tähendab see, et kasutades salvestivõrgu komponente ehitataksesalvestisüsteem mille puhul:• kõik andmed on kahes erinevas asukohas• mõlema asukoha salvestivõrgu komponendid on ühendatud, aga ei ole teineteisest sõltuvad• kahjusündmus ühes asukohas ei mõjuta oluliselt teise asukoha komponentidefunktsionaalsustTunnussuurusteks mille alusel otsustatakse sellise arhitektuuri vajalikkus on:• Taastepunkt (Recovery Point Objective, RPO)• Taasteaeg (Recovery Time Objective, RTO)• Keskkond, mis kajastab võimaliku kahjusündmuse geograafilist ulatust.Et muuta salvestivõrk kõrgetele käideldavusnõuetele vastavaks võib kasutada erinevaidmeetodeid:290


• Peegeldamine (mirroring)• Tiražeerimine (replication)o sünkroonne tiražeerimineo asünkroonne tiražeerimineKõrge käideldavusega salvestivõrkude plaanimisel tuleb kontrollida kogu ettevõtte ootamatusteplaanimise kontseptsiooni. Käideldavuse nõuded salvestivõrgule ja sellega ühendatud serveriteletuleb fikseerida kirjalikult. Kõrge käideldavusega salvestivõrk on esimene samm käideldavuseparandamiseks. Järgnevalt tuleb kogu IT keskkonda selles suunas edasi arendada. Kõrgekäideldavusega salvestivõrk on ainult siis otstarbekas, kui peale kahjusündmust on töökorrassalvestivõrguga ühendatud töökorras serverid ja töövõimelised inimesed saavad kasutadatöökorras töökohti üle töökorras võrguühenduse.M2.355 Salvestisüsteemi tarnija valikSalvesisüsteemi ostmisel peab arvestama erinevaid kriteeriume, mis ei piirdu vaidkonfiguratsiooni ja selle hinnaga. Hoolduse ja käitamise aspektid tuleb lepingus kirjalikultfikseerida teenusetaseme lepingute vormis. Sellele vastavalt peab potentsiaalse tarnijapakkumine sisaldama ka võimalike teenustaseme lepingute hinda, et ostja saaks võrreldakogupaketti.Juhul kui salvestisüsteemi ei osteta vaid liisitakse, peab leping sätestama kuidas toimub lepingulõppedes andmete ülekanne uutele süsteemidele ning muude tehniliste ja organisatoorilisteüksikasjade hindu..Reeglina keerukate süsteemide puhul võivad lahendused, mis tulevad ühelt tarnijalt omadaeeliseid: suure tõenäosusega suudetakse probleemid, mis võivad tekkida installatsiooni, testimiseja töö käigus lahendada kiiremini juhul, kui lahendus on tarnitud ühe tootja või tarnija poolt.Lahendused, mis on koostatud erinevate tootjate või tarnijate komponentidest, võivad omadaostmisel hinnaeelist. Samas on raske kontrollida, kas esialgne eelis ka aastatepikkuse kasutuseajooksul püsima jääb.M2.356 Lepingud SAN teenusepakkujategaAinult vähesed ettevõtted suudavad või soovivad teostada salvestivõrgu tehnilist hooldust niitavaolukorras kui ka hädaolukorras. Seetõttu kasutatakse tavaliselt väliste teenusepakkujate abi,kelleks võivad olla nii tootjad kui ka tarnijad.Lepingulised teenusepakkujad peavad kinni pidama andmekaitseseadustest. Teenusepakkujainfoturbe tase peab vastama vähemalt ISKE tasemele, kuid vajadusel võivad tellija jateenusepakkuja sätestada lepinguga teenusepakkujale rangemad või spetsiifilisemadturvanõuded.Lisaks üldistele kohustustele on soovitatav kõik soovitud teenused mõõdetavalt ja kontrollitavaltlepingus fikseerida. Näiteks võib nõuda probleemide korral kvalifitseeritud teenusepakkujaspetsialisti kohetulekut nelja tunni jooksul.Salvestivõrgu ootamatuseplaani koostamine võiks olla hoolduslepingu osa. See peab sätestamakes on vastutav tehniliste üksikasjade eest ja millised on tellija kaaskohustused. Tellija peab endakohustuste defineerimiseks lepingu koostamisel piisavalt aega varuma. Reeglina toob iga hilisemteenuse muudatus kaasa suured muudatused teenuse hinnas.Organisatoorsed regulatsioonid ja protsessid• Kommunikatsioonipartnerite ja kommunikatsiooniviiside määramine• Protsesside, tööprotseduuride ja vastutuste määramine• Käitumine probleemi- ja kriisisituatsioonis. Volitatud isikute nimetamine.291


• Teenusepakkuja juurdepääs tellija IT ressurssidele• Füüsiliste pääsuõiguste reguleerimine ja volitused.• Andmete üleandmine lepingu lõppemisel, vajadusel andmete kustutamine.Personal• Vajadusel töökohtade ettevalmistamine teenusepakkujate töötajatele• Asenduste reglementeerimine• Täiendõppe plaanimineOotamatuste plaanimine• Vajalikud tegevused probleemi tekkimise korral• Reaktsiooniajad ja eskalatsiooniastmed• Tellija kohustused tegutsemisel hädaolukorras• Asendussüsteemide tarnimise kokkulepped• Erilist tähelepanu peab pöörama vääramatu jõu juhtudele. Näiteks peaks olema sätestatudkuidas tagatakse teenuse tase teenusepakkuja töötajate streigi korral (välise näitekslisapersonali kaasamine)Vastutus juriidilised asjaolud• Teenusepakkuja töötajate personaalne kirjalik kohustumine kehtivatest normidest,seadustest ja eraldi kokkulepitud turvanõuetest kinnipidamise kohta. Vajadusel tulebsõlmida eraldi konfidentsiaalsuslepped.• Kolmandate osapoolte kaasamine tuleb reglementeerida. Reeglina ei ole soovitatav sedatäielikult välistada, vaid tuleks mõistlikult reguleerida.• Süsteemide, tarkvara ja liideste omandi- ja autorikaitseõigused tuleb reguleerida.• Teenusepakkuja poolt kasutatavate tööriistade, protseduuride, skriptide ja pakktöödeedasine kasutamine lepingu lõppemise korral tuleb reglementeerida.• Lepingulise suhte lõpetamise reeglid näiteks teenusepakkuja pankrotistumisel võivahetamisel.• Teenusepakkuja peab kohustuma peale lepingu lõppemist tagastama tellijalt lepingulistekohustuste täitmise raames saadud riist- ja tarkvara, samuti selles sisalduvad andmed.• Reguleerida tuleb vastutus kahjusündmuse korral. Määrata tuleb sanktsioonid või kahjuhüvitamine juhul, kui teenuse kvaliteet ei olnud tagatud.Muutuste haldus ja testimine• Tuleb sätestada reeglistik, mis sunnib teenusepakkujat kohanduma muutunud nõuetega.Tuleb reguleerida kuidas tellija muutunud nõudeid käsitletakse.• Tuleb kokku leppida uue tarkvara testimise protseduurid.Tellija kontroll• Teenuse kvaliteeti tuleb regulaarselt kontrollida. Tellija peab omama selleks vajalikkevolitusi. Ka sõltumatu auditeerimine ja sooritusvõime testimine peab olema lepingussätestatud.M2.357 Salvestisüsteemide haldusvõrgu ehitusSageli on salvestisüsteemide administreerimiseks eraldi haldusvõrgu ehitamine efektiivseim jamajanduslikult optimaalsem võimalus. Põhimõtteliselt tuleks haldusvõrgus kasutada vaidturvalisi protokolle (telneti asemel ssh, http asemel https). Haldusvõrgu loogiline, veel paremfüüsiline eraldamine produktiivsest võrgust teeb ebaturvaliste protokollide kasutamise infoturbeseisukohast aktsepteeritavaks. Eriti oluline on see tänapäeval peaaegu vältimatu SNMPversioon 1 korral.Kontseptsioon ja plaanimine292


• Alustada võib ühe kohtvõrgu kommutaatoriga.• Kõik administratiivsed kliendid ühendatakse sellesse võrku.• Kõik suurte turvanõuetega serverid ja süsteemid ühendatakse eraldi kohtvõrgu liidesekaudu haldusvõrguga.• Igal võimalikul juhul seotakse serverite haldusliides haldusvõrgu võrguaadressiga.Administratiivses võrgus tuleks kasutada privaatseid IP aadresse (RFC 1918). Kõikidehaldusvõrgu komponentide kellad tuleb sünkroniseerida NTP serveri kaudu.Tuleb välja selgitada haldusvõrgu ehitamiseks vajalikud ressursid. Siia alla kuuluvad niipersonaliressursid, mis on vajalikud võrgu välja ehitamiseks ja käitamiseks, kui kafinantsressursid. Tulemused tuleb vastavalt dokumenteerida.Tuleb otsustada kas haldusvõrgus tuleb rakendada seiresüsteeme. Näiteks võib haldusvõrguskasutada IDS-i, et avastada volitamatuid toiminguid. Samuti võib kavandada tsentraalselogimise, mis hõlmab kõiki servereid ja salvestisüsteeme.Kui haldusvõrk on ehituselt keerukas, tuleb ka sellele võrgule rakendada ISKE turvameetmesB4.1 Heterogeenne võrk toodud juhiseid.Kõigepealt tuleb selgitada kuidas produktiivset võrku ja selle komponente (aktiivsedvõrguelemendid, salvestisüsteemid) saab ühendada haldusvõrguga. Lähtuda tuleb ISKEturvameetmetest M2.139 Olemasoleva võrgukeskkonna läbivaatus ja M2.140 Olemasolevavõrgukeskkonna analüüs.Haldusvõrgu kasutusele võtmisel kontrollitakse testkasutuse käigus võrgu ülaltoodudturvameetmete olemasolu ning nende vastavust nõuetega. Testdokumentatsioon jääb hilisemakasutusdokumentatsiooni osaks.Kui arvuti või muu riistvara kõrvaldatakse kasutusest või saadetakse ajutiselt remonti, peabtagama, et seadmesse ei oleks salvestatud konfidentsiaalset informatsiooni.Ootamatuste plaanimisel tuleb tagada, et produktiivse võrgu töö oleks tagatud ka siis, kuihaldusvõrk välja langeb.M2.358 Salvestisüsteemide süsteemisätete dokumenteerimineSalvestisüsteemide seadistuse dokumentatsioon on aluseks süsteemide haldamisel tavaolukorrasja samuti muudatuste plaanimisel ning teostamisel. Lisaks sellele on korrektne ja värskendatuddokumentatsioon ootamatuste plaanimise osa.Dokumenteerima peaks järgmist informatsiooni:Organisatsioon• Rollide ja kasutajaprofiilide kirjeldus• Administratiivsed kasutajad koos rollidega• Kasutajatunnuste ja volituste loomise aeg, vajadusel ka aegumistähtaeg ja muud selgitused• Kasutajate kontaktandmed ja organisatoorne kuuluvus• Andmevarunduse ja ootamatuste plaanimise ettekirjutused.Tehnoloogia• Salvestusseadmete nimekiri koos tüübi, eesmärgi ja kasutusalaga• Salvestusseadmete loogilised ja füüsilised seosed serveritega.• Salvestusseadmete võrguühendused (salvestivõrk, kohtvõrk ka kaugvõrk kaughoolduseks)• Nimekiri salvestitest, mis kasutavad NAS liidest andmete ekspordiks.• Nimekiri haldusliidestest, mis peaks sisaldama ka infot millised nendest on aktiivsed jamillised teenused on aktiveeritud.293


Haldus• Võrkude graafiline esitus (salvestivõrk, kohtvõrk, vajadusel ka kaugvõrk) ja ühendusedsalvestisüsteemide, serverite ja haldusarvutite vahel.• Vajalikud andmed liideste aktiveerimiseks ja deaktiveerimiseks.• Vajalikud andmevarunduse seadistused.• Logimise sätted• Soovitavalt tähtsate ja regulaarsete haldustööde lühikirjeldus.Organisatsioonilist dokumentatsiooni tuleks regulaarselt kontrollida (vähemalt iga 6 kuu tagant)ja vajadusel värskendada. Tehnilist dokumentatsiooni peaks kontrollima veelgi sagedamini, kunasee on hädaolukordade kontseptsiooni osa.M2.359 Salvestisüsteemide seire ja juhtimineSelleks, et salvestisüsteemide vigu ja turvaprobleeme koheselt identifitseerida, on vajaliksalvestisüsteemide pidev seire. Selleks, et hilisemat analüüsi lihtsustada, peavad olema kõiksüsteemikellad sünkroniseeritud NTP serverite abil.Salvestisüsteem võib koosneda erinevatest komponentidest, mille puhul tuleb jälgida riistvaraolukorda, salvestisüsteemi koormust ja ka transporditavaid andmeid. Järgmised komponendidpeaksid olema pideva seire all:• Rakendused, mis töötlevad salvestisüsteemis andmeid või pakuvad toetusfunktsioone.Näiteks infoturbetarkvara ja viirusetõrje vahendid.• Andmed, mida rakendused töötlevad ja mida serverid salvestavad salvestitesse.• Võrguriistvara, mis on vajalik andmete transportimiseks üle võrgu.• Salvestusriistvara (kettasüsteemid, lintsalvestid) kuhu salvestatakse andmed.• Võrgud. Kohtvõrgu salvestite puhul tuleb jälgida TCP/IP võrku ja salvestivõrkude puhullisaks sisemisele andmevõrgule veel haldusvõrku.Seire peaks toimuma tsentraalselt. Süsteeme, mida kasutatakse salvestisüsteemide kontrolliks jajuhtimiseks nimetatakse salvestisüsteemide haldusseadmeteks.Kohtvõrgu salvestite seire on sageli suhteliselt lihtsalt üles ehitatud. Isegi kui tundub, et süsteemon hooldusvaba, on vajalik rakendada tehnilisi ja organisatsioonilisi seiremeetmeid. Vastavaltvõimalustele tuleks kohtvõrgu salvestid ühendada võrguhaldussüsteemiga, et kontrollidavähemalt, kas seade on töökorras ja kas on piisavalt vaba salvestusmahtu.Salvestivõrgu puhul saab kasutada kanalisisest haldust ja kanalivälist haldust. Kanalisisesehalduse puhul hallatakse seadmeid samade liideste kaudu, mille kaudu toimub andmetransport.Reeglina on kanalisisese halduse puhul tunduvalt suuremad funktsionaalsed võimalused, kunakasutatav tarkvara ja on tootekohane.Kanaliväline haldus kasutab haldusvõrgu ühendamiseks eraldi liideseid, reeglina TCP/IPvõrguühendusi. Reeglina kasutatakse SNMP protokolli. Kanalivälise halduse puhul on kasutuselerinevad standardid, mis võimaldavad erinevate tootjate seadmete koostööd. Kuna sagelikasutatakse ebaturvalist SNMP versioon 1-te, siis tuleb kasutada eraldi haldusvõrku.Kõrgendatud käideldavuse nõuete korral tuleks kasutada kanalisisest ja kanalivälisthaldusmeetodit kombineerituna. Sellisel juhul kiirendab lisatud haldusvõrgu liides kontrolli japrobleemide korral ka diagnoosimist.Suuremate installatsioonide korral, eelkõige mitme asukoha puhul, peaks kasutama tsentraalsetvõrguhaldust, mis võimaldab graafilise kasutajaliidese kaudu saada hea ülevaate võrguolukorrast.294


M2.360 Salvestisüsteemide turvaaudit ja aruandedTurvakontrollide sagedus ja ulatus on määratud andmetega, mis on salvestisüsteemiandmekandjatele salvestatud. Turvakontrollide korraldamine peab olema reglementeeritudvastava üldise protsessiga, mis määrab milliseid aruandeid peab koostama regulaarselt. Tulebdefineerida tegutsemisviisid juhuks, kui avastatakse kõrvalekaldeid või puudusi. Turvaaruandedjäävad audiitorile informatiivseks materjaliks.Auditi käigus võrreldakse vajalikke turvamääranguid ja turvaprotseduure tegeliku olukorraga.Oluline on, et audit keskendub faktide kindlakstegemisele, mitte süüdlaste otsimisele.Auditi tulemuse võib vormistada suhteliselt lihtsalt vajalik-tegelik kõrvutamisena. Kui leitaksekõrvalekalle ja olukorra parandamise meetmed on teada, tuleks ka vajalikud meetmedaruandesse kirjutada. Auditi läbiviimine peab toimuma sõltumatute audiitorite poolt, mistähendab, et salvestisüsteeme hooldavad ja nendega töötavad inimesed ei tohi oma tööd iseauditeerida. Isegi kui audiitorit toetavad salvestisüsteemide administraatorid, peavad audiitoridomama põhjalikke salvestisüsteemide alaseid teadmisi, milleks on vajalikud regulaarsedkoolitused.Kui audiitorid töötavad iseseisvalt ilma administraatorite toetuseta, tuleb luua kõikidessalvestisüsteemide komponentides uus roll Auditor. Sellel rollil tohib olla vaid lugemisõiguskõikidele süsteemi parameetritele ja ka logifailidele.M2.361 Salvestisüsteemide kasutusest kõrvaldamineKui üksikud kõvakettead või kogu salvestisüsteem ei ole enam vajalikud, tuleb tagada, et kõiksalvestatud andmed kantakse sobival viisil üle teistesse süsteemidesse. Seejärel tuleb kindlustadakõikide salvestatud andmete ja ka konfiguratsiooniandmete turvaline kustutamine.Juhul kui vahetatakse töökorras kõvakettaid, mis võetakse uuesti kasutusse, tuleb vahetatudkõvaketastelt andmed kustutada viisil, mis välistab andmete hilisema reprodutseerimise (vt.M2.167 Andmekandjate turvaline kustutus).Keerukate salvestisüsteemide puhul tuleb kasutada tootja tarnitud spetsiifilisikustutamisprogramme. Kustutamine võib toimuda ka välise partneri poolt, kuid see kohustus javastutus peab olema fikseeritud lepinguga.Kui salvestisüsteem kõrvaldatakse kasutusest, tuleb kõigepealt luua andmetemigratsioonikontsept, mis peab tagama, et andmed kantakse sobival viisil üle teistelesüsteemidele. Sobival viisil tähendab, et kõik rakendustest, asutuse tegevusest ja seadusesttulenevad nõuded oleksid täidetud. Soovitav on plaanida üleminekuperiood, mille jooksul uussüsteem on juba kasutuses, kuid vanale süsteemise säilitatakse juurdepääs, mis võimaldablahendada hilja avastatud probleeme. Alles pärast üleminekuperioodi lõppu tohib kustutadaandmed vanast salvestisüsteemist. Andmete kustutamiseks tuleb koostöös tootja või tarnijagavalida efektiivne, infoturbe vajadustele vastav meetod. Kahtluse korral meetodi efektiivsuses,tuleb kustutada kõik kõvakettad eraldi, nii nagu üksikute kõvaketaste vahetamise puhul.Ka haldusinformatsioon tuleb süsteemist eemaldada. Siia alla kuuluvad IP aadressid, LUN jamuud konfiguratsiooniandmed. Tuleb veenduda, et kogu haldusinformatsioon on kustutatud,näiteks ka veebiserveri andmed, mis oli kasutuses haldustööriistana.Lisaks tuleb kontrollida, kas on aboneeritud litsentse, mida enam ei vajata ja mille tellimus tulebkatkestada. Näiteks võib juhtuda, et salvestisüsteemide viirusetõrje uuendusi ei vajata enam.Lõpuleviidud migratsioonist tuleb koostada dokumentatsioon. Samuti tuleb kontrollida seoseidteiste kontseptsioonidega ja üldiste poliitikatega. Vajadusel tuleb sisse viia muudatused, miskajastavad uut olukorda.295


M2.362 Salvestisüsteemi valikPõhjendatud otsuse tegemiseks salvestussüsteemi soetamisel konkreetse kasutusvajaduse jaokson vaja lähtuda salvestussüsteemide tehnoloogilistest detailidest. Seejuures tulebotsustuskriteeriumid dokumenteerida.Salvestussüsteeme on kahte tüüpi:• Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteemekäsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.• Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestid onspetsiaalne, tehniliselt arenenud, kuid samas ka keerukas viis kettamahtu serverite külgeühendada. Ligipääs salvestusmahule on plokipõhine.Kohtvõrgu salvestite süsteemid kasutavad olemasolevat Ethernet kohtvõrku. Salvestusmahuleligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network FileSystem) või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaseltfailiserveritena. Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B3.101Server.Salvestivõrgud on spetsiaalselt selleks otstarbeks loodud võrgud mis ühendavad servereid jasalvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest(salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest.Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.Viimasel ajal on turule ilmunud ka kombineeritud süsteemid, mis on omamoodi segu kohtvõrgusalvestitest ja salvestivõrgust. Nende süsteemide sisemine arhitektuur täidab kõiki salvestivõrgukriteeriume. Samas võib neid ühendada sarnaselt kohtvõrgu salvestitele Ethernet liidesese ja IPprotokolli kaudu. Selliseid süsteeme saab kasutada samaaegselt kohtvõrgu salvestina jasalvestivõrguna. See tähendab, et mõned rakendused suhtlevad seadmega salvestivõrgu FibreChannel ühenduse kaudu ning teised rakendused suhtlevad sama seadmega Ethernettehnoloogial ja IP protokollil põhineva ühenduse kaudu.M2.363 SQL-injektsiooni kaitseÜks tähtsamaid meetmeid SQL-injektsiooni vältimisel on sisendväärtuste ja parameetritehoolikas kontroll ja filtreerimine rakenduste poolt. Kontrollida tuleb kas üle antud andmedvastavad oodatavale andmetüübile.Vältimaks potentsiaalsetele ründevõimalusi, tuleb jälgida erilise hoolega, et rakendused ei jagaksväljapoole informatsiooni (näiteks veateateid), mille alusel on võimalik teha oletusi kasutatavasüsteemi või andmebaasi struktuuri kohta.Üks tähtsamaid serveri turvameetmeid on operatsioonisüsteemi kindlustamine. Et potentsiaalseleründajale võimalikult vähe võimalusi jätta, tuleb rakendada järgmisi meetmeid:• Mittevajalike teenuste deaktiveerimine• Mittevajalike kasutajakontode kustutamine• Paikade installeerimine• Kõikide serveri tööks mittevajalike komponentide deinstalleerimineServeri turvameetmete hulka kuuluvad veel rakenduslüüsid (Application Level Gateway, ALG),ründetuvastussüsteemid (IDS) ning ründetõrjesüsteemid (IPS).Analoogiliselt serveri kindlustamisele tuleb kindlustada ka andmebaas. Andmebaasikindlustamine sildab muuhulgas järgmisi tegevusi:• Mittevajalike salvestatud protsesside eemaldamine• Mittevajalike teenuste deaktiveerimine• Mittevajalike kasutajatunnuste ja vaikimisi kontode kustutamine296


• Paikade installeerimineTuleb luua spetsiaalne andmebaasi pöörduste jaoks ette nähtud konto, millel on minimaalseltvajalikud õigused.Lisaks sellele tuleb igal võimaliku juhul salvestada tundlikud andmed (nt paroolid) andmebaasikrüpteeritud kujul.Paljud tootjad pakuvad nii rakendustele kui ka andmebaasidele skannereid, mis aitavad avastadanende nõrkusi nagu näiteks SQL-injektsiooni võimalikkust.M2.364 Windows Server 2003 halduse plaanimineWindows Server 2003 halduse plaanimine peab järgima turvameetme M2.316 Serveriturvapoliitika kehtestamine nõudeid. Windows Server 2003 administreerimine võib toimudaserveri konsooli kaudu, teisest arvutist kohtvõrgus või ka väljastpoolt, näiteks üle VPNi.Administraatorite volituste plaanimise käigus tuleb reglementeerida füüsiline juurdepäässerverile (vt. M2.6 Sissepääsuõiguste andmine). Selle juures tuleb jälgida varasemaltväljatöötatud kohustuste lahususe põhimõtteid (vt. M2.5 Vastutuse ja ülesannete jaotamine).Tuleb vältida mittevajalikku pääsu serveri juurde.Tüüpilised administratiivsed ülesanded on:• Sündmuste seire• Tarkvara installeerimine, hooldus ja deinstalleerimine• Windowsi komponentide lisamine, muutmine ja eemaldamine• Värskendused (Windows Update)• Koormuse kontrollimine• Riistvara seire• Rakenduste ja teenuste seire• Failisüsteemi hooldus• Õiguste andmine nõuete muutumisel• Kasutajate ja gruppide haldus, uute kasutajate ja gruppide loomine, nende teisaldamine võikustutamine• OU Design kohandamine• Active Directory muutmine ja kohandamine• Andmevarundus• Võrguühenduse kontroll• Registri hooldus• Kuupäeva, kellaaja, ajavööndi administratsioonAdministratiivsete ülesannete sooritamiseks on operatsioonisüsteemis Windows Server 2003spetsiaalsed turvagrupid. Näiteks on defineeritud administraatorite grupp, kuhu kuuluvatelkontodel on täielikud õigused kõikidele süsteemi funktsioonidele, nende kontode omanikkenimetatakse ka süsteemiülemateks. Enamasti ei ole administratiivsete tööde sooritamiseks tarvisomada süsteemiülema õigusi (vt. ka 5.10 Piiratud õiguste andmine), see tähendab, et tulebjälgida teadmistarbe (need-to-know) põhimõtet.Olemasoleva võrgu korral tuleb otsustada, kas on otstarbekas kasutada kasutuses olevaid ActiveDirectory või serverikohaseid turvagruppe. Sageli on soovitatav kasutada spetsiifilist, sooritatavaadministratiivse ülesande jaoks kohandatud turvagruppi.Administraatorite poolt sooritatavad ülesanded saab jagada põhimõtteliselt kahte rühmajärgmiste otsustuskriteeriumite abil:• Ülesanded, mis on seotud IT süsteemide kasutamisega• Ülesanded, mis on seotud IT süsteemide haldusega297


Sellest vaatenurgast lähtudes on tungivalt soovitatav luua ühele isikule kaks erinevat kontot.Kuna vaikimisi defineeritud Windows Serveri turvagrupid ei erista automaatselt administraatoritja tavakasutajat, siis peab kasutaja kahe konto kasutamise eesmärgipärasust ise jälgima.Kontode loomiseks ja kustutamiseks peab olema defineeritud protsess, mis on eriti olulineadministratiivsete kontode puhul.Eesmärgiks peaks olema, et kasutaja logiks ennast Windows Server 2003 või haldusarvutissesisse nii väikeste õigustega kui võimalik, parim oleks kasutada tavakasutaja kontot. Selletagamiseks on võimalik on mitu erinevat lahendust:• Sekundaarne serverisse sisselogimine. Serverisse logitakse sisse piiratud õigustegatavakasutajakontoga ja haldustööriistade kasutamiseks sooritatakse administratiivsekontoga sekundaarne sisselogimine (runas).• Haldusarvuti kasutamine. Soovitatav on kasutada Active Directoryt (vt ka M2.229 ActiveDirectory plaanimine). Haldusarvutisse sisselogimine toimub kontoga, millel on sellesarvutis piiratud õigused. Haldusarvutist pöördutakse hallatavasse serverisse, et saadaligipääsu haldustööriistadele. Kasutaja võib omada serveris administratsiooniõigusi võiteise võimalusena tuleb teha serverisse sekundaarne sisselogimine.• Laiendatud õigustega lokaalne sisselogimine. Serverisse sisselogimine tuleb lubada ainultvalitud administratiivsetele kasutajatele. Kontod peavad olema sobitatud sooritatavaadministratiivse tegevusega. Lisaks sellele võib piirata sisselogimist kellaajaliselt.Administratiivsete ülesannete plaanimisel tuleb otsustada milliseid töid tohib teha jooksvalt jamillised tööd tuleb teha hoolduseks ettenähtud ajavahemikul.Windows Server 2003’s kasutatakse järgmisi haldusliideseid:• Microsoft Management Console• Kaugkasutus Remote desktop kaudu• Konsoolid, mis nõuavad Internet Information server’it (IIS)• Käsurida• Kaugpääso ligipääs kohtvõrgusto ligipääs turvalüüsi kauduVolituste kontseptsioon peab kajastama spetsiifilisi nõudeid välisparterite ligipääsureguleerimiseks. Väliste töötajate jaoks tuleb luua eraldi turvagrupid, millel on volitused ainultvajalike toimingute teostamiseks. Reeglina ei ole standardgrupid selleks sobivad.Windows Server 2003 pakub võimalust operatsioonisüsteemi automaatseks värskendamiseks.Siinjuures tuleb kaaluda automaatsete alglaadimiste ja ühilduvusprobleemide riske. Kõrgeteturvanõuetega serveri korral tuleb automaatse värskendamise võimalus välja lülitada.Automaatseid värskendusi ei tohi laadida otse internetist, vaid need tuleb hankida tarkavarajaotussüsteemist (nt Windows Server Update Service, WSUS). Tuleb defineerida reeglid, missätestavad, millised värskendused installeeritakse automaatselt ja millised tuleb enneadministraatori poolt heaks kiita.Administreerimise plaanimise hulka kuulub ka dokumentatsioonikontseptsiooni loomine. Seepeab olema tihedalt seotud muudatuste haldusega (vt. M2.221 Muudatuste haldus). Selleks, etpersonali väljalangemise korral oleks võimalik edasine töö, tuleb dokumenteerida defineeritudadministratiivsed ülesanded, vastavad volitused ja haldustööriistad. Ka haldusskriptidekasutamine tuleb dokumenteerida.Paroolide ja kontode dokumenteerimiseks tuleb luua asjakohane kontseptsioon.Administratiivsed paroolid on infoturbe seisukohast ülikriitilised ja ligipääs nendele tuleb kaitstatugevate meetmetega (nt. šeif, mitmekordne krüpteering ja nelja silma põhimõte).298


M2.365 Windows Server 2003 süsteemiseire plaanimineWindows Server 2003 kasutamisel tekib rohkearvuliselt sündmuste kirjeid, mis võidaksekirjutada erinevatesse logifailidesse. Logid on eelkõige tõestus töökorras süsteemist, kuid onvajalikud ka veaanalüüsiks. Sageli on logid oluliseks informatsiooniks süsteemi kontrollimisel jaauditeerimisel.Logitud andmetest tulenevad ka andmekaitse ja kirjete alalhoidmise nõuded. Logimisepõhimõtted peavad minimeerima logide kuritarvitamise riski ja olema vastavuses seadustega (vtM5.9 Serveri logi, M2.64 Logifailide kontroll ja M2.110 Andmeprivaatsuse suunisedlogimisprotseduuridele).Seire ja logimise põhimõtted:• Logida tuleb vajalikus mahus. Logimine kulutab süsteemi- ja salvestusressursse. Kehtibminimaalsuse põhimõte.• Kõrgemad turvanõuded nõuavad ulatuslikumat seiret ja logimist.• Logitakse ainult põhjendatud ja varem defineeritud eesmärkidel, millest tuleb kinni pidada.• Seire ja logimine teenib organisatsiooni eesmärke ning tuleb kooskõlastata töövõtjateesindajatega ja andmekaitse eest vastutava isikuga.• Logid tuleb kaitsta lubamatu ligipääsu, manipulatsiooni ja hilisemate muudatuste eest.• Logisid tuleb analüüsida võimalikult väikese viivituse ja piisava põhjalikkusega.• Korrektse analüüsi eelduseks on täpsed ja sünkroniseeritud kellaajad, defineeritudformaadid, liidesed ja protseduurid.• Logide analüüsimisel tuleb jälgida turvameetmes M1.8 Turvaintsidentide käsitlus toodudpõhimõtteid.• Logid tuleb kustutada pärast maksimaalset alalhoidmistähtaega.Tuleb koostada seiratava Windows Server 2003 seire<strong>juhend</strong>, mis tugineb selle turva<strong>juhend</strong>ile.See kirjeldab, milliseid sündmusi ning kelle poolt jälgitakse, milliseid tegevusi tuleb teostadateatud sündmuste korral ja kuidas logiandmetega ümber käia.Group Policy Snap-In’iga konfigureeritakse milliste kasutajate milliseid sündmusi jälgitakse.Seire<strong>juhend</strong>is tuleb määrata alltoodud sündmuste gruppide kohta kas ja miks neid logitakse ningkas logitakse õnnestunud sündmusi või veateateid.• Sisselogimiskatsed• Sisselogimissündmused• Kontode haldamise sündmused• Active Directory pöördused• Objektipöördused• Õiguste kasutamine• Protsesside jälgimine• Süsteemisündmused• Group Policy muudatusedSündmuste logimise konfigureerimisel tuleb arvestada järgmisi asjaolusid:• Kohustuste lahusus• Logifaili suurust ja salvestuskohta• Asjakohaseid protokolle• Sündmuste tüüpeTuleb määrata milliseid tööriistu süsteemiseire korraldamisel kasutatakse. Mõned näitedvõimalikest tööriistadest on Eventlog.pl; Eventquery.vbs; Dumpel.exe; Auditusr.exe;EventcombMT.Samuti tuleb seire<strong>juhend</strong>is määrata seire viis:299


• Automaatne seire• System monitor• Riistvara (UPS, temperatuuriseire)• RakendusedM2.366 Windows Server 2003 turvamallide kasutamineWindows Server 2003 turvaparameetrite konfigureerimiseks võib kasutada turvamalle (securitytemplates), mille abil saab turvaparameetreid standardiseerida ja tsentraalselt administreerida.Erinevalt administratiivsetest mallidest (vt. M2.368 Windows Server 2003 administratiivsetemallide kasutamine) sisaldavad turvamallid parameetrite konkreetseid väärtusi ehk sätteid.Turvamalli aktiveerimine lokaalse süsteemi turvapoliitikas muudab süsteemi konfiguratsioonikoheselt. Ei tohiks kasutada turvamalle, mille tüüp on Windows NT (failid laiendiga .pol) vaidneed tuleks migreerida.Alustada tuleb nõuete analüüsiga ja vajaminevate tööjõu- ja muude ressursside hindamisega. Igaljuhul on soovitatav kasutada sätete testimiseks eraldi testserverit või siis vähemalt ajutiseltisoleeritud testserverit. Ajakulu üksikute sätete testimiseks on väike ja seotud väikese riskiga(selleks ei ole ka testserver tingimata vajalik).Turvamallide levitamine ja aktiveerimine töökeskkonnas (rollout) on aga seotud suurte riskidegaja selle edukus võib suuresti sõltuda testimisest. Seetõttu on soovitatav töökeskkonnas alustadasätete rakendamist vähemkriitilistest serveritest ja alles pärast õnnestunud tulemust üle minakriitilisematele serveritele. Lisaks sellel tuleb plaanida tagasi pöördumise (rollback) strateegia.Sageli on otstarbekam jagada parameetrid mitme turvamalli vahel ja neid siis etappide kauparakendada.Turvamalle võib rakendada käsitsi ühel serveril või siis saata need automaatselt mitmeleserverile korraga. Käsitsi rakendamist soovitatakse kõrge turbeastmega serveritele.Security Configuration Editor (SCE) abil autenditakse ja signeeritakse võrguliiklus Windowskomponentide vahel. Alati on soovitatav rakendada kõige värskemad tootja pakutavadturvasätted. Mõned Windows Server 2003-ga kaasasolevad turvamallid on ette nähtud erinevateturbevajaduse jaoks. Lisaks on võimalik veel tootjalt hankida ka muid dokumenteeritudturvamalle. On oluline, et iga serveri jaoks eksisteeriks turvamall või turvamallide kogum.Turvamallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavad mallifailid(laiendiga .inf või .xml), nende versioon ning enda loodud mallide puhul ka nende sisu esitadasüsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul on selliseltdokumenteeritud turvaseadete alusel taastatav kes millal ja milliseid turvamalle muutis.Juhul kui kasutatakse Active Directoryt, on GPMC-konsool (Group Policy ManagementConsole) hea tööriist kasutusel olevate sätete dokumenteerimiseks.M2.367 Windows Server 2003 käskude ja skriptide kasutamineSkriptid on võimsad töövahendid, mille kasutamisel täidetakse käske automaatselt. Sellesttulenevalt võib olla nende asjatundmatu või pahatahtliku kasutamise puhul kahjupotentsiaalmitmekordne võrreldes üksikute käskudega.Käskusid saab sisestada CMD-käsurealt (shell, ka DOS-box) ning neid saab koondadaloetavatesse failidesse (pakktööde fail, skript-fail). Skript on klaartekstfail, mida saab koostadasuvalise tekstiredaktoriga (nt notepad.exe). Skriptis sisalduvad <strong>juhend</strong>id sooritatakse vastavainterpretaatori poolt. Windowsi all kasutatakse skripte peamiselt administratiivsete töödeautomatiseerimiseks. Skriptide interpretaatoritele, tarkvaraga kaasasolevatele skriptidele, tarnijapakutavatele skriptidele ja ise välja töötatud skriptidele laienevad samad nõuded kui300


tüüptarkvarale (vt B1.10 Tüüptarkvara). Põhimõtteliselt on ju tegemist Windowsiadministreerimise tüüptarkvaraga. Skripte tohivad välja töötada ainult kvalifitseeritud arendajadning põhimõtteliselt tuleks keelata mittesigneeritud skriptide kasutamine.Skriptide kasutamise raamistik tuleb fikseerida vastavas turva<strong>juhend</strong>is. Minimaalselt tulebsätestada millisel eesmärgil, millisest allikast pärinevaid ja milliseid keskkondi tohib kasutada.Lisaks tuleb määrata skriptide arenduse ja vastuvõtmise nõuded erinevate kasutusvaldkondadekohta. Turvameetmed moodulist B1.10 Tüüptarkvara kehtivad juhul, kui turva<strong>juhend</strong> ei sätestateisiti.Tuleb arvestada, et reeglina on skriptid küll ülespoole ühilduvad, kuid tänu uute funktsioonidekasutamisele ei ole nad enamasti allapoole ühilduvad. Skriptid saavad alati käivitaja volitused.Kui skripte käivitatakse läbi teenuse või protsessi, on skriptidel selle teenuse või protsessivolitused.Windows Server 2003 standardinstallatsioon sisaldab mitmeid võimalusi skriptide loomiseks jakäivitamiseks:• Käsurida, CMD-kest ja pakktöötlusfailid.• Microsoft Visual Basic Scripting (VBScript) ja JScript• Windows Scripting Host (WSH)• Windows Management Instrumentation (WMI)• Active Directory Service Interface (ADSI)Microsoft skriptimise tööriistad, mis ei sisaldu Windows Server 2003 standardinstallatsioonis• Scriptomatic• Windows Power ShellWindowsi skriptimisvõimalusi kasutavad sageli ründeprogrammid. Seetõttu keelatakse võipiiratakse sageli skriptide kasutamine klientidel. Kuid ka klient-server süsteemides võib skriptidekasutamine suurendada riski. Käsurea skriptide kasutamisel tuleks WHS blokeerida.Skriptid tuleks dokumenteerida sarnaselt muu tarkvaraarenduse dokumentatsioonile.Minimaalselt peaks olema dokumenteeritud nõuete kataloog, funktsionaalne kirjeldus,kasutajatugi, käivitustingimused ja versioonikontroll.M2.368 Windows Server 2003 administratiivsete mallide kasutamineWindowsi Group Policy on efektiivne ja mitmekülgne vahend erinevate Windows süsteemidekonfigureerimiseks, sealhulgas ka Windows Server 2003 korral. Vajalikud Group Policyturvameetmed on kirjeldatud M2.236 Windows XP grupipoliitika kavandamine ja M2.231Windows 2000 grupeerimissuuniste plaanimine.Enamus Group Policy sätteid põhjustab muudatusi Windowsi registri andmebaasis. Registerkuulub Windows serveri kõige kriitilisemate komponentide hulka ja seetõttu vajab sellekäsitlemine erilist tähelepanu.Group Policyt saab laiendada kasutades Microsofti, kasutajate enda või teiste tarkvaratootjatedefineeritud malle (templates). Sellised niinimetatud administratiivsed mallid sisaldavadparameetrite seadistusi, mis kirjutatakse sihipäraselt ja automaatselt Windowsiregistriandmebaasi. Käsikäes Windows Server 2003-ga kaasasoleva Group Policyhaldustööriistaga Group Policy Management Console ja mitmekülgsete Group Policyvõrgupõhiste jaotusmehhanismidega (Active Directory) on administratiivsed mallid sobiv vahendturvaliseks Windows Server 2003 registriandmebaasi haldamiseks. Registriandmebaasimuudatusteks on soovitatav kasutada vaid administratiivseid malle ja loobuda täielikult käsitsimuudatustest.301


Iga Windowsi versiooniga alates Windows 2000-st ja iga uue Service Packiga on kaasas tootjaadministratiivsed mallid, mis sisaldavad mõningaid uusi ja kõiki endisi võimalusi. Uute säteteallapoole ühilduvus on mallides dokumenteeritud ja on GPMC-konsoolil näha. MitteühilduvaWindowsi versiooni korral enamus sätteid lihtsalt ei toimi. Juhul kui avada Windows Server2003 mall Windows 2000 Server süsteemis, ei ole mitteühilduvad sätted nähtavad.Rakendades kasutaja defineeritud administratiivset malli, kirjutatakse iga aktiveeritudparameeter jäädavalt vastavasse registrivõtmesse. Selle eemaldamiseks on vajalik käsitsi registriredigeerimine (Registry Tattooing). Sellisel juhul saab GPMC-konsooliga registrivõtme väärtustküll muuta, aga võtit ennast muuta ei saa.Juhul kui sätteid rakendatakse mitmetele serveritele, tuleks alustada piiratud arvuvähemkriitiliste tööserveritega.Administratiivsete mallide eemaldamine nõuab samuti sama palju aega, kui nende sisestamine.Juhul kui ühte või mitut administratiivse malli parameetrit enam ei vajata, siis tavaliselteemaldatakse nad GPMC konsooli abil või asendatakse need modifitseeritutega. Selle käigus eieemaldata ega nullita aga registrivõtmeid. Seetõttu tuleb Enne malli GPMC-konsoolisteemaldamist dokumenteerida kõik parameetrid, mis on konsoolil nähtavad ning omistada neileneutraalsed mittekriitilised väärtused.Administratiivsete mallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavadmallifailid (laiendiga .adm), nende versioon ning enda loodud mallide puhul ka nende sisuesitada süsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul ontaastatav kes millal ja milliseid turvamalle muutis.M2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimineWindows Server 2003 hooldustöid tohib teostada ainult asjatundlik või autoriseeritud personal,see võib olla ka garantiilepingu nõue. Eriti välise personali kaasamisel hooldustöödesse tulebjärgida turvameetme M2.4 Hoolduse ja remondi eeskirjad nõudeid. Üldjuhul tuleb hooldustöödsooritada väljaspool normaaltööaega. Võrgukoormuse jaotuse (Network Load Balancing)kasutamise korral on võimalik hooldustöid teostada ilma töö katkestuseta.Hooldustööd tuleb ette valmistada. Microsoft Operations Frameworkdokumentatsioonibiblioteek Windows Server 2003 jaoks annab hulgaliselt näpunäiteid jatugipunkte hooldustööde kavandamiseks ja läbiviimiseks.Hooldustööde käigus tuleb kontrollida kas riistvara on komplektne ja kas riistvara ei sisaldamingeid organisatsioonis keelatud komponente. Riistvara tööd saab kontrollida ka kasutadesDevice Manager tööriista.Tarkvara seisukohalt tuleb kontrollida, kas kõik antud momendil saadaolevad paigad oninstalleeritud. Selleks saab kasutada tööriista Microsoft Security Baseline Analyser.Üleorganisatsioonilised kontode ja paroolide turva<strong>juhend</strong>id kehtivad ka serverite lokaalsetelekontodele ja administratiivsetele kontodele (vt. ka M4.48 Paroolkaitse Windows NT all).Windows Server 2003 tervikluskontrolli käigus tuleb kontrollida nendest <strong>juhend</strong>itestkinnipidamist.Tuleb kontrollida, et serveris ei oleks lubamatuid andmetüüpe ja tarkvara. Aluseks tuleb võttaorganisatsiooni regulatsioonid. Seejuures tuleb otsida ka krüpteeritud andmeid, mis ei vastaorganisatsiooni <strong>juhend</strong>itele. Lubamatuid EFS krüpteeringuid aitab otsida EFSInfo tööriist (vt. kaM4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus).Tuleb kontrollida mälukasutust ning failide, registreeringute, printerite jne. volitusi.Andmekandjate puhul tuleb muuhulgas kontrollida vaba salvestusmahu olemasolu, ketastepuhastamist ja fragmenteeritust. Olulised erinevused salvestatud andmete summa ja arvutusliku302


andmemahu vahel võivad viidata soovimatutele peidetud andmevoogudele (Alternate DataStreams, ADS) NTFS partitsioonidel. Sellisel juhul tuleks kontrollida, kas kasutatavviirusetõrjetarkvara otsib ka peidetud andmevoogusid (vt. M2.157 Sobiva viiruseskannerivalimine).Visuaalse kontrolli käigus tuleb kontrollida serveri kaableid ja pistikuid ning kaartide jm. osadekinnitusi. Juhul kui hoolduse käigus tuleb andmekandjaid turvaliselt kustutada, saab seda tehavaid kolmandate tootjate tööriistade abil. Kõik riistvaratootjad pakuvad oma toodeteleregulaarselt uut informatsiooni, draivereid ja püsivara. Seda tuleks pidevalt jälgida ja vajaduselhooldustööde käigus ka uuendused teostada.Tuleb jälgida kinnipidamist garantii- ja hoolduslepingutest, et oleks tagatud õigeaegnehooldustööde teostamine, mis aitab vältida seisakuid ja sellest tingitud kulusid.M2.370 Windows Server 2003 volituste administreerimineWindows Server 2003 volituste mudeli koosseisu kuuluvad:• Kasutajakontod ja arvutikontod• Süsteemikontod• Varem defineeritud kasutajategrupid• Grupi liikmed• Grupisõltuvused (Active Directory)• Objektide pääsuõigused (Access Control List, ACL)• PärimisedJärgmised volituste sätted ei ole Windows Server 2003 volituste mudeli koosseisus:• Internet Information Services ressursipõhised volitusmehhanismid.• Süsteemiõigused (rights, privilges)• Rollipõhine pääsuhaldus (Role Based Access Control Lists, RBAC)Kasutajakontode ja administratiivsete kontode volituste haldamine nõuab põhimõttelisi teadmisiWindows Server 2003 volituste- ja turvamehhanismidest. Eriti ettevaatlik tuleb olla väikestemuudatuste tegemisel töökeskkonnas ilma eelneva testimiseta.Kinni tuleb pidada volituste haldamise põhireeglist – alati tuleb lähtuda teadmisvajadusepõhimõttest (least privileges, need-to-know). Alati ei ole kõige olulisem ülesande sooritamiseksabsoluutse miinimumi saavutamine, vaid palju olulisem on piirata „igaks juhuks” suurte volitusteandmist.Volituste konfigureerimisel on tavaliselt põhiprobleemiks mingi konfiguratsiooni mõjudeennustamine. Selleks otstarbeks sisaldab Windows Server 2003 erinevaid simulatsioonitööriistu:• Registrikaart Effective Authorisations• Konsool Resultant Set of Poilicies, RSOPTöösoleva serveri konfigureerimisel tuleks alati eelnevalt kasutada simulatsioonitööriistu.Ühte kasutajakontot ei tohi kasutada erinevate isikute poolt. See kehtib nii administratiivsete kuika tavakontode kohta.Windows XP/2003 Forgotten Password Wizard on ette nähtud lokaalsete unustatud paroolidetaastamiseks ilma lokaalselt salvestatud salajase võtme kustutamiseta. Tsentraalse autentimisegakeskkonnas ei tohi seda võimalust mingil juhul kasutada. Parooli taastamise diskette ei tohigenereerida, mis peab olema kirjas organisatsiooni turvapoliitikas ning tuleb keelata ka GroupPolicyga.303


M2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamineKui osutub vajalikuks kasutajakontode deaktiveerimine või kustutamine, tuleb volitustedokumentatsiooni alusel kontrollida, milliseid volitusi need kontod omavad ja millist autentimistkasutatakse.Kasutamata kontod kujutavad põhimõttelist turvariski. Risk on seda suurem, mida suurematevolitustega konto on. Seetõttu tuleb regulaarselt otsida süsteemidest kasutamata kontosid ja needkustutada. Peale kontode kustutamist tuleb kontrollida, et need oleks ka pääsuloenditesteemaldatud.Kontode kustutamisel tuleb jälgida, et serveri töövõime ei saaks selle käigus häiritud (näiteksadministratiivsete kontode puhul). Enne administratiivsete kontode kustutamist juhul, kui nendekontodega seotud ülesanded jäävad siiski alles, tuleks nimetada delegaat. Seetõttu on vajalik, etenne kustutamist oleks olemas asenduskonto. Siin tuleb olla ettevaatlik, kuna mingile ressursileligipääsu on hiljem väga raske taastada. Soovitatav on konto esialgu deaktiveerida ja alles pärastedukat testimist kustutada.Kõik need tehnilised asjaolud seavad omalt poolt nõudmisi vastavatele organisatsioonilisteleprotsessidele. Muuhulgas on need kirjeldatud turvameetmes (M3.10 Usaldatav süsteemiülem jata asetäitja). Kontode deaktiveerimine ja kustutamine ja sellega seotud tähtajad peavad olemareglementeeritud organisatsiooni turva<strong>juhend</strong>ites.M2.372 IP-kõne kasutamise plaanimineIP-kõne plaanimisel tuleb käsitleda järgmisi küsimusi:• Kas IP-kõnele üleminek on osaline või täielik? Kas IP-kõnet kasutatakse vaidtelefonijaamade vahel?• Kas IP-kõne teenusele on erilisi käideldavusnõudeid? Kas on erilisi konfidentsiaalsus- võiterviklusnõudeid telefonikõnedele ja signaliseerimisinformatsioonile?• Milliseid signaliseerimis- ja meediatranspordiprotokolle hakatakse kasutama?• Kui paljudele kasutajatele tuleb IP-kõne teenust võimaldada?• Kuidas on plaanitud ühendus avaliku telefonivõrguga?• Kas on ette näha IP-kõne negatiivset mõju kohtvõrgu turvalisusele? Kas olemasolevkohtvõrk on dimensioneeritud IP-kõne kasutuseks? Kas on vajalik muutavõrguarhitektuuri?IP-kõne plaanimise käigus tuleb luua järgmised alamkontseptsioonid:• Krüpteerimise ulatus. Tuleb otsustada kas krüpteeritakse kogu kommunikatsioon võinäiteks ainult väliskõned (vt ka M2.374 IP-kõne krüpteerimise ulatus)• Krüpteerimismehhanismid. Juhul kui on otsustatud, et vähemalt osa kommunikatsioonisttuleb krüpteerida, siis järgmise sammuna tuleb otsustada kas krüpteeritakse rakendusetasemel (vt. ka M5.134 Turvaline IP-kõne signaliseerimine ja M5.135 Turvalinemeediatransport SRTP-ga) või madalamates võrgukihtides (SSL/TLS, IPSec, VPN)• Komponentide valik.• Ootamatuste plaanimine. Tuleb tähelepanu pöörata asjaolule, et IP-kõne valjalangemisekorral puudub võimalus hädaabi numbritele helistamiseks. (vt. ka M6.100 IP-kõneavariiplaani koostamine)• Võrkude eraldamine. Teatud juhtudel on otstarbekas IP-kõne võrgu kas loogiline võikoguni füüsiline eraldamine andmeside võrgust (M2.376 Andmeside ja IP-kõne võrgueraldamine)• IP-kõne teenused. Sageli võimaldavad IP-kõne komponendid erinevaid lisateenuseid. Seevõib aga nõuda uusi vahendustarkvara komponente. Lisaks sellele on mõned lisateenusedturvalisuse seisukohast kriitilised (nt. kõnesse pealelülitamine, ruumi seire, kõnede304


vaheldumine jne). Plaanimise käigus tuleb otsustada milliseid lisa- ja põhiteenuseidkasutatakse.• Administratsioon ja konfiguratsioon. Tuleb aegsasti nimetada vastutav IP-kõneadministraator. Edasi tuleb otsustada kuidas IP-kõne võrku ja süsteeme hallatakse (vt. kaM4.287 IP-kõne vahendustarkvara turvaline administreerimine ja M4.288 IP-kõneterminalide turvaline administreerimine)• Logimine. Plaanimise käigus tuleb otsustada millist informatsiooni logitakse ja kui kaualogifaile säilitatakse. Lisaks sellele tuleb otsustada kas logimine toimub lokaalselt võitsentraalselt.Kõik plaanimisfaasi otsused tuleb dokumenteerida selliselt, et hiljem oleks võimalik teistelisikutel taastada millistest kaalutlustest lähtuvalt otsused tehti.M2.373 IP-kõne turva<strong>juhend</strong>i väljatöötamineReeglina esitatavad telefoniteenuse kasutajad teenusele suuri ootusi käideldavuse osas. Samaoluline on ka konfidentsiaalsus. See tõttu tuleb olulised IP-kõne turvalisuse aspektid sätestadaIP-kõne turva<strong>juhend</strong>is.Kõik kasutajad peavad olema teadlikud IP-kõne turvariskidest ja turvameedete võimalustepiiridest. Kuna IP-kõne vallas avastatakse pidevalt uusi turvaauke, tuleb vastutavatel infoturbetöötajatel ennast pidevalt täiendada uute turvaaukude ja ohtude alal.IP-kõne turva<strong>juhend</strong> peab selgelt defineerima:• Kas ja kus tohib IP-kõne komponente kasutada• Millistel tehnilistel tingimustel tohib IP-kõnet kasutada• Millist informatsiooni ei tohi üle IP-kõne edastada• Milliseid teenuseid ja funktsioone kasutatakse.Töötajaid tuleb informeerida millistel tingimustel tohib IP-kõnet kasutada väljaspool asutust,kuna seal võivad kehtida erinevad infoturbe reeglid.IP-kõne vahendustarkvara ja seda käitava süsteemi kohta tuleb reglementeerida vähemaltjärgmised aspektid:• Tuleb sätestada seadmete soetamise tingimused (vt. ka M2.375 Asjakohane IP-kõnesüsteemide valik)• Tuleb sätestada administraatorite ja audiitorite töökorraldus• Tuleb sätestada vastutusalad• Installeerimise ja konfiguratsiooni <strong>juhend</strong>id• Tuleb juurutada kasutajate ja rollide haldus või laiendada olemasolevat• Luua turvalise kasutamise reeglistik• Sätestada logimise alused• Üleorganisatsiooniline andmevarunduskontseptsioon tuleb laiendada IP-kõnekomponentidele• Tuleb reglementeerida käitumine süsteemi tõrgete, tehniliste vigade ja turvaintsidentidekorral.Lisaks tuleb turva<strong>juhend</strong>is sätestada järgnevad terminalidega seotud reeglid:• Seadmete soetamiseks tuleb defineerida nõuete profiil• Tuleb reglementeerida administraatorite töö. Näiteks võib eraldada tarkvaraliste telefonideadministratsiooni IT süsteemide administratsioonist• Installeerimise ja konfiguratsiooni nõuded tuleb sätestada turva<strong>juhend</strong>is• Nõudmised seadmete turvaliseks kasutamiseks tuleb sätestada turva<strong>juhend</strong>is• Ootamatuste plaanimise raames peab IP-kõne turva<strong>juhend</strong> sisaldama reegleidalternatiivsete sidekanalite kasutuselevõtmiseks305


IP-kõne turva<strong>juhend</strong>i täitmise vastutus on IT osakonnal. Muudatused tuleb kooskõlastadainfoturbe juhtidega.M2.374 IP-kõne krüpteerimise ulatusJuhul kui häkkeril õnnestub ligi pääseda asutuse sisevõrgule, on võimalik kogu võrguliiklustsalvestada. Juhul kui IP-kõne ei ole krüpteeritud, on võimalik kõnesid pealt kuulata. Kui IP-kõnesignaliseerimisinfo ei ole krüpteeritud on võimalik signaliseerimisandmete analüüsi teel kindlaksmäärata kes, kui kaua ja kellega rääkis. Sageli on kasulik krüpteerimise kasutamise otsusetegemisel käsitleda sise- ja väliskommunikatsiooni eraldi.Kui kõik IP-kõne terminalid toetavad krüpteeritud signaliseerimisprotokolle, on soovitatav neidka kasutada. Sellega välditakse paroolide pealtkuulamist ja näiteks SIP-registris volitamatut teisekasutaja nimel sisselogimist.Kui IP-kõne paketid väljuvad turvalisest võrgust, tuleb kasutada ühte või mitut allpool soovitatudturvameedet:• Turvaliste meediatranspordiprotokollide kasutamine (Secure Realtime Transport Protocol,SRTP)• Signaliseerimisprotokollide krüpteerimine, näiteks TLS (Transport Layer Security) abil.• VPN (Virtual Private Network) kasutamine.• Traadita kohtvõrgu krüpteerimine (vt B 4.6 Traadita kohtvõrk)Kui krüpteeritud kommunikatsioon ei ole võimalik, näiteks suhtlemisel väliste äripartneritega,tuleb kasutajaid sellest informeerida ja ohtu selgitada. Konfidentsiaalseid kõnesid ei tohi selliseljuhul sooritada IP-kõne vahendusel.IP-kõne komponentide soetamisel tuleb jälgida, et need võimaldaksid krüpteeritudsignaliseerimis- ja meediatranspordiprotokollide kasutamist.M2.375 Asjakohane IP-kõne süsteemide valikEnne kui IP-kõne seadmeid soetatakse tuleb koostada nõuete nimekiri, mille alusel pakutavaidseadmeid hinnatakse. Alljärgnevalt on loetletud mõned nõuded, mida tuleks jälgida IP-kõneterminalide ja vahendustarkvara soetamisel.1. Üldised kriteeriumid• Kas soetada standardsel arvutil töötav lahendus või iseseisev IP-kõne seade (appliance)?• Kas toode toetab kõiki vajalikke protokolle?• Kas tootja või mõni sõltumatu ettevõte pakub tootekoolitusi?• Kas on saadaval usaldusväärsed andmed tark- ja riistvara töökindluse kohta?• Kas IP-kõne komponendid täidavad neile esitatavaid sooritusvõime nõudeid?• Kas toode on hinnatud formaalsete meetodite alusel, näiteks Common Criteria?• Kas IP-kõne komponendid on ühilduvad olemasolevate toodetega?• Kas seadmed võimaldavad turvalist sisselogimist ja kasutajate haldust?• Kas seadme dokumentatsioon sisaldab täpset tehniliste detailide kirjeldust?• Kas on võimalik sõlmida hooldusleping?2. Logimine• Kas logimise detailsusaste on konfigureeritav?• Kas süsteem võimaldab kõiki vajalikke andmeid logida?• Kas ligipääs logifailidele on kaitstud?• Kas süsteem võimaldab tsentraalset logimist?• Kas logimist on võimalik teostada vastavuses andmekaitse nõuetega?306


3. Tarkvara uuendused• Kas tootele antakse regulaarselt välja värskendusi ja paiku?• Kas tarkvarauuenduste abil saab kasutusele võtta uuemaid meediatranspordi- jasignaliseerimisprotokolle, milles on võimalikud turvaaugud kõrvaldatud ja misvõimaldavad uute turvamehhanismide kasutamist.• Kas värskendustesse on kaasatud ka IP-kõne komponentide madalamad kihid, naguoperatsioonisüsteem ja süsteemiteenused?• Kas värskenduste ja paikade transport on kindlustatav nii, et nende muutmine javahetamine on välistatud?4. Administratsioon• Kas IP-kõne komponendid võimaldavad turvaliste haldusprotokollide kasutamist?• Kas IP-kõne komponente on võimalik konfigureerida selliselt, et kõik varem defineeritudturvaeesmärgid oleksid saavutatud?• Kas tähtsaid konfiguratsiooniparameetreid on võimalik kaitsta kasutajapoolse muutmiseeest?• Kas IP kõne komponente on võimalik administreerida tsentraalse haldussüsteemi kaudu?5. Krüpteerimine• Kas IP-kõne komponendid võimaldavad meediatranspordi- ja signaliseerimisprotokollidekrüpteerimist või kas saab krüpteeringut rakendada hiljem?• Kas IP-kõne komponente saab kasutada VPN-tunneli lõpp-punktina?IP-kõne vahendustarkvara hankimisel peab arvestama, et paljud äriprotsessid on otseselt sõltuvadtelefoniteenusest. Seega esitatakse telefoniteenusele kõrgeid käideldavuse nõudeid. Soetamiseltuleb silmas pidada järgmist:• Kas IP-kõne vahendussüsteemi on võimalik dubleerida?• Kas tootja pakub kõrge käideldavusega lahendusi?• Kas tuleb soetada üks või mitu tsentraalset seadet või tuleb soetada mitu üksikut,teineteisest sõltuvat seadet?Kui IP-kõnele üleminek nõuab uute võrguseadmete hankimist, peab ka nende puhul jälgimavajalikke nõudeid. Kui kasutatakse olemasolevat andmesidevõrku, peavad võrguseadmed IPkõnepakette eelistatult edastama.M2.376 Andmeside ja IP-kõne võrgu eraldamineIP-kõne võib kasutada olemasolevaid andmesidevõrkusid. Samas võib skaleeritavuse,teenuskvaliteedi, administreeritavuse ja turvalisuse suurendamiseks andmesidevõrgud ja IP-kõnevõrgud kas loogiliselt või füüsiliselt eraldada. Eraldamine on otstarbekas juhul, kui IP-kõne jaandmesidevõrgule esitatakse erinevaid turvanõudeid.Loogiline eraldamine teostatakse enamasti võrgu kommutaatorites kasutades VLANtehnoloogiat (vt. ka M2.277 Kommutaatori funktsionaalne kirjeldus). Kõrgendatud turvanõuetekorral võib osutuda füüsiline võrkude eraldamine otstarbekaks. Füüsilise eraldamise puhul onühe võrgu väljalangemise korral võimalik kasutada alternatiivset kommunikatsiooniviisi. Ka eimõjuta suur koormus ühes võrgus teist võrku.Praktikas võib võrkude eraldamine aga tuua kaasa mõningaid probleeme:• IP-kõne komponendid vajavad juurdepääsu kasutajate andmebaasidele, nagu LDAPkataloogid, mis on tavaliselt andmesidevõrgus, kuid võrkude eraldamise tõttu tuleb needdubleerida.• IP-kõne võrgud milles kasutatakse täieliku domeeninime (DNS) nõuavad reeglina ligipääsuandmesidevõrgule.307


• IP-kõne võrguhaldus võib olla töömahukam, kuna näiteks tarkvara värskenduste laadimineei ole enam võimalik andmeside võrgu kaudu.Neid probleeme on võimalik lahendada vastavate lüüsidega andmeside ja IP-kõne võrkude vahel.Paljude võrguteenuste jaoks on võimalik kasutada proksiserverit IP-kõne võrgus, mis edastabpöördused andmeside võrku.Võrkude eraldamise korral võib osutuda problemaatiliseks multifunktsionaalsete seadmetekasutamine, näiteks IP telefon koos integreeritud meilikliendiga. Sellised seadmed vajavadligipääsu mõlemasse võrku.Selleks, et kaabelduskulusid vähendada, on paljudel riistvaralistel IP telefonidel (hardphones)integreeritud minikommutaator. Sellisel juhul ühendatakse telefon võrgupesasse ja töökohaarvuti ühendatakse telefoniga, millisel juhul ei saa võrkude füüsilist eraldamist kasutada.Loogilise eraldamise korral peab korruse kommutaator suutma mõlemat ühendatud seadeteristada.Vastavalt turvavajadustele võib ka lisameetmeid kasutada, näiteks IEEE 802.1X autentimist.Tuleb arvestada, et MAC aadresside kasutamine autentimiseks ei ole piisavalt turvaline kunaneid on lihtne võltsida.M2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamineIP- kõne komponentide kasutusest kõrvaldamisel tuleb tagada, et seadmetest kustutatakse koguoluline informatsioon. Vastavalt seadmete kasutusele võivad need sisaldada järgmist infoturbeseisukohast olulist informatsiooni:• Nimekiri toimunud telefonikõnedest• Kõnede kellaaeg ja kestus• Kasutajatunnused ja paroolid IP-kõne infrastruktuuri sisselogimiseks.• Kasutajate õigused ja privileegid• Meiliaadressid kõneposti kasutamiseks• Kõneposti tervitustekst• Kõneposti teated• IP-aadressid ja muu võrguinformatsioon• Logiandmed• Sertifikaadid ja võtmed• Konfiguratsioonifailid• Personaalsed telefoniraamatud• Asutuse telefoniraamatud kõikide töötajate telefonidega• Paroolid erakõnede arveldamiseks• Meeldetuletuse ja muude lisateenuste informatsioon• Mõnikord ka telefonikõnede salvestusedKui IP-kõne seadmeks oli tavaline arvuti, tuleb kõvakettad sobiva kustutamistööriistagakustutada selliselt, et andmeid ei oleks võimalik taastada. Eraldi seadmete korral sõltubkustutamine sellest, kas seadmel on kõvaketas või välkmälu. Sageli on seadmel tehaseseadetetaastamise võimalus, mis kirjutab välkmälu parameetrid üle vaikimisi sätetega. Operatsiooniõnnestumist tuleb kindlasti kontrollida.Lisaks seadmes olevale informatsioonile tuleb kontrollida kas tundlikku informatsiooni onsalvestatud varukoopiatele. Kui turvakoopiate säilitamine ei ole vajalik muudel põhjustel (nt.seadusandlikud nõuded), tuleb ka need pärast seadmete tööst kõrvaldamist kustutada. Sageli onseadmed väljast markeeritud (erinevad välised klahvid, IP aadressid). Sellisel juhul tuleb ka needmarkeeringud turvaliselt kustutada või eemaldada.308


M2.378 SüsteemiarendusSelle turvameetme raames mõistetakse süsteemiarenduse all süsteemi loomist, muutmist võitäiendamist juhul, kui süsteem koosneb mitmest keerukast riistvara või tarkvara komponendist.Igal juhul tuleb süsteemiarendus kooskõlastada IT-juhtkonnaga ja asjassepuutuvate erialasteosakondadega. Selleks tuleb defineerida esmane ülevaade nõuetest ja funktsionaalsusest.Infoturbe meeskonda tuleb informeerida juba väga varases staadiumis süsteemiarenduseplaanidest, mis võimaldab vajalike turvameetmetega juba kontseptsioonifaasis arvestada.Süsteemi funktsionaalsuse kõrval tuleb igal juhul arvestada selle võimalike mõjudegaäriprotsessidele ja organisatsiooni üldisele infoturbele.Arendatavale süsteemile nõuete püstitamisel tuleb järgida ka turvameetme M2.80 Tüüptarkvaranõuete kataloogi koostamine nõudeid. Nõuete kataloog tuleb kooskõlastada infoturbemeeskonnaga.Süsteemiarendus peab toimuma vastavuses kõikehõlmava, siduva tegutsemismudeliga. Seemudel peab hõlmama turvaspetsiifilisi rolle, tegevusi ja tulemusi. Enne mudeli lõplikkukäikuandmist tuleb veenduda, et see sisaldab vähemalt järgmisi faase:• Nõuete defineerimine• Arhitektuuriline arendus• Detailne arendus• RealiseerimisfaasIgas nimetatud faasis väljatöötatud tulemusi tuleb vaadelda ka infoturbe seisukohast ja vajaduselrakendada vastavaid turvameetmeid.Integreeritud arenduskeskkond (Integrated Development Environment, IDE) on tarkvaraarenduse rakendusprogramm. See lihtsustab tarkvara arendust, kuna sinna on koondatud kõikpõhilised süsteemiarenduse komponendid, näiteks kompilaator, siluja ja editor. Kogu arendusevältel tuleb kasutada ühest teekide struktuuri. Nimekonventsiooni tuleb järgida nii programmikoodis kui ka moodulite nimetamisel.Juba süsteemiarenduse alguses tuleb kavandada kvaliteedikontroll. Sobivad meetmed peavadtagama infoturbe nõuetest kinni pidamise ja nende konstruktiivse ning analüütilise integreerimisearendusprotsessiga.Süsteemi töösse viimine peab olema reglementeeritud üheselt mõistetavate <strong>juhend</strong>itega.Tuleb tagada, et igasugune volitamatu süsteemi muutmine oleks välistatud. Volitatud süsteemimuudatused peavad läbima muutuste ja konfiguratsiooni haldamise protsessid.Sageli võimaldab standardtarkvara kasutajatel arendada ja kasutada enda tööks vajalikkespetsiifilisi programme, näiteks rutiinsete tööde automatiseerimist makroprogrammeerimise abil.Kuna kontrollimatuid arendusi võib käsitleda turvariskina, tuleb põhimõtteliselt otsustada kas,kes ja mis tingimusel tohivad sellised arendusi teostada (vt. ka M2.379z Tarkvaraarenduslõppkasutaja poolt).M2.379 Tarkvaraarendus lõppkasutaja pooltPaljud kontoris kasutatavad standardprogrammid võimaldavad kasutajatel endal tarkvaraarendada, näiteks eesmärgiga rutiinseid tegevusi lihtsustada. Tüüpilised näited sellisestkontoritarkvarast on Microsoft Word või Microsoft Access. Kuigi töötajate loomingulisus japühendumine on tervitatavad, tuleb asutusel võtta seisukoht kuidas makro ja muu tarkvaraarendusega toimida. Tuleb arvestada järgmist:• Tegemist ei ole õppinud programmeerijatega• Asutuse turva<strong>juhend</strong>eid tuleb järgida309


• Kuidas teised kasutajad võiksid loodud tarkvara rakendada (kes võtab üle kasutajate<strong>juhend</strong>amise)?• Kuidas enamasti spontaanselt tekkinud programme hooldatakse ja dokumenteeritakse?Asutuse turvapoliitikas tuleb sätestada kas põhimõtteliselt on selline tarkvaraarendus soovitudvõi mitte. Kui kasutaja tarkvaraarendus ei ole lubatud, tuleb see funktsioonstandardprogrammides võimalusel deaktiveerida.Kui kasutaja tarkvaraarendus on lubatud, tuleks selle kohta luua vastavad turva<strong>juhend</strong>id, missätestavad turvalisuse, kvaliteedi ja dokumentatsiooni miinimumnõuded. Selline turva<strong>juhend</strong>peaks sätestama muuhulgas:• Kehtivatest andmekaitse ja infoturbe eeskirjadest tuleb kinnipidamise nõude.• Kasutaja loodud tarkvara tuleb hoolikalt dokumenteerida• Arenduseks tohib kasutada vaid selleks lubatud tarkvarapakette (nt MS Word, MS Excelvõi MS Access). Arenduskeskkonna installeerimine ilma IT-osakonna loata on keelatud.Ka enda loodud tarkvarasse investeeritakse tööaega. Seetõttu tuleks jälgida, et see tarkvara kateistele kasutajatele kättesaadav oleks ja tarkvara ka uuendataks. Sellisel juhul peaks olemateistel kasutajatel teada kontaktisik, kelle poole probleemide tekkimisel pöörduda. Tuleb tagada,et isearendatud tarkvara värske versioon oleks saadaval teistele kasutajatele, mistõttu tuleksversiooniuuendused saata IT-osakonda, kes siis otsustab, kas edasine kohandamine on vajalik jasaab vajadusel pakkuda ka kasutajatuge.M2.380 Erandite kooskõlastusedÜksikutel juhtudel on otstarbekas mõnest turva<strong>juhend</strong>ist kõrvalekaldumine. Kuigi kõrvalekaldeidtuleb vältida, on kõrvalekaldumine teatud juhtudel siiski parem, kui jäigalt konkreetsel juhulmõttetuks osutunud <strong>juhend</strong>ist kinni pidada. Kui erandid sagenevad, on see märk turva<strong>juhend</strong>ikohandamise vajalikkusest.Erandid tuleb igal juhul selleks volitatud isikute poolt kooskõlastada. Enne kooskõlastust tuleberandolukorda ja riske põhjalikult hinnata. Kui riski hinnatakse talutavaks, tohib erandikooskõlastada, seejuures peab kooskõlastus olema ajaliselt piiratud. Erandite kooskõlastamisekstuleb luua dokumenteeritud protsess. Iga erandolukorra kohta tuleb dokumenteerida:• Põhjendus, miks on vajalik turva<strong>juhend</strong>ist kõrvale kalduda.• Erandi olemus ja selle mõjud, lisaks ka riski hindamine.• Erandi rakendamise aeg• Erandi taotleja ja kooskõlastaja• Erandi tähtajadKõrvalekaldest tuleb informeerida kõiki asjassepuutuvaid töötajaid.M2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamineEnne traadita kohtvõrgu kasutuselevõtmist tuleb selgitada mitmed strateegilised küsimused.Tuleb otsustada millised organisatsiooni osad, millised rakendused ning millisel eesmärgiltraadita kohtvõrku kasutama hakkavad ning milline informatsioonivahetus hakkab selle kaudutoimuma.Traadita kohtvõrku võib kasutada näiteks järgmisteks otstarveteks:• Organisatsiooni, selle osakonna või tootmisüksuse täielik katmine traadita kohtvõrguga.• Mobiilse ühenduse kasutamine üksikutes kohtades, näiteks nõupidamisruumides.• Traadita kohtvõrgu pakkumine võõrastele ärilistel eesmärkidel (avalikud pääsupunktid).310


Selleks, et tagada võrgu professionaalseks kasutamiseks vajalik stabiilsus, ülekandekvaliteet jaturvalisus, tuleb panustada põhjalikku võrgu plaanimisse (vt. ka M2.383 Sobiva traaditakohtvõrgu standardi valik ja M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus).Selleks, et tagada traadita võrkude ja ühendatud süsteemide turvaline kasutamine, on olulinejärgida järgmisi punkte:• Kasutatava tehnoloogia tööpõhimõtted peavad olema täielikult arusaadavad traaditakohtvõrgu töö eest vastutavatele isikutele.• Kasutatava tehnika turvalisust tuleb pidevalt hinnata ja jälgida. Kasutavate IT süsteemide(pääsupunktid, sülearvutid, pihuarvutid) turvasätteid tuleb regulaarselt kontrollida.• Traadita kohtvõrgu kasutamine peab olema reglementeeritud organisatsiooniturvapoliitikas. Iga traadita kohtvõrgu kasutamise muudatus tuleb kooskõlastadaorganisatsiooni infoturbe juhtidega.• Selleks, et ülekantavaid andmeid usaldusväärselt kaitsta, tuleb välja töötada reeglid, mismääravad adekvaatsete krüpteerimis- ja autentimismeetodite kasutamise, nendekonfiguratsiooni ja võtmehalduse põhimõtted.• Selleks, et vältida interoperaablusprobleeme, tuleb defineerida, milliseid minimaalseidtraadita kohtvõrgu standardeid (nt IEE802.11g) peavad kasutatavad seadmed toetama. Seekehtib ka traadita kohtvõrgu turvastandardite kohta.Paljud lõpptarbija IT süsteemid, nagu sülearvutid või pihuarvutid, omavad traadita kohtvõrgufunktsioone, mis kõik on enamasti tehasest tarnimisel aktiveeritud. On oluline jälgida, etorganisatsioonis ei toimiks kontrollimatut traadita kohtvõrgu kasutamist, vaid tuleb selgitadamilline funktsionaalsus on vajalik ja lubatud.M2.382 Traadita kohtvõrgu turva<strong>juhend</strong>i väljatöötamineTraadita kohtvõrgu turva<strong>juhend</strong> peab lähtuma üleorganisatsioonilisest infoturbe poliitikast japeab muuhulgas käsitlema järgmisi teemasid:• Tuleb määrata kes organisatsioonis tohivad traadita kohtvõrgu komponente installeerida,konfigureerida ja kasutada. See peab arvestama järgmisi asjaolusid:o Millist informatsiooni tohib edastada traadita kohtvõrgu kauduo Kus tohib traadita kohtvõrku kasutada ja kuhu tohib pääsupunkte paigutadao Milliste teiste sisemiste ja välimiste võrkudega tohib siduda traadita kohtvõrgu.Kõikidele traadita kohtvõrgu komponentidele tuleb määrata turvameetmed ja luua turvalinestandardkonfiguratsioon. Turvaprobleemide kahtluse korral tuleb informeerida turvalisuse eestvastutavat isikut (vt. ka B1.8 Turvaintsidentide käsitlus)• Traadita kohtvõrgu administraatoreid ja ka kasutajaid tuleb informeerida traaditakohtvõrguga seonduvatest ohtudest ja vastavatest turvameetmetest.• Traadita kohtvõrgu turva<strong>juhend</strong>is kirjeldatud turvameetmete järgimist tuleb pidevaltkontrollida.Sageli on otstarbekas luua aeraldi traadita kohtvõrgu kasutamis<strong>juhend</strong>, mis peaks sisaldamajärgmist:• Millistesse sisemistesse ja välimistesse võrkudesse tohib klient pöörduda.• Millistel tingimustel tohib luua ühenduse sisemisse või välimise traadita kohtvõrguga.• Kas ja milliseid avalikke pääsupunkte tohib kasutada• Ad-hoc kasutusviisi väljalülitamise nõuet, et keegi teine ei saaks kliendiga otseühendust.• Millised toimingud tuleb sooritada kahtlustatava traadita kohtvõrgu kliendikompromiteerimise kahtluse korralOn oluline selgelt kirjeldada kliendipoolseid turvalahendusi, milleks võivad olla:• Turvalisust puudutavate konfiguratsiooniparameetrite muutmise keeld311


• Viirusetõrje tarkvara peab olema pidevalt aktiveeritud• Personaalse tulemüüri väljalülitamise keeld (vt. ka M5.91 Internet-PC personaalsetulemüüri installeerimine)• Pääsu keelamine kataloogidele ja teenustele või nende kaitsmine vähemalt parooliga.• Väliste traadita kohtvõrkude kasutamisel spetsiaalsete piiratud õigustega kontodekasutamine.Administraatoritele mõeldud traadita kohtvõrgu turva<strong>juhend</strong> peaks olema fokusseeritudinfrastruktuurile:• Turvalise traadita kohtvõrgu ja standardkonfiguratsiooni defineerimine.• Traadita kohtvõrgu haldamise süsteem• Krüpteerimismeetodite valik ja teostus, kaasa arvatud võtmehaldus• Regulaarne logifailide analüüs, minimaalselt pääsupunktide logifailid• Regulaarsed traadita kohtvõrgu mõõtmised. Võrgu katmisala ja ka kliente tulebregulaarselt WLAN-testri ja võrgusnifferiga kontrollida. Samaaegselt tuleb otsida kalubamatuid pääsupunkte.• Asendussüsteemide kasutusele võtmine• Meetmed traadita kohtvõrgu kompromiteerimise korralKõik traadita kohtvõrgu kasutajad ja administraatorid peaksid allkirjaga kinnitama, et nad ontutvunud turva<strong>juhend</strong>iga ja täidavad selles defineeritud <strong>juhend</strong>eid.Juhul kui organisatsioon ei kasuta traadita kohtvõrku tuleb siiski scanneriga otsida võimalikkelubamatuid pääsupunkte.M2.383 Sobiva traadita kohtvõrgu standardi valikTraadita kohtvõrgu plaanimise raames tuleb kindlaks teha kas organisatsioonis on kasutuselraadioseadmeid, mis kiirgavad 2,4 GHz või 5GHz ISM sagedusribas. Peale seda on võimalikotsustada millist standardit hakatakse kasutama. Traadita kohtvõrgu standardid IEEE 802.11,IEEE 802.11b ja IEEE 802.11g kasutavad 2,4 GHz sagedust ja standardid IEEE 802.11a ningIEEE 802.11h 5 GHz sagedust. Ainult standardid IEEE 802.11 ja IEEE 802.11i kirjeldavadturvamehhanisme.IEEE 802.11 kirjeldab tänapäeval ebaturvaliseks klassifitseeritud staatiliste võtmetega WiredEquivalent Privacy (WEP) protokolli. Seega WEP kasutamise korral tuleb konfidentsiaalseinformatsiooni edastamiseks kasutada lisaturvameetmeid.Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access(WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIPmeetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE pooltavaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP jaWPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i ExtensibleAuthentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.Erinevate standardite hoolikas turvalisuse võrdlus peab olema aluseks valiku tegemisele.Otsustuskriteeriumid tuleb dokumenteerida nii, et need oleksid ka hiljem arusaadavad.M2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valikTraadita kohtvõrgu kasutamisel tuleks raadioühendus tugevate krüptoalgoritmidega täielikultkindlustada. Standardites IEEE 802.11 ja IEEE 802.11i on kirjeldatud erinevaid krüptograafilisimeetodeid, millest tuleb vastavalt võimalustele valida sobivaim.Wired Equivalent Privacy (WEP) on vanim ja kõige laiemalt levinud traadita kohtvõrgukrüpteerimisstandard. Mitmete turvaaukude tõttu on see meetod tänapäeval ebaturvaline ja seda312


võib kasutada kui absoluutset miinimumnõuet, et vältida juhuslikku pealtkuulamist võisisselogimist. Juhul kui ei ole võimalik kasutada ühtegi teist meetodit, tuleks WEP siiskiaktiveerida, kasutades maksimaalset võtmepikkust ja vahetades sageli võtmeid (vähemalt kordpäevas). Selline otsus tuleb dokumenteerida ja kõigile kasutajatele teatavaks teha. Sellisel juhultohib võrku kasutada vaid mittekriitilisteks ülesanneteks, näiteks ainult internetiühenduseks.Sellisel juhul tuleb jälgida, et ei edastataks konfidentsiaalset informatsiooni.IEEE 802.11i on uus traadita kohtvõrkude turvastandard, mis vastab osaliselt Wi-Fi ProtectedAccess 2 (WPA2) standardile. IEEE 802.11i kasutab sarnaselt WPA2-le AES krüptoalgoritmi.WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11iExtensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X. Lisakson WPA2 ja IEE 802.11i puhul kasutusel CCMP AES implementeerimismeetodina jaterviklikkuse tagamiseks.Sõltuvalt võimalustest on soovitatav kogu traadita kohtvõrgu ulatuses kasutada WPA2te koosCCMPga (minimaalselt WPA koos TKIP-ga).Kasutajate autentimiseks võib kasutada ühisvõtit. See meetod on kohane väiksematele traaditakohtvõrkudele, suuremate installatsioonide puhul tuleks kasutada EAP-meetodit vastavaltstandardile IEEE 802.1X. EAP on detailselt kirjeldatud RFC 3748-s.EAP meetodid, mida saab kasutada traadita kohtvõrkude puhul on:• EAP TLS• EAP-TTLS• EAP-PEAPUute komponentide soetamisel tuleks kindlasti kontrollida, kas need toetavad ülaltoodud EAPmeetodeid.Järgnev tabel annab ülevaate kasutatavatest kohtvõrgu krüpteerimisviisidest:WEP WPA 802.11i (WPA2)Krüpteerimisalgoritm RC4 RC4 AESVõtmepikkus 40 või 128 bitti 128 bitti (64 bitti 128 bittiautentimisel)Võti staatiline dünaamiline(PSK)dünaamiline(PMK)Initsialiseerimisvektor 24 bitti 48 bitti 48 bittiTerviklus CRC-32 MICHAEL CCMPM2.385 Kohane traadita kohtvõrgu komponentide valikTraadita kohtvõrgu komponentide soetamisel tuleb esmalt koostada nõuete nimekiri, milleletoetudes saab hinnata turul pakutavaid tooteid. Üks oluline nõue nimekirjas peaks olemainteroperaablus olemasolevate komponentidega.Pääsupunktide soetamisel tuleks muu hulgas jälgida:• Mitu kanalit on kasutatavad• Kas SSID on muudetav• Kas SSID-Beacon on deaktiveeritav• Milliseid krüptograafiliste meetodite kasutamist seade võimaldab (WEP, WPA, WPA2,muud)• Kas autentimisel saab kasutada nii Open System kui ka Shared Key meetodit (viimane eiole kahjuks alati iseenesestmõistetav)313


• Milliseid IEEE 802.1X standardiseeritud EAP-meetodid on kasutatavad• Kas seadet on võimalik hallata turvaliste kommunikatsioonikanalite kaudu (nt SSH võiSSL) ja kas on võimalik ebaturvalised protokollid (nt HTTP, telnet) deaktiveerida.• Kas on võimalik MAC või IP aadressi põhine filtreerimine.• Kas on võimalik konfigureerida pääsuloendeid (ACL) ligipääsuks üle traadita kohtvõrgu jaüle kohtvõrgu liideste ning ka konfiguratsiooniliidesele.• Kas paketifilter on integreeritud• Kas ja millised muud pääsukontrolli meetodid on kasutatavad (filtreerimine portide,rakenduste, URLide ja muu alusel)• Kas seade toetab tunnelprotokolle nagu PPTP või IPSecTuleks testida kas samanimelised krüptograafilised meetodid erinevate tootjate seadmete vahelka laitmatult koos funktsioneerivad.Administratiivne juurdepääs traadita kohtvõrgu seadmele peab olema turvaline. Juhul kui see onkaitstud vaid parooliga, peab selle valima võimalikult keeruka (vt. M2.11 Paroolide kasutamisereeglid). Parem oleks kasutada tugevaid autentimismeetodeid (vt. M4.133 Sobivautentimismehhanismide valimine).Enamasti on pääsupunktide haldamine ja nende seire (st. võtmehaldus, turvaliste parameetritekonfigureerimine) ressurssinõudev tegevus. Seetõttu on mõned tootjad arendanud pääsupunktid,mida on võimalik tsentraalsest serverist hallata. Need on kahjuks tootjakohased lahendused,millega saab hallata vaid ühe tootja seadmeid. Samuti peaksid seadmed võimaldama kogukonfiguratsiooni salvestamist.Soetamise käigus tuleks kontrollida traadita kohtvõrgu seadmete koostöövõimet olemasolevainfrastruktuuriga. Selle hulka kuulub:• Traadita kohtvõrgus kasutatav autentimismeetod peab olema klientide, pääsupunktide ja kaautentimisserveri poolt toetatav.• Juhul kui traadita kohtvõrgus kasutatakse IEEE 802.1X autentimist, peavad pääsupunktidvõimaldama EAP autentimist ja töötlema korrektselt IEEE 802.1X informatsiooni.• Tuleb kontrollida, kas kasutades autentimisserverit on võimalik loobuda eraldiautentimisandmebaasist ja selle asemel teostada turvalisi päringuid tsentraalsesse kasutajateandmebaasi.M2.386 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimineTraadita kohtvõrkude puhul eristatakse reeglina kahte erinevat migratsioonitüüpi:• Traadita kohtvõrgu ülekandetehnoloogia migratsioon (nt üleminek IEEE 802.11gtehnoloogialt IEEE 802.11h tehnoloogiale)• Traadita kohtvõrgu turvamehhanismide migratsioon. (nt üleminek WEP meetodilt WPA-PSK meetodile või IEEE 802.11i koos IEEE 802.1X kasutamisele).Esimesel juhul tuleb uuesti läbi käia kogu traadita kohtvõrgu plaanimisprotsess, alates riskihindamisest kuni turvamehhanismide valimiseni.Teisel juhul tuleb tõenäoliselt kasutada mõne aja jooksul erinevaid turvamehhanismeparalleelselt. Võimaliku turvamehhanismide samaaegse kasutuse korral tuleb järgida järgmisijuhtnööre:• Mõlemad turvamehhanismid tohivad olla samaaegses kasutuses nii lühidalt kui võimalik• Juhul kui kasutatakse WEP meetodit ühisvõtmega (Pre-Shared Keys), tuleb jälgida, et võtitvahetataks sagedasti (vähemalt kord päevas) ja kasutataks ainult maksimaalse pikkusegakeerukaid paroole (vt. ka M2.388z Asjakohane traadita kohtvõrgu võtmehaldus).314


• Pääsupunktid peavad võimaldama mõlema meetodi paralleelset kasutust. Pääsupunktid,mis võimaldavad maksimaalselt WEPi tuleb vahetada nii kiiresti kui võimalik ja eemaldadavõrgust.• Traadita kohtvõrgu kliendid, mis võimaldavad ainult WEP kasutamist (nt printer võipihuarvuti) tuleb nii kiiresti kui võimalik välja vahetada ja võrgust eemaldada.• Võimalusel ei tohiks traadita kohtvõrgu komponentide (näiteks printeri) konfigureeriminetoimuda läbi raadiokanali, vaid peaks toimuma näiteks seadme konsoolipordi kaudu.Tõenäoliselt mõjutab traadita kohtvõrgu migratsioon ka organisatsiooni teisi alasid. Nii tulebnäiteks koolitada administraatorid ja ka kasutajad vastavalt uuele situatsioonile. Samuti võib ollavajalik traadita kohtvõrgu kasutamis<strong>juhend</strong>i värskendamine.M2.387 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel,konfigureerimisel ja nõustamiselKui traadita kohtvõrgu installeerimine, konfigureerimine või haldamine on väljast tellitud, tuleblisaks moodulis B1.11 Väljasttellimine jälgida järgmisi asjaolusid:• Tuleb kontrollida, kas traadita kohtvõrguga seotud töid on võimalik teostada asutuse sisesteressurssidega.• Turvastrateegia ja turva<strong>juhend</strong>id tuleks luua asutuse enda töötajate poolt.• Traadita kohtvõrgu väljasttellimisel tuleb koostada nõuete nimekiri, mis defineeribminimaalsed nõuded kõikidele traadita kohtvõrgu komponentidele ja sellega seotud võrguosadele.• Töö teostajale tuleb tutvustada traadita kohtvõrgu turvastrateegiat ja turva<strong>juhend</strong>eid, ningnõuda nendest kinnipidamist. See peab olema lepingus fikseeritud kohustus.• Töö teostaja peaks omama aastatepikkust kogemust traadita kohtvõrkude ja nendeturvameetmete alal. Vastavaid töö teostaja antud referentse tuleb pisteliselt kontrollida.• Töö teostaja peab olema lepinguliselt kohustatud mitte edastama töö teostamise käigusomandatud informatsiooni volitamata isikutele. Siia alla kuuluvad konfiguratsiooniandmed,võtmed, kontod, paroolid jne.• Enne installeerimist peab töö teostaja sooritama vastavad testid, mille käigus tulebplaanitud turvamehhanisme põhjalikult testida.• Tuleb jälgida, et töö teostaja ei jätaks võrku tagauksi. Töö teostaja peab kõikkonfiguratsiooniandmed põhjalikult dokumenteerima ja tööde lõppedes täielikudokumentatsiooni tellijale üle andma.• Pärast töö lõpetamist peab toimuma võrgu vastuvõtmine vastavalt kokkulepitud tööde jateenuste nimekirjale.• Töö vastuvõtmisele tuleks kaasata sõltumatuid eksperte, kes suudaksid ka tehnilisiüksikasju kontrollida.• Juhul kui kasutatakse ründetuvastussüsteeme (IDS), tuleb vastavad varem defineeritudtestjuhtumid ka läbi mängida.• Vastuvõtmise käigus tuleb kontrollida dokumentatsiooni komplektsuse ja vasturääkivustepuudumise seisukohast.• Kui töö teostaja hakkab ka traadita kohtvõrku hooldama, peab konfidentsiaalsusleppelaienema ka hooldusteenusele.M2.388 Asjakohane traadita kohtvõrgu võtmehaldusWEP kasutab ainult ühte staatilist võtit, mis tähendab, et kogu traadita kohtvõrgu kõikideskomponentides kogu võrgu ulatuses peab olema sisestatud sama võti. Kuna WEP võtit onvõimalik lühikese aja jooksul kompromiteerida, ei tohiks WEPi üldse kasutada. Kui WEP315


kasutamine on möödapääsmatu, tuleb võtit vahetada vähemalt kord päevas, ning rakendada kamuid täiendavaid turvameetmeid.WPA kasutab TKIP protokolli, mis võimaldab dünaamilist võtmete kasutamist. Lisaks selleledefineerib IEEE 802.11i (WPA2) tervikluskontrolliks ja krüpteerimise teostuseks CCMPmeetodi.TKIP ja CCMP on sümmeetrilised meetodid, mis tähendab, et kõik kommunikatsioonipartneridpeavad omama ühisvõtit. Seda võtit nimetatakse ka Pairwise Master Key (PMK).Kommunikatsioonipartnerid võivad omandada PMK kahel viisil:• PMK on võimalik konfigureerida käsitsi (analoogiliselt WEP-ile), mis on staatiline võti jamida nimetatakse ka Pre-Shared Key (PSK). Lisaks sellele pakuvad paljud seadmedvõimalust arvutada PMK räsifunktsioonide abil sisestatud paroolist. Alates teatud võrgusuurusest on käsitsi võtmete uuendamine seotud suurte probleemidega.• Suuremat turvalisust pakub dünaamiline võtmehaldus, mille käigus regulaarselt, tavaliseltpeale kliendi edukat autentimist luuakse pääsupunktis uus võti (PMK). IEEE 802.11ikasutab võtmehalduseks ja jagamiseks standardit IEEE802.1X. Kuna autentimine peabtoimuma ISO-OSI teises kihis, luuakse kliendi, võrguelemendi ja autentimissüsteemivahele kanal, kus kasutatakse autentimiseks EAP protokolli (mis on kohandatudülekandeks ISO-OSI teises kihis).Kõikide traadita kohtvõrgu komponentide võtmematerjal tuleb regulaarselt uuendada (vähemaltkord kvartalis). Suuremate installatsioonide puhul peab traadita kohtvõrgu haldamise funktsioonomama vastavat võimalust.Et teadvustada varakult võimalikke raskusi tuleb käsitleda kõikide traadita kohtvõrgukomponentide võtmete vahetamist juba plaanimisfaasis.M2.389 Avalike pääsupunktide turvaline kasutusTavaliselt on avalike pääsupunktide eesmärgiks traadita internetiühenduse pakkuminevõõrastele. Kuna tegemist on avalike võrkudega, ei ole nende turvalisus lihtsalt määratav jasageli keelatakse nende kasutamine turvapoliitikaga. Sellisel juhul tuleb rakendada tehnilisi kuika organisatsioonilisi meetmed, mis keelavad avalike pääsupunktide kasutamise.Avalike pääsupunktide operaatoritel on võimalik rakendada mitmesuguseid turvameetmeid (vt.M4.293z Avalike pääsupunktide turvaline opereerimine), kuid ilma kasutajatega koostööta ei oleturvalisus saavutatav. Siia alla kuuluvad järgmised punktid:• Selleks, et hinnata avaliku pääsupunkti turvalisust ja operaatori usaldusväärsust, peaksavaliku pääsupunkti kasutaja uurima, millised turvameetmed on rakendatud.• Enne kasutamist tuleb tutvuda hinnakirjaga ja arveldamise meetoditega. Oluline on teadamilliseid isikuandmeid tuleb edastada ja kuidas nendega ümber käiakse. Lisaks tulebjälgida, et kasutaja autentimisandmeid ei salvestataks ja autentimine toimuks krüpteeritult.• Iga kasutaja peab teadma enda nõudmisi avaliku pääsupunkti turvalisusele ja otsustamamillistel tingimustel on tema jaoks avaliku pääsupunkti kasutamise aktsepteeritav.• Hiljemalt siis, kui on vaja üle kanda isikuandmeid või teisi tundlikke andmeid(krediitkaardinumbreid, PINe, paroole, kuid ka e-meile), peavad vastavad klienditurvameetmed, ennekõike krüpteering, olema aktiveeritud.• Kui raadiokanal on krüpteeritud, võib põhimõtteliselt loobuda krüpteerimisest rakendustetasemel. Sellegipoolest on soovitatav rakenduse tasemel krüpteerimist kasutadalisameetmena, kuna see on tavaliselt algusest lõpuni enda kontrolli all. Mitte mingil juhulei tohi võõrastes võrkudes edastada krüpteerimata paroole.• Traadita kohtvõrgu ühenduseks organisatsioonisisese võrguga tuleb põhimõtteliseltkasutada krüpteeritud ühendust usaldusväärse pääsupunkti kaudu.316


• Kui klient viibib avaliku pääsupunkti levialas, kuid ei soovi seda kasutada, tuleks traaditakohtvõrgu liides välja lülitada, et vältida tahtmatut sisselogimist.• Kui avaliku pääsupunkti operaator pakub autentimiseks sertifikaate, tuleb neid kontrollida.Kuigi see on tülikas, tuleb kontrollida kehtivuse, omaniku, sertifikaadi väljastaja ja muuõigsust.• Kõikidel traadita kohtvõrgu klientidel, mille kaudu on võimalik erinevatesse võrkudessesisse logida, tuleb kasutada ka teisi lokaalseid turvameetmeid, nagu viirusetõrje,pääsuõiguste kontroll, kohalik krüpteerimine jne. Üldised traadita kohtvõrgu klienditurvameetmed on kirjeldatud moodulis M4.279z Windows Server 2003 laiendatudturvaaspektid• Avalike pääsupunktide kasutamise jaoks on soovitav luua piiratud õigustegakasutajakontod. Mingil juhul ei tohi kasutada välistesse võrkudesse sisselogimisel kliendiarvutist administratiivsete õigustega kontot.M2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamineKui traadita kohtvõrgu komponendid kasutusest eemaldatakse, tuleb kogu tundlik informatsioon,eriti autentimisinformatsioon, seadmest kustutada. Samuti tuleb krüptograafilised võtmedkustutada ja sertifikaadid tühistada.Traadita kohtvõrgu klientideks võivad olla sülearvutid, pihuarvutid, nutitelefonid, telefonid,printerid, kaamerad ja muud. Selliste seadmete puhul ei ole traadita kohtvõrgu ühendusefunktsioon sageli nende peamine funktsioon. Juhul kui sellised seadmed kasutusestkõrvaldatakse tuleb jälgida kas need seadmed sisaldavad kriitilist traadita kohtvõrguinformatsiooni, nagu näiteks:• Seadme kasutajainfo• Sertifikaadid ja juurdekuuluvad salajased võtmed (kasutaja- või seadmekohased)• Traadita kohtvõrgu paroolid• Erinevate autentimisviiside võtmed (nt WPA-PSK võti)• Kontaktinformatsioon, kalendrikirjed jms.Kui traadita kohtvõrgu klient varastatakse, tuleb jälgida, et seadmesse salvestatud informatsiooniei saaks kasutada volitamatuks ligipääsuks. Sertifikaadid tuleb tühistada (kandatühistusnimekirja, CRL).Pääsupunktide tööst kõrvaldamisel tuleb jälgida samasuguseid põhimõtteid nagu klientide puhul.Vähemalt alljärgnev informatsioon tuleb kustutada, ülekanda või arhiveerida:• WPA ja WPA2 ühisvõtmed• RADIUS võtmed (RADIUS Shared secrets)• IPSec võtmed (PSK või sertifikaadi salajane võti)• Kasutajaandmed (eriti integreeritud traadita kohtvõrgu kasutajahalduse puhul)• Konfiguratsiooni informatsioonSelleks, et ükski tegevus ei ununeks, on soovitatav ülaltoodud informatsiooni alusel luuakontrollnimekirjad tegevustest, mis tuleb sooritada traadita kohtvõrgu seadme kasutusesteemaldamisel.M2.391 Tuleohutuse eest vastutava isiku varajane informeerimineKõikide toru- ja kaablitrasside ehitustööde korral, mis on mingil viisil seotud seintestläbiviikudega, koridoride ja päästeteedega, tuleb informeerida tuleohutuse eest vastutavat isikut.Tuleohutuse eest vastutava isiku informeerimine peab toimuma aegsasti enne tööde alustamist,nii et oleks piisavalt aega kõikide tuleohutuse meetmetega juba tööde plaanimisfaasis arvestada.317


Tööde teostamisfaasis tuleb tuleohutuse eest vastutavale isikule anda võimalus kontrollida töödeteostamise vastavust eeskirjadele enne, kui suletakse ligipääs (näiteks ripplae paigaldamisega)Tuleohutuse eest vastutava isiku kaasamine tuleb reglementeerida üleorganisatsiooniliste<strong>juhend</strong>itega ning näidata ka tööde plaanimis- ning vastuvõtmisdokumentatsioonis. (vt ka M1.6Tuletõrje-eeskirjade täitmine).M2.392 Virtuaalsete IT-süsteemide turvaline kasutamineMõned tarkvaraplatvormid võimaldavad luua virtuaalseid IT süsteeme. See tähendab, et ühelefüüsilisele IT-süsteemile on installeeritud mitmeid operatsioonisüsteeme, mida võib praktiliseltüheaegselt kasutada.Sõltuvalt kasutatavast virtualiseerimistarkvarast võib esineda virtualiseerimisel teatud piiranguid.Näiteks mõnel juhul tuleb virtuaalset operatsioonisüsteemi enne vastavalt seadistada. Teiseljuhul võib kehtida nõue, et kasutatavad operatsioonisüsteemid peavad olema sama tüüpioperatsioonisüsteemi erinevad isendid. Virtualiseerimine ei pea olema realiseeritudtarkvaraliselt, vaid võib olla ka riistvaraline.Virtuaalsete IT-süsteemide (sageli nimetatakse virtuaalseteks masinateks) eesmärk on enamastiIT ressursside paindlikumaks muutmine või siis olemasolevate riistvara ressursside optimaalsemkasutamine. Virtualiseerimistarkvara näited on x86 arhitektuuri kasutamisel Microsoft VirtualPC/Server, Virtuozzo, VMware Workstation/Server ja Xen. zSeries suurarvutite korral saabvirtualiseerimist teostada näiteks loogiliste partitsioonide või toote z/VM abil.Tarkvaraarenduses (nt Java ja dot-NET) kasutatakse sageli mõisteid virtuaalne masin (VirtualMachine) või virtuaalse masina monitor (VMM) käesoleva turvameetme terminoloogiasterinevas tähenduses.Järgneval joonisel on toodud näide virtuaalsete serverite konfiguratsioonist:Protsessid Protsessid ProtsessidWindows2000Windows2000UnixVirtuaalneServer VM1VirtuaalneServer VM2VirtuaalneServer VM3VirtualiseerimiskihtUnixFüüsiline server S1318


Kui rakendusi käitatakse erinevatel virtuaalsetel IT-süsteemidel, võib see põhjustada teatudohtusid. Näiteks võib ühine riistvara põhjustada jõudluse või mälukasutuse probleeme. Lisakstuleb arvestada, et virtualiseerimiskiht pakub rohkelt võimalusi virtuaalsete serveritevõrguühenduste konfigureerimiseks ja sellest tulenevalt võivad virtuaalsed süsteemid omadafüüsilistest IT süsteemidest täielikult erinevaid kommunikatsioonivõimalusi. See tõttu tulebvirtuaalsete IT süsteemide kasutamine põhjalikult plaanida.Põhimõtteliselt tuleb ISKE rakendamisel virtuaalsetele süsteemidele toimida nii, nagu needsüsteemid oleksid eraldiseisvad IT-süsteemid. ISKE moodulite rakendamine toimub esimesesjärjekorras IT-süsteemi funktsiooni järgi (klient, server), seejärel kasutatavaoperatsioonisüsteemi järgi ja seejärel kasutatava rakenduse järgi (andmebaas, veebiserver, jne).Virtuaalsed IT süsteemid tuleb isoleerida, mis tähendab, et tuleb välistada volitamatuoperatsioonisüsteemide vaheline ligipääs.Tuleb arvestada, et virtuaalsete IT süsteemide kasutamine võib mõjutada nende süsteemidekäideldavust ja jõudlust võrreldes eraldiseisvate süsteemidega.319


M2.393 Infovahetuse reguleeriminePõhimõtteliselt tuleb igasugusel kujul informatsiooni kaitsta, alates ideedest ja mõtetest, millelelisandub kirjutatud ja trükitud informatsioon ning lõpetades elektrooniliste sõnumite, kõne- pildivõivideosalvestistega. Informatsiooni vahetusel tuleb vastavalt kommunikatsiooni meetodilelähtuda järgmistest kaalutlustest• Millise turbevajadusega on info? (vt. M2.217 Teabe, rakenduste ja süsteemide hoolikasliigitamine ja käitlus)• Kellega tohib informatsiooni vahetada? (M2.42 Võimalike suhtluspartnerite määramine)• Kuidas sealjuures informatsiooni kaitsta?Informatsioonivahetuse korraldamise kohta peaksid olema defineeritud selged reeglid, mishõlmavad kõikvõimalikke informatsioonivahetuse viise (nt suuline, andmekandjatel, e-post, faxjne.)Kõik töötajad peavad olema teadlikud, et nad on vastutavad informatsiooni kaitsmise eest.Näiteks ei tohiks ideede skitseeringud jätta nõupidamisruumidesse, projekte ei tohiks arutadarongijaamades või restoranides, helistajatele ei tohi jagada siseinfot, pabereid ei tohi jättaprinterisse või faksiseadmesse, nõupidamisruumi tahvlid tuleb koosoleku lõppedes puhastadajne.Regulaarselt tuleb kontrollida, kas kommunikatsioonipartnerid on volitatud vastavatinformatsiooni vastu võtma. Näiteks võib olla muutunud isikute organisatsiooniline kuuluvus,meiliaadressid või telefoninumbrid ja nii võib edastatud informatsioon sattuda valedesse kätesse.Esimese kontakti puhul tuleks isiku identiteeti kontrollida. On soovitatav taustakontroll isikuettevõtte kaudu või referentside kaudu. Kuidas elektroonilist informatsioonivahetust kaitsta onkirjeldatud detailselt moodulites B5.2 Andmekandjate vahetus ja B5.3 E-post.320


M3. PERSONALM3.5 Koolitus turvameetmete alal• Turvateadvuse loomine (info väärtus, turva tähtsus asutusele, konkreetsed näited)• Personaliga seotud turvameetmed (informeerida, <strong>juhend</strong>ada)• Tootega seotud turvameetmed (paroolid, ekraanilukud, krüptofunktsioonid,..)• Viirused (avastamine, toime ja tüübid, reageerimine, kõrvaldamine, profülaktika; M6.23)• Paroolide kasutamine (vt ka M2.11)• Andmesalvestus ja -varundus (eriti PC kasutajaile)• Isikuandmete käsitlus (päringud, korrigeerimine, kustutustähtajad, privaatsuse kaitse, edastus)• Avariimeetmed (varuväljapääsud, kustutid, teadistuse kord,..)• Teeskluse tõrje (nt konfidentsiaalse teabe vältimine telefonikõnedes jms)M3.6 Töösuhte lõpetamise reeglid• Enne lõpetamist <strong>juhend</strong>ada järglane.• Tagasi võtta kõik dokumendid, võtmed ja IT-vahendid (sülearvuti, disketid,..).• Tühistada kõik sisenemis- ja pääsuõigused (ka kaugpääs!); vajaduse korral muuta rühmapääs.• Kui lahkujal on varundusülesandeid, värskendada varunduse seis.• Informeerida kõiki turvavastutajaid, eriti valvelauda.• Vallandatul keelata vaba sissepääs, eriti IT-ruumidesse.• Vajaduse korral tühistada IT-õigused juba lahkumisavalduse andmisel.M3.8 Tööõhkkonda kahjustavate tegurite vältimineTööõhkkonda aitavad muuhulgas parandada järgmised tegurid:• Vältida ületunde• Luua puhkeruum• Puhkepauside tegemine• Reguleerida vastutuste jaotus• Töökoormuse ühtlane jaotamine• TulemuspalkM3.11 Hoolde- ja halduspersonali väljaõpePeab võimaldama vähemalt• sooritada iseseisvalt rutiinseid haldustöid• avastada ja kõrvaldada lihtsaid tõrkeid• salvestada ise andmeid• mõistma välise hooldepersonali rakendatud meetmeidKeskjaamaülemad peaksid peale selle suutma• hinnata jaama käitumist seadmete teadete järgi• iseseisvalt peatada ja käivitada keskjaamaM3.12 Teavitamine keskjaama signaalidest ja teadetestKõik töötajad peavad tundma keskjaama hoiatusteateid ja sümboleid ning häiresignaale, sh:• kõnekutsesignaali• hõivatusest möödumise hoiatussignaali (magistraali pakkumise toon)321


• valjuhääldiga töö indikatsiooni• aktiveeritud kõnekutse indikatsiooni• automaatse tagasihelistuse indikatsiooni• vahekõne indikatsiooni• turvariskiga erifunktsioonide indikatsiooniM3.15 Kõigi töötajate <strong>juhend</strong>amine faksi alal1. Erifunktsioonid2. Fakside piiratud juriidiline kehtivus3. Iga faksiaparaadi juures <strong>juhend</strong>, milles mh:• Aparaatide eest ja sissetulnud fakside jaotamise eest vastutaja, ühtlasi faksikonsultant• Aparaate käsitsema volitatud isikud• Konfidentsiaalse teabe faksimise mittesoovitatavus• Tüüpse faksiplangi kasutamise nõue• Konfidentsiaalteabe edastuse kooskõlastamine poolte vahel telefoni teel• Vajaduse korral: edastuse protokollimine ja õigsuse kontrollM3.19 Juhendamine WfW-võrgu turbe alal• Andmevahetus kinnitatud kataloogide kaudu• TurvateadlikkusM3.26 Personali <strong>juhend</strong>amine IT-vahendite turvalise kasutamise alalMiinimum:• IT-süsteemide ja -komponentide loata kasutamise keeld• IT-süsteemides olevat teavet tohivad muuta ainult selleks volitatud• Paroolide kasutamine (vt M2.11)• Kinnitamata tarkvara kasutamise keeld (vt M2.9)• IT-süsteemide mittetöise kasutamise keeld• IT-süsteemide ja andmekandjate turvaline hoidmine ja paigaldamine• Viirusetõrje• Andmete varukopeerimine• Interneti-teenuste kasutamine• Kasutajate õigused informatsiooni kasutamiseks<strong>Amet</strong>i<strong>juhend</strong>ites peavad olema infoturbekohustused.M3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alalMinimaalne temaatika on järgmine.Alused• Windows 2000 turvamehhanismide ülevaade• Turbehaldus (MMC snap-in)• Active Directory ja DNS• Usaldusseosed domeenide vahel• Serveri pääsu reguleerimise võimalused322


Active Directory• Kopeerimine• Mehhanismid Active Directory kopeerimiseks (RPC ja SMTP)• Active Directory sisu kopeerimise vaikeparameetrid• Kopeerimiskonfliktidest tingitud probleemid AD lokaalses halduses• Varundamine• Active Directory varukoopia loomisega seotud probleemid"• Domeenikontrolleri varukoopia taaslaadimine• Õiguste andmine• AD objektidele juurdepääsu õiguste andmine atribuuditasemel• Pääsuõiguste päritavus ja päritavate õiguste blokeerimine• Võimalikud pääsuõigused• Haldusülesannete delegeerimine üksik-OUde tasemel• Grupipoliitika• Lokaalsed grupipoliitikad ja Active Directory's hoitavad grupipoliitikad• Grupipoliitika abil konfigureerimise võimalused• Millal kasutada grupipoliitikaid ja kuidas seda konfigureerida• Grupipoliitikaobjektid (GPO) kui objektid Active Directory's• Grupipoliitikaobjekte saab siduda asukohtade, domeenide ja OUdega• Grupipoliitikate täitmise järjestus• Grupipoliitika kasutamise reguleerimise võimalused (pääsuõigused, ümberkehtestuse keeld,poliitika pärimise blokeerimine)Exchange 2000• Exchange 2000 süsteemiarhitektuur• Aluspõhimõtted ja tavalised ülesanded• Marsruutimisgrupid• Haldusgrupid• Ühendused muude meilisüsteemidega• Outlook Web Access (OWA)• Meilifiltrid• Meilikaustad, avalikud kaustad, nende objektide õiguste andmine• Klient-server-suhtluse kaitse (klient Outlook 2000, brauser, protseduurid)Outlook 2000KasutajaprofiilidAktiivsisu ja potentsiaalselt ohtlikud failivormingudAutomaatvastamise funktsioonM3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alalKoolituskursuse temaatika on järgmine.• Ülevaade serveri Exchange pääsu reguleerimisest• Ülevaade meilikontode pääsu reguleerimisest• Sertifikaatide tuvastus; ristsertifikaadid• Veebiliidese autentimine, selle tugevad ja nõrgad küljed• Interneti-sertifikaatide turvaline käsitlus• Side sundkaitse: portide krüpteerimine ja SSL• Kitsendused aktiivsisu täitmisele kliendis Outlook 2000323


• Meili krüpteerimine ja meilisignatuurid• Outlook 2000 lisaturbe aktiveerimine• Kasutajaprofiilide salvestamine• Vallaskaustade käsitlemine• Isiklike kaustade turvasätted (krüpteerimine)• Äraoleku funktsiooni (Out of Office) kasutamisega seotud ohud• Levitusloendite kasutamine• Asevolituste kasutamine (send as)• Veebipääsu (OWA) kasutamise reeglid (selle funktsiooni kättesaadavuse ulatuses)• Outlook'i vormide kasutamineM3.34 Koolitus arhiivisüsteemi halduse alalMinimaalne koolitustemaatika on järgmine.• Kasutatava arhiivisüsteemi ja opsüsteemi arhitektuur ja turvamehhanismid• Arhiivisüsteemi installeerimine ja käitus, kasutatava andmekandja käitlus• Arhiivisüsteemi ja andmekandjate töötingimused (mikrokliima jms)• Arhiivi-andmekandjate identifitseerimine; vt ka M2.3• Haldustoimingute dokumenteerimine• Arhiivisüsteemi süsteemisündmuste logimine• Arhiveeritud andmete taaste protseduurid; vt ka M2.263, M2.264• Krüpteerimise ja digitaalsignatuuri põhimõisted, krüptoprotseduuride kasutamine• Tarbetute arhiivi-andmekandjate hävitamise protseduurid• Arhiivisüsteemi seire ja hooldus• Eriolukorrad (pikk reaktsiooniaeg, salvestusmahu ülemäärane kahanemine, ründed,vääramatu jõud)Administraatorite ja arhivaaride koolitus tuleb dokumenteerida.Süsteemi muudatuste korral tuleb administraatoreid ja arhivaare instrueerida.M3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alalKoolituse teemade hula peavad kuuluma järgmised.• Analoogandmete muundamise protseduurid; harjutused praktiliste näidetega• Arhiveerimist puudutavad õigusaktide nõuded ja nende rikkumise tagajärjed• Dokumentide konfidentsiaalsuse ja tervikluse kaitse• Ühekordse kirjutusega andmekandjate erijooned• Organisatsioonispetsiifiline arhiveerimise turvapoliitikaKoolitus tuleb dokumenteerida.M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigureerimise alalKesksed teemad on järgmised.• Võrgustatud süsteemidega kaasnevad ohud ja riskid• Kasutatavate teenustega (http, ftp, telnet jt) seotud ohud ja riskid• Opsüsteemi ja IIS tarkvara turvanõrkused• IIS tarkvara põhiarhitektuur• Komponentide funktsioonid• Interaktsioon opsüsteemiga• Failiõiguste sätted• Haldusinstrumentide kasutamine324


• Turvaline integreerimine keskkonda, nt paigaldades DMZ-tsooni• Opsüsteemi turvaline installeerimine ja konfigureerimine, sh võrgusätete konfigureerimine• IIS turvaline installeerimine ja konfigureerimine, sh virtuaalkataloogide kaitseM3.37 Apache-veebiserverite administraatorite koolitusLisaks üldistele opsüsteemi turvaaspektidele peab koolitus sisaldama järgmist:• veebiserveri Apache installeerimise mitmesugused meetodid• veebiserveri Apache konfigureerimisparameetrid, konfiguratsioonifaili süntaks• vahendid veebiserveri Apache integreerimiseks opsüsteemi käivitusprotsessi• kasutajate autentimise mehhanismid, nende rakendusalad, eelised ja puudused• pääsukitsenduste konfigureerimine ja haldus• interaktsioon serveris konfigureeritud pääsukitsenduste opsüsteemi/faili ja pääsuõigustevahel• vahendid kohustuste jagamiseks, õiguste ja rollide süsteemi loomiseks• vahendid õiguste ja rollide süsteemi vastavusse seadmiseks opsüsteemi haldusvahenditega• SSL rakendused ja konfigureerimine veebiserveris Apache• veebiserveri Apache käideldavuse tagamise meetmed• CGI-skriptide ja serveri laiendite kasutamisega seotud riskid ja nende vähendamine• andmevarundus veebiserveris ApacheM3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alalKoolituskursus peaks hõlmama järgmised teemad.Alused- ISO/OSI kihtmudel- Võrgu topograafiad, topoloogiad ja edastustehnoloogiad- Kaabeldus- Võrgu aktiivkomponendid- IP ja sellega seotud protokollid (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP, UDP)- Ülevaade valmistajatest ja toodetest- Kommuteerimine- Kommutaatori tööpõhimõte- Vool-edastus (cut through) ja vahesalvestusega edastus (store and forward)- Transparentse sildamise funktsioon (IEEE 802.1d)- Genereeriva puu (spanning tree) algoritm (IEEE 802.1d)- Virtuaalne kohtvõrk (VLAN): tüübid, sildistus, IEEE 802.1q)- Marsruutimine- Marsruuteri tööpõhimõte- Staatiline ja dünaamiline marsruutimine- Dünaamilise marsruutimise protokollid (RIPv1, RIPv2, OSPFv2, BGPv4, IGRP, EIGRP)- Laivõrguühendus- Laivõrgutehnoloogia ja -protokollide alused- Kommuteerimise liigid (püsiühendus, kommuteeritav liin)- Virtuaalsed privaatvõrgud (VPN)- Kaugühendused (xDSL, ISDN)- Laivõrguprotokollid (PPP, Frame Relay)- Konfiguratsioon- Kooste ja kaabeldus325


- Marsruuterite ja kommutaatorite häälestamine ja konfigureerimine (rõhk: opsüsteemil)- Käitus- Seadmete haldus, instrumendid- Integreerimine võrguhaldussüsteemidega (NMS)- Logimine (syslog)- Konfiguratsioonifailide varundamine ja haldus- Tõrkekäsitlus- Tõrgete allikad ja põhjused- Mõõte- ja analüüsiinstrumendid- Testimisstrateegiad tõrkekäsitluseks- Nõuded turvalistele võrguinstalleeringutele- Infoturve- Infoturbe alused ning marsruutereid ja kommutaatoreid puudutavad infoturbe aspektid- Autentimine, volitamine- Krüptograafilised meetodid ja nende rakendused- Ründestsenaariumid (teenusetõkestusründed, ARP-spuufing, IP-spuufing)- Ohuallikad, "vaikesätted"- Preventiivmeetmed, reageerimine ja analüüs- IntsidendikäsitlusM3.43 Turvalüüsi administraatorite koolitusKoolituskursus peab hõlmama järgmisi elemente.• Halduse alused ja mõisted, turvalüüsi kõigi komponentidega opereerimise käsud; teooria japraktika• Infoturbe alused, eriti preventiivmeetmed, reageerimine, analüüs, intsidendikäsitlus• Ründestsenaariumid (teenusetõkestus, ARP-spuufing, IP-spuufing, DNS-spuufing, viirusedjms)• Võrgu struktureerimise alused• ISO/OSI kihtmudel• IP ja sellega seotud protokollide alused (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP,UDP); päiseandmete järgi filtreerimise mitmesugused võimalused• Marsruutimise alused, staatiline ja dünaamiline marsruutimine• Installeeritud marsruutimisprotokollid ja nende turvaaspektid• Peamiste rakenduskihi protokollide alused (SMTP, HTTP, HTTPS, Secure Shell,SMB/CIFS); protokollikäskude või nende parameetrite põhjal filtreerimise võimalused• Virtuaalsete privaatvõrkude (VPN) alused• Sissetungi tuvastuse ja vältimise (IDS/IPS) alused• Krüpteeritud andmete käsitluse alused ja võimalused (nt HTTPS, IPSec)• Käitus: seadmete hooldus, instrumendid; logimine; konfiguratsiooniandmete turve ja haldus• Tõrkekäsitlus: tõrgete allikad ja põhjused, mõõte- ja analüüsiinstrumendid,testimisstrateegiad, nõuded turvalisele võrguinstalleeringule• Asjassepuutuvad õiguslikud aspektid: andmekaitse, võrguteenused jmsM3.44 Juhtkonna teadvustamine infoturbestKõige olulisem teave, mis tuleb juhtkonnale edastada, on järgmine.• Turvariskid ja nendega kaasnevad kulud (statistika jne)• IT turvaintsidentide toime asutuse talitlusprotsessile (protsesside sõltuvus ITst)• Õigusaktide nõuded turvalisusele326


• Infoturbe sertifitseerimise eelised• Tüüpilised infoturbe tavad asutuse tegevusalalM3.45 Infoturbekoolituse sisu kavandamineEnne koolitust tuleb välja selgitada personali kvalifikatsioon ja koolitusvajadused.Koolituskursus tuleb koostada kõigile määratud üldmoodulitest ja väiksematele sihtrühmadelemääratud erimoodulitest.Modulaarse koolituskava näide on järgmine.Moodul 1: Infoturbe alusedMoodul 2: Infoturve töökohalMoodul 3: Õigusaktid ja eeskirjadMoodul 4: Asutuse infoturbekontseptsioonMoodul 5: RiskihaldusMoodul 6: InfoturbehaldusMoodul 7: IT-süsteemidMoodul 8: Asutuse tegevusMoodul 9: Turvameetmete tehniline realiseerimineMoodul 10: Hädaolukorrad ja nende käsitluse plaanimineMoodul 11: <strong>Uus</strong>imad arengud IT alalMoodul 12: Infoturbe majanduslik külgMoodul 13: Infrastruktuuri turveMoodul / Ala 1 2 3 4 5 6 7 8 9 10 11 12 13Juhid X X X X O XInfoturbehaldurid X X X X X X X X X X X X XAndmekaitseametnik X X X X X OInfrastruktuuri eest vastutajad X X X X X O X XKasutajad X XAdministraatorid X X X X X X X X X OMoodulite detailsed sisukorrad vt orig.M3.49 Koolitus etalonturbe protseduuride alalInfoturbepersonal peab etalonturbe rakendamiseks hästi tundma selle metoodikat.Etalonturbe alaste teadmiste omandamise võimalused:- iseõppimine- BSI sissejuhatav veebikursus- välised koolituse pakkujad (BSI veebilehel on nende loetelu; BSI ei vastuta sisu ega kvaliteedieest)- oma koolituse rajamineOma koolituse kavandamisel või välise pakkuja valimisel arvestada järgmist temaatikat.1. Infoturbealane teadvustamine2. Infoturbehalduse olemus. Toimiva infoturbeprotsessi rajamine327


3. Ülevaade etalonturbe kontseptsioonist (põhimõtted, rakendusala, struktuur)4. Infoturbepoliitika koostamine- turvaeesmärkide määratlemine- infoturbekogu määratlemine5. Infoturbehaldus- organisatsiooniline struktuur- rollid- kohustused6. Infoturbekontseptsioon: tüüpiline ülesehitus ja sisu7. Struktuurianalüüs- ajakava koostamine- gruppide moodustamine- IT-süsteemide inventuur- IT rakenduste inventuur8. Turbevajaduste väljaselgitamine- meetod- turbevajaduse kategooriate määratlemine, vajadusel hindamistabelite rakendamisega- kahjustsenaariumid- IT rakenduste, IT-süsteemide ühenduste ja IT-ruumide turbevajaduste väljaselgitamine9. Modelleerimine etalonturbe põhjalülevaade etalonmoodulitestkihtmudelinfoturbe üldaspektidinfrastruktuuri turveIT-süsteemi turvevõrguturverakenduste turvetäielikkuse kontrollmeetmete elutsüklimudel10. Etalonturbe kontrollprotseduuri esitusevituse seis11. Täiendav turvaanalüüs: etalonturbel põhinev riskianalüüs12. Turvameetmete teostuspuuduvate meetmete väljaeraldaminemeetmete ühendaminekulud ja maksumuse hindamine (eelarvestus)meetmete teostamine (rakendamise järjestus, vastutajad, teostusplaan)13. Abivahendid tööks IT etalonturbe käsiraamatugaveebikursus sissejuhatusena infoturbe protseduuridessetabelid ja plangid rakendamise abivahenditenanäidisrakenduste tüüpjuhised ja profiilidtoetav etalonturbe instrument GSTOOL14. Etalonturbe sertifitseerimineM3.52 SAP süsteemide koolitusSAP süsteemide administreerimine ja ka töös kasutamine on väga keerukas. Selle tõttu peavadkõik isikud, kes SAP süsteemiga töötavad, olema vastavalt koolitatud. Eriti kehtib seeadministraatorite kohta. SAP koolitusi pakub SAP ise ja ka kolmandad osapooled. Koolitusteprogramm katab inimeste vajadused, kes kasutavad SAP süsteemi igapäevases kontoritöös, kuid328


samas on saadaval ka tehniliselt keerukad administraatorite koolitused. Suurtel asutustel onotstarbekas koostada oma spetsiifilistele vajadustele sobitatud koolitusprogramm.Koolitusprogrammid peavad olema alti sobitatud vajadustega, kuid osa koolitusest peabkäsitlema kindlasti ka infoturbe alaseid teemasid. See võimaldab tõsta SAP süsteemi kasutavateinimeste infoturbe alast teadlikkust.Soovitav on regulaarselt värskendada kasutajate infoturbeteadlikust vastava programmi raamesja selgitada uusi infoturbe alaseid situatsioone, mehhanisme ning protsesse. Üldiselt on oluline,et infoturbe teadlikkus muutuks informatiivsest omaalgatuslikuks.SAP pakub väga palju informatsiooni oma toodete ja lahenduste kohta Interneti kaudu. (vt.M2.346 SAP dokumentatsiooni kasutamine). Administraatorid peaksid neid infoallikaidregulaarselt jälgima. Eriti kehtib see Java protokollistikul põhinevate tehnoloogiate ja infoturbeteemade kohta.M3.53 SAP süsteemide sissejuhatusVäga lihtsustatult koosneb SAP installatsioon järgmistest põhikomponentidest:• SAP NetWeaver ApplicationServer, mis käitab SAP rakendusi ja mooduleid• Andmebaas, kuhu salvestatakse kõik SAP süsteemi andmed• SAP kliendid, mis põhinevad kas SAPGui-l või tavalisel veebilehitsejal.SAP NetWeaver ApplicationServer koosneb üldiselt kahest komponendist: ABAPprotokollistikust ja Java protokollistikust. Vastavalt programmeerimiskeelele, käivitatakse siinerinevate rakenduste ja moodulite funktsioone.ABAP protokollistik on SAP süsteemi traditsiooniline keskkond. See kehtib enamasti SAPR/3versioonide kohta, kuna SAP R/3 komponendid ja moodulid kasutavad ABAPprotokollistikku. ABAP protokollistikuga on kaasas põhitööks vajalikud ABAP programmid jafunktsioonid, mis võimaldavad kasutada SAP põhifunktsioone (näiteks kasutajate haldus). Lisaksvõib installeerida täiendavaid ABAP programme, mis on koondatud rakendusspetsiifilistessemoodulitesse (näiteks HCM, FI). ABAP protokollistiku programme käivitatakse transaktsioonidevahendusel.Java protokollistik koosneb üksikutest süsteemiteenustest, mis täidavad Java protokollistikufunktsioone. Lisaks on võimalik installeerida täiendavaid teenuseid ja rakendusi, etfunktsionaalsust laiendada. Java protokollistiku teenuste, funktsioonide ja rakenduste poolepöördutakse reeglina Interneti protokollide kaudu (näiteks HTTP).Selleks, et SAP süsteemid suure kasutajate arvuga toime tuleksid, on võimalik SAP süsteemjagada mitmeks üksikosaks ehk SAP NetWeaver ApplicationServer isendiks. Isendid jagavadkasutajate koormust ja on kasutajatele nähtavad vaid tervikuna. Kõiki isendeid koos nimetatakseka klastriks.ABAP protokollistik on haldustehniliselt jagatud klientideks (client), millele lisaks eksisteerib,niinimetatud Data Dictionary (DDIC), kus on kõik ABAP protokollistiku objektid, millesttähtsamad on tabelid, ABAP programmid ja muud ABAP programmides kasutatavad objektid.Kliendid hõlmavad suletud kogust kasutajaid, funktsioone ja tabeleid. Reeglina puuduvadklientide vahel pääsuõigused.SAP kasutajad jagunevad põhiandmetega kasutajateks ja põhiandmeteta kasutajateks. Kunapõhiandmetega kasutajaid hallatakse transaktsiooni SU01 kaudu, nimetatakse neid kasutajaidsageli ka SU01 kasutajateks.Internetikasutajatel puuduvad põhiandmed, ehk nad on põhiandmeteta kasutajad. Internetikasutajaid hallati vanasti transaktsiooniga SU05, mida aga SAP enam ei soovita. SAP soovitab329


kasutada internetikasutajate loomiseks transaktsiooni SU01 ja sisestada viide referentskasutajale,kellele viitavad ka erinevad internetikasutajad. SU01 kasutajatele saab sõltuvalt otstarbestdefineerida järgnevaid kasutajate tüüpe:• Dialoogkasutaja – kasutaja kes saab interaktiivselt SAP süsteemi sisse logida• Süsteemikasutaja – interaktiivne sisselogimine ei ole võimalik. Kasutajat kasutataksepakktööde teostamisel• Kommunikatsioonkasutaja – kasutaja tohib kasutada tehnilisi kommunikatsioonivahendeid(näiteks Remote Function Call, RFC). Interaktiivne sisselogimine ei ole võimalik.• Service kasutaja – kasutatakse tehniliseks otstarbeks. Interaktiivne sisselogimine onvõimalik.• Referentskasutaja –internetikasutajad viitavad referentskasutajatele. Süsteemisisselogimine ei ole võimalik.M3.54 Salvestisüsteemide administraatorite koolitusSalvestisüsteem sisaldab endas paljusi, kui mitte kõiki asutuse immateriaalseid väärtusi. kooskasvava funktsionaalsusega muutuvad salvestisüsteemid järjest keerukamaks ja nõuavadaktuaalseid teadmisi. Salvestisüsteemide administraatorite põhjalik koolitus on vältimatu ja aitabennetada tehnilisi probleeme ning avastada neid õigeaegselt.Juba seadmete soetamisel tuleb plaanida koolituste eelarve ja koostada administraatoritekoolitusplaan. Koolitus peab käsitlema järgmisi alateemasid:• Salvestisüsteemide ja salvestivõrkude alusedo Võrkude ja protokollide ülevaadeo Salvestivõrgu tööpõhimõteo Mass-salvestite andmevarundus• Salvestisüsteemide ja salvestivõrkude väljaehituso Koostis ja kaabelduso Salvestite, kommutaatorite ja andmevarundusseadmete konfigureerimine.• Salvestisüsteemide ja salvestivõrkude kasutamineo Seadmete haldus, tarkvaralised tööriistado Võrguhaldussüsteemide integratsioono Logimineo Konfiguratsiooni sätted, haldamine ja turvanõuded.• Salvestisüsteemide ja salvestivõrkude tõrgete kõrvaldamineo Veaallikad ja põhjusedo Mõõte- ja analüüsitööriistado Veaotsingu teststrateegiad• Salvestisüsteemide ja salvestivõrkude infoturveo Infoturbe alusedo Viirusetõrjeo Autentimine ja volitamineo Krüptograafilised meetodid ja rakendusedo Vaikesätted ohuallikanao Ootamatuste plaanimine, reaktsioon ja analüüso Turvaintsidentide käsitluso Taasteplaanid330


Juhul kui administraatorite väljaõpe korraldatakse selliselt, et igal administraatoril on omaspetsiifiline ala, peavad kõik administraatorid omama ühist põhiväljaõpet. Erinevad tootjadpakuvad väga erinevaid koolitusi. Koolituse võimalused erinevate tootjate seadmetele peaksolema üks seadmete soetamiskriteeriumitest.M3.55 KonfidentsiaalsuslepingudSageli tuleb võimaldada välistel töötajatel ligipääsu konfidentsiaalsele informatsioonile. Sellisteljuhtudel tuleb väliseid töötajaid kohustada informatsiooni vastavalt hoidma. See tähendab, etväliste töötajatega tuleb sõlmida allkirjastatud konfidentsiaalsuslepped. Konfidentsiaalsuslepepeaks sisaldama:• Millist informatsiooni tuleb käsitleda konfidentsiaalselt• Kui kaua konfidentsiaalsuslepe kehtib• Millised tegevused tuleb sooritada pärast lepingu lõppemist, näiteks andmekandjatetagastamine või hävitamine.• Millised on kokkuleppe rikkumise tagajärjedKonfidentsiaalsusleppes võib ka viidata organisatsiooni infoturbe poliitikatele ja <strong>juhend</strong>itele.Sellisel juhul tuleb välistele töötajatele tutvustada neid dokumente ja nõuda allkirjastatudnõusolekut nendest kinnipidamise kohta.Konfidentsiaalsuslepe on juriidiliseks aluseks väliste töötajate kohustusele informatsioonikonfidentsiaalse käsitlemise kohta. Seetõttu peab konfidentsiaalsuslepe olema selgeltformuleeritud ning olema vastavuses kõigi seadusandlike dokumentidega ja organisatsioonisiseste <strong>juhend</strong>itega. Mõnikord on otstarbekas sõlmida erinevad konfidentsiaalsuslepped erinevatekasutusalade jaoks. Sellisel juhul peab olema selgelt defineeritud millise kasutusala jaoks kehtibmilline konfidentsiaalsuslepe.M3.56 IP-kõne administraatorite koolitusIP-kõne administraatorite koolituskava peab sisaldama vähemalt alljärgnevaid elemente:• IP-kõne kompresseerimine ja ülekanne (faasi kõikumine, viide, kaja, inglise keeles: jitter,delay, echo).• Rakenduskihi protokollid (RTP, SIP, H.323)• Administratsioono Turbealased põhimõtted, halduse põhimõtted. Seadistamise, kasutamise, hoolduse javeaotsingu käsud. Teooria peab olema sobitatud praktikaga.o IP-kõne põhikomponente käitavate IT süsteemide halduso Ülevaade seadusandlusest, sealhulgas andmekaitseo Seadmete ja tööriistade haldamineo Logimineo Andmevarundus ja konfiguratsiooniandmete halduso Ründestsenaariumid (teenustõkestusrünne, ARP-spuufing, IP-spuufing, DNS-spuufing,viirused ja muu ründekood)o VPN alusedo Krüpteerimise kasutamine (SRTP ja IPSec)• Võrgutehnoloogiao Võrkude struktuur ja teenuste kvaliteet (QoS)o IP ja sellel põhinevate protokollide alused (ICMP, TCP, UDP)o Võrgu virtuaalne segmenteerimine (VLAN)• Vigade kõrvaldamine331


o Veaallikad ja põhjusedo Mõõte- ja analüüsitööriistado Testimisstrateegiad veaotsingulKui erinevad spetsiifilised töölõigud on jagatud erinevate administraatorite vahel, on oluline, etkõigil administraatoritel oleks head põhiteadmised. Sellele lisaks tuleb erinevaidadministraatoreid koolitada erineva rõhuasetusega vastavalt konkreetsele vajadusele. Koolitusteeelarve ja koolitusprogrammid tuleb koostada juba seadmete soetamisel.M3.57 IP-kõne kasutamise stsenaariumidIP-kõneteenuse kasutusotstarve on ettevõttesisese kommunikatsioonivajaduse rahuldamine. Seekasutusala hõlmab endas IP-telefone, kohtvõrgu telekommunikatsioonisüsteemi, mis võimaldabvahendus- ja lisateenuseid ning võimaldab ka välisühendusi. Ühendus digitaalsesse telefonivõrkuvõib toimuda läbi kohaliku lüüsi või siis välise IP-kõne teenusepakkuja.Niinimetatud hübriidse vahendusjaama puhul lisatakse tavalisse vahendusjaama IP-kõnemoodulid, mis võimaldavad ühendada tavaliselt tootjakohaseid IP süsteemitelefone.Eesmärgiks on andmeside- ja telefonivõrgu integratsioon. Võimalik kokkuhoid liinide,võrgukomponentide, halduse, hoolduse osas kaasab aga uusi ohte. Näiteks telefonikõnedepealtkuulamine võib olla sooritatav väheste teadmistega. Nõutavad turvameetmed, eritiandmeside võrgu ettevalmistamine IP-kõne kasutamiseks, nullivad ühe osa kulude kokkuhoiust.Teine kiiresti kasvav IP-kõne kasutusotstarve on eri kohtades asuvate kohalike telefonijaamadesidumine üle IP võrgu (trunking). Telefoni ja IP võrgu integreerimine asukohtade vahelisteühenduste puhul võimaldab suurt kulude kokkuhoidu.Kolmas IP-kõne kasutusala on kõne läbi avaliku võrgu, ennekõike läbi Interneti. Kasvavadühenduskiirused, mis pikapeale tagavad aktsepteeritava kõnekvaliteedi, kiirendavad IP-kõnekasutamist privaatsfääris. Sealjuures on võimalik kasutada tarkvaralisi telefone, mille kliendidregistreeritakse tsentraalses kataloogis sarnaselt sõnumiteenustega. Järjest suuremat kasutamistleiavad odavad ja kompaktsed IP-kõne lüüsid, mis võimaldavad IP-kõne teenuseid kasutadasenikasutatud telefoniga (analoog või ISDN).Asutused ja ettevõtted kasutavad IP-kõne läbi avalike võrkude vähe. Põhjuseks on asjaolu, etpuudub igasugune võimalus garanteerida teatud kõne- või ülekandekvaliteeti.M3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesseTraadita kohtvõrgud kasutavad kahte erinevat töörežiimi: Ad-hoc režiim ja infrastruktuuri režiim.Ad-hoc režiimis suhtlevad kaks või enam seadet vahetult teineteisega.Infrastruktuuri režiim lubab erinevaid kommunikatsiooni viise:• Mitme pääsupunktiga saab realiseerida võrgu, kus liikumisel ühe pääsupunki levialast teisepääsupunkti levialasse ühendus ei katke (roaming).• Kaks pääsupunkti võivad töötada sillana kahe kohtvõrgu vahel.• Kasutades vastavaid suundantenne on võimalik pääsupunkte kasutada erinevate hoonete jaalade võrku ühendamiseks.Euroopas kasutatavad traadita kohtvõrgu standardid IEEE 802.11, IEEE 802.11b, IEEE 802.11gdefineerivad ISM (Industrial-Scientific-Medical) sagedusriba kasutamise 2,4 ja 2,48 GHz vahel.Seda sagedusriba tohib kasutada ilma registreerimata tasuta, kusjuures maksimaalnesaatmisvõimsus on piiratud 100 mW EIRP-ga.Vastavalt standardile IEEE 802.11b saab 2,4 GHz sagedusalas kasutada 13 sageduskanalit, 5MHz vahega. Kasutades kanalilaiust 22 MHz saab selles sagedusribas kasutada vaid kolme332


kanalit, näiteks kanalid 2, 7 ja 12. IEEE 802.11a ja IEEE 802.11h standardil töötavad süsteemidkasutavad 5 GHz sagedusriba.Traadita kohtvõrgu turvamehhanismid on defineeritud standardis IEEE 802.11, selle standardilaiendused a, b, g, ja h ei sisalda mingeid uusi turvamehhanisme, ainult laiendus i sisaldab uusiturvamehhanisme.Standardis IEEE 802.11 defineeritud turvamehhanismid on loodud eranditult raadiokanalikindlustamiseks kliendi ja pääsupunkti vahel. Standard ei keela muude tootjaspetsiifilisteturvameetmete kasutamist. Standardi IEEE 802.11 turva mehhanismid on alljärgnevad:• ESSID või SSID• MAC aadress• Wired Equivalent Privacy (WEP) krüpteerimismehhanismÜkski IEEE 802.11defineeritud turvamehhanismidest ei ole tänapäeval usaldusväärne.Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access(WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIPmeetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE pooltavaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP jaWPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i ExtensibleAuthentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.Alltoodud tabelis on võrreldud traadita kohtvõrkudes kasutatavaid krüpteeringuid:WEP WPA 802.11i (WPA2)Krüpteerimisalgoritm RC4 RC4 AESVõtme pikkus 40 või 128 bitti 128 bitti (64 bittiautentimisel)Võti staatiline dünaamiline(PSK)128 bittidünaamiline(PMK)Initsialiseerimisvektor 24 bitti 48 bitti 48 bittiTerviklus CRC-32 MICHAEL CCMPM3.59 Turvalise traadita kohtvõrgu juurutamise koolitusTraadita kohtvõrkude kasutamisel ja opereerimisel on vajalik suur hulk nii tehnoloogilisi kui kainfoturbealaseid teadmisi. Traadita kohtvõrkude administraatorite koolitus peaks muu hulgaskäsitlema alljärgnevaid teemasid:• Traadita kohtvõrkude infoturbe ülevaadeo Tüüpilised ohudo SSID, töörežiim, ühenduse loomine, aadressi filtreerimine, spuufingu takistamine,MAC filtreerimine.• Asjakohaste turvameetmete valik, autentimine, kommunikatsiooni kindlustamine.o WEP, WPA, WPA2, IEEE 802.11i, IEEE 802.1Xo Võtmehaldus, TKIP, CCMPo Traadita kohtvõrkude autentimismehhanismid, EAP, RADIUSo Traadita kohtvõrkude peilimine• Traadita kohtvõrkude turvameetmedo Infoturbe seisukohast olulised traadita kohtvõrkude konfiguratsiooniparameetrido Süsteemihalduso Võrguanalüüsi programmid ja ründetuvastussüsteemid (IDS)o Traadita kohtvõrkude VPN-id, IPSec, DHCPo Traadita kohtvõrkude ja turvalüüside koostöö333


o Traadita kohtvõrkude komponentide kindlustamine volitamatu ligipääsu eest.Ka traadita kohtvõrgu kasutajaid (võrgu klientide kasutajaid) tuleb koolitada. Kasutajatele tulebselgitada traadita kohtvõrkude tööpõhimõtet ja selle turvalist kasutamist. Tuleb selgitada kuidasturvameetmed toimivad ja milleks need vajalikud on.Koolitada tuleb ka organisatsiooni füüsilise turbe eest vastutavaid isikuid, näiteks valvureid jaturvamehi. Neile tuleb anda juhtnöörid tegutsemiseks juhul, kui nad märkavad asutuse vahetusläheduses või koguni territooriumil sülearvutite või antennidega isikuid.334


M4. RIISTVARA JA TARKVARAM4.6 Keskjaama konfiguratsiooni läbivaatusPerioodiliselt, nt 2 korda aastas. Muutused registreeritakse. Listingud, revisjonipäevikud.• Kas jaotamata numbreid on kasutusele võetud?• Kas keegi pole saanud lubamatuid volitusi?• Kas desaktiveeritud kasutajateenused on passiivsed?• Kas desaktiveeritud sissehelistusfunktsioonid on passiivsed?M4.9 X Windowsi turvamehhanismidArvutispetsiifiline pääsu reguleerimine (Kinnitatud arvutite loend: xhost; mitte lubada xhost+)Kasutajaspetsiifiline pääsu reg. (MIT MAGIC COOKIE on püütav; DESiga NIS-mehhanism onparem)Klaviatuurioperatsioonide kaugjälgimise tõrje (xterm)M4.13 Identifikaatorite hoolikas jaotamineIga logimisnimi, UID ja GID olgu ühene; vanu uuesti mitte kasutada.Iga kasutaja peab kuuluma vähemalt ühte rühma (iga GID failis /etc/passwd/ peab defineeritamafailis /etc/group).Iga rühm sisaldagu ainult absoluutselt vajalikke kasutajaid (eriti root, sys, bin, adm, news, uucp,nuucp, daemon).Sisselogimine UIDga 0 (superuser) ainult ülem (root) + vastavalt reeglitele (M2.33).Loginimede, UIDde ja GIDde jaoks olgu nimeandmisreeglid.Faile /etc/passwd ja /etc/group ei tohi töödelda redaktoritega, kasutada ainult haldusriistu.M4.14 Kohustuslik paroolkaitse Unixi allKasutada passwdi versiooni, mis võimaldab täita S2.11 nõudeid (kontrollitav pikkus, skriptid,cron,..).• Paroole mitte salvestada üldloetavas /etc/passwd, vaid varifailis (shadow).• Regulaarselt kontrollida, et failis /etc/passwd poleks ilma paroolita UIDsid.• Soovitatav anda paroolid rühmadele ja iga rühm minimaalseks.M4.15 Turvaline sisselogimineLogimisfunktsioon peab võimaldama järgmisi meetmeid:• Nurjunud logimiskatsete arv on piiratud, seejärel blokeering. Mitte ülema puhul (vt kaM1.32)!• Iga edutu logimiskatse järel pikeneb vaheaeg enne järgmist logimisviipa.• Sisselogimisel teatatakse kasutajale eelmise eduka sisselogimise aeg ja väljalogimise aeg.• Kasutaja peab saama edutu logimise korral vastava teate.• Paroolide krüpteerimata edastusel võrgu kaudu kasutada ühekordseid paroole (M5.34).M4.16 Konto- ja/või terminalipääsu piirangud• Väljaspool tööaega olgu kasutaja konto ja/või terminal blokeeritud.• Kui kasutajale kinnistatud üks arvuti või terminal, välistada tal logimine mujalt.335


• Unixi seadmedraiveri omanikuks kasutaja väljalogimisel seada automaatselt root.• Kontrollida seadmedraiveri kirjutusõiguse teistele andmise vajadust (nt talki jaoks).• PC-võrgus piirata üheaegseid sisselogimisi samale kontole mitmelt PClt.M4.17 Tarbetute kontode ja terminalide blokeerimine• Pikemat aega kasutamata kontod (terminalid) blokeerida, seejärel kustutada (kõrvaldada).• Unixi all kustutada kodukataloog ja kirjed failides /etc/passwd, /etc/group, /etc/hosts,shadows,..• Kasutajat informeerida blokeerimisest ja kustutusest, kodukataloog salvestada.• Leida väljaspool kodukataloogi asuvad failid ning kustutada või üle anda.• Unixi mittevajalikud süsteemi loginimed (sys, bin, adm, uucp, nuucp, daemon, lp,..)blokeerida• Ajutised kontod seada sisse perioodipiiranguga. Üldse kasulik perioodiks, nt aastaks.• Pikemalt puuduja (haige vms) konto serveris blokeerida äraoleku ajaks.M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud• Ülema programmid: kontrollida ka õigusi neist kutsutavatele programmidele• Süsteemifailidele seada ainult ülema pääs.• Kataloogid teha nii, et kasutajail ainult minimaalselt vajalikud privileegid.• s-bitti seab ainult ülem, absoluutsel vajadusel (shell-skripti korral ei seata); dokumenteeridapõhjus.• Kõigi kasutajate kirjutuspääsuga kataloogides (nt /tmp) seada t-bitt.M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud• Kasutaja peab atribuutidega kaitsma oma failid ja kataloogid kõigi teiste eest.• Kui on vajalik mitme kasutaja pääs, luua rühm.• Kasutajaspetsiifilises konfiguratsioonifailide .profile, .exrc, .login, .cshrc,.. õigused ainultomanikule.• Programmide vastavate failide (.exrc, .emacs, .mailrc,..) õigused ainult omanikule.• Faili .exrc lugemine enne redaktori (ex, vi) käivitust; samanimelise arvestamine.• s-bit ainult absoluutsel vajadusel (shell-skriptiga mitte), põhjused dokumenteerida.• Uue faili õigused anda umask-iga. Failide /etc/profile, $HOME/.profile,.. umask =0027 või0077• Regulaarselt kontrollida mail-failide atribuute - pääs ainult vastavale kasutajale.M4.21 Ülemaõiguste volitamatu võtu vältimine• Käsk su ei piira katsete arvu; võib teha modifitseeritud su, piirangu ja blokeeringuga.• Kui süsteem lubab, võtta ülemkasutajale (superuser) muu logimisnimi kui root.• Haldustööd mitte teha võrgu kaudu (konfigureerida /etc/default/login nii).• BSD-Unix: root logib terminalidelt, mis on failis /etc/ttytab märgitud secure; blokeerida käsksu.• Vältida programme, mis käivitavad ülemkasutaja faile (omanik root, s-bit = ).• Piirata draivide automaatpaigaldust (kui seal programmis s-bitt, saaks igaüks ülemkasutajaks).• Kataloogide vabastamisel vt S5.17 piirangud.M4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis• Kaaluda, kellele võimaldada käske ps, finger, who, listusers.336


• Käskude aktiveerimisel mitte sisestada parameetrina tundlikke andmeid, nt paroole (ps näitabteistele).M4.23 Käitusfailide turvaline kutsumine• Kutsuda ainult kinnitatud versioone.• Muutujas PATH ei tohi tee sisaldada jooksvat kataloogi; exe-failid erikataloogidesse.• PATHis sisalduvatele kataloogidele olgu kirjutuspääs ainult omanikul; kontrollidaregulaarselt.• Unixi IFS-muutuja seada tüüpväärtusele (space, tab, newline), mitte seada "/".M4.24 Järjekindla süsteemihalduse tagamine• Ülemkasutajana logimine ainult halduseks (nt mitte käivitada teistele kuuluvaid programmejne).• Rutiinhaldus peaks olema võimalik ainult menüüjuhtimisega.• Ülema soovitav tegevus määrata eeskirjade ja lepetega; nt ei tohi mitu ülemat korraga muutafaili.• Vältida haldustööd võrgu kaudu.• Ülemale anda muu kui haldustöö jaoks eraldi kasutajanimi; need tööd ainult selle nimega.M4.25 Logimine Unix-süsteemis• Logifaile analüüsida regulaarselt, kuid mitte ühesugustel aegadel.• Enne liigset paisumist talletada logifailid vajalikus ulatuses.• Logifail kaitsta atribuutidega volitamatute eest.• Genereerida vähemalt järgmised logifailid:- sisselogimised (sh ebaõnnestunud katsed)- su kutse- vealoendifailid (errorlog)- oluliste protsesside logimine- ülema toimingud, eriti rooti käsud• Vajaduse korral täiendada olemasolevaid logifunktsioone shell-skriptiga.M4.29 Krüptotoote kasutamine sülearvutilAutomaatselt (kogu kõvaketas) või kasutaja nõudel ja valikul.Nõuded:1. Krüptoalgoritm peab olema piisavalt dekrüpteerimiskindel.2. Valida sobiv (soovitavalt stohhastiline) võti; vt ka S2.11.3. Koos andmetega mitte salvestada krüptoalgoritmi (-programmi) ega võtit.M4.30 Rakendusprogrammide turvavahendite kasutamine• Paroolkaitse programmi käivitamisel• Üksikfailide paroolkaitse• Vaheandmete automaatsalvestus• Järglasfaili (sama nimega) automaatsalvestus eraldi (modifitseeritud nimega)• Andmete krüpteerimineMobiilkasutusel eriti kasulikud: paroolkaitse käivitusel ja automaatvarundus.337


M4.31 Toite tagamine mobiilkasutusel• Toite hoiatussignaali korral varundada andmed.• Pikema mobiilkasutuse eel laadida akud, võtta kaasa laetud varuakud.• Üleandmisel teisele kasutajale tagada aku piisav laeng.• Vajaduse korral laadur kaasa võtta.• Varundada tihti; kasutada automaatse varunduse funktsioone.M4.34 Krüpteerimine, kontrollkoodid, digitaalsignatuurid (vt ka M2.46)Konfidentsiaalsus krüpteerimisega:• Kesktaseme kaitseks piisab DESist (lähtekood C-raamatutes olemas).• Krüptoprogramm kaitsta.Terviklus kontrollkoodide, krüpteerimise, digitaalsignatuuridega:• Kui ainult stiihilised ohud, siis kontrollkood (nt CRC) või veaparanduskood.• Rünnete vastu sõnumiautentimiskood (MAC) sümmeetrilise krüptoalgoritmiga (nt DES) või• digitaalsignatuur asümmeetrilise krüptoalgoritmiga (nt RSA).M4.40 Arvuti mikrofoni volitamata kasutamise vältimine• Reguleerida pääs seadmefaili (nt /dev/audio Unixis); vajaduse korral jätta lugemispääs.• Kontrollida, kas seadme avamisel pääsuõigus ja omandus ei muutu.• Vajaduse korral ühendada lahti.M4.41 Sobiva PC-turvatoote valimineMinimaalfunktsioonide eesmärk:• PCd saavad kasutada ainult volitatud• Kasutajail juurdepääs ainult tööks vajalikele andmetele• Anomaaliad ja ründed nähtavaksSoovitatavad minimaalfunktsioonid:• Ülema ja kasutajate autentimine ja identifitseerimine- süsteemi blokeering pärast kolme ebaõnnestunud autentimiskatset- parool (kui kasutatakse) vähemalt 6 märki pikk ja salvestatav krüpteeritult• Õiguste haldus ja valve: ketastel ja failidel vähemalt lugemis- ja kirjutuspääsu eristus• Ülema ja kasutaja rollide lahusus; õigusi anda ja võtta saab ainult ülem• Logivõimalus: sisse- ja väljalogimine, õiguseprotseduuride rikkumised• Kasutajate DOS-tasemel pääsu tõkestamine• Ekraanilukk• Laadimisturve: välistada volitamata buutimine disketiltMinimaalne hindamissügavus ja mehhanismide tugevus:ITSEC E2, mediumLisanõuded:• Sõbralik kasutajaliides - soodustab omaksvõttu• Informatiivne ja ammendav dokumentatsioon ülemale ja kasutajaleSoovitatavad lisafunktsioonid:• Ülema (õiguste andmine ja võtmine), revidendi (juurdepääs rev.-andmetele) ja kasutaja rollidelahusus338


• Haldustoimingute logimine• Revisjoni tugi konfigureeritavate filtrifunktsioonidega• Andmebaaside krüpteerimine ja avariitugiSertifitseeritus jms:• Vt S2.66• PC turvatoodete ülevaade: BSI väljaanne 7101• BSI sertifitseeritud IT-tooted ja süsteemid: BSI väljaanne 7148M4.42 Turvafunktsioonide realiseerimine IT-rakenduses• Logimisvahendid - kui üldised ei võimalda piisavat revisjoni (nt isikuandmete sisestuse kohtajms)• Pääsuõigused - kui üldiste detailsus pole piisav (nt andmebaasi väljade pääsuõigused)• Andmete kaitse ülema eest - nt krüpteerimisega või vähemalt ülema pöördusi registreeridesM4.47 Tulemüüri operatsioonide logimine• Fikseerida, mida logitakse ja kes revideerib. Arvestada andmete privaatsuse eeskirju.• Paketifiltrid peavad suutma logida iga siseneva või väljuva paketi IP-numbrit, teenust ja aega.• Rakenduslüüs peab logima iga loodud või lahutatud ühenduse kasutaja ID, IP-numbri,teenuse, aja.• Logi vähendamiseks peab saama valida kasutajaid, nt õiguseprofiilide järgi.• Logiandmed saata keskusesse usaldatava marsruudiga.• Erisündmused (korduv väära parooli sisestus jms) peavad kohe alarmeerima tulemüüriülema.• Logi ületäitumisel peab tulemüür blokeerima liikluse ja andma ülemale teate.M4.55 Windows NT turvaline installeerimine• Turvaline süsteemiversioon• Sektsioneerimine ja failisüsteemid (ainult NTFS, varasemad andmed konverteerida)• Sisselogimisprotseduuri konfigureerimine (blokeerida eelmise logimise esitus)• Alamsüsteemide laadimine (POSIX ja OS/2 välja• Teenuste käivitus (mittetüüpsete puhul vajadusel eraldi konto)• Seadmete kaitse (vt M.4.52)• Avariiketas (vt M6.42)• Ettemääratletud kontod (admin. - vt S4.77; guest - lisada parool, mitte kustutada, vajaduseluus nimi)• Installeerimine võrgus: kliendid peavad kuuluma domeeni (mitte töörühma); kasutada skripteM4.69 Andmebaasi turbe regulaarne kontrollVähemalt kord kuus; tärniga tähistatuid saab automatiseerida skriptidega• Kas nõutavad turva- ja varundusmehhanismid on aktiveeritud ja toimivad?• Kas on kasutajaid, kellele pole antud parooli? (*)• Kas on neid, kes pole ammu kasutanud?• Kellel peale baasiülema on pääs baasitarkvara juurde ja opsüsteemi tasemel failide juurde? (*)• Kellel peale baasiülema on pääs süsteemitabelite juurde?• Kellel on lubatud pöörduda baasi poole interaktiivse SQL-redaktoriga?• Millised kasutaja-ID-d on volitatud muutma rakenduste andmebaasiobjekte? (*)• Millistel kasutaja-ID-l on lugemis- ja/või kirjutuspääs rakenduste andmete juurde? (*)• Millistel kasutajatel on baasiülemaga võrdsed õigused?339


• Kas andmebaasil on piisav vabade ressursside varu?M4.81 Võrgutoimingute revisjon ja logimineRevisjonil uurida eriti järgmisi sündmusi:• IT-süsteemide tööajad - milline süsteem millal aktiveeriti/desaktiveeriti• Pöördused võrgu aktiivkomponentide poole - kes logis sisse ja millal• Edukas või edutu turvakriitiline pöördumine võrgukomponentide javõrguhalduskomponentide poole• Võrgukoormuse jaotus päeva/kuu jooksul, võrgu üldine jõudlusLogida tuleks ka järgmised sündmused:• Riistvaratõrked, mis võivad viia IT-süsteemi väljalangemisele• IT-süsteemi IP-aadressi lubamatud muutused TCP/IP keskkonnasM4.82 Võrgu aktiivkomponentide turvaline konfigureerimineEriti:• Marsruuterid, 3. kihi kommutaatorid: milliseid protokolle edastada, millised tõkestada(filtritega)• Millised IT-süsteemid millises suunas peavad sidet marsruuterite kaudu• Millised IT-süsteemid saavad pääsu kohtvõrgu kommutaatorite ja jaoturite portidele• Marsruutimisvärskenduste kaitse (parool / krüpteerimine); valida sobiv marsruutimisprotokollM4.88 Operatsioonisüsteemi turvanõuded krüptomoodulite kasutamiselInteraktsioon opsüsteemi ja krüptomooduli vahel peab tagama, et• krüptomoodulit ei saa desaktiveerida ega temast mööduda (nt draiverite vahetusega)• mooduli salvestatud võtmeid ei paljastata (nt RAMi alasid lugedes)• kaitstavaid andmeid saab salvestada andmekandjale (ka avatekstina) või infotöötlussüsteemistväljastada (näiteks võrgu kaudu) ainult kasutaja teadmisel ja tema kontrolli all• krüptomooduli manipuleerimise katsed avastatakseM4.89 KiirgusturvePaljastava kiirguse teke:• elektromagnetilise kiirgusena• juhtivuskiirgusena (kaablid, õhukanalid, küttetorustik)• läbikostena naaberkaablisse• akustilise kiirgusena (heli, ultraheli), nt printerist• akustilise muundatud läbikostena (mikrofonina toimivate seadmete kaudu)• välise mõjuri toimel (nt kiiritamisel kõrgsagedusenergiaga)Vastumeetmed• BSI tsoonmudel (põhineb tegelikel mõõtmistel)• kiirguse summutus tekkekohas• kiirguskriteeriumid (seadmete ja süsteemide gradueeriv testimine)• kiirmõõtmise protseduurid• madalkiirgusseadmete kasutamine340


M4.95 Minimaalne operatsioonisüsteem1.Alginstalleerimine: valida ainult vajalikud osad2. Tarbetute programmide desaktiveerimine (automaatkäivituse blokeerimine)3. Võrguparameetrite konfigureerimine (tulemüüri korral serveri vaikelüüs välja, tihti DNSliigne,...)4. Tarbetute võrguteenuste desaktiveerimine (vt ka M5.16)5. Turbeprogrammide installeerimine (tervikluskontroll, paketifilter, ...)6. Võrguteenuste konfigureerimine ja kontroll (kasutamise kitsendamine)7. Siitpeale tarbetute programmide kõrvaldamine (kompilaatorid, eriti: kõik redaktorid)M4.98 Side piiramine miinimumini paketifiltritegaVt. ka S2.74, S4.95Paketifiltrite konfigureerimise näiteid:• WWW-server: pääs Internetist TCP port 80, pääs Internetti: ainult TCP port 80/ack• Uudiseserver: suhtlus sööteserveritega - analoogiliselt, port 119 mõlemal poolel• Meiliserver: port 25 mõlemal poolelM4.101 Tulemüür ja krüpteerimineKrüpteerimiskohtade võrdlus (eelised ja puudused):TulemüürisLõppseadmestikus+ Tsentraalne andmekontroll + Otspunktturve+ Tsentraalne võtmehaldus + Pole protokolliprobleeme+ Detailne jälitatavus +/- Sõltub kasutajast- Pääs tulemüürist sisevõrku - Tulemüüris kontrollimise võimalus puudub- Otspunktturve puudub - Vajalik on avaliku võtme infrastruktuur (PKI)M4.166 Exchange/Outlook 2000 turvaline käitusKäitusel arvestada järgmisi turbesse puutuvaid aspekte.• Asjakohaste turbesuuniste (M2.2489 realiseerimine.• Operatsioonisüsteemi turvaline töö (M4.146).• Haldus: administraatorile minimaalsed vajalikud õigused; Windowsi ja Exchange halduselahusus• Tarkvara ja süsteemi hooldus: installeerida õigel ajal paigad, täiendused; teada uusiturvaauke• Viirusetõrje: kasutada regulaarselt värskendatava andmebaasiga tõrjeprogrammi; vt kaM4.33, M6.23• Süsteemi pidev seire: vt M4.167• Andmevarundus: vähemalt postkastid, avalikud kaustad ja tehingulogid + Active Directory;vt orig.• Tõrkekindlus: andmete hajutamine mitmele serverile, klasterdus jms; vt orig.• Ummistusrünnete tõrje: piirangud sõnumi pikkusele ja mälumahule, sõnumite filtreerimineM4.167 Exchange-2000-süsteemide seire ja logimineExchange-süsteemi seirata paralleelselt operatsioonisüsteemiga.Konfiguratsioonisätted peavad võimaldama- süsteemi ressursside seiret kriitiliste väärtuste avastamiseks- automaatset teadistust kriitiliste väärtuste ilmnemisel- Interneti protokollide logimist341


- Serveri Exchange 2000 diagnostilist logimist (komponentteenuste logimist)- sõnumijälitustSüsteemi ressurssidest tuleb seirata vähemalt järgmisi:- vaba kettamaht- CPU koormus- serveri olek (sündmus "Peatatud")Võimalikud seireinstrumendid:- Windows 2000 Event Viewer- Exchange'i erimonitorid (Server & Link Monitors)- sõnumijälituskeskus (MTC)- Windows 2000 süsteemimonitor- Microsoft MADMAN MIB võimaldab sündmusi registreerida protokolli SNMP aluselÜksikasjad vt orig.M4.168 Sobiva arhiivisüsteemi valimineMinimaalnõuded arhiivisüsteemile:• Liidestus ühendamiseks olemasoleva süsteemikeskkonnaga• Liidestus ühendamiseks dokumendihaldussüsteemiga• Dokumendiversioonide halduse tugi• Arhiveeritud andmete juurdepääsu reguleerimine mitmetasemelise rollipõhise volitamisega• Kõigi arhiiviprotsesside jälitatavust tagav logimine• Eraldi kasutajakonto loomine auditeerimiseks (tavaliselt juurdepääsuga konfiguratsiooni- jalogiandmetele)• Laiendatavus (salvestid, andmekandjad, riistvara, tarkvara, litsentsid)• Lühike pöördusaeg• Andmekandja piisav salvestusmaht• Tugi süsteemi juhitavale andmekandja sissepanemisele ja eemaldamisele• Andmekandja mahu seire• Alarm ja signalisatsioon• Vastavus standarditele: andmekandja ja salvestusmeetod, failivormingud jatihendusmeetodid, dokumendihaldussüsteemidVajadusel kaaluda krüpteerimist ja digitaalsignatuureM4.169 Sobiva arhiveerimis-andmekandja valimineAndmekandja valimisel arvestada järgmist:• arhiveeritavate andmete maht• nõutav keskmine pöördusaeg• oodatav keskmine üheaegsete pöörduste arv• nõutav säilitusaeg• täieliku kontrolljälje vajadus• ohud: vesi, tuli või kuumus, kriimustused, saastumine, kulumine, sabotaaž, vargusMagnetiliste, magnetoptiliste ja optiliste andmekandjate iseloomustused ja tunnusandmetevõrdlustabelid vt orig.M4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimineKriteeriumid vormingute valimiseks:• võimalikult pikk eluiga• dokumendi struktuur peab olema üheselt tõlgendatav342


• dokumendi sisu edasine elektrooniline töödeldavus• õigusaktide nõuded• vormingu grammatika ja semantika piisav detailsus tulevase migratsiooni võimaldamiseks• algdokumendi erijooned peavad olema üheselt tõendatavad ka siis, kui ta pole enamkättesaadavPaberdokumentide puhul arhiveeritakse tavaliselt graafiline esitus ja struktuuresitus.Autentsuse tõendamiseks võidakse kasutada digitaalsignatuure.Peamiste struktuurvormingute (SGML. HTML, XML, PDF), graafiliste vormingute (TIFF, GIF,JPEG) ning audio- ja videovormingute (MPEG, ITU H.261, ITU H.263) iseloomustus vt orig.M4.172 Arhiivipöörduste logimineLogitav miinimum:• pöördumise kuupäev ja kellaaeg• päringu allikaks olnud klientsüsteem• arhiivi kasutaja nimi ja roll• sooritatud toimingud• kõik veateated ja -koodidPüsivalt logida, seirata ja signaliseerida tuleb järgmisi kriitilisi sündmusi:• arhiivi-andmekandja kopeerimine• arhiivisüsteemi andmekandjate kopeerimine• kirjete kustutamine või kustutamiseks märkimine• arhiivi-andmekandja kõrvaldamine/lahtiühendamine arhiivisüsteemi seadmest• arhiivi-andmekandja asetamine arhiivisüsteemi seadmesse või sellega ühendamine• tõrked arhiivi poole pöördumisel• süsteemi tõrked ja kontrollaegade möödumised• väliste ohuandurite alarmid (tuli, lubamatu temperatuur, vesi jms)M4.176 Autentimismeetodi valimine veebipakkumuste jaoksMeetod Turve TeostamiseNõuded serveriletülikusLihtautentimine;Nõrk Väike Kasutajate haldusautentimisteave ja andmed edastatakseavatekstinaVormipõhine autentimine edastuse turbeta; Nõrk Väike kuni Teostatakse vastavas rakendusesautentimisteave ja andmed edastatakseavatekstinakeskmineKrüptolühendiga autentimine;andmed edastatakse avatekstinaKeskmine Väike Kasutajate haldusVormipõhine autentimine SSL kaudu;autentimisteave ja andmed edastataksekrüpteeritultSertifikaadipõhine autentimine SSL kaudu;autentimisteave ja andmed edastataksekrüpteeritult; turvaline edastus Interneti kauduTugevTugev kuniväga tugevM4.199 Ohtlike failivormingute vältimineKeskmine kunisuurSuur kuniväga suurSSL-tugi serveris;teostus vastavas rakendusesServerisertifikaatide installeerimine;sertifikaatide haldus; PKI• Meiliklient konfigureerida nii, et kirja manusfaile ei käivitataks kogemata; käivitus peabnõudma kinnitust. Opsüsteem või meiliklient on soovitatav konfigureerida nii, et faili343


näidataks algul mingi sellise esitusvahendiga, mis ei käivita makrosid, skripte ega muudfailis leiduvat aktiivkoodi.• Meili saatmisel kaaluda faili lisamise vajadust. Kui lisada on vaja, valida võimaluse korralohutum vorming (vt M3.134 ja alljärgnev).• Kui ohtlikumat vormingut ei saa vältida, hoiatada saajat eelteatega.• Ohtlike vormingute keelamine või väljafiltreerimine ei ole otstarbekas. Kõiki kasutajaidtuleb teavitada ohtudest ning <strong>juhend</strong>ada selliseid faile õigesti käsitlema.Failivormingute turvalisus (hetkeseis, võib muutuda)1. Enamasti ohutud: ASCII, GIF, JPEG2. Suhteliselt ohutud (kui rakendada vältimismeetmeid):• HTML - kui blokeerida JavaScript jms• RTF - kui filtreerida COM-objektid• ZIP - kui tööarvutis mitte lahti pakkida• PDF - kui on installeeritud ainult lugemisprogramm, mitte Adobe Acrobat3. Potentsiaalselt ohtlikud:• kõik vormingud integreeritud makrokeelt kasutavates büroopakettides (Microsoft Office,Star Office, Open Office vms), näiteks .doc, .xls, .ppt, .sdw, .sxw jt;• kõik täitmisprogrammid (.com, .exe, .pif jt) või skriptid (.vbs, .js, .bat) Windowsi all;• Perl või kestaskriptid Unixi all• registrifailid (.reg)• ekraanipimendid (.scr)Grupi 3 faile avada mingi tüüpse rakendusega, mis ei käivita aktiivkoodi; näiteks .vbs, .js, .batavada lihtsa tekstiredaktoriga, mis ei käita makrosid.Windows konfigureerida nii, et registrifailide (.reg) puhul on tüüpprotseduuriks spetsifitseeritudredigeerimine (edit), mitte mestimine (merge).Grupi 2 puhul tuleks vältida aktiivsisuga HTML-vormingus meili saatmist. Sellises vorminguskirja saamisel rakendada ettevaatusabinõusid; vajadusel konverteerida teise vormingusse.M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioonVt ka M2.279, M2.281• Opsüsteem: võtta stabiilne versioon, funktsioonid läbi vaadata, installeerida paigad• Aluskonfiguratsioon seada autonoomolekus, turvamehhanismid aktiveerida enne võrgugaühendamist• Võrgufunktsioone uurida vajaduse korral testvõrgus.• Kui konfiguratsiooni tuleb paljundada võrgu kaudu, kasutada selleks test- või haldusvõrku.• Kui konfigureerimisvahend ei näita kõiki parameetreid, jälgida toote dokumentatsiooni.• Esimene samm: lokaalne konfiguratsioon (kasutajakontod, logifailid, konsool, jadaliidesjms).• Teine samm: võrgukonfiguratsioon, vt M4.202.Kasutajakontod ja paroolid:• võimalused sõltuvad valmistajast, mõnel on vaikimisi üksainus konto• vaikenimed ja algparoolid asendada, sest nende loetelusid avaldatakse Internetis• tarbetud kontod desaktiveerida• seada paroolide salvestus krüpteeritult; kui seade seda ei võimalda, kaitsta muul viisil344


• vt ka M1.43, M4.204, M6.91Sisselogimisteade• algsest sisselogimisteatest kõrvaldada versiooni nr-d jms, kui seade seda võimaldab• teatesse paigutada hoiatustekstid: pääs lubatud ainult volitatuile, kõik toimingud peavadvastama turvapoliitikale, seade allub kaugseirele, turvapoliitika rikkumiste eest karistatakseLogimine: vt M4.205Liidesed:• kõik marsruuterite tarbetud liidesed tuleb desaktiveerida• kõik kommutaatorite kasutamata pordid tuleb desaktiveerida või kinnistada spetsiaalseltselleks konfigureeritud "kinnistamata VLANile"Konfiguratsiooni varukoopiad:• teha algsetest konfiguratsioonifailidest• teha lõplikest konfiguratsioonifailidest• vt ka M6.91M4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend• Marsruuterite ja kommutaatorite turvapoliitika on koostatud.• Opsüsteem on kontrollitud ja vajadusel ajakohastatud.• Konfiguratsioonid on salvestatud autonoomselt, varundatud ja lubamatu pääsu eest kaitstud.• Konfiguratsioon on dokumenteeritud ja kommenteeritud.• Kõigile pääsuviisidele on konfigureeritud paroolkaitse.• On konfigureeritud seansi kontrolltaimer.• Ei kasutata triviaalseid paroole.• Paroolid salvestatakse krüpteeritult.• Konsooliühendus on füüsiliselt kaitstud.• Kui võimalik, on Telneti asemel halduseks SSH.• Kui võimalik, on autentimiseks kasutusel RADIUS või TACACS+.• SNMP ja Telnet on halduseks kasutusel ainult eraldi haldusvõrgu kaudu.• Kõik tarbetud võrguteenused on desaktiveeritud.• Kõik tarbetud liidesed/pordid on desaktiveeritud.• Kriitilised liideseteenused ja protokollid on blokeeritud.• Logimine on aktiveeritud.• Seadmetele on seatud õige aeg (sisemine NTP-server).• Ajaandmed logitakse.• Logifaile analüüsitakse, vaadatakse läbi ja arhiveeritakse vastavalt turvapoliitikale.• Kui võimalik, on SNMP desaktiveeritud.• Vaikesätted on kontrollitud.• Sisselogimisaken on konfigureeritud.• CDP on terminaliportidel desaktiveeritud.• Kommutaatorite puhul:- VTP kasutamisel rakendatakse autentimist- terminaliportidel on magistraali kooskõlastus desaktiveeritud- vaike-VLANi ei kasutata- kõigi magistraaliportide jaoks on seatud eraldi VLAN- kõigile kasutamata portidele on seatud "Kinnistamata VLAN"- terminaliportidel on STP (genereeriv puu) desaktiveeritud345


- juursild on loodud• Marsruuterite puhul:- on loodud võrkudevahelise andmeliikluse pöördusmaatriks- võrkudevahelist liiklust piiravad pääsuloendid (ACL) kooskõlas pöördusmaatriksiga- tundmatud aadressid on pääsuloenditega blokeeritud- vajaduse korral (eriti DMZs) on konfigureeritud staatilised marsruudid- kasutatavate marsruutimisprotokollide jaoks on konfigureeritud terviklusmehhanismidM4.205 Marsruuterite ja kommutaatorite töö logimineVõimaluse korral tuleks logida- konfiguratsiooni muutused- taaskäivitused- süsteemi tõrked- kõigi liideste, süsteemi ja võrgusegmendi olekumuutused- sisselogimisvead (kui neid on mitu järjest)- nurjunud pääsukatsedMõne seadmetüübi puhul ei saa kõike vajalikku logida (nt volituste muudatusi, paroolivahetusi,muudatusi SNMP kaudu, uue konfiguratsiooni salvestust). Sellisel juhul tuleb rakendadateistsuguseid kontrollimeetmeid, nii et vähemalt muudatuse aset leidmise fakt oleks tuvastatav.Logiteabe väljastuse võimalused:- esitus kasutajaseansil; logimine ja seanss peavad olema vastavalt konfigureeritud- salvestus lokaalses RAM-mälus- edastus SNMP-sõnumiga; nõuab automaatset analüüsi- väljastus konsoolile; abivahend, salvestust ei toimu- logimine tsentraalsel autentimisserveril (nt TACACS+ või RADIUS)- saatmine sobivale Syslog-serverile, tavaliselt krüpteerimata, seega ohtlikSisevõrgus peab olema õige aja saamise teenus, nt NTP-teenuse abil.M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseksVäline ajaserverEnamik opsüsteeme võimaldab protokolli NTP kaudu pöörduda välise ajaserveri poole.NTP on avatekstprotokoll, tuleb ajateenusele spetsialiseerida eraldi arvuti, teised sisevõrguarvutid aga sünkroniseerida kohaliku NTP-proksi järgi, keelates neil saata Internetti NTPotsepäringuid.Sisemine ajaserverKõrgete turvanõuete korral tuleb üks sisevõrgu arvutitest varustada raadiokellaga ja anda tallelokaalse ajaserveri funktsioonid.M4.228 Pihuarvutite sisemiste turvamehhanismide kasutamine• Algparool vahetada, järgida M2.11 paroolireegleid.• Aktiveerida automaatne siirdumine säästuolekusse + naasmine ainult parooliga.• Konfigureerida nii, et sisselülitamisel näitaks kaotamise puhuks minimaalseidkontaktandmeid.• Kui on olemas krüpteerimisvõimalus, kasutada seda vajaduse korral.• Turvamehhanismide konfiguratsioon dokumenteerida.346


M4.229 Pihuarvutite turvaline kasutamine• Installeerimine ja konfigureerimine sooritada tsentraliseeritult, ühildades muudesüsteemidega.• Installeeritavad komponendid peavad olema testitud ja kinnitatud.• Konfiguratsiooni ja turvasätete muutmine on keelatud.• Kasutajast sõltuvad turvameetmed tuleb dokumenteerida ja nõuda nende rakendamist.• Turvapoliitika peab määrama, mida võib pihuarvutisse installeerida.• Pihuarvutisse installeeritavad programmid ja andmed paigutada põhiarvutis eraldi kataloogi.• Andmete sünkroniseerimiseks tuleb seda kataloogi regulaarselt kontrollida.• Sünkroniseerimiskataloogile rakendada viirusetõrje meetmed.• Sünkroniseerimine tuleks logida.• Kui pihuarvutis on brauser või meiliklient, peab ühendus sisevõrguga olema turvaline (ntSSL, TSL).• Veebbrauserile tuleks eelistada WAP-brausereid koos WTLS-turbega.• Asutusel peab olema pihuarvutite register, milles on andmed arvuti, ta kasutaja ja haldurikohta.M4.231 Lisavahendite kasutamine pihuarvutite turbeksLisavahendid võimaldavad näiteks- failide ja mälukaardi sisu krüpteerimist- turvalisemat autentimist- välisühenduste kaitset, nt side krüpteerimisega või ühekordsete paroolidega- viirusetõrjetM4.237 IT-süsteemi turvaline aluskonfiguratsioon• Eelkõige tuleb üle kontrollida algsätted ning vajadusel seada need vastavusseturvapoliitikaga.• Turvalise aluskonfiguratsiooniga tuleb saavutada, et- süsteem oleks kaitstud võrgust tulevate lihtsate rünnete eest- lihtkasutaja ei saaks uudishimust või kogemata juurdepääsu andmetele, mis pole tallemääratud- lihtkasutaja ei saaks eksituse või hoolimatuse tõttu raskelt kahjustada süsteemi egaandmeid- süsteemiadministraatori väikeste eksituste toime oleks võimalikult piiratud• Süsteemiadministraatori kasutajakataloogi sätted peavad välistama lihtkasutajatejuurdepääsu.Olulised on ka administraatori kasutuskeskkonna (failipöördusteed, keskkonnamuutujad,mõnede programmide konfiguratsioon) sätted.• Õigused süsteemikataloogidele - ja failidele peavad vastama turvapoliitikale; serveril peavadneed õigused olema tugevalt kitsendatud.• Kasutajakontode sätted peavad vastama turvapoliitikale. Tarbetud kasutajakontod tulebkustutada või desaktiveerida.• Tarbetud võrguteenused desaktiveerida või deinstalleerida.• Konfigureerida pääs võrku ja välisteenuste juurde (serverid, ühiskasutusega failisüsteemid).• Kõrgete turvanõuetega server (ja vajadusel ka kliendid) kaitsta lokaalse paketifiltriga.• Kirjutuskaitstud andmekandjale (nt CD-R ) on soovitatav luua süsteemi turvarikke puhuksterviklusandmestu (failide kontrollkoodid jms).347


• Aluskonfiguratsioon dokumenteerida nii, et selle põhjal saaks konfiguratsiooni taastada kateine administraator.M4.239 Serveri turvaline käitusTurvapoliitikas tuleb määratleda, milliseid toiminguid millise haldustee kaudu sooritatakse.• Lokaalne haldus konsooli kaudu. Kui selline moodus on vajalik, tuleb määrata, kellel onjuurdepääs konsoolile, millist autentimisviisi kasutatakse ja milliseid muid sätteid tulebarvestada.• Kaughaldus. Tuleb sooritada turvalise protokolli (SSH, HTTPS jms) kaudu. Alternatiivinavõib kasutada eraldi haldusvõrku. Lubatav ei ole turbeta kaughaldus välisvõrgu kaudu.• Haldus tsentraalse haldussüsteemi kaudu. Kehtivad kaughalduse nõuded. Haldussüsteemtuleb turvaliselt konfigureerida (vt moodul B4.2).Regulaarsed halduskohustused:• kasutajate lisamine ja kõrvaldamine• programmide installeerimine ja deinstalleerimine• turvatäiendite ja -paikade lisamine• muude täiendite ja -paikade lisamine• süsteemi tööseisundi (koormuse, salvestimahtude jms) kontroll• logiandmete läbivaatus• tervikluse kontroll vastavate instrumentidega• konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine• süsteemi töö dokumenteerimine (muudatused, versioonihaldus)M4.241 Kliendi turvaline käitusHaldusteed:• Lokaalne haldus: varjata parooli, soovitatav on ühekordne parool• Haldus andmekandjaga: nt puhtaks alglaadimiseks• Kaughaldus: vt M4.239• Haldus tsentraalse haldussüsteemi kaudu: M4.239Regulaarsed halduskohustused:• kasutajate lisamine ja kõrvaldamine• programmide installeerimine ja deinstalleerimine• turvatäiendite ja -paikade lisamine• muude täiendite ja -paikade lisamine• tervikluse kontroll vastavate instrumentidega• konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine• süsteemi töö dokumenteerimine (muudatused, versioonihaldus)M4.242 Kliendi etaloninstalleeringu loomineSoovitatav on klientide jaoks luua etaloninstalleering, millel saab enne kasutusse andmist testidaaluskonfiguratsiooni, kõiki konfiguratsiooni muudatusi, täiendeid ja paiku. Peale selle hõlbustabsee uutele klientidele installeerimist.Etaloninstalleeringu riistvara- ja tarkvaraplatvormi olulised parameetrid peavad olemavõimalikult lähedased nende süsteemide omadele, millel rakendatakse etaloninstalleeringut.Rakendusi tuleb testida mitte administraatori õigustega, vaid kliendi kasutaja õigustega.348


Tüüpiliste ja sagedate testjuhtumite tarbeks koostada kontroll-loetelud.Kõik testimised dokumenteerida; eriti oluline on see turvapaikade ja uute draiverite puhul.M4.244 - M4.248Lisaks nende meetmete kirjeldusele BSI meetmekataloogis sisaldab BSI komplekt abivahendihttp://www.bsi.de/gshb/deutsch/hilfmi/doku/Hilfsmittel_Windows_XP.pdf ,mis annab tabelite kujul ülevaate Windows XP konfiguratsiooni- ja turvasätete tüüpväärtustest.M4.249 Windows XP süsteemi ajakohastamine• Versioonitäiendused ja paigad tuleb installeerida võimalikult kiiresti, kuid pärast nendetestimist.• Plaanimisel tuleb arvestada turvameedet M2.273.• Paikade ja täiendite käsitluseks peab olema organisatsiooniline protsess, nt muutuste halduseraames.• See protsess peab hõlmama ka rakendusi.• Administraatorid peavad end hoidma kursis turvaaukude ja saadavalolevate paikadega.• Süsteemi töövõime tagamiseks probleemide korral peab olema strateegia.• Utiliidi MBSA võib seada kontrollima süsteemi versiooniseisu Microsofti SUS-serveri järgi.• Soovitatav on vältida automaatset ajakohastamistM4.251 Töötamine võõraste IT-süsteemidega• Hinnata võõra võrgu usaldatavus ja turvameetmed; riskantne on nt tasuta pääs Internetti võiWLANi.• Tundlikke andmeid mitte printida.• Võõral arvutil töö lõpetamisel kustutada kõik ajutised andmed, sh vahemälust.• Mitte kasutada brauseri automaatautentimise (st kontoandmete salvestuse) funktsiooni.M4.253 Nuhkvara tõrje• Asutuse turvapoliitikat tuleb nuhkvara ohtude osas ajakohastada.• Töötajaid tuleb koolitada või sisevõrgu kaudu teavitada.• Brauseris blokeerida aktiivsisu (ActiveX, JavaApplets, JavaScript) käivitus.• Pidevalt ajakohastada tarkvara• Kontrollida andmevahetust võrgus, soovimatu liikluse avastamiseks; soovitatav on kasutadaIDSi.• Kui viirusetõrjevahend ei toeta nuhkvara avastamist, installeerida lisavahend süsteemidessevõi lüüsi.M4.254 Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt• Eelistada tuleb infrapunasidestusega seadmeid (turvalisemad on siiski juhtmegaühendatavad).• Suhteliselt hea turve on Bluetooth-põhistel, kui nende turvamehhanismid on õigestiteostatud.• Vältida firmapäraseid turvamehhanisme, nende turbetase pole teada.• Jälgida toiteallikate seisundit.349


• Tundlike andmete puhul juhtmeta seadmeid mitte kasutada.M4.255 Infrapunaliidese kasutamine• IrDA standard ei sisalda turvameetmeid, seega tuleb need vajadusel viia sisserakenduskihis.• Jälgida toiteallika seisundit.• Vältida infrapunaliidese tarbetut aktiveerimist.• Tundlike andmete puhul eelistada infrapunasidestusele kaabelühendust.M4.256 SAP süsteemi turvaline installeerimineSAP süsteemi komponendid installeeritakse programmidena ja käivitataksesüsteemiprotsessidena. Seega on kasutatava operatsioonisüsteemi turvalisus oluline ka SAPsüsteemi turvalisuse tagamiseks (vt. ka M4.257 SAP paigalduskataloogi kaitseoperatsioonisüsteemi tasemel). Samuti peab rakendama teistes asjassepuutuvates IT süsteemekäsitlevates ISKE moodulites nimetatud turvameetmeid. Lisaks sellele peavad kasutatavad ITsüsteemid olema tugevdatud (hardening). See tähendab, et mittevajalikud teenused japrogrammid tuleb deaktiveerida või veelgi parem eemaldada.SAP süsteem võimaldab installeerida mitmeid erinevaid komponente, mida kõiki alati eikasutada. Kasutamata komponendid käsitlevad endast ohtu, kuna sageli unustatakse need janende konfiguratsioon ei vasta turvanõuetele.Juhul kui SAP süsteemi versioon lubab mõlema protokollistiku eraldi installeerimist, tulebotsustada, kas installeerida üks või mõlemad protokollistikud. Kui SAP versioon seda eivõimalda, tuleb kasutuses mitteolev protokollistik sellisel viisil kindlustada, et sellele ei oleksvolitamata ligipääsu.Juba installeerimise käigus tuleb installeerijal sisestada tähtsat autentimisinfot, milleks võivadolla näiteks tehniliste kasutajate paroolid. Kindlasti tuleb valida tugevad paroolid, mis vastavadasutuse eeskirjadele. Peab arvestama, et administraator, kes installeerib SAP süsteemi ja valibparoolid, saab teatud tingimustel SAP süsteemi turvamehhanismidest mööda hiilida. Tehnilisedkasutajad omavad reeglina suuri privileege. Seetõttu tuleb esialgsed paroolid muutausaldusväärsete administraatorite poolt. Alternatiivina võib kasutada parooli sisestamist neljasilma põhimõttel. Sellisel juhul sisestab kumbki kahest administraatorist pool paroolist. Sedapeaks eriti kaaluma SAP väljasttellimise puhul.Tuleb arvestada, et ABAP protokollistiku ja Java protokollistiku paroolid omavad erinevaidpiiranguid. ABAP protokollistiku paroolid koosnevad maksimaalselt kaheksast tähemärgist,kusjuures suur- ja väiketähti ei eristata (vt. ka HT.39 SAP parooli tugevdamine). Javaprotokollistiku puhul sellised piirangud puuduvad.Reeglina ei installeerita SAP süsteeme otse CD-lt või DVD-lt. Sagedamini on installeerimiseksvajalikud lähtefailid kas lokaalsel või võrgukettal selleks ettevalmistatud kataloogides.Soovitavalt peaks installatsiooni lähtefailid olema võrguarvutil. Suuremates asutustes saabvõrgus olevaid lähtefaile kasutada uute SAP süsteemide installeerimiseks. Juhul kuiinstallatsiooni lähtefailidega arvuteid ei hoita eraldi kindlustatud võrgusegmendis, tuleks needarvutid võrgust eemaldada seniks kuni neid ei kasutata. Soovitavalt tuleks installatsioonilähtefailide kataloog kaitsta operatsioonisüsteemi pääsuõiguste vahenditega, kusjuures ainultvolitatud administraatorid tohiks omada ligipääsu. Juhul kui SAP süsteemi installatsioonilähtefailid on lokaalses arvutis, tuleb pärast installeerimist lähtefailid kustutada.SAP installeerimisdokumentatsioon viitab sageli erinevatele SAP märkustele, mis sisaldavadinstallatsiooni edukaks lõpetamiseks vajalikku informatsiooni. Enne installeerimise alustamist350


tuleb muretseda ligipääs SAP märkustele. Oluline on kõik installeerimise käigus ette tulevadmärkused läbi töötada, kuna vastasel juhul on väärinstallatsiooni oht suur.SAP avaldab järjest enamatele toodetele turva<strong>juhend</strong>eid. Kuigi nende kvaliteet ja soovitused onväga erinevad, tuleks seal toodud soovitusi rakendada installeeritavatele komponentidele. SAPturva<strong>juhend</strong>eid värskendatakse regulaarselt. Seega on soovitav uuemates <strong>juhend</strong>ites toodudsoovitusi ka juba installeeritud komponentidele rakendada. Turva<strong>juhend</strong>id on saadaval valdavaltuuematele komponentidele ja tooteversioonidele. Sellegipoolest on uuemad <strong>juhend</strong>id sagelirakendatavad ka varasematele SAP R/3 süsteemidele, kuna toodud soovitusi saab kas muutustetavõi väikese kohandamisega kasutada. Olemasolevad SAP turva<strong>juhend</strong>id on saadaval SAP ServiceMarketplace kaudu.M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemelSAP installeerimise käigus ekstraheeritakse failid lähteallikast (võrgukataloog, CD/DVD)installatsioonikataloogi (näiteks /sapinst). Selles kataloogis logitakse ka kõik installeerimisekäigus toimuvad tegevused.Sõltuvalt installeerimisprogrammist võib installeerimiskataloog sisaldada kaitsmist vajavatinformatsiooni. Siia alla kuulub valitud SAP süsteemi ID (SAPSID), lokaalse arvutiinformatsioon (IP aadress, arvuti nimi), tehnilise kasutaja nimi või muu. Samuti võivad ollaparoolid, mis sisestatakse installeerimise ajal salvestatud klaartekstina. See kehtib justvarasemate versioonide kohta. Seetõttu on peale installeerimise lõpetamist soovitatav järgidajärgmisi juhtnööre:• Kogu installatsioonikataloog tuleb varundada.• SAP installatsiooniprobleemide tekkimisel peavad SAP eksperdid varundatud andmeidanalüüsima. Selleks tuleb andmed ja logifailid saata SAP-ile või neid võib muul viisilnäidata SAP nõustajatele. Volitatud administraatoritel on ligipääs varundatud andmetele.Kui need andmed tehakse kättesaadavaks kolmandatele isikutele, peab olema sõlmitudkonfidentsiaalsuslepe.• Varundatud installatsioonikataloogi võib kustutada installeeritavast arvutist.Vastavalt vajadusele võib enne installatsiooniandmete kolmandatele isikutele näitamist lahtisetekstina esitatud paroole otsingumasinaga otsida ja need kustutada või maskeerida. Uuemad SAPinstalleerimistarkvara versioonid teevad seda juba logimise käigus automaatselt.M4.258 SAP ABAP protokollistiku turvaline konfiguratsioonAsutuse jaoks luuakse SAP süsteemis loogiline üksus, mida nimetatakse kliendiks. Standardseidkliente numbritega 000, 001 ja 066 ei tohi kasutada. Ühes SAP süsteemis võib olla väga paljuerinevaid kliente. Turvanõuete seisukohast on oluline, et ühte SAP süsteemi loodud kliendid eioleks väga erinevate turvanõuetega. Näiteks ei tohiks tööklient ja arendusklient mitte kunagi ollasamas SAP süsteemis. Teatud tingimustel võib arendaja ka klientide ühiseid objekte muuta, mismõjutaks töösüsteemi.SAP Implementation Guide (IMG, SAP Reference IMG) on SAP süsteemisisene nimekiritegevustest, mis tuleb sooritada SAP süsteemi konfigureerimisel. IMG on hierarhiline kasutatavasüsteemi versiooni kohane ja kajastab vastavaid lisakomponente. Lisaks on võimalus luuaprojektipõhine IMG. Kõik plaanimisfaasis defineeritud IMG tegevused tuleb sooritada.Järgnevad IMG tegevused sooritatakse alati:• HTTP teenuste aktiveerimine või deaktiveerimine.• IDOC liidese volituste määramine (transaktsioon PFCG)• RFC liidese volituste määramine (transaktsioon PFCG)• IDOC administratsiooni seadistamine (transaktsioon OYEA)• Content-Server administratsiooni seadistamine (transaktsioon CSADMIN)351


• Internet Connection Manager profiiliparameetrite seadistamine (transaktsioon SMICM)• Proxy konfiguratsiooni defineerimine (transaktsioon SM30)• Kõik tegevused mis on seotud märksõnaga SystemadministrationIMG tegevuste käigus tuleb tähelepanu pöörata järgmistele alamtegevustele:• Profiiliparameetrite kohandamine• Süsteemi muudatuste võimaluse konfigureerimine• Kliendi konfiguratsiooni kaitsmine• Operatsioonisüsteemi käskude keelamine• Paroolide kvaliteedi konfigureerimine• Parooli rünnete kaitse konfigureerimine• Mitmekordsete sisselogimiste takistamine• Ühekordse sisselogimise turvaline konfigureerimineM4.259 ABAP protokollistiku turvaline kasutajate haldusABAP kasutajate halduse turvaline konfigureerimine on eelduseks süsteemi turvalisusele, kunapõhimõtteliselt määratakse sellega kes omab SAP süsteemile juurdepääsu.Kasutajanimed peavad olema ühesed. Seetõttu on vaja luua nimekonventsioon, mis garanteeribkasutajanimede ühesuse ka sellisel juhul, kui mitmel isikul on samad või sarnased nimed. Sagelion otstarbekas luua kasutajate klassid (sise, välis, partner, tehniline, jne.) ja need kodeeridakasutajanimedesse. Kontseptsioon peab tagama, et sama kasutajanimi tähistab erinevatessüsteemides alati sama isikut. Samuti peab olema organisatsiooniliste turvameetmetega tagatud,et ühte kasutajakontot ei saaks kasutada erinevad isikud.Avariiolukordade jaoks peaks olema spetsiaalne administratiivne konto, mille nimetus ei erineteistest. Kontot SAP* ei tohi kasutada administratiivsetel eesmärkidel, ega ka avariiolukordades.Avariiolukordade administratiivse konto kasutamine peab olema reguleeritud ootamatusteplaaniga. Selle konto parool peab olema kindlas kohas (näiteks šefis) ja ligipääs sellele peabolema nelja silma põhimõttel.SAP süstemis on erinevaid standardkasutajaid, mis tuleb turvaliselt konfigureerida:• SAP*• DDIC• EARLYWATCH• SAPCPIC• TMSADM• SAPSYS• WF-BATCHJärgnevad toimingud aitavad kindlustada nende kontode turvalisust:• Parooli muutmine• Deaktiveerimine• Kontod peaksid olema aktiveeritud lühikese aja jooksul teatud tegevuste sooritamiseks.Vastavad tööprotsessid peavad tagama, et peale tegevuse lõpetamist need kontoddeaktiveeritakse• Kasutaja lisamine gruppi SUPERKasutajate halduse juures on oluline asjaolu kas kasutatakse tsentraalset või detsentraalsetkasutajate haldust. Valitud haldamisviisi puhul peab järgima järgmisi aspekte:• Põhiadministratsiooni otstarbeks peab olema loodud spetsiaalne rollikontseptsioon.• Kontode haldamise plaanimise käigus tuleb defineerida rollide ja volituste muutustehaldamise protsessid.352


o Äriprotsesside eest vastutavad isikud peavad olema kaasatud rollide muudatuste jarollide omistamise aktsepteerimise protsessio SAP tööriistaga Compliance Calibrator on võimalik analüüsida äriprotsesside riske,mis võivad olla põhjustatud rollide muudatustest või rollide omistamisest.M4.260 SAP voliuste haldusSAP volituste süsteem on väga paindlik ja seetõttu keeruline. Erinevalt operatsioonisüsteemidest,mis võimaldavad anda volitusi objektidele (näiteks failid), kasutavad SAP süsteemid järgmistpõhimõtet: enne juurdepääsu funktsioonidele kontrollitakse kas kasutaja omab teatud tüüpivolitusi. Positiivse tulemuse korral kontrollitakse kas selle parameetrid vastavad nendelenõuetele, mis on vajalikud funktsiooni käivitamiseks. Volituste tüübid ja vajalikud parameetridon määratud funktsiooni programmeerija poolt ja võivad olla sõltuvad andmetest, midasooritatav funktsioon kasutab.Administraatorid, kelle ülesandeks on kasutajakontode, rollide, profiilide või volitustehaldamine, peavad läbima SAP volituste haldamise koolitused või tõestama vastavate oskusteolemasolu.Halduskontseptsioon peab olema üles ehitatud arvestades kohustuste lahususe põhimõtteid:• Kasutajate administraatoril on volitused kasutajakontosid luua, muuta ja rolle omistada.See administraator ei tohi luua või muuta rolle või profiile.• Rollide administraatoril on volitused rollide loomiseks ja muutmiseks, aga ta ei tohi luuaega muuta kasutajaid ning profiile.• Profiiliadministraator tohib genereerida olemasolevate rollide jaoks profiile, mis ei sisaldakriitilisi süsteemivolitusi (näiteks S_USER*), kuna tema tohib kasutaja- ja rollihaldustlubada.• Need administraatorid kuuluvad gruppi SUPER• Administraatorite administraator haldab kasutajate, rollide ja profiilide administraatoreid.See administraator on profiiliga S_A.SYSTEM, mis lubab hallata ainult SUPER grupiadministraatoreid. Administraatorite administraatori kontot tohib kasutada ainult neljasilma põhimõttel. Näiteks võib kasutajate administraator selle konto deaktiveerida ja ainultkasutamise ajaks aktiveerida.Läbi sellise kohustuste lahususe saavutatakse, et administraatorid ei saa ise endale volitusi andaja et nad saavad sooritada vaid neile omistatud ülesandeid.Väiksemates asutustes ei ole alati võimalik kohustuste lahusust sellisel tasemel tagada ja needülesanded sooritatakse ühe isiku poolt. See tähendaks, et üks isik saab kõiki SAP andmeidvarjatult vaadata ja ka muuta. Sellisel juhul on vajalik rakendada täiendavaid organisatsioonilisiturvameetmeid.Volitusi, profiile, ja rolle saab muuta ka käsitsi, kuid suure töömahu tõttu kujutab see turvariskija see tõttu tuleks kasutada kasutajate halduseks ettenähtud tööriistu. Soovituslikult tulekskasutada SAP profiili generaatorit. Lisaks SAP tööriistadele võib kasutada ka väliseidkolmandate tootjate kasutajate- ja volituste haldamise tööriistu. Kuna tegemist on otseoperatsioonisüsteemil käitatavate rakendustega, on need reeglina varustatud mugava graafilisekasutajaliidesega.Mõned SAP tooted ja rakendused kasutavad lisaks SAP standardsele volituste kontseptsioonileveel oma kontseptsioone ja volituste haldamise tööriistu (näiteks SAP Customer RelationshipManagemet, mySAP CRM, Human Capital Management). Seega peab arvestama, et karakendusspetsiifilised volitused tuleb turvaliselt konfigureerida. Ka rakendustele kehtivadeelpooltoodule sarnased kasutajate halduse põhimõtted.353


M4.261 SAP kriitiliste volituste turvaline käsitlemineKriitilisteks voltusteks nimetatakse volitusi, mis lubavad sooritada kas õiguslikest võimajanduslikest kaalutlustest lähtudes kriitilisi operatsioone. Kriitiliste volituste andmine peabolema hoolikalt plaanitud ja nii organisatsioonilised, kui ka tehnilised meetmed peavad tagama,et oleks saavutatud soovitud turvalisus.Vastavalt SAP volituste kontseptsioonile sõltuvad kriitilised volitused autoriseerimisobjektiväljadest ja välja väärtustest. Soovitavalt tuleks identifitseerida kriitilised autoriseerimisobjektideväljad, et selle kaudu identifitseerida kriitilised autoriseerimisobjektid.Kõik SAP süsteemi administratsiooniks kasutatavad volitused on kriitilised. Need on kõikautoriseerimisobjektidest tulenevad volitused, mis algavad prefiksiga „S_”Lisaks volitustele saab identifitseerida kriitilisi profiile ja rolle, mida SAP installatsioonvaikimisi sisaldab. Kõiki profiile, mis lõppevad sufiksiga „_ALL” võib vaadelda kriitilistena,kuna nende kaudu saab anda volitusi, mis on olulised süsteemi osale, rakendusele või moodulile.Kõik rollid, mis sisaldavad teksti „ADM” on samuti kriitilised, kuna need tähistavad reeglinaadministratiivseid rolle. Eeltoodu kohta tuleb jälgida, et SAP pakub küll vaikimisinimekonventsiooni, kui sellest kinni pidamine ei ole kohustuslik. Seetõttu võib esineda ka teisikriitilisi volitusi, profiile ja rolle, mis ei kattu eelpool toodud nimekonventsiooniga.Kriitiliste rollide käsitsi identifitseerimine on kokkuvõttes keeruline. Seetõttu peaks seda tegemakas SAP või kolmandate tootjate tööriistade abil, mis võimaldavad kontrolli teostadaautomaatselt. Tavaliselt sisaldavad need tööriistad ka juba vaikimisi kriitiliste volitustedefinitsioone.Peale kriitiliste volituste, profiilide ja rollide defineerimist on vaja need kohandada vastavaltvolituste plaanile. Eriti hoolas peab olema süsteemi haldamise rollide ja profiilide kohandamisel,kuna see võib süsteemi funktsionaalsusele mõju avaldada. Seetõttu tuleb alati pärast volituste,profiilide ja rollide kohandamist kontrollida, kas süsteemi töö ja funktsionaalsus on selline nagusoovitud. Suuremate muutuste korral võib testimine olla väga aeganõudev ja seda ei tohi teostadatöösüsteemis.Volituste plaanimise käigus tuleb defineerida SAP kriitiliste volituste käsitlemise reeglid. Tuleksjärgida järgmisi soovitusi:• Profiile SAP_ALL, SAP_NEW* ja S_DEVELOP* ei tohi töösüsteemis kasutada.• Administratiivseid volitusi, profiile ja rolle tohib vastavalt volituste plaanimisele omistadavaid administratiivsetele kasutajatele. Tähelepanu tuleb pöörata piisavale rollidelahususele.Kriitiliste volituste nimekirja tuleb pidevalt värskendada. Seda saab teha transaktsiooni SU96abil, mis kuvab aruande kriitiliste volitustega SAP kasutajatest.Ka teatud mittekriitiliste volituste kombinatsioonid võivad osutuda kriitilisteks, kuna nendekaudu võib olla võimalik sooritada kriitilisi transaktsioone. SAP transaktsioon SU98 võimaldabkriitiliste kombinatsioonide nimekirja värskendada. Aruanne „RSUSR008” näitab kasutajad, kesomavad kriitilisi volituste kombinatsioone.Installatsioonijärgselt on SAP süsteemis vaikimisi nimekiri kriitilistest volitustest ja volitustekombinatsioonidest. Seda nimekirja tuleb käsitleda kui näidist ja igal konkreetsel juhul peab sedanimekirja sobitama asutuse vajadustega.M4.262 SAP volituste lisakontrollide konfigureerimineSAP süsteem võimaldab vaikimisi defineeritud volituste kontrollimehhanisme muuta. Näiteks onvõimalik volituste kontroll deaktiveerida või defineerida lisakontrolle.354


Olemasoleva volituste kontrolli deaktiveerimine ohustab SAP süsteemi turvalisust, kuna sellegadeaktiveeritakse pääsuõiguste kontroll. Enne volituste kontrolli deaktiveerimist peab hoolikaltkontrollima selle mõjusid SAP süsteemi turvalisusele.Programme ja aruandeid võib käivitada näiteks transaktsiooni SE38 (SAP Editor) kaudu. Igalprogrammil ja aruandel ei ole oma transaktsioonikoodi. Kui aga programm või aruanne on vajakasutajatele kättesaadavaks teha, siis peaks see toimuma transaktsioonikoodi kaudu. Seevõimaldab kaitsta transaktsioonile ligipääsu kasutades S_TCODE tüüpi volitusi. Lisaksvõimaldab see keelata ligipääsu transaktsioonile SE38, nii, et kasutaja ei saaks käivitada suvalisiprogramme või aruandeid.Parameetertransaktsioonid võimaldavad käivitamisel ette anda parameetrite väärtusi. Uuedloodud parameetertransaktsioonid (Transaktsioon SU93) võivad sellisel juhul mitte omadapääsuõigusi enda volitustele (autoriseerimisobjekt S_TCODE). Sellist meetodit ei tohikskasutada turvameetmena, et piirata ligipääsu transaktsiooni funktsioonidele või andmetele.Üldiselt tuleb programmidele, aruannetele või tabelitele ligipääsu piirata alati vastavateautoriseerimisobjektide kaudu (S_PROGRAM programmidele ja aruannetele, S_TABU_DIStabelitele)Programmidele, aruannetele ja tabelitele on võimalik defineerida volituste gruppe. Seevõimaldab reguleerida ühes grupis olevate programmide, aruannete ja tabelite pääsuõigusi läbiühe autoriseerimisobjekti. Sellisel juhul peab jälgima järgnevat:• Pääsuõigused reguleeritakse kõikidele objektidele grupis.• Volituste grupp defineerib lisakontrolli, tavalised kontrollmehhanismid mida programm võiaruanne sooritab ei ole sellest mõjutatud.• Kui volituste plaanimisel kasutatakse volituste gruppe, tuleks alustada jämedagrupeerimisega, näiteks rakenduste või moodulite kaupa, mida saab hiljem vastavaltturvavajadustele detailsemaks muuta• Volituste plaanijad ja konfigureerijad peavad olema teadlikud volituste gruppide täpsesttoimemehhanismist.Juhul kui asutus kasutab enda arendatud ABAP programme või muudab olemasolevateprogrammide koodi, saab lisada volituste kontrolle uute enda defineeritudautoriseerimisobjektide kaudu. Selleks, et profiiligeneraator neid arvestada saaks, tulebtransaktsiooni SU24 kaudu defineerida ja kohandada kontrollnumbrid. See peab toimumakooskõlas muudatuste haldamise protsessiga. Kõik volituste kontrolli muudatused tulebdokumenteerida.M4.263 SAP sihtpunkti kaitseTavapäraselt on SAP süsteem server, mis pakub erinevatele kasutajatele teenuseid. Lisaks sellelevõib SAP süsteem olla ka kliendi rollis, kasutades teiste SAP süsteemide pakutavaidfunktsioone. SAP sihtpunktide tabelis kirjeldatakse erinevaid SAP süsteeme, millele onjuurdepääs ja selleks vajaliku informatsiooni. Reeglina on informatsiooniks IP-aadress, arvutinimi, protokoll, kommunikatsioonipordi number, mis kirjeldavad võrguühendust.Lisaks sellele võib SAP sihtpunktide tabelisse salvestada autentimisinfot, mida kasutatakse teiseSAP süsteemi sisselogimiseks. Kui teise SAP süsteemiga ühenduseks kasutatakse RFC (RemoteFunction Call) protokolli, kasutatakse järgnevat terminoloogiat:• RFC kasutaja: Kasutaja, kes on serveris aktiivne ja kes omab teatud volitusi• RFC Service kasutaja: RFC kasutajat nimetatakse Service kasutajaks juhul, kuisisselogimisandmed (kasutaja ja parool) on salvestatud kliendi arvutis.355


SAP sihtpunkide tabel on saadaval kõigile SAP süsteemi kasutajatele. Kuna see kujutabinfoturbe seisukohalt ohtu, tuleb need andmed kindlustada.Autentimisinfot tohib kanda SAP sihtpunktide tabelisse ainult siis, kui see on hädavajalik. Tulebvõrrelda kahte riski: paroolide avalikustamise risk ja volitamata ligipääsu risk. On oluline teada,et kui RFC sihtpunktide poole pöördutakse programmist ja server ei ole konfigureeritud toetamaniinimetatud Trusted RFC kommunikatsiooni, mille puhul usaldatav SAP süsteem võib pöördudasihtpunkti poole ilma autentimiseta., peab autentimisinformatsiooni salvestama.Kui autentimisinfo salvestatakse, tuleb eranditult alati valida kasutaja tüübiks„kommunikatsioon”. Ei tohi kasutada SAP võimalust paroole krüpteerimata kujul salvestada.Pääsuõigusi reguleeritakse autoriseerimisobjekti S_ICF abil. Teise SAP süsteemi poole võibpöörduda erinevate eesmärkidega. Seetõttu on siin toodud meetmed vaadeldavad vaid esmasekaitsena. Lõppkokkuvõttes on pääsuõigused kaitstud sihtpunkti SAP süsteemis käivitatavatefunktsioonide pääsuõiguste kontrolli kaudu. Eriti kehtib see kui SAP süsteemi poole pöördutakseTrusted RFC kaudu. Sellisel juhul reguleeritakse pääsuõigusi autoriseerimisobjektide S_RFC jaSRFCACL abil.Kasutuses mitteolevad sihtpunktid tuleb kas deaktiveerida (ajutiselt kasutamata) või hoopiskustutada (püsivalt kasutusest kõrvaldatud).Juhul kui SAP sihtpunktid kantakse üle ühest süsteemist teise, kantakse üle ka salvestatudautentimisandmed. Sellisel juhul omavad SAP süsteemid kuhu SAP sihtpunktide tabel üle kantikohest pääsu teistesse SAP süsteemidesse.SAP sihtpunktide tabeli muutmine toimub transaktsiooni SM59 kaudu, mille kasutamise volitusitohiksid omada ainult administraatorid. Tabel RFCDES sisaldab sihtpunktide andmeid ja kakodeeritud kujul paroole. Tuleb arvestada, et SAP süsteemis on olemas informatsioon, millealusel on võimalik paroole dekodeerida. Seetõttu tuleb ligipääs sellele tabelile piirata (vt. M4.264SAP süsteemi tabelite otsemuudatuste piiramine).Tabel THOST sisaldab sümboolsete arvutinimede (SAP name) ja DNS arvutinimede vastavust.Ainult administraatorid tohivad omada tabeli muutmise transaktsioonide (transaktsioon SM55või SE16) kasutamise volitusi.M4.264 SAP süsteemi tabelite otsemuudatuste piiramineKõiki SAP süsteemi andmeid hoitakse SAP andmebaasi tabelites. Kasutades SAP süsteeminäiteks transaktsioonide, programmide või RFC moodulite vahendusel muudetakse tabelitesolevaid andmeid.SAP süsteem võimaldab nii lugemis- kui ka kirjutamisõigusega otsepääsu tabelitele. Selleksotstarbeks saab kasutada transaktsioone SE16 Data Browser, SE80 Workbench, SE84 RepositoryBrowser, SM30, SM31, SE11 Data Dictionary, SQVI Quick Viewer.Sõltuvalt SAP konfiguratsioonist võib esineda ka teisi transaktsioone, mis lubavad tabeliteotsepääsu. Nende transaktsioonide pääsuõigusi tohivad omada ainult volitatud isikud. Tulebregulaarselt kontrollida, millised kasutajad omavad selles mõttes kriitilistele transaktsioonidelejuurdepääsu.Juhul kui ei ole võimalik piirata pääsu transaktsioonidele, millel on otsepääs tabelitele, tulebkasutada tabelite pääsuõiguste reguleerimiseks tabelite enda volitusmehhanisme. Sellekskasutatakse autoriseerimisobjekte S_TABU_DIS, S_TABU_CLI ja S_TABU_LIN.Sageli kasutatakse teatud tabelitele ligipääsu võimaldamiseks parameetertransaktsioone. Seetähendab, et defineeritakse transaktsioonid, mis käivitavad teisi transaktsioone varemdefineeritud parameetritega. Ka sellisel juhul tuleb tabelite pääsuõigused defineerida356


S_TABU_DIS kaudu, kuna parameetertransaktsioonid ise ei ole sobilikud pääsuõigustereguleerimiseks.M4.265 SAP süsteemi pakktöötluse turvaline konfigureeriminePakktööde käigus sooritatakse teatud operatsioone automaatselt. Lisaks selle võib pakktöidjuhtida ajaliselt. Pakktööde puhul peab arvestama järgmist:• Pakktöid juhitakse transaktsiooniga SM36, millele tohib olla juurdepääs vaid volitatudadministraatoritel.• Pääsuõigusi reguleeritakse alljärgnevate autoriseerimisobjektide kaudu. Volitustekontseptsioon peab sisaldama volituste määramise pakktöödele.o Autoriseerimisobjekt S_BTCH_ADM koos väärtusega „Y” annab täieliku pääsupakktööde haldamiseks. Ainult vähesed administraatorid tohivad omada sellistvolitust.o Autoriseerimisobjekt S_BTCH_JOB koos väärtusega „LIST” võimaldab nähapakktööde poolt genereeritud spool-töid.o Kasutajad tohivad alati, ilma eriliste pääsuõigusteta ise genereerida ja hallata omapakktöid. Järgnevaid autoriseerimisobjekte saab kasutada spetsiaalseteksoperatsioonideks, mida ei saa ilma volitusteta sooritada:• S_BTCH_JOB lubab vastavalt väärtusele järgmist:• „DELE” teiste kasutajate pakktöid kustutada• „LIST” näitab spool-töid• „PROT” näitab teiste kasutajate logifaile• „SHOW” näitab pakktöö detaile• „RELE” vabastab teiste kasutajate pakktöidKuna tegemist on kriitiliste operatsioonidega, peab nende kasutamine olemahoolikalt plaanitud ja reeglina ei tohi selliseid volitusi anda tavakasutajatele.• S_BTCH_NAM: kasutaja tohib sooritada pakktöid teise kasutaja volitustega.Kasutus peaks piirduma pakktööde administraatoritega, kes näiteks käitavadtehniliste kasutajate pakktöid.• Kuna pakktöid sooritatakse automaatselt, jäävad need reeglina märkamatuks. Kavolitamata pakktööde muutmise mõjud võivad jääda pikaks ajaks märkamatuks. Seetõttupeaksid pakktööde sooritamise pääsuõigused olema piiratud.• Pakktöid sooritatakse reeglina pakktöö koostaja volitustega.• Kui pakktöid sooritatakse tehnilise kasutaja volitustega, peaks tehnilise kasutaja volitusipiirama. Ei ole soovitav tehnilisele pakktööde kasutajale omistada profiili SAP_ALL.• Ainult administraatorid tohivad omada juurdepääsu pakktööde haldamisele.• Pakktööd võivad põhjustada SAP süsteemis väga suurt koormust. Seetõttu tuleb otsustada,kas lubada tavakasutajal pakktöid käivitada või tuleb igal üksikul juhul nende käivitaminepeale pakktöö koostamist administraatoriga poolt heaks kiita.M4.266 SAP Java protokollistiku turvaline konfiguratsioonKuna nii Java- kui ka ABAP protokollistik on SAP NetWeaver ApplicationServerisseintegreeritud ja mõlemad suhtlevad omavahel üle JavaConnector (JCo) liidese, peabinstalleeritud Java protokollistik olema kaitstud.Kui Java protokollistikku ei kasutata, tuleb see deaktiveerida. SAP versioonides mis on vanemadkui 6.40 ei tohi sellisel juhul Java protokollistikku installeerida. Alates versioonist 6.40 on Javaprotokollistik integreeritud, sellisel juhul tuleb Java protokollistiku kõik teenused deaktiveerida.Administraatorid peavad omama teadmisi J2EE arhitektuurist ja turvamehhanismidest. Onoluline märkida, et SAP on laiendanud standardset J2EE Java Authentication and Authorization357


Service (JAAS) funktsionaalsust SAP spetsiifiliste User Management Engine (UME)funktsioonidega. Sellega laiendati staatilist turvasätete konfiguratsiooni dünaamilistekonfigureerimisvõimalustega programmkoodi kaudu, mida saab juhtida UME abil.Administraatorid peavad olema teadlikud, et Java protokollistikus kasutatakse teisi kasutajate javolituste haldamise mehhanisme. Sellest tulenevalt tuleb Java protokollistikus alati sooritadaadministratiivseid seadistusi. Soovitavalt tuleks selleks kasutada UME-d.Mittevajalikud teenused tuleb deaktiveerida. Probleemid võivad tekkida juhul, kui teenused onüksteisest sõltuvad. Java protokollistiku haldamiseks kasutatakse selleks tööriista VisualAdministrator. Sellega saab hallata ka üksikuid teenuseid.Kõik näidisdokumendid, nagu dokumentatsioon (teenus deploy: sap.com/...docs.examples),näidisprogrammid (teenus deploy: sap.com/...htmlb.ear), staatilised HTML lehed tulebdeinstalleerida.HTTP teenus tuleb kindlustada, mis tähendab muuhulgas:• keelata kataloogi kuvamine• mittevajalikud pseudonüümid deaktiveerida• keelata HTTP PUT (andmete üleslaadimine)Selleks, et Java protokollistik saaks kasutada tugevaid krüptograafilisi vahendeid, tulebinstalleerida vastavaid võimalusi toetav krüptograafiline funktsiooniteek.Java protokollistiku pääsuõiguste reguleerimiseks võib kasutada erinevaid meetodeid. Lisakskasutajatunnusele ja paroolile saab kasutada ka sertifikaate ja ühekordset sisselogimist.Autoriseerimiskontseptsioon peab sätestama millist autentimismeetodit ning kuidas kasutada.Autoriseerimiskontseptsioon peab sätestama millised kasutajad või grupid tohivad omadajuurdepääsu Java protokollistiku süsteemiressurssidele ja millised operatsioonid (lugemine,kirjutamine) on lubatud. (vt. ka M4.268 SAP Java protokollistiku pääsuõiguste turvalinekonfiguratsioon)Java protokollistikku saab administreerida kasutades erinevaid võimalusi.• Visual Administrator – juurdepääs tuleb kaitsta turvalüüsiga• Java protokollistiku telnet teenus. Juhul kui ei kasutata käsureal põhinevatkonfigureerimist, tuleks telnet deaktiveerida. Juhul kui teenust kasutatakse, tuleb teenuskonfigureerida nii, et ainult volitatud administraatorid oleksid „Granted Users”.• Failisüsteemi ligipääs, kus on konfiguratsioonifailid, tuleb piirata restriktiivsetepääsuõigustega.Java protokollistiku paroolide kvaliteedinõuded tuleb konfigureerida vastavalt asutuseeeskirjadele. Lisaks minimaalsele parooli pikkusele (mitte vähem, kui 8 tähemärki) tulebkonfigureerida ka parooli maksimaalne iga (soovitavalt 90 päeva).Selleks, et kasutada Java protokollistiku ühekordset sisselogimist, tuleb importida nendesüsteemide sertifikaadid, millistest võimaldatakse ühekordset sisselogimist. Ühekordsetsisselogimist tohib lubada vaid usaldusväärsetest süsteemidest.M4.267 SAP Java protokollistiku turvaline pääsuõiguste haldusJava protokollistik kasutab kasutajate haldamiseks kasutajate hoidlat, mis on alates versioonist6.30 konfigureeritav. Seda saab teha läbi Java protokollistiku andmebaasi või siis UserManagement Engine (UME) abil. Kasutades UMEd võib kasutajate hoidlana kasutada LDAPkataloogi või ABAP protokollistikku.Reeglina soovitatakse kasutada kasutajate hoidlana ABAP protokollistikku, midakonfigureeritakse läbi UME. Juurdepääs ABAP protokollistikule on võimalik läbiJavaConnector (JCo) liidese, kasutades ABAP protokollistiku kasutaja SAPJSF pääsuõigusi.358


Nii nagu ABAP protokollistiku korral, nii tuleb ka Java protokollistiku korral luuaavariiolukordade administraator. Sellele kasutajale kehtivad samasugused organisatsioonilisedturvameetmed nagu ABAP protokollistiku hädaolukordade administraatorile (vt. M4.259 ABAPprotokollistiku turvaline kasutajate haldus).Java protokollistiku standardkasutajad Administrator, System ja Guest tuleb kindlustadaalljärgnevalt:• Tuleb kasutada tugevat parooli• Tuleb deaktiveerida konto GuestPlaanimisfaasis tuleb luua kasutajate haldamise kontseptsioon, mis arvestab ka Javaprotokollistiku iseärasustega. Java protokollistik lubab tundmatutel kasutajatel ennast iseregistreerida. Kontseptsioon peab sätestama kas iseregistreerimise võimalust lubatakse. Tulebhinnata riske, kuna iseregistreerunud kasutajad saavad ennast Java protokollistiku silmisautentida. Kuigi sellised kasutajad ei oma reeglina mingeid õigusi, võivad olla rakendustesturvaaugud, mida saab rünneteks ära kasutada.UME veebiliides lubab kasutajate haldamist veebilehitseja kaudu, mille kasutamisel peabjälgima alljärgnevat:• Vaikimisi omavad nii administraatorid kui ka tavakasutajad juurdepääsu UMEveebiliidesele. Tavakasutaja saab hallata vaid enda kasutajakontot (näiteks muuta parooli),Administrators grupi kasutajad saavad hallata ka teisi kasutajaid (näiteks luua uue kasutaja)• UME kasutajate haldamise veebiliidesele tohivad omada ligipääsu vaid volitatudadministraatorid.• Tuleb otsustada, kas UME kasutajate haldamise veebiliides peaks olema ligipääsetav vaidkliendi arvuti poolt autoriseeritud administraatoritele.• Kui rakendused kasutavad UME-d kasutajakohaste parameetrite salvestamiseks (UMEproperties),tuleb jälgida kas kasutaja, kellel on ligipääs veebiliidesele, saab neidparameetreid ise muuta.M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioonJava protokollistiku autoriseerimise plaanimisel peab arvestama alljärgnevaga• Java autoriseerimiskontseptsioon erineb fundamentaalselt ABAP protokollistikuautoriseerimiskontseptsioonist, kuna see põhineb Java J2EE spetsifikatsioonil.• Korrektse ja turvalise konfiguratsiooni eelduseks on põhjalikud teadmised J2EEturvamudelist. Seetõttu peaksid konfiguratsiooni teostama vaid koolitatud administraatorid.• Ressursside ja Java Protection Domain (Code Security) pääsuõigusi konfigureeritakse läbi„security” teenuse.• JNDI-objektide pääsuõigusi konfigureeritakse läbi „naming” teenuse.• Java Bean meetodite pääsuõigusi konfigureeritakse läbi „ejb” teenuse iga Bean objektikohta eraldi registrikaardi „security” kaudu.• Kasutuses olevad objektid sõltuvad installeeritud rakendustest.• Grupp „root”, mis eksisteerib varasemates versioonides kui 6.40, ei tähistaadministraatoreid, vaid tähistab kõiki kasutajaid.• Pärast installeerimist tuleb vaikimisi konfigureeritud autoriseerimisobjekte kontrollida javajadusel vastavalt autoriseerimiskontseptsioonile muuta.Üldiselt tuleb volitusi jagada restriktiivselt. Autoriseerimiskontseptsioon peab sätestama, millinekasutaja milliseid volitusi millisele objektile omab.359


M4.269 SAP süsteemi andmebaasi turvaline konfiguratsioonSAP süsteemi poolt kasutatav andmebaas sisaldab kogu SAP süsteemi informatsiooni.Kommunikatsioon SAP süsteemi ja andmebaasi vahel toimub SQL päringute vahendusel. Juhulkui andmeaas ja SAP süsteem ei ole installeeritud samasse arvutisse, toimuvad SQL päringudkohtvõrgu kaudu. Seetõttu peab andmebaas olema hästi kaitstud, arvestada tuleb alljärgevaga:• SAP süsteemi ja andmebaasi installeerimine samasse arvutisse on otstarbekas vaidväiksemate asutuste puhul. Suuremates installatsioonides on andmebaasi eraldamineotstarbekam, kuna sellisel juhul saab andmebaasi optimeerida koormus- ja jõudlusnõuetelevastavaks.• Ükski andmebaasi administraator ei tohi omada pääsuõigusi SAP süsteemi tabelitele.Andmebaasi autoriseerimisi tuleb kontrollida ja vastavalt kohandada. Peab arvestama, ettüüpiliselt on konfigureeritud üks administraator, kes omab kõiki õigusi kõikideleandmebaasidele ja seega ka tabelitele.• Tabelitele tohib omada ligipääsu vaid SAP süsteem ise, mis tähendab, et:o Otsesed andebaasi poole pöördumised teistest süsteemidest või klientidelt tulebturvalüüsiga keelatao Teised rakendused ei tohi mingeid tabeleid luua. Eriti tähendab see, et andmebaasining selle tabelite ja teiste SAP süsteemide vahelised ühendused tuleb välistada.• SAP andmebaasi arvuti ei tohi käitada muid teenuseid ega rakendusi. Erandiks onoperatsioonisüsteemi halduse tööriistad. Nende kasutamise korral tuleb kindlustada, etühendused loodaks autoriseeritult vaid kindlatest arvutitest.• SAP süsteemi andmebaasi konto tuleb kaitsta tugeva parooliga.• Kasutatav andmebaas tuleb konfigureerida turvaliselt:o Mittevajalikud teenused tuleb välja lülitada. Eriti kehtib see HTTP-l baseeruvateliideste kohta.o Standardkasutajad tuleb deaktiveerida või kustutada, kui neid ei kasutataadministratiivseteks operatsioonideks.• Kõik standardkasutajate paroolid tuleb muuta. Seda isegi siis kui need on deaktiveeritud.Sõltuvalt kasutusest võib olla vajalik rakendada ka lisameetmeid, mis ei ole nimetatudülaltoodud nimekirjas. Tuleks jälgida ka SAP-i soovitusi andmebaaside turvalisekskonfigureerimiseks.M4.270 SAP logimineSelleks, et oleks võimalik jälgida SAP süsteemi funktsionaalsust ja turvalisust, tuleb sündmusilogida. Kirjeldatud turvameede käsitleb SAP süsteemi logimist infoturbe kaalutlustest lähtudes.Finantsmajanduslik logimine ei ole käesoleva turvameetme osa.Logimine peab põhinema varem koostatud logimise kontseptsioonil, mis käsitleb nii ABAP kuika Java protokollistikku. Logimise kontseptsioon määrab milliseid SAP süsteemi andmeidkogutakse. Kuna logimise käigus võidakse koguda ka isikuandmeid, peab kaasama plaanimisseandmekaitse ametniku või vastutava töötaja.Ligipääs logifailidele peab olema piiratud. Selleks võib kasutada nii SAP süsteemi siseseid kuika väliseid vahendeid (näiteks failisüsteemi tasandil).Tähtsad süsteemisündmused logitakse systemlogis. Systemlog sündmusi tuleb regulaarseltanalüüsida. Selleks võib kasutada transaktsiooni SM21. Selle transaktsiooni kaudu on võimalikka pääs teiste SAP süsteemide systemlogidele kui selleks on volitusi. Transaktsiooni SM21juurdepääs peab olema piiratud ja lubatud vaid administraatoritele.Mitme SAP süsteemi kasutamisel on otstarbekas rakendada tsentraalset logimist selliselt, etlogide analüüs saaks toimuda ühest arvutist.360


Jälitusfunktsioonid (traces) lubavad süsteemi tegevust pöörduste korral väga täpselt logida, millekäigus võib näha ka töödeldavaid andmeid. Seetõttu ei tohi töösüsteemis jälitusfunktsioonekasutada. Veaanalüüs peab toimuma test- või arendussüsteemides. Ligipääs jälitusfunktsioonidetransaktsioonidele tuleb piirata.SAP tabelid sisaldavad nii äriandmeid kui ka süsteemiandmeid. Logimise kontseptsioon peabmäärama millistele tabelitele rakendatakse muutuste logimist. Reeglina tarnitakse SAP süsteemsellisena, et logimine on aktiivne kliendi poolt muudetavate tabelite puhul (customizing tables).Ligipääs seirevahenditele (monitoring tools) peab olema piiratud pääsuõigustega ja lubatud vaidselleks volitatud administraatoritele.SAP Security Audit Log salvestab infoturbe seisukohalt olulisi sündmusi. SAP Security Audit Logsündmuste logimise konfigureerimisel peab jälgima järgmist:• Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “kriitiline” (critical)• Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “tõsine” (severe)• Klassi “mittekriitiline” kuuluvate sündmuste kohta tuleb otsustada kas logida või mitte.Seejuures tuleb arvestada, et selle klassi logimisel tekib väga palju logikirjeid. Juhul kuiSecurity Audit Log on täis, edasisi sündmusi ei logita.M4.271 SAP süsteemi viirusetõrjeAlates SAP versioonist NetWeaver 04 saab ühendada SAP süsteemiga väliseid viirusetõrjeprogramme. Selleks loodi viirusetõrje liides, mida viirusetõrje programmid peavad kasutama. Niienda arendatud viirusetõrje korral, kui ka kolmandate tootjate puhul tuleb jälgida, et viirusetõrjeprogrammid seda liidest toetaksid. Soovitavalt tuleks lisada viirusetõrje tarkvarasoetamiskriteeriumitesse nõude, et see peab toetama SAP viirusetõrje liidest. SAP viirusetõrjekasutamine tuleb kooskõlastada asutuse üldise viirusetõrje kontseptsiooniga.M4.272 SAP transportsüsteemi turvaline kasutamineSAP transportsüsteemi (Transport Management System, TMS) kasutatakse uute funktsioonida jamuudetud objektide viimiseks ABAP protokollistikku. Kuna sellise operatsiooniga kaasnevadpõhimõtteliselt mitmed ohud, peab transportsüsteemi vastavalt kindlustama ja tagama selleturvalise kasutamise.Transaktsioonide kaitsmise ja nende pääsuõiguste reguleerimise teel tuleb tagada, et ainultvolitatud isikutel oleks juurdepääs transportsüsteemile. Teiste hulgas puudutab see järgmisitransaktsioone: SE01, SE03, SE06, SE09, SE10, STMS*Transporditavad andmed salvestatakse failide kujul failisüsteemi transportkataloogi. Ligipäässellele kataloogile tuleb kindlustada operatsioonisüsteemi- ja võrgutasandil nii, et ainult volitatudisikud ja volitatud kaugkasutuse instantsid omaksid sellele ligipääsu. Tuleb arvestada, ettransportdomeenid peavad omama transportkataloogile juurdepääsu.Transportandmed laaditakse failisüsteemist SAP süsteemi. Kuna transportandmeid peab kaitsmavolitamata lugemise või muutmise eest, peab kasutatav ülekandemehhanism andmeid näitekskrüpteerimise teel kaitsma.M4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamineJava protokollistik kasutab tarkvara levitusmeetodit, mis erineb oluliselt ABAPtransportsüsteemist. Selleks, et sisestada uut tarkvara Java protokollistikku, kasutatakse SoftwareDeployment Manager (SDM) teenust. SDM on klient-server süsteem, seega saab tarkvaramuutusi sisestada ka kaugkasutuse teel. Java tarkvara levitamise plaanimisel tuleb lisaksüldistele nõuetele (vt. M2.221 Muudatuste haldus) arvestada alljärgnevaga:361


• Tuleb koostada SAP tarkvara levitamise kontseptsioon, mis kajastab ka Javaprotokollistiku iseärasusi.• Tuleb määrata testimise, valideerimise ja vastuvõtmise eest vastutavad isikud.• Arendajad ja teised isikud ei tohi kanda tarkvara otse arendussüsteemidesttöösüsteemidesse. Peab arvestama, et SAP võimaldab tarkvara arenduskeskkonnast otseJava protokollistikku kanda. See võimalus tuleb tehniliste meetmetega (näiteks turvalüüs)välistada.• Tarkvara levitamiseks kasutatav Software Deployment Manager (SDM) teenus peab olematurvaliselt konfigureeritud. Vanemad SDM versioonid ei ole hästi kindlustatavad, kunaneed toetavad vaid ühte kasutajat ilma edasiste volitusteta.• SDM server ei tohi olla pidevalt töös, vaid tuleb käivitada ainult vajadusel.M4.274 Salvestisüsteemide turvaline põhikonfiguratsioonSalvestisüsteemide konfiguratsioon tuleb läbi viia vastavuses koostatud turva<strong>juhend</strong>iga (vt. kaM2.352 Kohtvõrgu salvesti turva<strong>juhend</strong>i väljatöötamine ja M2.353 Salvestivõrgu turva<strong>juhend</strong>iväljatöötamine) ning dokumenteerida vastavuses turvameetmes M2.358 Salvestisüsteemidesüsteemisätete dokumenteerimine toodud <strong>juhend</strong>iga.Kohtvõrgu salvestid on sisuliselt spetsiaalsed serverid, mida sisemiselt hallatakseoperatsioonisüsteemi abil. See operatsioonisüsteem on enamasti funktsionaalsete kitsendustegakuid suurema jõudlusega versioon tavakasutuses olevast operatsioonisüsteemist. Nii nagutavalise operatsioonisüsteemi puhul, tuleb ka kohtvõrgu salvestite puhul jälgida, etoperatsioonisüsteem ja püsivara oleksid tootja poolt välja antud viimaste värskenduste tasemel.Enamus tootjaid tarnib salvestisüsteemid vaikesätetega, mis võimaldavad kiiret ja võimalikultprobleemivaba installeerimist ning võimalikult suurt funktsionaalsust, kuid enamasti ei ole nendeturvamehhanismid aktiveeritud. Turvasätete kontrollimiseks tuleb kasutada spetsiaalset sellekskonfigureeritud ja kindlustatud testvõrku. Konfigureerides peab lähtuma sellest, et alati ei näitakõik kasutatavad tööriistad (konsool, veebiliides, väline konfigureerimisprogramm) koguasjassepuutuvat informatsiooni. Selle tõttu tuleb toetuda olemasolevale dokumentatsioonile javeenduda, et kõik vajalikud seadistused on teostatud. On soovitatav kõik seadistustööd etappidekaupa dokumenteerida. Seda võib teha kas lokaalses või tsentraalses logifailis.Põhikonfiguratsiooni võib jagada järgmisteks osadeks:• Lokaalne konfiguratsioon: lokaalsed seadmekohased sätted ja nende muudatused. NäiteksRAID konfiguratsioon, logimissätted, konsooli pääsuõiguste sätted.• Võrgukonfiguratsioon: parameetrid, mis määravad seadme ühenduse kohtvõrgu,haldusvõrgu või ka salvestivõrguga. Haldusel kasutatavad teenused, nagu telnet, tftp ja httptuleks asendada vastavate turvaliste teenustega nagu ssh, sftp, https• Salvestivõrkude korral tuleb teostada sisemine võrgu segmenteerimine. Serverid peavadolema seotud vaid salvestivõrgu vajalike ressurssidega.• Salvestisüsteemide haldus tuleks ühendada tsentraalse volituste haldamise süsteemiga(Active Directory, LDP, Radius,...)Standardparoolid tuleb muuta ja mittekasutatavad kasutajakontod tuleb deaktiveerida võikustutada.Vastavalt rollide- ja volituste kontseptsioonile tuleb luua selles määratud rollid jakasutajakontod. Konfiguratsioonifailid tuleb hoolikalt kaitsta volitamatu juurdepääsu eest. Isegikui paroolid salvestatakse krüpteeritud kujul, kujutab paroolifailile juurdepääs ohtu, kunatänapäeval on palju paroolimurdmise tööriistu, mis vajavad sisendinformatsiooniks paroolifailikoopiat. Paroolide muutmise reeglid tuleb konfigureerida vastavalt varem loodudkontseptsioonile. Login-sõnum tuleks deaktiveerida, kuna see võib sisaldada süsteemikohast362


informatsiooni (süsteemi tüüp, versioon, paikade tase), mida on võimalik kasutada ründeettevalmistamiselJuhul kui Interneti kaudu sisselogimist ei ole võimalik vältida, tuleb standardne login-sõnumvahetada kohandatud versiooniga, mis ei sisalda süsteemikohast informatsiooni.Salvestisüsteemide ja halduseks ning logimiseks kasutatavate süsteemide kellad peavad olemasünkroniseeritud kasutades NTP serverit. Mittekasutatavad liidesed ja teenused peavad olemadeaktiveeritud.Põhikonfiguratsiooni faile kasutatakse baasina edasisel konfigureerimisel. Nii tehase sätetega kuika muudetud sätetega konfiguratsioonifailid tuleb varundada. Need on vajalikud süsteemikonfigureerimisel avariiolukorras. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)M4.275 Salvestisüsteemide turvaline kasutamineSalvestisüsteem töötab normaalolukorras kasutajate sekkumiseta. Salvestisüsteemide töö seirerealiseeritakse haldussüsteemi kaudu (vt. M2.359 Salvestisüsteemide seire ja juhtimine).Seire hõlmab järgmisi komponente:• Rakendused ja süsteemiprogrammid. Tuleb jälgida, et süsteemiprogrammid, naguScheduler, mis käivitab andmevarunduse või viirusetõrje programme töötaks veatult.• Mahu ja süsteemi koormuse kontroll. Tuleb jälgida, et ei ületataks seadmete salvestusmahupiirväärtusi ja et süsteemi muud kitsaskohad avastataks õigeaegselt..• Kriitiliste sündmuste jälgimine. Jälgitakse kriitilisi turvasätteid ja vastavust turva<strong>juhend</strong>iga.Vastutavaid isikuid tuleb teavitada sündmustest, mis rikuvad põhilisi turvareegleid.• Süsteemisõnumite vähendamine eesmärgiga kuvada ainult olulisi sündmuseid.Organisatsioonilised meetmed:Hooldustööde tegemiseks, mille puhul on süsteemi töö katkestamine hädavajalik, tulebdefineerida hooldeajad. Kõik hooldetööd, nii plaanilised, kui ka plaanivälised tulebkooskõlastada vastavalt muudatuste halduse protsesssile. Muudatuste plaan tuleb arhiveerida.Eriti tuleb jälgida, et püsivara ja operatsioonisüsteemi värskendusi tohib teostada ainult varemkooskõlastatud hooldeajal. Kõik konfiguratsioonimuutused tuleb dokumenteerida. Operatiivsetegutsemise tagamiseks hädaolukordades peab dokumentatsioon olema kergesti kättesaadav.Peale süsteemikomponentide sätete muutmist tuleb kontrollida andmevarunduse logi. Tulebsooritada plaaniväliseid taasteproove. (vt. ka M6.22 Pistelised taasteproovid).M4.276 Windows Server 2003 kasutamise plaanimineWindows Server 2003 plaanimine toimub etappide kaupa. kõigepealt tuleb defineerida nõudedsüsteemile vastavalt turvameetmele M2.80 Tüüptarkvara nõuete kataloogi koostamine.Plaanimine võib toimuda ülalt-alla põhimõttel, mis tähendab, et alustatakse üldisest kogusüsteemi kontseptsioonist ja minnakse edasi järjest detailsemaks.Tuleb otsustada millised funktsionaalsed serverirollid milliste IT süsteemide peal jooksevad.Lähtuvalt konkreetsetest vajadustest võidakse kasutusse võtta järgmiseid funktsionaalseidserverirolle: failiserver, prindiserver, rakendusserver, meiliserver, terminaliserver, RAS/VPNserver, domeeni kontroller, DNS-server, DHCP-server, voogmeedia server, WINS-server,veebiserver, installatsiooniserver, bastion-host, sertifikaadiserver.Et administreerimis- ja riistvarakulusid kokku hoida, võib põhimõtteliselt osa nendestfunktsionaalsetest rollidest ühendada. Seejuures on kombineerimisel teatud piirangud, mistulenevad järgmistest asjaoludest:• IT-süsteemi turvalisus/turbevajadus• Windows Server 2003 ehitusest tulenevad kitsendused363


• Laiendatavuse nõudedJärgnevalt on toodud mõned näited funktsionaalsete serverirollide kombineerimise piirangutest:• Rakendusserver, sertifikaadiserver veebiserver ja RAS/VPN server peaksid olemaeraldatud teistest serveritest kõrgendatud turvanõuete tõttu.• Terminaliserver ja prindiserver tuleks eraldada arhitektuuri ja laiendatavuse nõuetestlähtuvalt.• Bastion Host on kasutusel erinevates funktsioonides, nagu veebiserver, DNS-server, FTPserverSMTP-server ja NTP-server ning on avatud Internetile. Neid servereid ei tohiksmingil juhul teiste serveritega kombineerida.Serveri riistvara dimensioneerimisel tuleb arvestada jõudluse ja käideldavuse nõuetega ningserveri funktsionaalsete rollidega. Kõvaketsaste partitsioneerimisel tuleb arvestada plaanitavatandmemahtu ja erinevate andmetüüpide loogilise eraldamise nõudeid.Windows Server 2003 kasutuse plaanimisel tuleb kavandada otstarbekohane võrguühendusvastavalt serveri funktsionaalsele rollile. Vajalikud kommunikatsiooniprotokollid määratakselähtuvalt serveri funktsionaalsest rollist. Juhul kui serverile on ligipääs ebaturvalisest võrgust,tuleb arvestada kõrgendatud turvanõuetega. Lisaks tuleb otsustada kuidas kaitsta serverikohtvõrgu kommunikatsiooni. Põhimõtteliselt on sellisel juhul soovitatav kasutada kaitstudActive Directory keskkonda või DMZ-arhitektuuri.Plaanimisel tuleb määrata milline ligipääs serverile on lubatud (NetBIOS, WebDAV, DFS jne).Kommunikatsiooni kindlustamisel tuleb arvestada turvameetmete M4.277 Windows Server 2003SMB-, LDAP-, RPC kommunikatsiooni kaitse ja M5.132 Windows Server 2003 WebDAVturvaline kasutamine nõudeid. Iga lubatud pöördusviisi vajalikkus tuleb põhjendada.Serveri administreerimise plaanimisel tuleb arvestada järgmisi kontseptuaalseid aspekte ja ISKEturvameetmeid:• Halduse plaanimine (vt. ka M2.364 Windows Server 2003 halduse plaanimine)• Seire (jälgimine, logimine, analüüs), vt. ka M2.365 Windows Server 2003 süsteemiseireplaanimine.• Paikade haldus ja värskendused• Installeerimine (vt. ka M4.281 Windows Server 2003 turvaline installeerimine jaettevalmistus ja M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvalinemigratsioon Windows Server 2003-ks)• Andmete üleviimineNeed aspektid peavad olema käsitletud Windows Server 2003 turva<strong>juhend</strong>is, mis peab olemaformuleeritud kirjalikul kujul enne serveri töösse andmist. Tuleb tagada, et oleks koostatudWindows Server 2003 litsentseerimismudel.M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitseWindows klientide ja serverite vahelise kommunikatsiooni põhilised protokollid on SMB, RPCja LDAP. Põhimõtteliselt tuleks klaartekst sisselogimine (Windowsi keelesstandardsisselogimine) keelata. Sama kehtib ka nõrkade krüptograafiliste meetodite kohta, midaon võimalik lihtsate vahenditega kompromiteerida. See kehtib nii Windows serverite vahelisekommunikatsiooni kui ka Windows serveri ja väliste IT-süsteemide (nt Samba või MacOS)vahelise kommunikatsiooni kohta. Tuleb märkida, et Windows standardinstallatsioon kohaseltmõned SMB, RPC ja LDAP turvasätted ei ole vaikimisi aktiveeritud. Seega tuleb turvasätteidkontrollida ja vajadusel kohandada.Heterogeensetes võrkudes peavad SMB, RPC ja LDAP turvasätete muudatused olemavastavuses muutuste halduse protsessiga. See tähendab, et enne muudatuste kasutusele võtmisttuleb need testida isoleeritud keskkonnas kõikide erinevat tüüpi süsteemidega. Eri tüüpi364


süsteemide all mõistetakse siin kliente ja servereid erinevate Windowsi ja Service Packversioonide ning erinevate Windows platvormidega. Seadistus tuleb teostada serveriturvamallide abil (vt. ka M2.366 Windows Server 2003 turvamallide kasutamine). Iga serveriminimaalne dokumentatsioon peab sisaldama iga serveri kasutatava turvamalli ja selle sisu.M4.278 Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutusKrüpteeritud failisüsteemi (Encrypted File System, EFS) põhimõtted on kirjeldatudturvameetmes M4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all.EFS on sobilik üksikute kasutajate ning ohtudele eksponeeritud kliendiarvutite lokaalseteandmete kaitseks. EFS on vähem sobilik eemalolevatel serveritel paiknevate tsentraalsetekasutajaandmete suuremahuliseks krüpteerimiseks (nt failiserver), kuna see nõuab spetsiaalseltkavandatud võtmehaldust.Plaanimise alguses tuleb selgeks teha, kas EFS-i kasutatakse serverisse salvestatud andmetevõrgu kaudu kättesadavaks tegemiseks või sessiooniandmete ja konfidentsiaalseteadministratiivsete andmete salvestamiseks lokaalses serveris. Viimasel juhul kasutatakse serveritsarnaselt kliendiarvutiga ja kehtivad soovitused turvameetmest M4.147 KrüpteerimissüsteemiEFS turvaline kasutamine Windows 2000 all. EFS-i kasutamine serverile salvestatudvõrgufailide krüpteerimiseks on õigustatud ainult juhul, kui serveril asuvate failidekonfidentsiaalsuse nõue on eriti kõrge ja lisanduvad võtmehalduse riskid ning kulud onpõhjendatud.Kui EFS-i kasutatakse koos WebDAV-iga, ei toimu faili krüpteerimine serveris, vaid hoopiskliendiarvutis. Krüpteeritud failid saab HTTP kaudu serverisse laadida. Serveris ei pea EFSolema aktiveeritud.EFS kasutamine asutuse infrastruktuuris on soovitatav ainult koos samaaegse avaliku võtmeinfrastruktuuri (PKI) kasutamisega ja andmetaaste agentide konfigureerimisega. Peale WindowsServer 2003 installeerimist on EFS vaikimisi aktiveeritud ja andmetaaste agent ei olekonfigureeritud. Tavanõuete korral tuleks EFS deaktiveerida. Active Directory keskkonnas tuleksEFS deaktiveerida Group Policy kaudu kõikidel serveritel ja kliendiarvutitel. Juhul kui sedatehakse juba töös olevatel arvutitel, on soovitatav eelnevalt otsida nendes arvutites krüpteeritudandmeid tööriista EFSInfo abil.Erilist tähelepanu tuleb pöörata andmetaaste agentide (DRA) turvalisele konfigureerimisele jasertifikaatide haldamisele. Andmevarunduse jaoks kasutatav konto ei tohi omada mingit EFS võitaastesertifikaati ja seega on võimalik andmeid varundada vaid krüpteeritud kujul. Vastavatehaldusmeetmetega tuleb välistada aegunud DRA sertifikaatide kuritarvitamine ja tagadaõigeaegne uute sertifikaatide kasutusele võtmine. Et vältida serveri enda allkirjastatudsertifikaate tuleks kasutada avaliku võtme infrastruktuuri teenuseid.M4.279 Windows Server 2003 laiendatud turvaaspektidKõrgendatud turbevajadusega süsteemidele on sageli vajalik rakendada teatudlisaturvameetmeid, mis on spetsiifilised konfidentsiaalsuse, tervikluse või käideldavuse kaitseks.Need turvameetmed aga võivad teatud juhtudel piirata süsteemi funktsionaalsust jainteroperaablust teiste süsteemidega. Seega tuleks võimalikud lahendused igal juhul testida ennetöösse võtmist testsüsteemidel.Online toote aktiveerimine vajab Interneti ühendust ja HTTP protokolli. Installeerimisfaasistuleks seda kasutada vaid läbi turvaproksi, mis tähendab, et parameetrit Autoactivate tohibaktiveerida ainult koos ActivateProxy aktiveerimisega. Serveri kõrge turbevajaduse korral tulekskasutada alternatiivset aktiveerimismeetodit telefoni teel.365


Selleks, et kaitsta Windows Server 2003-e teenusetõkestusrünnete eest, tuleks kontrollida ServeriTCP/IP sätteid ja vajadusel neid kohandada. Vastavate registrivõtmete muutmiseks tulekskasutada administratiivseid malle (vt. M2.368 Windows Server 2003 administratiivsete mallidekasutamine). Windows Server 2003 kasutamine veebiserverina või Bastion Hostina nõuab muidmoodulis B5.10 Internet Information Server (IIS) kirjeldatud turvameetmete rakendamist.Kui server ei ole volitamata füüsilise juurdepääsu eest piisavalt hästi kaitstud, on üheksohuallikaks automaatne riistvara tuvastamise funktsioon (Plug and Play). Tavaolukorras piisabkõikide mittevajalike liideste deaktiveerimisest (BIOS ja Windows Device Manager).Vahetatavate andmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallatakolmandate tootjate tarkvara abil. Täielik Plug and Play väljalülitamine ei ole Windows Server2003-s ette nähtud ja ohustab süsteemi stabiilsust.Standardsed volitused süsteemikataloogidele ja süsteemiobjektidele on niigi restriktiivsed, kuidväga kõrge turbevajaduse korral tuleks neid veelgi karmistada. Selleks eemaldataksestandardgruppide volitused ja omistatakse volitused igale kasutajale eraldi.M4.280 Windows Server 2003 turvaline põhikonfiguratsioonWindows Server 2003 turvalise põhikonfiguratsiooni sätted tuleks identifitseeridakontrollnimekirja abil, mille punktid põhinevad ISKE turvameetmetel. Identifitseeritud sätetekonfigureerimiseks tuleks võimalusel kasutada administratiivseid malle. Sellega suurendataksepõhikonfiguratsiooni standardiseerituse ja automatiseerituse astet. Konfiguratsiooni on võimalikhiljem lihtsamalt kontrollida ja muuta ning ka sätete dokumenteerimine on lihtsam. Turvalistpõhikonfiguratsiooni ei tohi põhjendamatult muuta.Standardsete turvasätete referentsiks tuleks võtta Windows Server 2003 kaasasolevadturvamallid, peamiselt defltsv.inf (serverile) ja defltdc.inf (domeenikontrollerile), mis onkataloogis C:\WINDOWS\inf. Täpsem informatsioon ja turvameetmed turvamallide kasutamisekohta on toodud ISKE turvameetmes M2.366 Windows Server 2003 turvamallide kasutamine.Tuleb jälgida järgmiste infoturbe seisukohast oluliste funktsioonide kasutamist:• Kõvakettad tuleb juba esimeseks installeerimisteks vormindada NTFS formaati. Hilisematkonverteerimist FAT32 formaadist tuleks vältida.• Swap-faili võidakse salvestada tundlikku informatsiooni krüpteerimata kujul. Seetõttu tulebsüsteemi väljalülitamisel swap-fail automaatselt kustutada.• Automaatne riistvara tuvastus (Plug-and-Play) ja autorun funktsioon kujutavad endastohtu, kui server ei ole piisavalt hästi kaitstud füüsilise ligipääsu eest. Kõik mittevajalikudliidesed tuleks deaktiveerida (BIOS ja Windows Device Manager). Vahetatavateandmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallata kolmandatetootjate tarkvara abil.• Mitmete serverite turvaline koostöö eeldab sünkroniseeritud süsteemikellasid. Selleks saabkasutada operatsioonisüsteemi koosseisus olevat NTP-klienti.• Objektide omanikel on neile alati erivolitused. Juhul kui administraator loob objekti, saabvaikimisi omanikuks kohalik turvagrupp administrators. Gruppidele, kui objektideomanikele, ei ole võimalik teostada optimaalset seiret. Probleem tuleb lahendada sobivakontseptsiooniga, mis hõlmab seiret, volitusi ja andmekandjate limiite.• Taastekonsool (Recovery Console) on käsurea keskkond, mis teatud juhtudel võimaldabWindows Server 2003 konfiguratsiooni manipuleerida. Taastekonsooli saab ka otsekõvakettale installeerida, millisel juhul see kujutab endast lisaoperatsioonisüsteemi.Taastekonsooli installeerimine ja selle vajadus peab olema reglementeeritudturva<strong>juhend</strong>iga.366


• Windowsi kaasasolev turvalüüs kaitseb TCP/P protokollistikku juba alglaadimise ajal.Teenusel „Windows Firewall/Internet connection sharing (ICS)” peab olema väärtusautomatic.• Mittevajalikud põhi- ja abifunktsioonid tuleb välja lülitada.• Põhikonfiguratsiooni dokumentatsioon peab vastama muudatuste halduse nõuetele.Kasutatud administratiivsete- ja turvamallide kohta tuleb dokumenteerida versiooninumberja kirjeldus.M4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistusWindows Server 2003 paigaldusfaasis ei ole paljud turvameetmed aktiivsed. Seetõttu tulebinstalleerimine hoolikalt plaanida, mille käigus luuakse installeerimiskontseptsioon, mis arvestabka turvameetmes M2.318 Serveri turvaline installeerimine toodud turvanõudeid.Installeerimiskontseptsioon peaks sisaldama iga installeerimisetapi kohta konkreetseid juhiseid,mida administraatorid peaksid installeerimisel järgima.Põhimõtteliselt saab Windows Server 2003 installeerida kahel viisil: kõvaketta kujutise (image)abil või installatsiooniallikast setup programmi abil.Installeerimiskontseptsioon peab arvestama järgmisi aspekte:• Alglaadimine ja installeerimise käivitamine• Mass-salvestite draiverid ja vajadusel ka võrgudraiverid tuleb laadida alglaadimise ajal.• Installatsiooniallikas (andmekandjad, kohtvõrk)• Service Pack’id peaksid olema installatsioonis integreeritud (slipstreamed)• Kavandada tuleb toote võtmete haldus• Riistvara draiverid peavad olema saadaval• Tootevärskenduste installeerimine (patches)• Vajadusel domeeni kuuluvus• Serverirollide konfigureerimine• Turvasätete konfigureerimine vastavalt turva<strong>juhend</strong>ile• Windows Server 2003 toote aktiveerimine.Täielikult installeeritud töökorras serveri kõvaketta kujutis kopeeritakse installeeritavasseserverisse. Selle meetodi puuduseks on süsteemi turvatunnuse (SID) identsusoriginaalsüsteemiga. Windows keskkonnas autentimiseks peab igal süsteemil olema erinev SID.SID hilisem muutmine kas Sysprep või kolmanda tootja tarkvara abil muudab väga erinevaiddetailseid ja spetsiifilisi süsteemi parameetreid, mis on kõik infoturbe seisukohast kriitilised.Lisaks on kõvaketta kujutise abil installeeritud süsteemid jäigad riistvara muutuste suhtes. Niiinstalleeritud serverid tuleb ka aktiveerida.Kõvaketta kujutise kaudu installeerimine võimaldab suurt standardiseeritust ja meetod onkaitstud installatsiooniprobleemide eest. Tarkvara haldusprogrammid võimaldavad kujutisekopeerimise käigus teatud parameetreid muuta. Edasine kohandamine toimub Sysprep jainstallatsioonijärgsete skriptide abil.Eduka installatsiooni järel tuleb installatsioonilogid varundada. Selle alla kuuluvad setup.log jakõik teised log-laiendiga failid Windowsi süsteemikataloogis C:\WINDOWS jaC:\WINDOWS\security\logs. Alati tuleb läbi vaadata ja hinnata faili setuperr.log kirjed.Installeerimise vastusfailid (unattended.txt, winnt.sif, winpeoem.sif, ini-failid jne.) sisaldavadkriitilist konfiguratsiooniinformatsiooni. Seetõttu tuleb need failid kaitsta volitamatu ligipääsueest.Oluline on installatsioonikontode plaanimine, mida kasutatakse süsteemi paigaldusfaasis. Needon sama kriitilised kui administratiivsed kontod. Need peavad omama minimaalseid vajalikkevolitusi ja ka nende sisselogimise võimalusi tuleb piirata.367


Tootevärskenduste installeerimine juba paigaldusfaasis suurendab turvalisust. Siiski ei tohiksvärskendusi otse Internetist installeerida (Windows Update), vaid tuleks kasuta Dynamic Updatefunktsiooni. Alternatiivina võib kasutada Windows Update funktsiooni ja installatsioonijärgseidskripte värskenduste laadimiseks lokaalsest värskenduste serverist.Windows Server 2003 kasutusele võtmise käigus tuleb tagada vastavus olemasolevateturva<strong>juhend</strong>itega. Turvamallid kantakse enamasti läbi Group Policy ja Active Directoryserverisse ja aktiveeritakse. Alternatiivina või lisaks sellele võib turvamalle rakendadainstallatsioonijärgsete skriptide abil.Paigalduskontseptsioon tuleb detailselt ja täielikult dokumenteerida. Iga serveri jaoks peab olemaoma aktuaalne installeerimis<strong>juhend</strong>.M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioonInternet Information Services (IIS) 6.0 on Windows Server 2003 operatsioonisüsteemiintegreeritud, mida küll selles kontekstis nimetatakse rakendusserveriks (Application Server).Windows Server 2003 standardinstallatsioonis on Application Server täielikult deaktiveeritud.Serveril tuleks aktiveerida COM+ võrguligipääs ja Internet Information Services. ApplicationServer komponendi enamkasutatavad protokollid lisaks HTTP-le on SMTP, NNTP, FTP jaMessage-Queuing-Service. Nende protokollidega seotud turvameetmed on kirjeldatud M5.131Windows Server 2003 IP-protokollide kaitse.Kindlustades IIS põhikonfiguratsiooni tuleb tähelepanu pöörata järgmistele asjaoludele:• Installeerimise käigus luuakse IIS süsteemikataloogi kaks kataloogi C:\Inetpub jaC:\Inetpub\wwwroot, mis mõlemad tuleb ümber nimetada. Kasutajagrupp User tulebkataloogist C:\Inetpub\wwwroot ja kõigist alamkataloogidest eemaldada.• Kõik virtuaalsed standardserverid standardveebilehekülg ja standard ftp-lehekülg tulebdeaktiveerida• Virtuaalkataloogid IIS Manageris viitavad operatsioonisüsteemi funktsioonidele, näiteksinternetiprinter või sertifikaaditeenused. Nende põhikataloogid on agaoperatsioonisüsteemide kataloogidega seotud. Seetõttu tuleks turvagrupp User nendekataloogide turvasätetest eemaldada. IIS volituskontseptsioon on kirjeldatud turvameetmesM4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul.• Sertifitseerimis- ja muud Windowsi komponendid sisaldavad graafilist kasutajaliidest, miskasutab ASP-d ja seetõttu ei ole alati võimalik ASP-deaktiveerida. Sellisel juhul tulebkasutada ASP-d eranditult administratiivseteks ja infrastruktuuriga seotud otstarbeks.• Ligipääs virtuaalserveritele ja kataloogidele ei ole standardselt piiratud. Seetõttu tulekskonfiguratsioon muuta restriktiivseks.Autentimiseks võib kasutada integreeritud Windows autentimist või siis krüptolühendigaautentimist (RFC 2617 kohaselt). Kohtvõrgus on integreeritud Windows autentimine kõigeturvalisem ja töökindlam meetod. Juhul kui turva<strong>juhend</strong> seda lubab, võib kasutada kakrüptolühendiga autentimist. Kui see ei ole lubatud või võimalik, tuleb kasutada SSL/TLSkrüpteeritud kanalit. Sageli on see ainus võimalus kolmandate tootjate haldustööriistadeparoolide krüpteeritud ülekandeks.Iga veebileht, edaspidi virtuaalserver, peab olema varustatud kehtiva sertifikaadiga javõimaldama krüpteeritud ühendust. Kõrge või väga kõrge turbevajaduse korral võib nõudakliendisertifikaate. Kõigil virtuaalserveritel ja veebilehtedel tuleb aktiveerida logimine.Vaikimisi määrang - üks logifail päeva kohta on enamasti sobiv, kui organisatsiooni turva<strong>juhend</strong>ei nõua pikemaid logisid.Dokumentatsioon peab sisaldama kirjeldust millise serveri kaudu milliseid haldustööriistukasutatakse, millised autentimismeetodid on kasutusel ning millistele ressurssidele tööriist omabligipääsu.368


M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon WindowsServer 2003-ksKäesolev turvameede nõuab ka mõnede teiste ISKE turvameetmete järgimist, milleks on :M2.315 Serveri kasutuselevõtu plaanimine, M2.319 Serveri üleviimine ja M2.233 Windows NTltWindows 2000-le üleviimise plaanimine.Olemasoleva serveri aktualiseerimine nõuab reeglina vähem vaeva, kuna olemasolevadkasutajad, grupid ja õigused võetakse üle. Andmeid ja rakendusi ei pea uuesti installeerima.<strong>Uus</strong> installatsioon värskelt formaaditud kõvaketastele võtab reeglina rohkem aega, kuid näitekssaab kõvaketta partitsioonid kohandada vastavalt uute vajadustega. Kui serverikäideldavusnõuded on väga kõrged, on uus installatsioon soovitatav.Enne installeerimise alustamist tuleb hoolikalt tutvuda installatsioonimeedial olevadokumentatsiooniga. Tuleb kontrollida operatsioonisüsteemi uuendatavust ja draiveriteolemasolu. Sageli on Windows Server 2003 draiverid ühilduvad ainult uuemate BIOSversioonidega ja seetõttu võib olla vajalik ka BIOS-i värskendamine.Tarkvara, mis peab tööle hakkama uuendatud operatsioonisüsteemiga, tuleb kontrollidaühilduvuse seisukohast. Siia alla kuuluvad ka viirusetõrjeprogrammid, andmevarundus- jahaldussüsteemid ja ka krüpteerimisrakendused.Nimed, nimeteenused ja võrgusätted tuleb valida nii, et mitte üheski migratsioonijärgus ei tekikskonflikte või lisaohtusid.Peale edukat testimist tuleb migratsioon kooskõlastada äriüksusega, kes serverit kasutab.Kokkulepitud ajal võetakse server tööst, enne tehakse täielik andmevarundus. Tarkvara tohibinstalleerida ainult turvalistelt andmekandjatelt, aktuaalsed hoolduspaketid, turvapaigad jadraiverid peavad olema käepärast. (vt ka M2.273 Turvalisust mõjutavate paikade ja täienditekiire paigaldamine).Tuleks vältida dünaamilist uuenduste installeerimist Internetist ning automaatset värskendusteinstalleerimist.Serverimigratsiooniks on Microsoft välja töötanud erinevaid tööriistu, samuti pakuvadkolmandad tootjad selleks otstarbeks oma lahendusi.• File Server Migration Toolkit (FSMT). Toetab vanemate failiserverite migratsiooni jaandmete ülekandmist.• Microsoft Print Migrator kannab üle printeri draiveri ja selle konfiguratsiooni, kui ei kannaüle volitusi.• Active Directory Migration Tool (ADMT) aitab domeenide migratsioonil.• Virtual Server Migration Toolkit (VSMT) aitab füüsilise serveri operatsioonisüsteemi jarakenduste migreerimist MS Virtual Server 2005 virtuaalserverisse.Peale serveri migreerimist ja alglaadimist tuleb kontrollida kriitiliste vigade ja märkustepuudumist. Sõltuvalt toote versioonist litsentsitingimustest võib olla vajalik sooritada tooteaktiveerimine.Windows Server 2003 turvakonfiguratsiooni teostamiseks kasutatakse erinevaid tööriistu, millekasutusalad mõningal määral kattuvad.• Security Configuration Wizard (SCW) abil saab konfigureerida ettevalmistavadturvasätted.• Microsoft Management Console (MMC) abil saab koostada turvamalle ja neid rakendada.369


M4.284 Windows Server 2003 teenuste käsitlemineTeenuseid käivitatakse teenuskontode alt. Ligipääs ressurssidele toimub teenuskontode kaudu,sarnaselt kasutajale, kellel on kasutajakonto. Juhul kui teenused on ükskord käivitatud, jäävadneed aktiivseks ja samuti jääb ka vastav teenuskonto sisselogitud olekusse.Teenuseid ja teenuskontosid tuleks administreerida erilise hoolega:• Teenuskontoks ei tohi mitte kunagi kasutada vaikimisi defineeritud administraatori kontot.• Iga teenuse jaoks peab olema loodud oma teenuskonto.• Igal teenuskontol tohivad olla vaid minimaalsed volitused. Lokaalseid kontosid tulekseelistada domeenikontodele. Teenuskontodele ei tohi lubada lokaalset sisselogimist.• Reeglina tuleks nende rakenduste käitamiseks, mis kasutavad administratiivsel tasemelteenuskontodega teenuseid, kasutada eraldi serverit.• Ei tohiks muuta Windowsis sisalduvate teenuste jaoks eeldefineeritud kontosid.• Mittevajalikud või potentsiaalselt ohtlikud teenused tuleks välja lülitada.• Mitmeid skripte ja muid käivitatavaid faile on võimalik installeerida ja käivitada teenusena.Selline tegevus ei ole tavajuhtudel soovitatav.• Enamasti ei ole teenuskontode tavakontode paroolide reeglid sobilikud. Teenuskontoparool peab omama kahekohalist pikkust ning ei tohi kunagi aeguda, vaid seda tulebregulaarselt vahetada. Teenuskontode paroolid tuleb säilitada turvaliselt (vt. M2.22Paroolide deponeerimine). Suure teenuste ja serverite arvu korral on paroolide säilitamineja vahetamine vaevanõudev protseduur. Paroolide haldamise abiprogrammid võivad siinabiks olla, kuid toovad endaga kaasa lisariske.Kõikide teenuste kohta, mis ei kasuta varemdefineeritud kontot, tuleb dokumenteeridateenuskonto ja selle volitused.M4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimineWindows Server 2003 standardinstallatsioon sisaldab erinevaid funktsioone, mida tuntakseWindows XP kliendi abiprogrammidena. Serveril neid reeglina ei vajata ja seetõttu tuleks needeemaldada. Kui deinstalleerimine ei ole võimalik, tuleks need deaktiveerida, et vähendadarünnete kandepinda. Siia alla kuuluvad järgmised tegevused:• Start | Programs | Accessories kataloogis olevate programmide eemaldamine.• Mediaplayer, Outlook Express ja Netmeeting eemaldamine• Windows Server 2003 Local Security Policy kohandamine eelnevas punktis mainitudtarkvara keelamisele vastavaks (Software Restriction Policies)Kui mõni deaktiveeritud programm käivitati varasemalt Windowsi laadimise ajal automaatselt,võivad ilmneda veateated. Seetõttu tuleb vastavad autostart funktsioonid eelnevalt välja lülitada(nt kasutades msconfig.exe).Samuti tuleks Windows kliendikomponentide Internetikommunikatsiooni piirata. Seda saab tehaLocal Group Policy kaudu. Automaatne juursertifikaatide aktualiseerimine ja Windows Updatefunktsioon tuleks jätta aktiveerituks juhul, kui serveri jaoks ei ole defineeritud alternatiivsetmeetodit.Kui serveril on aktiveeritud muid mittevajalike kliendirakendusi või –funktsioone, tuleb ka needdeinstalleerida või deaktiveerida.M4.286 Windows Server 2003 Software Restriction Policy rakendamineSoftware Restriction Policy võimaldab kaitsta arvutit mittesoovitava või mitteusaldusväärsetarkvara installeerimise eest.370


Peale Windows Server 2003 standardinstallatsiooni, tuleks luua vähemalt lokaalne SoftwareRestriction Policy. Designated File Types on failitüübid, millele lokaalne Software RestrictionPolicy kehtib. Selle tõttu tuleb neid failitüüpe regulaarselt üle vaadata ja aktualiseerida.Referentsina võib kasutada viirusetõrje turva<strong>juhend</strong>it, kus on kirjas kriitilised faililaiendid.Piirangud peavad kehtima alati kõikidele kasutajatele, kaasaarvatud administraatorid.Software Restriction Policy kasutamine nõuab põhjalikku plaanimist ja piisavalt põhjalikke teste.Meetod lubab lisaks blokeerida ka DLL-teeke. Sellisel juhul tuleb lubatud teekide jaoksdefineerida loend, mis võib praktikas osutuda pikaks. Erinevate programmide töö nõuab sagedasiDLL-teekide poole pöördumisi mille tõttu igakordne pääsuloendi läbitöötamine võib avaldadamõju süsteemi jõudlusele.Software Restriction Policy’t tuleks rakendada ennekõike kõrgete turvanõuetega eksponeeritudserveritele, et minimeerida võimalike ründeprogrammide mõju. Samas peab arvestama, etSoftware Restriction Policy kasutamine ei asenda viirusetõrje programmide kasutamist.Kui Software Restriction Policy levitamiseks kasutatakse Active Directory’t, tuleks selleksotstarbeks luua eraldi Group Policy objekt. Standardseid Group Policy reegleid ei tohiks muuta.Kui peaks tekkima ootamatult ebasoovitud efekte serveri töös, siis saab eraldi Group Policyobjekti deaktiveerida ja kasutusse jäävad standardreeglid. Kõik reeglid (välja arvatudstandardreeglid) tuleb dokumenteerida.M4.287 IP-kõne vahendustarkvara turvaline administreerimineIP-kõne vahendustarkvara käitatakse serveritel, millele põhimõtteliselt laienevad üldisedserveritele kehtivad turvameetmed. Lisaks sellele tuleb rakendada turvameetmeid IP-kõnespetsiifiliste riskide maandamiseks. Enne IP-kõne süsteemi kasutuselevõtmist tuleb otsustadamillised teenused on vajalikud. Mittevajalikud, sageli infoturbe seisukohast kriitilised teenusedtuleb deaktiveerida (nt kõnesse pealelülitamine, ruumi seire, kõnede vaheldumine jne).Vahendustarkvara konfigureerimine tuleb alati teostada kas konsoolil või turvalise ühendusekaudu (nt VPN või SSL). Paljud IP-kõne komponendid võimaldavad seadmete haldamistveebiliidese kaudu. Tuleb jälgida, et kasutatav veebiliides oleks alati turvaline (SSL või TLS).Lisaks on soovitatav kriitiliste komponentide, nagu vahendussüsteemi ja lüüside veebiliides väljalülitada.Administreerimiskontseptsioon tuleb luua rollipõhine. Iga rolliga peab olema seotud vähemaltkaks isikut, et oleksid tagatud asendused. Sageli installeeritakse tarkvaraline telefon võivahendustarkvara arvutile, millel on standardne operatsioonisüsteem. On soovitatav etoperatsioonisüsteemi ja IP-kõne komponentide administraatorid oleksid erinevad isikud.Kõik konfiguratsioonimuutused tuleb logida selliselt, et manipulatsioone oleks võimalik koheseltavastada. Logifailid tuleb kaitsta nii, et nende manipulatsioon oleks välistatud. Administraatoritelei tohiks olla ligipääsu logifailidele. Logifailid võib salvestada ühekordselt kirjutatavatelemeediatele või võib pääsu lubada ainult audiitoritele.Täielik andmevarundus on eelduseks käideldavuse tagamisel, ka terviklus on varukoopiate abilkontrollitav. Sealjuures tuleb jälgida, et isikuandmete (näiteks privaatsed kõneandmed)varundamisel peavad andmed olema kaitstud volitamatu ligipääsu eest.Tuleb tagada, et kasutatav tarkvara oleks alati kaasaegsel tasemel ja turvapaikade installeeriminetoimuks viivitusteta. Alati tuleb tagada, et installeeritakse originaalpaigad, see tähendab, etmanipulatsioonid (nt transpordil) peavad olema välistatud.IP-kõne puhul tuleks jälgida, et erinevate teenuste jaoks kasutataks erinevaid servereid (vt.M4.97 Ainult üks teenus serveri kohta). Kuigi peab märkima, et sageli on kompaktseteriistvaraliste lahenduste puhul selle reegli järgimine võimatu.371


Kasutatav operatsioonisüsteem peaks olema minimiseeritud (vt. ka M4.95 Minimaalneoperatsioonisüsteem) ja installeeritud rakenduste arv peaks olema nii väike kui võimalik.M4.288 IP-kõne terminalide turvaline administreerimineIP-kõne terminalide püsivara uuendamisel peab jälgima püsivara usaldusväärsust. Tuleb tagada,et püsivara installeeritakse ainult pärast selle autentsuse ja tervikluse kontrollimist.Terminaliseadmeid võib konfigureerida mitmel erineval viisil. Lokaalset konfigureerimistterminalil kasutatakse harva. See tuleb alati kaitsta parooliga. Kui lokaalset konfigureerimist eikasutata, tuleks see deaktiveerida.Veebipõhine konfiguratsioon peaks olema kaitstud parooliga ja toimuna läbi turvalise kanali(SSL või TLS). Automaatne konfiguratsioon tftp-serveri kaudu ei ole turvaline ja tuleksdeaktiveerida. Automaatne konfiguratsioon peaks põhimõtteliselt alati toimuma https-serverikaudu. Server peaks alati ennast sertifikaadiga autentima. Klient peab alati sertifikaatikontrollima. Reeglina installeeritakse serveri sertifikaat kliendiseadmesse käsitsi selle esmaselkasutuselevõtmisel.Telefonide turvafunktsioonid, nagu sisselogimise või väliskõnede parooli küsimine, peavadolema enne kasutuselevõtmist põhjalikult testitud.Tarkvaralised telefonid installeeritakse enamasti standardsesse töökohaarvutisse, mida reeglinakasutatakse ka muuks otstarbeks. Töökohaarvuti peab olema nii konfigureeritud, et oleks tagatudsobilik turvatase. Siia kuuluvad näiteks turvameetmed, mis takistavad mikrofoni volitamatutsisselülitamist, et ei saaks teostada ruumiseiret. Kõrge turbevajaduse korral ei tohiks IP-kõnekliente installeerida töökoha arvutitesse, mida kasutatakse muuks otstarbeks.IP-kõne komponentide dokumentatsioon sisaldab sageli hulgaliselt informatsiooni võimaliketurvafunktsioonide kohta. Alati tuleb dokumenteerida, millised funktsioonid aktiveeriti.M4.289 Ligipääsu piiramine IP-kõne komponentideleVäga vähestel juhtudel on otstarbekas lubada Internetist otseligipääsu asutuse IP-kõnekomponentidele. Otsene ligipääs Internetist toob kaasa hulgaliselt ohtusid, mille tõttu tulebotsustada kas ja kuidas lubada välistel äripartneritel kontakteeruda läbi IP-kõne arhitektuuri.Kui sissehelistamist lubatakse vaid avaliku telefonivõrgu kaudu, on lisaks teistele probleemidelevälditud ka IP-telefoni spämmi (Spam over IP-Telephone) probleem.Kui siiski otsustatakse lubada välist juurdepääsu andmesidevõrgu kaudu, tuleb see otsusdokumenteerida koos jääkriskide hindamisega. Samuti tuleb rakendada vastavaidturvameetmeid. Näiteks võib lubada välisühenduse vaid läbi kontsentraatori, mis sarnaseltproksile termineerib välisühendused ja pöördub ise kas serverite või klientide poole sisevõrgus.Kontsentraatorite puhul tuleb järgida järgmisi asjaolusid:• Kogu signaliseerimis- ja kõneinformatsioon tuleb juhtida läbi kontsentraatori.Kontsentraatori võib paigutada DMZ-i.• Kuna puudub ühene signaliseerimisstandard, on soovitatav välisühenduse jaoksvõimaldada võimalikult palju protokolle. Sellisel juhul töötab kontsentraator lüüsinasisemise signaliseerimisprotokolli ja välisvõrgus kasutatavate protokollide vahel• Seest välja helistamisel peaks sisemine klient ennast kontsentraatoris autentima.• Sisekõned ei tohiks minna läbi kontsentraatori• Tuleb otsustada milliseid teenuseid lisaks kõneteenusele lubatakse kasutada suhtlemiselväliste partneritega.• Kontsentraator peab protokollile mittevastavad paketid (näiteks liiga suured andmepaketid)filtreerima ja hävitama.372


• Kuna kontsentraator on avatud Internetile tuleb see konfigureerida kriitilistest seisukohastlähtuvalt.• Välispartnerid peavad teadma kontsentraatori IP aadressi, seetõttu on soovitatav see DNSkandekaudu avalikustada.• Kontsentraatori funktsionaalsus nõuab suuri süsteemi- ja võrguressursse. Seetõttu peabkontsentraator olema nõuetele vastavalt dimensioneeritud.• Kõrgete käideldavusnõuete puhul tuleb kasutada liiasusega süsteeme.Lisaks turul pakutavatele tootjakohastele süsteemidele, tuleks kaaluda ka avaliku lähtekoodigaAsterisk tarkvara kasutamist. Kontsentraatori üks eeliseid on veel NAT (Network AddressTranslation) probleemide vältimine.M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsideleTurvalüüs peab kaitsma sisemist turvalist võrku välimisest ebaturvalisest võrgust tehtavatevolitamatute pöörduste eest, kuid samal ajal läbi laskma volitatud pöördumised. Milline võrk onturvaline ja milline on ebaturvaline ning millised ressursid vajavad kaitset määratakseorganisatsiooni turvapoliitikaga.IP-kõne rakendustes langeb turvalüüsile suur koormus, millele vastavalt peab olema see kadimensioneeritud. Kui IP-kõne signaliseerimis- ja kõneandmed läbivad turvalüüsi, tuleb kasutadaIP-kõne protokolle toetavat turvalüüsi. Sellises turvalüüsis avatakse pordid kommunikatsiooniajaks vastavalt signaliseerimisandmetele. Edasine turvalüüsi valik sõltub järgmistest asjaoludest:• Kui suur on võrk?• Milliseid süsteemi komponente saab kasutada? Kas olemasolevad kommutaatoridvõimaldavad võrkude eraldamist VLAN funktsionaalsusega? Kas olemasolevadmarsruuterid võimaldavad pääsuloendite (ACL) kasutamist?• Milliseid on olemasolevad andmesidevõrgu turvalüüsid?• Kas plaanitakse IP-kõnet kohtvõrgus või lisaks sellele ka Interneti IP-kõnet?• Kui põhjalikud on võrku haldava IT-personali teadmised?• Milliseid IP-kõne süsteemikomponente kasutatakse?• Milline on turvaeesmärkide saavutamise eelarve?Turvalüüse võib olla tööpõhimõttelt kolme erinevat tüüpi:• Olekuta paketifilter (Stateless Packet Filter)• Olekuga paketifilter (Stateful Packet Filter)• Rakenduslüüs (Application Level Gateway)Võrreldes neid turvalüüsi tüüpe, tuleks võimalusel kasutada rakenduslüüsi. Selleks, et lubadasissetulevat RTP-kommunikatsiooni, tuleb paketifiltrite puhul avada suuri portide vahemikke,mis kujutab endast turvariski. Rakenduslüüs aga võimaldab avada vaid vajalikke porte ainultühenduse ajaks.IAX (InterAsterisk eXchange) protokolli kasutamine lihtsustab turvalüüside kasutamist. Sellesprotokollis on signaliseerimis- ja kõneinfo ühes andmevoos ja vajalik on vaid ühe defineeritudpordi avamine.IP-kõne turvalüüside konfigureerimine ei erine oluliselt klassikalistest turvalüüsidest. Seegatuleb rakendada ka mooduli B3.301 Turvalüüs turvameetmeid.M4.291 IP-kõne vahendustarkvara turvaline konfiguratsioonIP-kõne vahendustarkvara funktsionaalsus ja turvalisus sõltub oluliseltkommunikatsiooniparameetrite seadistusest. Sageli kasutatakse mitut eraldiseisvat IP-kõne373


komponenti (lüüs ja lüüsivaht, inglise keeles gateway ja gatekeeper), mille seadistus peab olemaomavahel kooskõlas.Reeglina on töötajatel IP-kõne kasutamiseks üks kasutajatunnus ja üks parool. Võimalusel tulebparoolide tugevust kontrollida ja lubada vaid tugevaid paroole. Tuleb tagada, et kasutajad, kellelon püsiva IP-aadressiga statsionaarne seade, saaksid ainult sellelt IP-aadressilt sisse logida.Telefoninumbrite jagamisel isikutele tuleb lähtuda asutuse sisestest reeglitest.Telefoninumbritele, mis ei ole isikutega seotud, näiteks nõupidamisruumide telefonid, tuleb andaminimaalsed kasutusõigused. Reeglina lubatakse nendelt telefonidelt helistamine vaidsisenumbritele.Sageli on võimalik määrata, millist signaliseerimisprotokolli kasutatakse. Sellisel juhul tulekskõikidele kasutajatele lubada vaid üks protokoll, kuna see aitab kokku hoidaadministreerimisressursse. Kui terminalid võimaldavad krüpteeritud signaliseerimisprotokollidekasutamist, tuleks seda võimalust ka kasutada ja tagada, et krüpteerimata protokollidekasutamine ei oleks võimalik.Telefonisüsteemis võivad olla erinevatel kasutajatel erinevad privileegid. Näiteks saab keelatavälismaale ja eritariifilistele numbritele helistamise. Tuleb tagada, et igal kasutajal oleks täpseltneed õigused, mis on talle ette nähtud.Lihtsad, enda kirjutatud makrod aitavad sageli telefonisüsteemi haldamist oluliselt lihtsustada.Sellised makrod tuleb põhjalikult dokumenteerida ja lisaks tuleb tagada, et nad läbiksidkvaliteedikontrolli ja testid. Vastasel korral võib juhtuda, et makrodel on kõrvalmõjud, mispõhjustavad raskesti leitavad konfiguratsioonivigu. Konfigureerimise käigus tuleb jälgida, etmittevajalikud lisateenused oleksid välja lülitatud.Sidesüsteemides võib erinevaid sündmusi logida. Signaliseerimisinfo kaudu võib näiteks leidakellel kellega ja millal telefoniühendus oli. Ühest küljest saab logiandmeid kasutadasidesüsteemi töö kontrollimiseks, teisest küljest tuleb tagada, et ei rikutaks andmekaitse nõudeid.Seega tuleb sätestada milliseid andmeid logitakse ja kuidas toimub logide analüüs. Sellesse tulebkaasata andmekaitsetöötaja ning töövõtjate esindajad (vt. ka M2.110 Andmeprivaatsuse suunisedlogimisprotseduuridele).M4.292 IP-kõne logimineVäga oluline logimise juures on otstarbekohane seadistus, kuna ainult sobiv filtreeriminevõimaldab eraldada kõikvõimalikust informatsioonist olulise.Signaliseerimisinfo sisaldab erinevaid andmeid mida saab logida. Sip-proksi, lüüsivahi, või lüüsikorral tuleks logida järgmist informatsiooni:• Kes oli kellega telefoniühenduses• Kui kaua ühendus kestis?• Kas kutsele vastati?• Millisest võrgust ja milliselt IP-aadressilt kõne tuli?• Milliseid meediaprotokolle ja koodekeid kasutati.Seda informatsiooni saab kasutada näiteks arveldamiseks või IP-kõne infrastruktuurioptimeerimiseks.Kasutades meediaprotokollide logimist on teatud tingimustel võimalik salvestada IP-kõne sisu.Meediaprotokollide logimisel on oluline sobiv asukoht võrgus, selleks võib olla näiteks lüüs,kuid ka sisekõnesid on võimalik näiteks terminalide või marsruuterite vahendusel logida. Kuimeediatransport on krüpteeritud ja võti lepitakse kokku lõppkasutajate vahel, ei ole võimaliktsentraalses kohas kõne sisu salvestada.374


IP-kõne vahendustarkvara peaks logima järgmisi andmeid:• Kõik sisselogimised vahendussüsteemi.• Konfiguratsioonimuudatused• IP-kõneteenuse ebaõnnestunud sisselogimiskatsed• Süsteemivead• Kasutajaandmete muudatused• Riistava vead, mis võivad viia süsteemi tõrgeteni• Nendest IT süsteemide tähtsad süsteemiteated, mida kasutatakse IP-kõne tarkvarakäitamiseks.Logiandmed on soovitatav üle kanda tsentraalsesse syslog serverisse. See on vajalik logiandmetetsentraalseks kogumiseks, arhiveerimiseks ja analüüsiks, kuna sageli ei sisalda IP-kõne seadmedselleks tegevuseks vajalikke tööriistu. Lisaks on tsentraalse logimise eeliseks asjaolu, et IP-kõneseadme kompromiteerimise korral jäävad logifailid puutumata. Logiandmete ülekanne peakstoimuna krüpteeritult või eraldi administratiivse võrgu kaudu. Kõik seadmed peaksid olemasünkroniseeritud kellaajaga. Sünkroniseerimiseks tuleb kasutada NTP-serverit (vt. ka M4.227Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks)M4.293 Avalike pääsupunktide turvaline opereerimineAvaliku pääsupunkti üldine eesmärk on pakkuda võõrastele lihtsat ligipääsu Internetile. Selleks,et avalikku pääsupunkti pikaajaliselt turvaliselt opereerida, tuleb kõik kasutajad autentida.Sagedamini kasutatavad on alljärgnevad autentimismeetodid:• Veebiautentimine. Kasutajad sisestavad läbi veebiliidese kasutajaandmed (IP aadress,kasutajanimi, parool jne.), mis peaks toimuma läbi SSL/TLS ühenduse krüpteeritult. Pärastõnnestunud registreerimist lubatakse kliendile ühendus.• PPTP (Point to Point Tunnel Protocol) võimaldab krüpteerimist ja autentimist.Turvaaukude tõttu esimeses versioonis tuleks kasutada ainult PPTPv2-te.• IPSec on tugev krüptograafiline meetod ja võimaldab ka kommunikatsioonipartneritevastastikust autentimist.• Traadita kohtvõrgu spetsiifilised turvamehhanismid (WEP, IEEE 802.1X, WPA, WPA2,TKIP, IEEE 802.11i)Avalike pääsupunktide opereerimisel tuleks lisaks rakendada järgmisi turvameetmeid:• Pääsupunktid ei tohi olla otse ühenduses kohtvõrguga, vaid läbi turvalüüsi.• Traadita kohtvõrgu klientide vaheline kommunikatsioon tuleb täielikult keelata• Raadiokanalit tuleks seirata analüsaatoritega, et leida võõraid pääsupunkte.• Autentimisandmed tuleb edastada raadiokanalis alati krüpteeritult. Pääsupunkti jaautentimissüsteemi vahel tuleb kasutada sobilikke krüpteerimismehhanisme (IPSec võiSSL)• Kui autentimisel kasutatakse sertifikaate, peavad need olema signeeritud sobivasertifitseerimiskeskuse poolt ja serveri sertifikaadi krüptoräsi peab olema avalikustatud.• Iga avaliku pääsupunkti operaator peaks pakkuma võimalust raadiokanali krüpteerimiseks.Mitte kõik isikud ei soovi kaitsta raadiokanalit pealtkuulamise eest. Seega peaks olema seevõimalus vabatahtlik.• Paljud kasutajad soovivad üle avaliku pääsupunkti ligipääsu asutuse võrgule. Sellisel juhulpeavad nad jälgima organisatsiooni kehtestatud turvanõudeid. Seetõttu peab avalikpääsupunkt tehniliselt toetama tüüpiliste turvameetmete, nagu IPSec kasutamist.Avalike pääsupunktide operaatoritel on kohustus täita erinevatest seadustest tulenevaid nõudeid.375


M4.294 Pääsupunktide turvaline konfiguratsioonPääsupunktide konfigureerimisel peaks jälgima järgmisi soovitusi:• Võimalusel tuleb keelata pääsupunkti konfigureerimine raadiokanali kaudu• Kõik administratiivsed paroolid peaksid olema tugevad ja neid tuleb regulaarselt uuendada.• Kaitsmata administratiivsed liidesed (telnet, HTTP) tuleb välja lülitada. Pääsupunkti halduspeaks toimuma turvalise ühenduse kaudu (nt SSL või SSH)• Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutuselevõtmisel koheselt muuta.• SSID ei tohiks reeta pääsupunkti omanikku või selle eesmärki.• SSID saatmine tuleks deaktiveerida.• Tuleb aktiveerida asjakohased krüpteerimisviisid. Samaaegselt tuleb tagada, et traaditakohtvõrgu kõik komponendid neid kasutaksid.• Krüptograafilised võtmed peaksid olema valitud võimalikult juhuslikud ja neid tuleksvahetada regulaarselt.• Et piirata ligipääsu pääsupunktile, tuleks konfigureerida MAC-filter. Kuna MAC aadresseon lihtne raadiokanalis pealt kuulata ja neid saab ka kliendi poolel muuta, tuleb sedaturvameedet kasutada vaid täiendavana. Suurtes võrkudes tuleb kaaluda, kas (väike)turvalisuse võit kaalub üles suurenenud halduskulud.• Võimalusel tuleks pääsupunkti DHCP Server välja lülitada. Tuleks kasutada staatilist IPaadressi ja võimalikult kitsast aadressiruumi.• Mitme pääsupunkti kasutamisel tuleks valida naaberpääsupunktide sageduskanalidvõimalikult vähese kattuvusega.• Süsteemi konfiguratsiooni muudatused tuleb testida ja dokumenteerida.• Tuleb regulaarselt kontrollida, kas kõik turvavärskendused ja paigad on installeeritud. Seekehtib ka seadmete draiverite kohta. Tuleb defineerida muutuste haldamise protseduurid jainformatsiooni liikumine organisatsioonis.• Kui traadita kohtvõrgu komponente pikema aja jooksul ei kasutata, tuleks need väljalülitada. Pääsupunktid ka tuleks töövälisel ajal (öösel ja nädalavahetustel) automaatseltdeaktiveerida.Enamusi nendest toimingutest saab sooritada traadita kohtvõrgu haldussüsteemi abil, misvõimaldab ka kõnealuste seadete seiret.M4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioonSelleks et traadita kohtvõrke saaks turvaliselt opereerida, peavad kõik võrgu kliendid olematurvaliselt konfigureeritud. Järgnevalt on loetletud turvameetmed kliendiarvutitele:• Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutuselevõtmisel koheselt muuta.• Ad-hoc režiim tuleb välja lülitada.• Kaitset vajavad andmed mobiilsetel klientidel tuleks krüpteerida. Turul on piisavalt niiriistvaralisi kui ka tarkvaralisi tooteid, mis võimaldavad krüpteerida üksikuid faile,kõvaketta alasid või kogu kõvaketast.• Klientide traadita kohtvõrgu liides peaks olema välja lülitatud niikaua, kuni seda eikasutata. Seda peab eriti jälgima, kui klient on ühendatud kaabeldatud kohtvõrku. VPNühenduse kasutamisel tuleb järgida mitmeid kliendipoolseid turvameetmeid. Näitekskliendiarvutis ei tohi olla võimalik VPN ühendusega paralleelselt teiste ühendustekasutamine.• Regulaarselt tuleb kontrollida, turvavärskenduste ja paikade installeerimist. Neid ei olesoovitatav installeerida läbi traadita kohtvõrgu.376


Tuleb regulaarselt kontrollida, kas kliendi turvasätteid on muudetud. Peab oleme selgeltreglementeeritud kas ja millistel tingimustel tohivad traadita kohtvõrgu kliendid võõrastessevõrkudesse sisse logida (vt ka M4.251 Töötamine võõraste IT-süsteemidega).Põhimõtteliselt ei tohiks kasutada mitteturvalisi traadita kohtvõrke, nagu avalikke võrke janäiteks WEP-iga kaitstud võrke. Kõrgete turvalisusnõuetega andmeid tohib edastada vaidtraadita kohtvõrkudes, mis on täielikult organisatsiooni kontrolli all.Kõik traadita kohtvõrkude kasutajad peavad olema informeeritud potentsiaalsetest riskidest japrobleemidest ning samuti ka kasutatavate turvameetmete toimimispiiridest. Kõik kasutajadpeavad olema tutvunud traadita kohtvõrgu turva<strong>juhend</strong>iga (vt M2.382 Traadita kohtvõrguturva<strong>juhend</strong>i väljatöötamine) ja kirjalikult kinnitama selle nõuetest kinnipidamistM4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamineKuna suurte traadita kohtvõrgu installatsioonide puhul on võrgu haldamine töömahukas,kasutatakse selleks vastavaid traadita kohtvõrgu haldustööriistu. Need peaksid olema võimalikulthästi integreeritud teiste olemasolevate võrguhaldustööriistadega. Üldiselt on soovitatav kasutadatööriistu, mis lisaks haldamisele suudavad ka online dokumentatsiooni luua. Tuleks arvestadajärgmiste nõuetega:• Pääsupunktide püsivara versiooni dokumenteerimine• Klientide traadita kohtvõrgu võrguliideste draiverite püsivara versiooni dokumentatsioon.• Turvasätete konfiguratsiooni dokumentatsioon• Asukohaspetsiifilise konfiguratsiooni dokumentatsioon• Konfiguratsiooni muudatuste ajaloo haldamine.Iga kliendiseade, mille kaudu logitakse sisse traadita kohtvõrku tuleks automaatseltinventariseerida. Lisaks sellele peaks haldussüsteem võimaldama alarmeerimist ja vigadekäsitlemist. Administraatoritel tuleb teostada järgmisi tegevusi:• Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunktiautentimiskatsed.• Statistika analüüs veaotsingul.• Meetmete tarvituselevõtmine oletatava turvaintsidendi korral• Alarminivoode korrigeerimine traadita kohtvõrgu kasutamise muudatuste korralTuleks kasutada asjakohast võrguhaldusprotokolli, näiteks SNMPv3 (vt ka M2.144 Sobivavõrguhaldusprotokolli valimine). Logiandmeid tuleb analüüsida vähemalt kord kuus, see tulebkooskõlastada andmekaitse ja personali esindajatega. Paremaks analüüsi korraldamiseks peabtraadita kohtvõrgu haldussüsteem omama logifailide filtreerimisvõimalust.M4.297 Traadita kohtvõrgu komponentide turvaline kasutamineKindlustatavad traadita kohtvõrgu komponendid on teiste hulgas pääsupunktid, jaotussüsteem,kliendid, operatsioonisüsteemid ja protokollid. Oluline on järgida järgmisi aspekte:• Erinevate traadita kohtvõrkude komponentide haldamiseks tuleb nimetada vastutavadisikud.• Peale traadita kohtvõrkude installeerimist ja kasutuselevõtmist tuleb rakendada kõikturvameetmed.• Traadita kohtvõrkude komponentide haldus peab toimuna turvalise ühenduse kaudu.• Lähtuda tuleb reeglist: kõik mis ei ole lubatud, on keelatud. Kataloogide ja failidepääsuõigused tuleb anda nii restriktiivselt kui võimalik.• Tuleb tagada, et kasutatav tarkvara ei oleks aegunud ja paigad oleksid koheseltinstalleeritud.377


• Konfiguratsioonimuudatused tuleb logida, et oleks võimalik koheselt avastadamanipulatsioone. Logifailid tuleb kaitsta.• Logida tuleks kõik infoturbe seisukohast olulised sündmused. Logiandmeid tulebanalüüsida regulaarselt. Logimise ulatus tuleb kooskõlastada andmekaitse ja personaliesindajatega.• Traadita kohtvõrgu seadmed tuleb kaasata andmevarunduskontseptsiooni. Andmetaastekorral tuleb jälgida, et olulised andmed (pääsuloendid, paroolid, filtrireeglid) oleksiduusimal tasemel.Võimalusel tuleks välja töötada traadita kohtvõrgu standardkonfiguratsioon, mis vastabturva<strong>juhend</strong>ile. Otstarbekas on kasutada traadita kohtvõrgu haldussüsteemi, mille abil onvõimalik pääsupunkte konfigureerida. Lisaks sellele tuleks siduda pääsupunktid ja jaotussüsteemvõrguhaldussüsteemiga. Tuleks uurida ka autentimissüsteemi haldussüsteemidega ühendamisevõimalust. Sageli saab olemasolevat võrguhaldussüsteemi lihtsalt laiendada traadita kohtvõrguhalduse mooduli abil.Haldussüsteem peaks avastama võimalikud ühendused võõrastest pääsupunktidest ja kajaotussüsteemi kommutaatorite manipulatsioonid. Pääsupunktide ja jaotussüsteemikonfiguratsiooni tuleb korrapäraselt kontrollida. Dokumenteerida tuleb traadita kohtvõrgupõhikonfiguratsioon ja selle kõik muudatused.M4.298 Traadita kohtvõrgu komponentide regulaarne auditKõigi traadita kohtvõrgu komponentide turvameetmete olukorda tuleb regulaarselt kontrollida.Lisaks pääsupunktidele kehtib see jaotussüsteemi, turvainfrastruktuuri komponentide(autentimisserver) ja traadita kohtvõrgu haldussüsteemi kohta.Avalikesse kohtadesse paigaldatud pääsupunkte tuleb pisteliselt kontrollida, et avastada nendevõimalikke avamis- ja manipulatsioonikatseid. Üheks sagedaseks kompromiteerimisviisiks onjaotuskommutaatori ja pääsupunkti vahele ühendatud võrgujaotur (hub).Lisaks võrguseadmetele tuleb regulaarselt kontrollida traadita kohtvõrgu klientidekonfiguratsiooni. Suurema klientide arvu korral tuleb seda teha vähemalt pisteliselt. Kontrollidatuleb traadita kohtvõrgu adapterit ja ka IEEE 802.1X tarkvara (näiteks ka VPN klienti). Lisaksselle tuleb kontrollida operatsioonisüsteemi paikade aktuaalsust, traadita kohtvõrgu draiveriteaktuaalsust, personaalse tulemüüri pääsuloendit, viirusetõrje aktuaalsust ja ka traadita kohtvõrkukasutavate rakenduste turvasätteid.Lisaks turvaaudititele tuleb regulaarselt üle vaadata traadita kohtvõrgu turva<strong>juhend</strong>. Tulebhinnata kas kirjeldatud turvameetmed on veel tehnika arengut silmas pidades kaasaegsed. Ikka jajälle tuleb kontrollida, kas kasutajad on traadita kohtvõrgu turva<strong>juhend</strong>ist teadlikud ja kas nad kaseda järgivad.378


M5. SIDEM5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamineKui ei saa kõrvaldada, siis:• märgistada, kustutada jaotuskapi dokumentatsioonist• lahutada kõik liini ühendused kapis• lühistada kaabli mõlemad otsad kõigis kappides• maandada mõlemad otsad kõigis kappides (parasiitvoolude korral ainult üks ots)• edaspidiste kaablitööde käigus kõrvaldadaM5.2 Võrgu sobiv topograafiaTopograafia = füüsiline struktuur (täht, puu, siin, ring), topoloogia = loogiline struktuur.Topograafiaga on seotud võrgu ruumilised parameetrid:• võrgu abonentide asukohad• vaba ruum trasside ja kaablite jaoks (vt M1.21)• nõutavad kaablitüübid (vt M1.20)• kaablite kaitse spetsifikatsioonid (vt M1.22)Täht:+ Liini rike mõjutab ainult üht abonenti+ Liinilt saab pealt kuulata ainult üht abonenti+ Abonente saab ühendada ja lahutada tsentraalselt- Keskjaama rike mõjutab kogu võrku- Suur kaabelduse maht- Liinide suure arvu puhul kasvab läbikoste risk- Piiratud ulatus; repiiterid läheksid suure liinide arvu puhul kalliksPuu (tähtrühmadest koosnev täht):+ Liini rike mõjutab ainult üht rühma+ Abonentide lisandumisel lisandub uus kaabeldus ainult rühma piires+ Läbikoste piirdub ainult võrgu osadega+ Rühma piires saab sidet säilitada ka keskjaama rikke korral+ Kaablikulu väiksem kui tähe puhul+ Ulatuse suurendamine odavam, järgur rühmaliinile+ Keskjaama ja rühma vahel võib kasutada suurema ulatusega kaablitüüpi- Rühmaliini rike mõjutab kogu rühma- Pealt kuulata saab kogu rühmaSiin ja ring:+ Ainult üks kaabel.+ Uute abonentide lisamine lisab uut kaabeldust minimaalselt.+ Siini on lihtne pikendada (ringi pikendamine on kallim).+ Keskjaam ei ole tingimata vajalik.+ Ressursse saab paigutada paremini.+ Ring (siini erijuht) on tundetum liini katkemise suhtes.- Suurim pealtkuulamisrisk.- Liini tõrked puudutavad kogu võrku.- Tsentraaljuhitava siini puhul halvab liini katkestus kogu segmendi379


M5.3 Sidetehniliselt sobivad kaablitüübidVarjeta vaskkaabel:kHz...100 MHz, 3 km...100 m, DIN EN 50173. Telefon, enamik praegusi andmevõrke.+ Odavaim+ Installeerimine ei nõua kHz-sagedustel (A- ja B-klassi kaablid) eriteadmisi+ Tihti saab kasutada olemasolevat telefonivõrku- Üle 150 MHz võimalik kaabli väga kalli konstruktsiooni puhul- Kõrgsagedustel (C- ja D-klassi kaablid) nõuab installeerimine eriteadmisi- Harundiga hõlpsalt pealtkuulatav- Ümberühendusi ja harundeid väga raske mõõtmistega avastada- Maksimaalne võimenduseta ulatus 100 m (klass D, kategooria 5)- Mitmepaarilistel läbikoste oht- Väga tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringuteleKoaksiaalkaabel:MHz ala, mh lairiba-levivõrgud (kaabel-TV) ja andmeside siinvõrgud (nt Ethernet)+ Ribalaius ja võimenduseta ulatus (kuni 400 m) tunduvalt suuremad kui varjeta kaablil+ Läbikostet pole- Tunduvalt kallim varjeta kaablist- Paigaldamine vajab eriteadmisi ja kogemust- Vajab tunduvalt rohkem ruumi kui teised kaablitüübid- Pealtkuulatav suhteliselt lihtsate vahenditega- Tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringuteleValguskaabel:Kõigis andmevõrkudes, eriti magistraalvõrgu ringides+ Ribalaius (kuni 1 GHz) ja võimenduseta ulatus (kuni 10 km) tunduvalt suuremad kui muudelkaablitel+ Pealtkuulamine tehniliselt väga raske+ Lubamatuid ümberühendusi on kerge avastada+ Tundetu kõigi mittepurustavate keskkonnategurite suhtes, saab kasutada peaaegu kõikjal+ Vajab vähem ruumi kui teised kaablitüübid- Praegu kallim kõigist vaskkaablitest- Paigaldamine ja ühendamine nõuab erioskusi, kogemusi ja eriinstrumenteM5.4 Kaabelduse dokumenteerimine ja märgistusKaabeldusplaan peab sisaldama kõiki fakte võrgu kohta:• Kaabli täpne tüüp• Kaabli rakendusorienteeritud märgistus• Keskjaamade ja jaotusseadmete asukoht, täpsete nimedega• Kaablite ja trasside täpne paiknemine territooriumil• Liinide mõõtmestus ja paiknemine• Kõigi ühendus- ja jaotusseadmete paigutusplaanid• Liinide kasutamine, kõigi ühendatud abonentide loeteluga• Ühenduskohtade tehnilised andmed• Ohupunktid• Kontrollitavad kaitsemeetmedVõib tükeldada osadeks, selgete ristviidetega.380


Asukohaandmed alati plaanil, muu võib olla tabelitesTööde teostamisel värskendada kohe. Säilitada turvaliselt, reguleerida pääs.M5.5 Minimaalselt ohtlikud kaablitrassid• Pääs trassi juurde ainult kasutajal. Vältida põrandatrasse võõral territooriumil.• Selge paigutus, eemal otsese mehaanilise kahjustuse ohust.• Tõmbekoormuse puhul peab pistmike lahutumine (mitte kinni kruvida) kaitsma katkemiseeest.• Allmaagaraažides vältida trasse (võõraste sissepääsu võimalus jne).• Võõra territooriumiga külgnevad trassid hoolikalt varjestada, sulgeda mehaaniliselt.• Vältida tuleohtlikke alasid; kui ei saa, sulgeda trass tulekindlalt.• Käitistes vältida tugevate häiringuallikatega alasid.• Allmaaliinide kohale (10 cm kõrgusele) paigaldada hoiatuslindid.M5.7 VõrguhaldusTsentraalselt juhtida järgmist:• kaablite valimine ja paigutus• IT-süsteemide ja rakenduste valimine (ühilduvuse tagamiseks)• võrguaadresside ja kasutajate IDde jaotamine• võrgukomponentide organisatsiooniline paigutus, nt osakondadesseSõlmede haldus võib olla lokaalne.Süsteemiülemate funktsioonid ja vastutus selgelt määratleda ja reguleerida (vt ka M2.26)M5.9 Serveri logiVõrguülem peab kontrollima piisavalt tihti (enne failide paisumist), eriti järgmist:• väära parooli sisestuskatsed maksimaalarv kordi• pääsuõiguste rikkumise korduvad katsed• voolukatkestused• läbilaskevõime kasutamise ja võrgu ummistuse andmedM5.10 Piiratud õiguste andmine (juurdepääsuks serveris asuvatele failidele)• Igale ainult tööks vajalike failide juurde, vastav pääsutüüp (vt ka M2.5, S2.7, S2.8)• Eriti piirata pääsu kataloogide ülatasemele• Uute tarkvaratoodete installeerimisel vaadata õigused uuesti läbi• Õiguste piiramine eriti oluline PCdel, millel on flopidraiv• Kui serveri kettal on ruumi vähe, piirata seal kasutajale antavat ruumiM5.13 Võrguaparatuuri õige kasutamine• Suurem võrk segmentida alamvõrkudeks.• Võrguaparatuur paigutada turvalistesse kohtadesse (vt ka M2.32).Järgur (repiiter):Töötab OSI 1. (füüsilises) kihis, pikendab segmenti, väldib põrke leviku teise segmenti.Jaotur (tähtsidesti):Jaoturite turvatarkvara filtreerib pakette, reguleerib pääsu MAC-aadresside järgiSild:381


Töötab OSI 2. (lüli-) kihi MAC-alamkihis, saab luua marsruutimistabeleid.Ühendab sama LLCga, kuid erineva MACga võrke (nt Ethernet - Token Ring).Võrgu tükeldamisega isoleerib tõrkeid, jaotab koormust; alamvõrkudel võib olla erinevturvatase.Pääsu reguleerimine filtritega (lähte- või sihtaadress, protokolli tüüp, lubatav vahesõlmede arv).Saab konfigureerida nii, et segmendi rikke korral minnakse üle teisele marsruudile.Marsruuter:Töötab OSI 3. (võrgu-) kihis, ühendab heterogeenseid kohtvõrke. Valib marsruute.Lisaks silla võimalustele ka lubatavate või kohustuslike marsruutide etteandmine filtritega.Lüüs:Töötleb OSI kõiki kihte, ühendab meediumilt ja protokollidelt heterogeenseid võrke,nt: SNA-võrk (IBM host, EBCDIC) - Ethernet-kohtvõrk (PC, ASCII).Turvafunktsioonid: pääsu reguleerimine, aadresside kontroll.M5.14Sisemiste kaugpöörduste varjestamine (keskjaam + modemid, vt orig!)Sise-kaugpöördus modemi kaudu:• Halduspordi modemiühendus ei tohi olla otseliinil.• Hooldepordiliini telefoninumber salastada.• Erandjuhul (kallis) eriliin.• Kinnised kasutajarühmad (CUG)• Automaatne tagasihelistus (modemilt või lüüsarvutilt, vt ka S5.30)• Kaugpordi õiguste piiramine (jaama funktsiooniga või pordikontrolleriga)• Identimine ja autentimineSise-kaugpöördus ISDN-võrgu kaudu:• Võrguhaldusarvutid võiks varustada ISDN-kaartidega; sellisel juhul tuleks luua kinninekasutajarühm• Kasutada CLIP-numbrit (Calling Line Identification and Presentation)Sisesüsteemi otsepöördus (DISA):Kui ei saa blokeerida, siis ainult spetsialiseeritud pordi kaudu; sel juhul pöördus lüüsi kauduVõrguhalduskeskus:Kui luua, jääb ära füüsilise juurdepääsu vajadus igapäevaseks haldustööks.Paigutada turvalisele alale (vt ka Serveriruumi meetmed).Haldusarvuti kaitsta (vt ühe kasutajaga PC ja Unix-süsteemi nõuded).Hooldetööde logimine:Parim on kohustuslik logimine lüüs-PCs.Jaotatud numbrid ja õigused, aktiveeritud ja desaktiveeritud teenused, ümbersuunamisgrupid jne.M5.15 Väliste kaugpöörduste turve (Vt orig!)PC lüüs hooldepordi ja modemi vahel:• Operaatori identifitseerimine ja autentimine• Lahutamine turvakriitilistel juhtudel• Automaatne tagasihelistus• Kõigi toimingute logimine• Väärade pöörduskatsete kontrollaeg382


• Hoolde desaktiveerimine normaalse töö ajaks, vabastamine kindlaks perioodiks• Hooldepersonali õiguste piiramine ja diferentseerimine• Automaatne väljalogimine liini katkestuse korralKaughooldeportide füüsiline desaktiveerimine: kui kaughooldus on enamasti tarbetuKinnine kasutajagrupp (CUG):Saab luua avalikes ISDN- ja X.25-võrkudes.Jaama või lüüs-PC konfigureerimisega saab luua CLIPi ja COLPi abil.Otsese sissehelistuse vältimine või reguleerimineM5.16 Võrguteenuste inventuurEnne võrguteenuste turvakontrolli vaadata läbi vajalikud ja installeeritud teenused.Selleks genereerida kõigi võrguprotsesside loend (käsk ps vastavate parameetritega).Seejärel info iga protsessi töö ja käivituse kohta (/etc/rc, /etc/rc.net, /etc/rc.local).Eriti oluline on deemon inetd, mis võib käivitada kõiki protsesse failist /etc/inetd.conf.Kontrollida ka konfiguratsioonifaile /etc/services, /etc/protocols, /etc/hosts, /etc/gated.conf jt.M5.17 NFSi turvamehhanismidKõik NFS-serveri failisüsteemid ja kataloogid, mida teistele arvutitele peab saama paigaldada,olgu loetletud vastavas failis (nt /etc/exports või /etc/dfs/dfstab), arvestades järgmisi nõudeid:• Ekspordiluba ainult absoluutselt vajalikele.• Defineerida ekspordi sihtarvutid (root=, access=), muidu saavad kõik.• Kõigile käitusfailidele, rühmapääsuga failidele jms atribuut ro.• Failis /etc/passwd olgu kirje nobody:*:-2:-2:anonymous users:: (vt ka M2.32)• Kaitsta mitte ainult üksikfailid, vaid ka ülatasemete kataloogid.• Anonüümpäringute vältimiseks anon=-1; mitte kasutada anon=0(root)!• Kontrollida failides /etc/fstab, /etc/vfstab,.. faile, mis võidakse paigaldada buutimisel.• Failidele /etc/exports, /etc/fstab vms olgu juurdepääs ainult ülemal.• Eksporditavad failisüsteemid eraldi kettale või sektsioonile.• Eksporditud süsteemid paigaldada parameetriga nosuid, välistades suid-programmide käitusekliendil.• NFS-deemon konfig-da kontrollima pordinumbreid, aktsepteerides ainult privileegportide 0-1023 pakette.• Failisangad (file handle) kliendi ja serveri vahel randomiseerida (programm fsirand), et eimõistatataks.Andmete edastus krüpteeritult (SECURE NFS):• genereerida võtmed kõigile NFSi kasutajaile• kustutada avalik võti kasutajale nobody• NIS-peaserveril ei tohi käitada rpc.ypupdated• enne SECURE.NFS käivitust edastada public key map kõigile arvutitele• genereerida keylogin ja keylogout abil privaatvõtmed sisse- ja väljalogimiseks• igal kliendil peab töötama deemon keyserv• paigaldamisel kasutada parameetrit secure• kõigi arvutite kellad sünkrooni (pakettides on taasestuse vältimiseks ajamärgised)383


M5.18 NISi turvamehhanismid(NISi kasutada ainult turvalises keskkonnas!)Nõuded NIS-serverile:• Failis /etc/passwd ei tohi olla +::0:0:: (muidu laseb nimi "+" paroolita sisse); kui see kirje onvajalik, panna parooli kohale * ja kontrollida, kas blokeerib. "+" kogemata kustutamisel saabsisse parooli ja nimeta!• Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudukätte (/etc/group, /etc/hosts, /etc/bootparams)• Serveriprotsess ypserv peab reageerima ainult ettemääratud päringutele.Nõuded NIS-kliendile:• Failis /etc/passwd dokumenteerida +::0:0:: ja täita parooliväli (muidu laseb nimi "+" NISikasutamise ebaõnnestumisel paroolita sisse).• Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudukätte (/etc/group,..).• Kliendiprotsess ypbind peab aktsepteerima ainult privileegpordist tulevaid andmeid (muiduvõiks ta saada paroole jms suvaliselt end serveriks väitvalt protsessilt).• Igal NIS-kliendil tuleb luua lokaalne kasutaja (UID 0), et NISi süsteemiülemal poleks kõigilNISi klientidel root-kasutaja õigusi.• Kirjete võrdlemisel otsib NIS kõigepealt lokaalfailidest. Kui failis /etc/passwd on kirjedroot::0:0:::: ja +:*:0:0:::, võtab ta esimese (paroolita) kirje NIS-kaardi root-parooli asemel.M5.19 sendmaili turvamehhanismid• Privileegideta kasutajad tohivad käivitada ainult parameetritega 7, b, C, d, e, E, i, j, L, m, o, p,r, s, v (suid root-bit seatud).• Kasutada uusimat versiooni. (vt ka M2.35)• Blokeerida käitus silumisrežiimis (debug, showg, väga vanas ka wizard), et ei saadaks rootõigusi.• Käsud vrfy ja exon blokeerida - võimaldavad proovida paroole.• Konfiguratsioonifail sendmail.cf peab kuuluma root-ile, samuti selle lugemis- ja kirjutuspääs;kõrgemad kataloogid samuti, muidu saaks neid ümber nimetades genereerida uue sendmail.cf.• Vältida programmide ja failide identifikaatoreid aadressidena saajale/saatjale (sendmail.cf abilvms).• Käsku F kasutada failis sendmail.cf ainult selliste failide lugemiseks, mida saab nagunii kogusüsteemis lugeda. Mitte kasutada F-käsu programmivormingut (nt FX/tmp/prg).• Kohaletoimetusagendi (nt Mlocal) defineerimiseks näidata ainult absoluutsed teed (ntP=/bin/mail).• Failidele, kuhu sendmail saab kirjutada (nt sendmail.st), kirjutuspääs ainult root-il ja asuguroot-ile kuuluvates kataloogides; sama ka failidega, mida sendmail kasutab.• Privileegkasutajail (bin, root,..) ei tohi olla faili .forward; tavakasutajaist kirjutuspääs sellesseainult omanikul. Kui ühiskirjutusega pääs mingisse kodukataloogi vajalik (nt uucp), siiskataloog .forward, õigused 000, omanik root ja selles kataloogis fail õigustega 000, omanikroot; sel juhul ka uucp-kataloogi omanik root, seada t-bitt.384


• Teisikfailist kõrvaldada kõik käitusprogrammid, eriti uudecode; teisikfaili ja vastavaandmestiku omanik ja kirjutusõigus - root.• Sissetulev meil võib olla rikutud (järjekorras või logimisega port 25 kaudu). Meili järjekorrakataloogi omanik olgu root, õigused 0700, järjekorrafaili õigused 0600. Meili muutumisttranspordil ei saa vältida, niisiis võib root-ilt tulev sõnum paroolide vahetuse kohta ollavõltsitud.M5.20 rlogini, rsh, rcp turvamehhanismidFailid $HOME/.rhosts ja /etc/hosts.equiv ei tohi olla kättesaadavad (et ei saaks võrgu kaudulogida teistesse arvutitesse või defineerida usaldatavaid hoste). Selleks kontrollida regulaarseltkasutajate kodukatalooge või blokeerida deemonite rlogind ja rshd käivitus (vrd S5.16). Kui faili/etc/hosts.equiv kasutamist ei saa vältida, jälgida, et poleks ühtki "+"-kirjet, muidu võib igaarvuti muutuda usaldatavaks.M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine• Kasutajanimi ja parool edastatakse avatekstina - kasutada ainult siis, kui pole liiniluurevõimalust.• Deemonil ftpd turvaaugud (vrd S5.19): ülemaõigusi võib saada paroolita (vt CERT note 94-08, 14.04.1994). Faili /etc/ftpusers panna kõik kasutajanimed (root, uucp, bin,...), millele ftppääsuei anta.• Blokeerida deemonite tftpd, rexd, rexecd kasutamine või vähemalt tagada, et tftp kasutajailpiiratud pääs logimiskataloogi failidesse (vt ka M2.32).M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll• Identne füüsiline andmekandja (lindi kiirus, ketta maht jms)• Identne märgikood (nt ASCII või EBCDIC)• Ühilduv operatsiooni- ja failisüsteem (andmevormingud)• Ühilduv rakendustarkvara versioon (andmevormingud)• Ühilduv turvatarkvara (parameetrid, võtmed, paroolid; vt ka S4.30)M5.24 Sobiv faksiplank• Faksiaparaadi abonendinumber• Saatja nimi (+ abonendinumber, telefoninumber, täielik aadress)• Kontaktisiku telefoninumber edastusprobleemide puhuks• Saaja nimi (+ abonendinumber ja täielik aadress)• Lehekülgede arv (koos plangiga)• Kiiruse märge• Saatja allkiriM5.25 Saate- ja vastuvõtulogid• Faksi automaatne saatepäevik printida regulaarselt; eeskiri: kes, kaua hoida, kontroll. Pääsreguleerida.• Registreerida fakside saatjad ja vastuvõtjad.• Moodsa keskjaama päevikufunktsioonid, mh kulude arvestus (vt ka M2.40).M5.30 Olemasoleva tagasihelistusfunktsiooni aktiveerimine• Tavaliselt käsuga AT%S385


• Mõnedel modemitel tagasihelistus parooliga. Tagasihelistusnumbrite loend on salvestatudlokaalses modemis.• Seatud tagasihelistusnumbreid perioodiliselt kontrollida ja värskendada.• Kui tagasihelistuse funktsioon ka rakendusel, eelistada seda: modemi tagasihelistushetke saabvaritseda ja tagasihelistust pealt kuulata.M5.31 Modemi sobiv konfigureerimineEnamik Hayesi (AT) standardiga; sõltub valmistajast, eriti laiendatud käsustikes osas.Sätted salvestada modemi mälus (vt ka M1.38) ja printida.Automaatvastamine: (etteantud arvu kutsesignaalide järel)• Soovimatute väljast üritatavate ühenduste vältimiseks võib blokeerida (register S0=0) või• kasutada tagasihelistusmehhanismi (vt M5.30)Kaugkonfigureerimine: blokeerida (vt M5.33)Siht- ja tagasihelistusnumbrite salvestus mälus:• Paljudel nende numbrite paroolkaitse; aktiveerida (vt ka M2.11).• Mõnedel saab teatud käsuga näha numbreid koos paroolidega; sellistele piirata juurdepääs.M5.32 Sidetarkvara usaldusväärne kasutamine• Salvestatud telefoninumbrid jm partneriandmed kaitsta.• Pääsuparoole mitte salvestada (vt ka M1.38, M2.8).• Taustedastuse funktsiooni ja dupleksedastuse protokolle kasutada ainult usaldatava partneriga.• Kui protokollifunktsioonidel paroolkaitse võimalus, aktiveerida see.M5.33 Kaughooldus modemi kauduVälist kaughooldust vältida. Kui ei saa, siis lisameetmed.Hooldatava süsteemi (+ modem) nõutavad funktsioonid:• Ühendus tuleb algatada ka süsteemis (sissehelistamisel ooteolek või automaatnetagasihelistus).• Hooldaja peab end autentima; kui edastatakse krüpteerimata parool, peab see olemaühekordne.• Kõik kaughooldetoimingud tuleb süsteemis logida.Soovitatavad lisafunktsioonid:• Väärade pöörduskatsete blokeerimine valvetaimeriga• Kaughoolduse blokeerimine normaalse töö ajaks, avamine kindlaks perioodiks• Hooldepersonali õiguste piiramine minimaalse vajalikuga (vt ka M2.33, M2.38), eraldi ID.• Ühenduse katkemisel pääs süsteemi lõpetada automaatse väljalogimisega.Organisatsioonilised meetmed:• Kaughooldust peavad jälgima kohalikud IT-spetsialistid (vt ka M2.4); vajaduselkatkestatakse.• Andmete või programmide salvestus hoolde käigus ilmutatult ja erikataloogidesse.• Hooldelepingus määrata hooldepersonali õigused ja kohustused (salastus, hooldeandmetekustutus jne, vt S3.2).386


M5.34Ühekordsed paroolidVõrkudes, kus edastatakse krüpteerimata paroole.Kasutaja genereerib ise (nt programm S/Key algoritmiga MD4) või võtab genereeritud loendist.Ühekordne arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel.M5.35 UUCP turvamehhanismid (vt orig!)• AT&T Unix v.7 variandil 2 ("versioon 2") on turvaaugud, eelistada tuleks HoneyDanBerversiooni.• Haldus nõuab hoolikat konfigureerimist; ka samal versioonil erinevusi Unixi versiooni tõttu.• Halduse üldnõuded samad, mis süsteemifailide puhul M2.25, M2.31, M4.19)• Kui süsteemis on kasutajanimi uucp, anda sellele parool (vt M2.11).• Kasutaja uucp kodukataloog ei tohi olla avalik, pääs peab olema ainult sellel kasutajal.• Paroole edastada krüpteeritult või ühekordsetena.• Häälestus dokumenteerida.• Hoolikat häälestust ja haldust nõuavad failid Systems ja Permissions.• Regulaarselt uurida logifaile (kataloogi /usr/spool alamkataloogides); vt ka S4.25.M5.36 Krüpteerimine Unixi all• Paljudel süsteemidel komplektis krüptoprogrammid, nt crypt (saab kasutada redaktorites ed,ex, vi); võtit mitte kasutada käsu argumendina, muidu võidakse lugeda nt ps-iga.• Priivarana nt DES (DES) ja PGP (krüpteerimiseks IDEA, halduseks RSA).• Krüptofunktsioone ka meileritel, sageli nõrgad.Üldnõuded:• Piisavalt tugev algoritm.• Sobiv võti, soovitatav genereerida juhuslikuna; vt ka paroolinõuded (M2.11).• Krüptoprogrammi ega võtmeid mitte salvestada krüpteeritud teksti kandjale.M5.39 Protokollide ja teenuste ohutu kasutamineKlientprotsessi port >1023,serveriprotsessi port


• RIP (Routing Information Protocol), OSPF (Open Shortest Path First) jt võimaldavaddünaamiliselt muuta marsruutimistabeleid. RIP-pakette on lihtne võltsida soovimatutemarsruutide konfigureerimiseks, seetõttu võib dünaamilist marsruutimist kasutada ainultpiiratud topograafias.TCP (Transmission Control Protocol):• Transpordikihis, ühendusega. Päises on kaks 16-bitist pordinumbrit; kuna need on kaitsmata,võib neid autentimiseks kasutada ainult piiratud topograafias.• Esimene pakett edastatakse ühenduse loomisel ja ei sisalda kinnituslippu ACK; see võimaldaberistada ühenduse loomise ja andmeedastuse faase. Tulemüür peab suutma eristada ACKiga jaACKita pakette.UDP (User Datagram Protocol):• Transpordikihis, ühenduseta, kinnituseta. Päises on kaks 16-bitist pordinumbrit (sõltumatudTCPst); kuna need on kaitsmata, võib neid autentimiseks kasutada ainult piiratudtopograafias.• Kuna protokoll ei erista ühendamist ja andmeedastust, peab seda tegema tulemüür; paketikuuluvuse ühenduse juurde peab saama selgesti tuvastada (sihtport vabastada ainult ühenduseajaks).Telnet:• Defineerib ühenduseks virtuaalsed terminalid; standardport on 23. Nõuab ranget autentimist(ühekordne parool või kiipkaart.• Kuna ründe oht ka ühenduse ajal, peab saama edastuse krüpteerida.FTP (File Transfer Protocol):• Kahe ühendusega: käsud ( kliendilt serveri pordile 21) ja andmed (serveri pordilt 20 kliendipordile >1023); rünnata saab teist ühendust, teeseldes serverit. Seetõttu tuleb ühendus luuavastupidi: käsu PORT asemel annab klient käsu PASV; server valib juhusliku pordi ja ootabsellel andmeedastust; klient loob ühenduse selle pordiga.• Kõik failide või kataloogide lugemise ja manipuleerimise käsud (CWD, CDUP, RETR,STOR, DELE, LIST, NLIST) tuleb täpselt volitada, seetõttu vajalik range autentimisemehhanism.• Käsk SYST (sellega küsib klient serveri opsüsteemi versiooni) tuleb täpselt volitada.• Failide, kataloogiinfo ja paroolide edastust peab saama krüpteerida.SMTP (Simple Mail Transfer Protocol):• Käskudega VRFY ja EXPN võib saada siseinfot, seetõttu võib neid lubada ainult kaitstudvõrgus.• Range autentimismehhanismi puhul peab tulemüür suutma krüpteerida SMTP-ühendustusaldatavate kasutajate vahel.DNS (Domain Name Service):• Teisendab arvutinimed IP-aadressideks ja vastupidi ning annab infot arvutisüsteemi kohta.Kuna edastatavat infot ei krüpteerita, saab võltsandmetega spuufida. Tõrjeks tuleb tulemüürsobivalt konfigureerida (M2.77).NNTP (Network News Transfer Protocol):388


• Tulemüür peab välistama teatud uudisegruppide transpordi täielikult või lubama neid ainultteatud arvutitele.• Siseuudiste saatmisel ei tohi välisvõrku pääseda sisevõrgu arvutinimed jms.HTTP (Hypertext Transfer Protocol):• Toetab nelja operatsiooni (Connection, Request, Response, Close). Tulemüür peab analüüsimaja filtreerima HTTP-paketi käske. Nt tuleb Requesti ajaks blokeerida käsk POST ja sellegaseotud failivahetus. Filtreerida peab saama üksikkasutajate (range autentimine) ja arvutitejärgi.• Peab saama eristada edastatavate andmete tüüpe ja otsida teatud failitüüpidest teatudinformatsiooni. Kui edastatud andmete töötlus vajab muid protsesse (nt välist vaaturit võikesta), peab kasutaja saama nende protsesside kasutamist kõigepealt kinnitada.Muud teenused (X11, BSD r-teenused, NFS, NIS, TFTP):• Neid ei tuleks läbi tulemüüri kasutada. (Vt ohud G4.11, G4.12 ning meetmed M5.17, M5.18,M5.19, M5.20, M5.21).M5.45 Veebibrauserite turveFailide ja programmide allalaadimine: automaatkäivitus välja, viirusetõrje (M4.44), kasutajavastutabTeegi- ja lisaprogrammid (nt vaaturid): ei tohi alandada turvataset; installeerida ainultnõuetekohaseidPräänikud (cookie): blokeeridaKülastusandmed (viidakogud, ajalugu, puhver), eriti proksil: tundlikud - kaitsta, regulaarselttühjendadaKasutajaandmed brauserisMitte salvestada puhvris SSL-kaitsega saadud lehtiAktiivsisu blokeeridaTundlikud andmed krüpteerida enne edastust; turvalised protokollid: IPv6, S-HTTP, vähemaltSSL tugiOlemasolevate turvafunktsioonide kasutamineInfo kogumine turvaaukude kohta, paikade installeerimineEeskirjad: vastutus peamiselt kasutajal (konfig. mitte muuta; teada, mida logitakse; teadakontaktisikut)M5.53 Meilipommide tõrje• Pakitud faile mitte avada enne nende kontrollimist• Käitusfaile avada ainult selleks määratud arvutitel, mitte tööjaamas• Võrgust saadud programm testida eraldi arvutilServeri opsüsteemi all:• tundmatuid arhiive pakkida lahti ainult lihtkasutaja ID-ga• kasutada kettalimiidiga failisüsteemiM5.54 Meili ülekoormuse ja spämmi tõrje• Vajadusel kasutada meili depersonaliseerimiseks serveri anonüümse remeilimise teenust• Saatja filtrid meiliserveris või tulemüüris• Vajadusel otsustada, milliseid uudisegruppe lubada; kasutajaile selgitada netiketti389


• Soovitatavad on meiliaadressid, mis pole hõlpsalt oletatavad; vt ka S2.122• Vältida kättemaksu (meilipommide jms-ga) spämmijatele• Informeerida spämmijast oma meilitarnijat ja saatja meilitarnijatM5.57 Meiliklientide turvaline konfigureerimineKonfigureerib administraator, kasutaja ei tohi muuta.Eriti järgida alljärgnevat.• Meiliparoole ei tohi meileris püsivalt salvestada• Saatja aadressiks peab olema kasutaja meiliaadress; vältida sisemise meiliaadressi väljasaatmist• Soovitatav serveri poole automaatse pöördumise sagedus uue meili kontrolliks on 30 minutit• Serveril tuleb sõnum pärast klienti laadimist kustutadaM5.59 DNS-spuufingu tõrjeOht tekib, kui sooritatakse autentimine arvutinimedega.Hostipõhine autentimine kaitsta järgmiste meetmetega või nende kombinatsiooniga (1. ontugevaima turbega, 3 - kõige nõrgem):• Kasutada IP-aadresse, mitte hostinimesid• Kui kasutatakse hostinimesid, tuleb need resolvida lokaalselt• Kui kasutatakse hostinimesid ja neid ei saa lokaalselt resolvida, peab kõik nimed otseseltresolvima nimeserver, mis toimib primaarse või sekundaarse nimeserverina, st salvestabnimed püsivalt, mitte ajutisse puhvrisseM5.69 Aktiivsisu tõrje• Tõkestamine tulemüüris (proksis); vt ka M2.75• Meilis leidumise kontroll• Blokeerimine brauseris; vajadusel: sobivat tüüpi brauseri (aktiivsisufunktsioonita)kasutamine; muud saab tõkestada tulemüüri proksi vastava häälestusega• Kasutajate <strong>juhend</strong>amine• Spetsiifilise aktiivsisu filtreerimine (viiruseskanneritele sarnanevate vahenditega)• Aktiivsisu käitus kaitstud keskkonnas:o rollilahususega opsüsteemi all, brauser minimaalõigusliku Kasutaja ID-gao eriproksid, mis käitavad ise, kuid esitavad tööjaamas• Käitada ainult usaldusväärsest allikast tulevaid• Vältida aktiivsisu kasutamist (kitsendada ka opsüsteemiga)M5.99 Exchange 2000 kaitse SSL/TSL abil• Klient-server-ühenduses võib kasutada Outlook Web Accessi (OWA), mis krüpteerib side.• Kliente tuleb autentida (nt parooli või sertifikaadi abil).• Serveritevaheline side tuleb krüpteerida tundlike andmete edastamisel avaliku võrgu kauduvõi HTTP-põhise autentimise kasutamisel.M5.100 Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sidesKrüpteerimine on võimalik kolmes OSI mudeli kihis:- füüsilises kihis;- võrgukihis (nt PKI);390


- sõnumi tasemel (nt S-MIME, PGP jt).Krüpteerimine nõuab alati paroolide/võtmete haldust, sh paroolide/võtmete kasutuspoliitikat,tühistusreegleid, võtmejaotusreegleid ja sertifikaatide tühistuslisti (CRLi).Üksikasjad vt. orig.M5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamiselODBC draiverite kõrvaldamiseks valida Control Panel, Data Source Administrator.M5.102 URL-filtrite installeerimine IIS kasutamiselTavaliselt filtreeritakse välja liialt pikad URLid ja teatavad märgistringid (nt need, mis esitavadUnicode'is märke "/" ja "\").Üks võimalikke filtreid on Microsofti koostatud URL Scan Security Toolhttp://www.microsoft.com/Downloads/Release.asp?ReleaseID= 32571)M5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamineEeskätt tuleb kõrvaldada halduslikud ühisalad (nt C$, D$ Admin$), kuna neid kasutavad mitmedründemeetodid.Anonüümne võrgupääs kitsendada (vt orig.)M5.104 IIS TCP/IP-filtreerimise konfigureerimineTarbetud teenused ja protokollid TCP/IP tasemel tuleb blokeerida.- Windows NT puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-UpConnections | Protocols | TCP/IP | Properties | Options | Enable protection | Configure.- Windows 2000 puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-UpConnections | Properties for the network connection | Properties for TCP/IP | Advanced |Options tab | Properties for TCP/IP Filtering.Konfiguratsioon peaks olema selline::- TCP/IP-filtreerimine kõigil võrgukaartidel aktiveeritud- Lubatavad on TCP pordid 80, 443 (HTTP kasutamisel SSL kaudu) ja kõik muud vajalikudpordid.M5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamiselSõltub kasutatavast süsteemist, vt. orig.NB! Microsofti ja Verisign’i väljastatud sertifikaate ei tohi kunagi kõrvaldada, kuna neid vajaboperatsioonisüsteem oma tööks.M5.107 SSL kasutamine Apache-serverilProtokolli režiimid- SSL Protocol ALL -SSLv2- SSL CipherSuite ALL:!NULLei ole turvalised ning need tuleb serverist eemaldada.Privaatvõtit sisaldavat faili ei tohi säilitada koos sertifikaadiga ning see peab olema kaitstudparooliga.M5.108 Meili krüptograafiline kaitseMeili krüptograafilist kaitset saab rakendada kolmel tasemel:391


- server-server; ei ole kasutajale individualiseeritav- klient-(meili-/veebi)server; serverist saab kasutaja juba avateksti, klient ei vaja krüptotarkvara- klient-klient; kasutaja vajab krüptotoega meiliprogrammiVt ka M4.34, M5.63, M5.85, M5.100, M5.110.M5.109 Meiliskanneri kasutamine meiliserverilTsentraalselt tuleb blokeerida eelkõige järgmised ohtlikud failitüübid:- Windowsi puhul *.VBS, *.WSH, *.BAT, *.PIF, *.EXE- Unixi puhul *.SH, *.CSH, *.TCSH, *.PLM5.110 Meili kaitse SPHINXiga (S/MIME)• Krüptoprotseduuride õige konfigureerimine;• Sertifikaatide õige kasutamine, PKI• Turvaline installeerimine ja käitus;• Võtmete turvaline hoidmine;• Võtmete turvaline jaotamine.• Administraatorite ja kasutajate tootekoolitusÜksikasjad vt. orig.M5.112 Marsruutimisprotokollide turvaaspektide arvestamine• Dünaamilise marsruutimise protokolle võib kasutada ainult turvalistes võrkudes, mitte agaDMZ-s.• Autentimist marsruutimis-infovahetuses võimaldavad järgmised marsruutimisprotokollid:BGPv4,• OSPFv2, RIPv2, EIGRP, IS-IS• Soovitatavad on protokollid, mis toetavad krüpteeritud autentimist (MD5-räsiga): BGPv4,• OSPFv2, RIPv2, EIGRP• Võtmehaldust toetavad (RIPv2) ja (EIGRP)M5.115 Veebiserveri integreerimine turvalüüsi koostisseVeebiserver ei tohi asuda sisevõrgus.Võimalik on kasutada kolme integreerimisviisi (turvalisuse kasvu järjestuses):- ilma välisproksita (reverse proxy);- välisproksi, mis asub samas DMZ-s ja vähendab veebiserveri koormust;- välisproksi, millele on lisatud täiendav kaitse lisapakettfiltri näol.Kõigil juhtudel on serveri ees mitte rakendustaseme lüüs (mis vähendaks läbilaskevõimettunduvalt), vaid ainult paketifilter.Üksikasjad vt orig.M5.119 Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsiKaks peamist arhitektuurilahendust (skeemid vt orig.):- kahe rakenduskihilüüsiga (ALG) ja kahe paketifiltriga;- ainult paketifiltritega (lihtsam, vähem turvaline)M5.121 Turvaline side mobiilseadme ja töökoha vahelEdastatavate andmete konfidentsiaalsuse kaitse:• krüpteerimise teel; valida sobiv meetod, korraldada võtmehaldus392


Edastatavate andmete tervikluse kaitse:• edastusprotokoll peab tuvastama muutusi ja neid võimaluse korral kõrvaldama• vajadusel kasutada digitaalsignatuuriAndmete autentsuse kaitse:• sidepartnerite vastastikuse autentimisega, nt digitaalsertifikaatide abilKrüptokontseptsioon (vt ka moodul B1.7)• Avaliku võrgu kaudu sisevõrgu ressursside poole pöördumiseks on soovitatav VPN.• Pöördumiseks Interneti-teenuste poole, kus vahetatakse tundlikke andmeid (ntisikuandmeid), tuleb andmed krüpteerida vähemalt SSL rakendamise teel (vt M5.66).Sidestus teiste IT-süsteemidega (nt andmevahetuseks või Internetti pääsuks)• Sõltuvalt liidestuse tüübist (nt infrapuna-, Bluetooth, WLAN, GSM) rakendada asjakohaseidetalonmeetmeid kataloogist M.• Muud mobiilkliendi turvameetmed, vastavalt vajadusele: pääsu reguleerimine, kasutajaautentimine, viirusetõrje, personaaltulemüür, faili- ja ressursipääsu kitsendamine opsüsteemitasemel, lokaalne krüpteerimine jms.• Internetiga või kolmanda poole võrguga ühendamisel kaitsta personaaltulemüüriga (vt kaM5.91)Kolmanda poole IT-süsteemide kasutamine (nt Interneti-kohvikus)• Olla teadlik, et need süsteemid ei ole turvalised.• Turvet vajavate andmete või süsteemide poole nende kaudu mitte pöörduda.• Asutusel peavad olema selged reeglid selle kohta, milliste andmete poole tohib pöördudaväljastpoolt. Vt ka M2.217, M2.218.M5.122 Sülearvuti turvaline ühendamine kohtvõrguga• Pärast kasutamist väljaspool asutust kontrollida põhjalikult viiruste avastamiseks.• Varustada personaal-tulemüüriga.• Hoida tarkvara ja turvapaigad ajakohastena, kontrollida.• Brauser, meiliklient jms konfigureerida turvaliseks (vt M5.45, M5.57), keelata muutmine.• Sisevõrku pääsuks tuleb autentida seadmesertifikaadi või MAC-aadressi alusel.VPN• Pääs sisevõrku eranditult VPN kaudu.• Paketifiltriga ja rakendustasemel autentimisega kitsendada VPN-pääs vajadusepõhiselt.• VPN-ühenduse ajal ei tohi arvutil olla muid ühendusi (WLAN, Bluetooth).• VPN-lahenduseks ei sobi turvaaukude tõttu PPTP.• VPN-pääs ei tohi olla automaatne, vaid tuleb saada tugeva autentimisega.• Pärast VPN-i kasutamist tuleb ajutised autentimisandmed kustutada.DHCP• Desaktiveerida, anda IP-aadress käsitsi.• Kontrollida MAC-aadressi järgi võrkupääsu lubatavust.Pääs InternettiSõltuvalt vajadusest valida järgmiste kitsenduste hulgast.• Otse Internetti pääsu keeld.• Kaks kontot: üks muuks otstarbeks, teine pääsuks Internetti, minimaalsete õigustega.• Kaks tugevalt eraldatud (nt: eraldi faili- ja opsüsteemid) partitsiooni.• Interneti kasutamine virtuaalmasina kaudu, mida käitab sobiv opsüsteem (nt User ModeLinux).• Interneti-suhtluse keskkonna laadimine CD-lt.• Pääs Internetti VPN-i ja sisevõrgu kaudu.393


Logimine• Serveriteenuste kasutamine logida; logi peab näitama, kas pöörduti asutusest võiväljastpoolt.M5.123 Võrgusuhtluse kaitse Windows XP all• Tarbetud võrgukomponendid kõrvaldada.• Paroolivahetus aktiveerida, hoida aktiivsena, mitte pikendada vaikeväärtust (= 30 päeva).• Suhtlus domeenikontrolleriga krüpteerida tugevalt (128-bitine seansivõti) ja/või signeerida.• Enne signeerimise aktiveerimist kontrollida poolte ühilduvust.• Windowsi uuemate versioonidega (NT 4.0 alates SP4/2000/XP/2003) võrgus seada tugevautentimine (NTLMv2). Vanemad süsteemid tuleb SP-de abil ajakohastada või kasutadalisatarkvara.• Desaktiveerida LAN Manager'i räsi salvestus paroolivahetustel.• Anonüümpöördus tuleb desaktiveerida.Lisateavet vt. orig.M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumidesKaasatoodud IT-süsteeme ei tohi ühendada otse sisemiste IT-süsteemidega.Põhiliselt võidakse vajada järgmisi võrkupääsu tüüpe:- pääs kohtvõrku kõigile ruumi kasutajaile, ilma pääsuta Internetti- pääs kohtvõrku oma töötajaile- otsene pääs Internetti kõigile ruumi kasutajaile- pääs kohtvõrgu kaudu Internetti kõigile ruumi kasutajaile- pääs kohtvõrgu kaudu Internetti oma töötajailePääs sisevõrkuKõige turvalisem ja lihtsam on pääs sisevõrku välistada.Kui aga oma töötajad vajavad pääsu sisevõrku, tuleb rakendada järgmisi meetmeid (vt kaM5.122).- Piirata pääs MAC-aadresside, arvutiga seotud sertifikaadi või kasutaja autentimise põhjal.- Eraldada ruum sisevõrgust kitsendava paketifiltriga.- Infrastruktuur ja turvamehhanismid peavad tagama oma töötajate sisevõrgukasutuse eraldatuse.- Võimalusel tuleks vältida kohtvõrku pääsuks automaatkonfiguratsiooni protokolli DHCP.Pääs Internetti- Ükski arvuti ei tohi korraga olla ühendatud otse Internetiga ja sisevõrguga.- Otsest Interneti-ühendust vajavad arvutid tuleb kaitsta paketifiltriga.- Võõrkasutajad ei tohi saada pääsu Internetti asutuse sisevõrgu kaudu.- Otsese sisevõrguühenduse puudumisel võivad oma töötajad pääseda sisevõrku VPN kaudu.M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitseSAP süsteem kasutab andmevahetuseks SAP klientidega, veebilehitsejatega, rakendustega jateiste SAP süsteemidega kohtvõrku. Ka SAP süsteemikomponentide vahel toimubandmevahetus. Igal juhul tuleb seda andmevahetust kaitsta, kuna tundlikud ei ole mitte ainultkasutajate autentimisandmed vaid ka äriandmed, mida töödeldakse käivitatud funktsioonidepoolt.394


SAP kommunikatsioonimeetodid võib jagada üldiselt järgmistesse klassidesse:• RFC kommunikatsioon. RFC-l baseeruvad protokollid, näiteks DIAG, mida kasutavadSAPGui kliendid, võivad tihendada andmeid, kuid tihendamist ei saa käsitledaturvameetmena.• HTTP kommunikatsioon• TCP/IP kommunikatsioonKõikide ülalnimetatud klasside puhul toimub andmete ülekanne klaartekstina. SAP süsteemisisenev ja väljuv kommunikatsioon peaks olema krüpteeritud. Majanduslikest ja muudestkaalutlustest lähtudes tuleb otsustada millist krüpteerimisviisi kasutada.IPSec võimaldab üldist krüpteerimist IP tasandil. IPSec tagab informatsiooni konfidentsiaalsuseja tervikluse. Eeliseks on asjaolu, et SAP süsteemid ei vaja mingit lisakonfiguratsiooni, kunaIPSec konfigureeritakse operatsioonisüsteemi tasandil. Kui SAP süsteeme kasutatakse ainultWindows võrkudes, ei kaasne IPSec krüpteeringuga mingeid lisakulusid, kuna IPSec onWindows operatsioonisüsteemi integreeritud.SAP süsteemide siseselt võib kasutada krüpteerimiseks SNC (Secure Network Communication)liidest. SNC pakub erinevaid tasemeid, kuid põhiliselt on kasutatavad autentimine jakrüpteerimine. Vastavalt kasutatavatele SNC teekidele saab kasutada erinevaid algoritme. SNCrakendamisel peab jälgima järgmist:• Tuleb kasutada piisavalt turvalisi algoritme piisavalt pikkade võtmetega. Firmakohaseid jamitteavalikke algoritme ei tohiks kasutada.• Hinna ja kvaliteedi suhet. Suurte asutuste korral võib SNC kasutamine olla seotud suurtelitsentsi ja muude kuludega.• SNC autentimine toimub SAP süsteemi väliselt. Tähelepanu tuleb pöörata SNC kasutajatehaldusele. Otsustada tuleb kas on võimalik kasutada olemasolevat süsteemi (LDAP server,Windows Active Directory) või on vajalik eraldi tööriist.SAP pakub tasuta SNC teostusi, mida saab kasutada Windowsi all, kuid mis pakuvad vaidautentimist.HTTP protokollil põhineva kommunikatsiooni kaitseks on soovitav kasutada SSL-i. See soovituskehtib nii SAP süsteemikomponentide vahelise kommunikatsiooni, kui ka SAPi ning välistekomponentide vahelise kommunikatsiooni puhul.SSL kasutamise korral tuleb krüptoteek (SAP Cryptographic Library, SAP Cryptolib) eraldiinstalleerida. SSL toetus tuleb installeerida Java ja ABAP protokollistiku jaoks eraldi. Kuna SSLvalib kommunikatsioonipartnerite vahel kasutatava krüptograafilise meetodi dünaamiliselt,tuleks nõrgad meetodid lubatud meetodite nimekirjast eemaldada.M5.126 SAP RFC liidese kaitseRFC on ABAP protokollistiku peamine SAP süsteemide vahelise kommunikatsiooni protokoll.Ka Java protokollistik toetab RFC kommunikatsiooni läbi Java Connector (JCo) liidese.RFC volitused peavad olema restriktiivsed ja need tuleb hoolikalt plaanida. Kasutadesautoriseerimisobjekti S_RFC saab määrata, millistele RFC funktsioonidele on kasutajateljuurdepääs. Kuna pääsu reguleerimine toimub korraga kõikidele funktsioonidele funktsioonidegrupis, peab vajadusel kasutama mitut autoriseerimist. Üldiselt ei tohiks S_RFC autoriseerimisekaudu lubada juurdepääsu kõigile RFC moodulitele. Seega tuleb vältida sätet RFC_NAME=”*”.RFC volituste plaanimisel tuleb tähelepanu pöörata asjaolule, et on olemas erinevaid RFC tüüpe(näiteks sünkroonne, asünkroonne), millega tuleb plaanimisel arvestada. S_RFC volitused ei oleolulised Java protokollistiku jaoks.Java protokollistik saab kasutada RFC kommunikatsiooni JCo liidese vahendusel, millekasutamisel peab jälgima järgmisi asjaolusid:395


• Java protokollistik kasutab ABAP protokollistiku poole pöördumiseks ABAPprotokollistiku kasutajat SAPJSF. Sellele kasutajale tuleb omistada installeerimise käigustugev parool.• Java protokollistiku sihtpunktid (Destination teenus) tuleb kaitsta volitamata juurdepääsueest.Java protokollistiku RFC Server programmide puhul tuleb arvestada järgnevaga:• RFC Server peab olema teostatud eraldi programmidega. RFC Serveri isendeid saab luuakasutades JCo programmeerimisliidest.• JCo RFC serveri teostus pakub ainult kommunikatsioonifunktsioone. Autoriseerimisekstuleb kasutada eraldi programme.Kui turvanõuded sätestavad RFC kommunikatsiooni kaitsmise vajaduse, võib soovitada SNC-d(vt. ka M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse).SAP süsteemide vahel on võimalik konfigureerida usaldusseoseid, mis tähendab, et RFCpöörduste korral ei pea sisestama parooli. Pöörduste korral kontrollib usaldav süsteem (TrustingSystem) kas pöördus lähtub usaldatavast süsteemist (Trusted System).• Usaldatavaks võib süsteemi konfigureerida vaid peale hoolikat kaalumist ja riski hindamist.• Autoriseerimisobjekt S_RCFACL ei tohi omada ühtegi tärniga (*) määrangut.• RCD sihtpunktidele, mis lõppevad usaldatavas SAP süsteemis, ei tohi salvestada mingitkasutajainformatsiooni. Vastasel juhul ei oska usaldatav SAP süsteem kasutajate vahelvahet teha.RFC klientide globaalseks konfigureerimiseks saab kasutada sideinfo faili. Faili saab salvestadaka autentimisinfot, mida kasutatakse RFC pöördustel. Autentimisinfo on sideinfo failisklaartekstina. Seetõttu peab arvestama järgmist:• Sideinfo faili kasutamine peab olema hästi põhjendatud• Sideinfo faili informatsiooni saavad kasutada kõik lokaalsed kliendiprogrammid• Autentimisinfot ei tohiks salvestada sideinfo faili. Login informatsiooni peaks küsitamakasutajalt kliendiprogrammi vahendusel.• Kasutajad, kes käivitavad RFC programme, tohivad omada sideinfo failile vaidlugemisõigusi. Kirjutamisõigused tohivad olla vaid volitatud administraatoritel.SAP poolt pakutava RFC arendustarkvara (RFC SDK) abil saab arendada serverprogramme, misvõimaldavad RFC pöördumisi. Väliseid RFC serverprogrammide kasutamisel, tuleb arvestadaalljärgnevaga:• SAP standardsed turvamehhanismid ja meetodid ei ole väliste programmide puhulkasutatavad.• Turvamehhanismid sõltuvad eranditult RFC serverprogrammi teostusest.• Kasutajate ja volituste haldamine toimub kas serverprogrammi või väliste komponentideabil.RFC serverprogrammide arendamisega seoses peab jälgima, et SAP süsteemi installeeritaksevaid RFC teek, mitte kogu arendustarkvara. Arendussüsteemides, kuhu on installeeritud koguarendustarkvara, peab olema bin kataloogi juurdepääs kaitstud. Juurdepääs SAP süsteemidelepeab olema piiratud arvutitest kuhu on installeeritud RFC arendustarkvara.Välised RFC programmid registreerivad ennast SAP süsteemikomponendi SAP Gateway juures,mis vahendab klientide pöördumisi. Pöördus- ja stardivõimalused mida välised RFC programmidkasutavad on kirjeldatud SAP konfiguratsioonifailis secinfo. Seda faili ei looda automaatselt jaselle peab käsitsi looma. Juhul kui seda faili ei eksisteeri, ei eksisteeri ka mingeid piiranguid.Esialgu võib luua tühja faili, mis tähendab, et volitused puuduvad. Seejärel tuleb fail täitakirjetega mis vastavad volitatud RFC serverprogrammidele.396


M5.127 SAP Internet Connection Framework (ICF) kaitseSAP süsteemi Internet Connection Framework HTTP protokollil põhinevaid pöördusi ABAPprotokollistiku funktsioonidele. Lisaks sellele toetab ICF ka Simple Mail Transfere Protocol(SMTP) protokolli. ICF administreerimiseks kasutatakse transaktsiooni SICF.Aktiveerida tohib ainult vajalike teenuseid. Installatsioonijärgselt on kõik teenuseddeaktiveeritud. Siiski tuleb seda kontrollida peale installatsiooni ja ka peale igat uue teenuse javersiooniuuenduse laadimist.Iga ICF teenuse kohta saab eraldi konfigureerida SSL-i kasutamise. Üldiselt on soovitatavkõikidele ICF teenustele SSL aktiveerida. Iga teenuse kohta eraldi tuleb määrata milliseautentimisvariandiga juurdepääsu lubatakse. Reeglina on soovitatav järgmine kasutajateautentimise konfiguratsioon:• Anonüümsed loginandmed: ei tohi sisestada mingeid väärtusi• Turvanõue: SSL• Põhiautentimine: Standard SAP kasutajaKui on vajalik anonüümne juurdepääs teenustele, peab väljale „anonüümsed logiandmed”sisestama kasutajainformatsiooni, mida kasutatakse siis kõikide anonüümsete pöörduste korral.Selleks kasutajaks peab olema eranditult tehniline kasutaja tüübist Service.Administratiivsed transaktsioonid SICF ja SMICM tuleb kaitsta volitamata kasutamise eest(autoriseerimisobjekt S_TCODE).Isikud kes kasutavad ICF teenuseid ei tohi samaaegselt dialoogliidese (SAPGui) kaudu SAPsüsteemile juurdepääsu omada. See võimaldab määrata need kasutajad Service-kasutajateks.Volitused ICF teenustele peaksid olema restriktiivsed, mille konfigureerimiseks peaks kasutamaautoriseerimisobjekti S_ICF. Soovitatav on alljärgnev konfiguratsioon:• Välja ICF_FIELD väärtus peab olema „SERVICE”• Väljale ICF_VALUE tuleb sisestada märgijada, mis on vastava ICF teenuse „Service –Data/Service Options/SAP-Authorization” väljal.ICF teenuse vealeheküljed ei tohi sisaldada mingit siseinformatsiooni. Eriti peab seda jälgimaiseloodud teenuste korral.M5.128 SAP ALE (IDoc/BAPI) liidese kaitseApplication Link Enabling liidest (ALE) kasutatakse kommunikatsioonimehhanisminaäriprotsesside integratsiooniks mitme SAP süsteemi vahel või väliste süsteemidega. Läbi liidesetransporditakse äri- ja süsteemiandmeid saatva ja vastuvõtva süsteemi vahel. Töötlemine toimubvastuvõtvas süsteemis automaatselt, mistõttu tuleb see liides kindlustada järgmiselt:• ALE kasutab andmeedastuseks RFC protokolli. Seetõttu tuleb rakendada kõiki RFCspetsiifilisi turvameetmeid (vt. M5.126 SAP RFC liidese kaitse)• ALE sihtkohatabel saatvas süsteemis tuleb kaitsta, kuna sinna peab salvestamaautentimisinfot (vt. M4.263 SAP sihtpunkti kaitse)• ALE volitused vastuvõtvas süsteemis peavad olema restriktiivsed (vt. M4.261 SAPkriitiliste volituste turvaline käsitlemine)• ALE administratsiooniõigusi tohib anda vaid volitatud administraatoritele.• Kasutajad, kes on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, ei tohivastuvõtvas süsteemis omada ALE administratsiooniõigusi.• Kasutajakontod, mis on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, peavadvastuvõtvas süsteemis olema tüübist „kommunikatsioon”.• Tavakasutajatel ei tohi olla ALE volitusi.397


• Välistes mitte-SAP süsteemides peab ALE liidese kasutamiseks vajalikautentimisinformatsioon olema kaitstud. Ainult süsteemikomponentidel jaadministraatoritel tohib olla juurdepääs sellele informatsioonile.M5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioonHTTP liidese kaudu saavad erinevad teenused pöörduda SAP süsteemi poole. Java rakenduste jateenuste poole pöördutakse reeglina üle HTTP. Ka ABAP protokollistik on Internet ControlFramework (ICF) HTTP vahenditega ligipääsetav. Järgnevad HTTP juurdepääsu omavadliidesed on seotud kõrgendatud riskiga:• SOAP-liides• WebDAV liides• Content-Server liidesSOAP liidese kohta kehtivad järgmised soovitused:• SOAP liidesele peaks olema ainult autenditud juurdepääs.• SOAP juurdepääsu peab kaitsma SSL-ga• ABAP protokollistik kasutab SOAP teenust, mida saab kasutada RFC pöördusteks. Kui seeteenus on aktiivne, saab pöörduda RFC moodulite poole läbi HTTP, mis tähendab, etturvalüüsi RFC pordi kaitsest on võimalik mööda hiilida. Seega tohib teenust aktiveeridavaid piisavate turvameetmete olemasolul. Sama kehtib ka XML põhise RFC teenuse kohta.• Java protokollistiku poolt pakutav WS-Security kaitse kehtib vaid SOAP sõnumitegaülekantavatele andmetele. Seega ei ole rakendustasandil võimalik kontrollida, kas ülekannetoimub autenditult. Lisaks peavad autentimisandmed sisalduma SOAP sõnumites, midapeab kaitsma volitamata ligipääsu eest.WebDAV protokoll (Web-based Distributed Authoring Versioning) lubab failisüsteemi sarnastjuurdepääsu informatsioonile, kasutades selleks HTTP protokolli. Vastavate programmideolemasolul on WebDAV juurdepääs võimalik nii ABAP kui ka Java protokollistiku kaudu.ABAP puhul on vajalik Knowledge Warehouse ja Java puhul on selleks CollaborationManagement. Kuna WebDAV võimaldab ligipääsu ka lokaalsele failisüsteemile, peab sellekaitseks rakendama turvameetmeid, millest olulisim on SSL-i kasutamine.Läbi Content-Server liidese saab juurdepääsu dokumentide arhiividele (Repositories). Kui liideson kaitsmata, on võimalik volitamata juurdepääs erinevatele dokumentidele ja informatsioonile.• Content-Server liidest tohib aktiveerida vaid juhul, kui see on vajalik.• Juurdepääs peab olema autenditud ja kasutama SSL-i• Administratiivne liides tuleb kaitsta parooliga.• Administratsioon peab toimuma SAP süsteemi siseselt transaktsiooni CSADMIN kaudu jaka SAP süsteemi väliselt (näiteks ini fail).M5.130 Salvestivõrgu kaitse segmenteerimise abilEnamasti kasutatakse salvestivõrgus Fibre Channel tehnoloogiat. Võrk koosneb ühest võienamast Fibre Channel kommutaatorist, salvestialamsüsteemist, kõvaketastest jaandmevarundusseadmetest.Salvestisüsteemid, serverid ja operatsioonisüsteemid võivad omada omavahel erinevaid seoseid.Nii saab erinevate serveritega siduda erinevaid loogilisi salvestiressursse, mis võivad olla samasalvestisüsteemi osad. Teisest küljest saab serveritega siduda ka erinevaid (ruumiliselt võigeograafiliselt eraldatud) salvestisüsteeme, et tagada kõrge käideldavus.Vastavalt seostele serverite ja salvestisüsteemide vahel tuleb tagada ka pääsuõigused. Tavaliseltjagatakse salvestivõrk segmentideks või gruppideks ja seadmete vaheline kommunikatsioon on398


võimalik vaid ühe segmendi ulatuses. Lisaks sellele kaasnevad segmenteerimisega järgmisedeelised:• Komponendid, mille vahel võivad tekkida interoperaablusprobleemid, saab paigutadaerinevatesse segmentidesse.• Tähtsad rakendused saavad kasutada üksikuid võrguliideseid ja seega kasutada määratudribalaiust.• Tundlikud andmed saab paremini eraldada.• Parem laiendatavus, kuna uued võrku ühendatud seadmed ei saa kohe kogu võrgujuurdepääsu.Selleks, et segmenteerimine saaks teostatud otstarbekalt, tuleb luua vastav kontseptsioon.Süsteemis konfigureeritud ressursside omavahelised seosed tuleb dokumenteerida jadokumentatsioon peab olema kättesaadav hädaolukordades. Kasutusel olev ressursside jaotuspeaks olema haldustööriistu kasutades lihtsalt ja ülevaatlikult mõistetav.Fibre Channel võrkudes on seadmed adresseeritud World Wide Names (WWN) aadressidega,mis sarnanevad oma olemuselt Ethernet MAC aadressiga. Segmenteerimine teostataksetsoonidesse jagamise teel, ehk tsoneerimise abil. Tsoneerimine teostatakse salvestivõrgukommutaatorites. Tsooni võivad kuuluda serverid, salvestialamsüsteemid, kommutaatorid.Segmenteerimisel kasutatavad mehhanismid on:• Tarkvaraline tsoneerimine: tsoneerimise käigus koostatakse tsoonid WWN põhiselt, tsoonehallatakse tarkvaraliselt. Tarkvaraline tsoneerimine on paindlik, kuna see ei sõltukaabeldusest.• Riistvaraline tsoneerimine teostatakse salvestivõrgu kommutaatorite kiipides (ASIC)riistvaraliselt. Riistvaralist tsoneerimist nimetatakse sageli ka port-tsoneerimiseks, kunakommutaatori pordid on grupeeritud tsoonidesse.• Salvestivõrkude kõvaketaste alamsüsteemid grupeerivad füüsilised kettad loogilisteksühikuteks, mis adresseeritakse Logical Unit Number (LUN) abil. LUN põhisedpääsukontrolli mehhanismid on :o LUN Bindingo LUN Masking• Virtuaalsed salvestivõrgud (Virtual SANs, VSAN)• iSCSI segmenteerimineM5.131 Windows Server 2003 IP-protokollide kaitsePärast standardinstallatsiooni on TCP/IP protokollistik aktiveeritud. Edasised sättedteenustõkestusrünnete ohu vähendamiseks on toodud turvameetmes M4.279z Windows Server2003 laiendatud turvaaspektid.Standardinstallatsiooni käigus ei installeerita ühtegi ebaturvalist protokolli. Kui installeeritakseuus protokoll, tuleb ka vastavad turvameetmed kasutusele võtta. Erilist tähelepanu vajavadDHCP ja DNS (ka WINS) protokollid. Nende protokollide installeerimise korral tuleb kasutadasobivaid, kasutusvaldkonna jaoks kohandatud turvameetmeid.Muud tähelepanu vajavad protokolligrupid on IP-Routing, Multicast ja Quality-of-Service, milleturvalise kasutamise kohta kehtib üldiselt alljärgnev:• Iga kasutusala jaoks tuleb valida parim protokoll ja ülejäänud protokollid tulebdeaktiveerida.• Rakenduskihi protokollide kasutamisel tuleb alati tagada terviklus ja krüpteeritudautentimine, võimalusel kasutada NTLMv2 või Kerberos meetodeid.• Kõrgema turbevajaduse korral tuleb protokolli sõnumiosa krüpteerida.399


• Soovitud protokolli kasutamine peab olema sätestatud IT-süsteemide turva<strong>juhend</strong>is javastavad turvameetmed formuleeritud.• Juhul kui soovitud protokoll ei vasta turvanõuetele, tuleks kasutada IPSec protokolli (vt.M5.90 Protokolli IPSec kasutamine Windows 2000 all)Kõik aktiivsed võrguprotokollid tuleb dokumenteerida. Kui server konfigureeriti SCW malliabil, on see piisav minimaalseks dokumentatsiooniks (vt. ka M2.366 Windows Server 2003turvamallide kasutamine). Dokumenteerida tuleb ka kasutatavad autentimis- jakrüpteerimismeetodid iga protokolli kohta eraldi.M5.132 Windows Server 2003 WebDAV turvaline kasutamineWeb Distributed Authoring and Versioning (WebDAV) võimaldab Windows Server 2003 failideülekannet HTTP võrguühenduse kaudu. Protokolli eeliseks FTP ees on Windowsikasutajakontode kaitstud autentimine. Sobivate WebDAV klientide kohta vt. M4.282 WindowsServer 2003 IIS põhikomponentide turvaline konfiguratsioon. WebDAV plaanimisel peabjälgima vähemalt alljärgnevat:• Serverile peab olema installeeritud Internet Information Services (IIS)• WebDAV kaudu saab klient serveril olevaid faile otse töödelda (failid lukustatakseautomaatselt), kuid käivitatavaid programme vahetult käivitada ei saa. Üldiselt tulebplaanitud klienditarkvara WebDAV ühenduste osas testida.• Kas andmeid peab ülekandel krüpteerima? Lihtsaim krüpteerimisviis oleks HTTPSprotokoll, kuigi mitte kõik WebDAV kliendid ei toeta seda optimaalselt. Alternatiivinavõib kasutada ka IPSec tunnelit.• Kui krüpteerimiseks kasutatakse HTTPS-i, peab klient võimaldama vähemaltkrüptolühendiga autentimist (digest authentication) või integreeritud Windows autentimist(NTLMv2 või Kerberos)• Standardinstallatsioonis on veebikliendi teenus deaktiveeritud. On soovitatav seda mitteaktiveerida ja administratiivse andmeülekande jaoks kasutada veebikliendi pöördumistWebDAV poole.Alternatiivina HTTPS-le on võimalik andmeülekandel kasutada ka EFS krüpteeringut. Sedameetodit ei ole soovitatav kasutada, kuna EFS kasutamisega seoses tuleb arvestada muudeohtudega.M5.133 IP-kõne signaliseerimisprotokolli valikOn olemas erinevaid IP-kõne signaliseerimisprotokolle. Kuna enamik neist ei ole omavahelühetsobivad, siis on sobiva signaliseerimisprotokolli valik oluline samm IP-kõne plaanimisel. IPkõnekomponendid, mis ei võimalda sama signaliseerimisprotokolli kasutamist, ei saa ilmalüüsita omavahel suhelda. Sellised lüüsid, mis suudavad signaliseerimisprotokolle muundada onkeerukad, see tõttu on tungivalt soovitatav kasutada kogu võrgus ühte signaliseerimisprotokolli.H.323 ja SIP on kaks enamkasutatavat IP-kõne signaliseerimisprotokolli. H.323 protokollilpõhinevas kommunikatsioonis võivad osaleda järgmised komponendid:• Terminalid (ehk IP-telefonid), mis on H323 kommunikatsiooni lõpp-punktid. Otseühenduskahe terminali vahel on võimalik ainult teada oleva IP-aadressi kaudu.• Lüüsivahti (Gatekeeper) kasutatakse halduseks, see on H.323 võrgu tsentraalnejuhtimissüsteem.• Multipoint Control Unit võimaldab konverentskõnet.• Lüüside abil realiseeritakse üleminekud teistesse võrkudesse ja nende abil on võimalikkõne- ja signaliseerimisandmete muundamine. Näiteks võimaldavad lüüsid üleminekut IPkõnevõrgust üldkasutatavasse telefonivõrku.400


H.323 suurim puudus on protokolli keerukus, mis raskendab veaotsingut.SIP on tekstipõhine IETF (RFC 3261) poolt spetsifitseeritud klient-serversignaliseerimisprotokoll, mida kasutatakse multimeediateenuste ühenduste loomiseks jalõpetamiseks.Lisafunktsioonid, nagu videokonverents, vahetu sõnumiside, jagatud arvutimängud ja teisedrakendused on kirjeldatud eraldi RFC-dega. Praktikas on SIP-signaliseering sageli kaitstud SSL,TLS või IPSec krüpteeringutega.SIP adresseerimisskeem sarnaneb väga meiliaadressile (sip:kasutajanimi@teenusepakkuja.org).Lokaliseerimiseks kasutatakse DNS-i. SIP võimaldab nii punktist-punti, kui ka punktistmitmesse-punktiIP-ühendusi. SIPi lihtne tekstipõhine ülesehitus on aidanud kaasa tema kiirelelevikule. SIP-kommunikatsioonis võivad osaleda järgmised komponendid:• Terminale nimetatakse kasutaja-agentideks (User Agent, UA). User Agent võib võtta niikliendi kui ka serveri rolli. Ühenduse initsiaator käitub User Agent Server’ina (UAS),helistatav aga User Agent Client’ina (UAS)• Asukohaserver (Location Server) teatab vastava kasutajatunnuse päringu korralkõnepartneri IP-aadressi.• Registrar võimaldab kasutajate registreerimist ja sisselogimist. Sisselogimine toimubkasutajanime ja parooliga ning serverile teatatakse ka IP-aadress.• Registrar teatab kasutaja IP-aadressi asukohaserverile.• SIP-proksi on signaliseerimise vahendaja.Kuigi SIP on standardiseeritud protokoll, tõlgendavad sageli erinevad tootjad standarditerinevalt. Selle tõttu kannatab sageli eri tootjate seadmete ühtesobivus. See tähendab, et uuteseadmete soetamisel tuleks neid alati olemasolevate seadmetega testida. Lisaks peab teadma, etSIP kasutamine üle NATi on seotud raskustega (vt. M5.137 NAT kasutamine IP-kõne puhul).M5.134 Turvaline IP-kõne signaliseerimineIP-kõne puhul on meediatranspordi turvalisusest veelgi olulisem signaliseerimisinformatsioonitervikluse ja konfidentsiaalsuse tagamine. Üks võimalus selle tagamiseks on VPN, teinevõimalus on kasutada signaliseerimisprotokollide turvamehhanisme. Kuid lisaks sellele on veelprotokolle, nagu näiteks IAX2 ja MGCP, mis ei oma mingeid sisseehitatud turvamehhanisme.Nende protokollide kindlustamine peaks siis toimuma üldiste transpordikihiturvamehhanismidega.H.235 defineerib laiaulatuslikke turvameetodeid H.323 raamistikul põhineva IP-kõne kaitseks.H.235 käsitleb kõiki süsteemikomponente, mis on krüpteeritud juhtimiskanali või loogilisekanali lõpp-punktideks, usaldusväärsete komponentidena. Need tuleb sellele vastavalt kaautentida. Näiteks on sellisteks komponentideks lüüsid. Tuleks valida üks alljärgnevatestautentimisviisidest:• Sümmeetriline krüpteerimine ja varem vahetatud ühine saladus, näiteks parool.• Sertifitseeritud avalikul võtmel ja signeeritud sõnumil põhinev autentimine.• Diffie-Hellmann võtmevahetusprotokoll.H.235 võimaldab kasutada veel Media Anti Spam mehhanismi spämmi ja teenusetõkestusrünnetekaitseks., mis tuleks võimalusel ka aktiveerida.SIP protokolli puhul on üheks olulisemaks probleemiks asjaolu, et signaliseerimisega on seotuderinevad terminalid ja servereid, millest igaüks loeb ainult osa signaliseerimisinfost ja teatudtingimustel võib seda ka muuta. Selle tõttu on SIP standardiga sobivam kasutada rakenduskihistmadalamate kihtide turvameetmeid. Seepärast tuleb kõrgete turvanõuete korral kasutada SIPprotokolli koos SSL või TLS turvamehhanismidega.401


M5.135 Turvaline meediatransport SRTP-gaReal-Time Transport Protocol (RTP) on kasutusel IP-kõne meediainformatsiooni ülekandeksning Real-Time Streaming Protocol (RTSP) selle juhtimiseks ja kontrolliks. Kumbki nendest eioma mingit sisseehitatud konfidentsiaalsuse või tervikluse kaitset. Probleemi lahenduseks onloodud nende protokollide laiendused SRTP ja SRTCP, mis pakuvad vastavaidkaitsemehhanisme. IP-kõne plaanimisel tuleb teha vastav otsus SRTP/SRTCP kasutamise kohtaning see ka dokumenteerida.SRTP protokolli kasutatakse IP-kõne puhul RTP meediatranspordi kaitseks konfidentsiaalsuse,autentsuse ja kordusrünnete vastu. Transpordil paigutatakse RTP/RTCP paketid SRTP/SRTCPpakettidesse.SRTP defineerib ühe mastervõtme ja ühe sessioonivõtme krüpteerimiseks ning autentimiseks.SRTP ei oma mingeid mehhanisme vähemalt 128 biti pikkuse võtme genereerimiseks jahaldamiseks. Selleks tuleb kasutada teisi standardeid, näiteks Multimedia Internet Keying(MIKEY). Kui kasutatakse SRTP protokolli, tuleb määrata kui sageli vahetatakse mastervõtit jasessiooni võtit. SRTP kasutamisel tuleks reeglina aktiveerida AES-CTR krüpteerimismeetod.RTP sõnumi tervikluse ja autentsuse tagamiseks kasutatakse HMAC-SHA1 meetodit. Sealjuuressoovitab meetod kontrollsumma pikkuseks 80 märki, mis tähendaks, et HMAC-SHA 160 märgistkoosnevat kontrollsummat tuleks vähendada poole võra. See vähendamine tuleks siiskiaktiveerida vaid erandkorras. Alternatiivina võib kasutada laialt levinud algoritmide, näiteksMD5 või SHA-1 krüptoräsisid (vt. ka M2.164 Sobiva krüptoprotseduuri valimine). Krüptoräsialgoritmi valimise alused tuleb dokumenteerida.SRTP pakub kaitset ka kordusrünnete vastu, mille puhul ründaja üritab varem salvestatud pakettehiljem uuesti saata, näiteks eesmärgiga sooritada teenusetõkestus. SRTP-pakettide vastuvõtjal onniinimetatud replay-nimekiri, kus on kirjas varem autenditud paketid. Replay-nimekirja pikkustuleks valida suurim võimalik.MIKEY (Multimedia Internet KEYing) kirjeldab võtmehaldust reaalaja multimeediakommunikatsiooni jaoks ja võimaldab infoturbe seisukohast kriitiliste parameetrite ja võtmetevahetust. IP-kõne süsteemides saab MIKEYt kasutada mastervõtme ja turvaparameetritevahetamiseks, et võimaldada SRTP ülekannet terminalide vahel.MIKEY kasutamine ei sõltu kasutatavast signaliseerimisprotokollist (SIP või H.323). Lisakssellele pakub MICKEY võimalust samaaegsete paralleelsete sessioonide võtmevahetuseks ningtoetab seega ka IP-kõne konverentsi.M5.136 IP-kõne teenuskvaliteet ja võrguhaldusIP-kõne kvaliteedi tagamisel on oluline kasutada Differentiated Services (DiffServ) meetodit,mille puhul klassifitseeritakse erinevad andmepaketid vastavalt teenuskvaliteedi nõueteleerinevatesse klassidesse. Tehniliselt realiseeritakse see IP-päises oleva TOS (Type Of Service)välja abil. Lisaks sellele kantakse DiffServ vastav väärtus Ethernet päisesse (ISO-OSI kiht 2)väljale CoS (Class of Service) vastavalt IEEE standardile 802.1p. See lisamarkeering võimaldabvõrguseadmetel, mis ei analüüsi võrgukihi IP-päist (nt kiht 2 kommutaatorid), andmepaketteprioritiseerida.Tuleb jälgida, et DiffServ võrgus oleks kõikides rakendustes prioriseerimine teostatud järgidesvastavat poliitikat. Vastasel korral võib juhtuda, et kui rakendus märgib oma andmepaketidvolitamatult kõrge prioriteediga ja koormab võrgu üle, siis samal ajal näiteks aegkriitilisterakenduste kommunikatsioonis võib tekkida viide.Sageli aga ei jälgita kogu võrgus andmevoogude markeeringuid samadel alustel. Vahel hoopisüritatakse kaasaegseid kaugvõrke piisavalt üledimensioneerida, et probleeme vältida, sedanimetatakse inglise keeles Overprovisioning. Üledimensioneerimise korral on oluline võrgu402


pidev seire, et võimalikud kitsaskohad koheselt avastada. Peab märkima, et vahel ei olepudelikaelaks võrgu läbilaskevõime, vaid hoopis võrgukomponentide jõudlus. Sellisel juhul peabseire hõlmama ka võrgukomponentide koormust.On oluline teada, et üledimensioneerimise korral ei ole võimalik anda mingit kindlat kvaliteedigarantiid. Igasugused väited kvaliteedi kohta põhinevad mineviku statistikal ja rohkearvulisteleeldustel. Andmevoogude statistika võib aga näiteks videokonverentside või võrkarvutusterakendamisel oluliselt muutuda ja IP-kõne kvaliteet oluliselt alaneda.MPLS (Multiprotocol Label Switching) on meetod, mida saab kasutada kaugvõrkudesgaranteeritud läbilaskevõimega kanalite eraldamiseks muust andmesidest. Sellisel juhul võibüledimensioneerimise põhimõtet rakendada üksikutele MPLS-kanalitele. Kuna IP-kõneandmemaht kõigub reeglina väiksemas ulatuses, kui muu andmeside, siis on võimalik ka IP-kõneMPLS-kanalite koormust vastavalt suurendada. Tuleb mainida, et MPLS-kanaliga on võimalikparandada IP-kõne kvaliteeti, kuid meetod ise ei paku mingeid turvamehhanisme.Traffic Shaping on meetod, mis üritab võrgu sõlmedes teatud andmevoogudele, mis onoletuslikult vähemkriitilised, anda väiksemat prioriteeti. Näiteks võib selliseks andmevooks ollaftp-protokoll. Reeglina on võimalik sellisest pidurdavast meetodist mööda hiilida, kunahindamise kriteeriumina kasutatakse vaid pordi numbrit.M5.137 NAT kasutamine IP-kõne puhulNAT (Network Address Translation) võimaldab sisevõrgu privaatsete võrguaadressideümbernimetamist avalikeks välisvõrgu IP-aadressideks. NAT-lüüs vahetab ära IP-päises olevalähteaadressi ja TCP/UDP päises oleva lähtepordi numbri. Selleks, et vastus suunata õigeadressaadini sisevõrgus, peab NAT lüüs meeles, millist lähteporti kasutati millise sisevõrguseadme jaoks. Vastavalt sellele vahetab NAT lüüs vastuspaketis sihtaadressi ja suunab vastuseõige adressaadini sisevõrgus.IP-kõne puhul on probleemiks asjaolu, et IP-päises vahetatakse ära lähteaadress ja TCP/UDPpäises lähteport, kuid signaliseerimisprotokolli andmeosas vastavat muudatust ei tehta. Sellesttulenevalt jääb protokolli andmeossa kirja sisevõrgu privaatne IP-aadress. Vastuse formeerimiselvõetakse sihtaadress signaliseerimisprotokolli andmeosast, milleks on NAT kasutamiselprivaatne IP-aadress. Kuna privaatseid IP aadresse ei marsruudita Internetis, siis vastus ei jõuakunagi adressaadini.Probleemi lahenduseks on loodud erinevaid võimalusi, millest tuntumad on:• MIDCOM ehk Middlebox Communications on IETF standardi kavand, mis peaks tulevikuspakkuma lahenduse NAT ja turvalüüsi problemaatikale seoses IP-kõnega. Lahenduskoosneb Middlebox’ist ja juhtserverist. Juhtserver saadab Middlebox’ile infot IP aadressideja portide vahetamise kohta IP ja TCP/UDP päises. Standard on alles loomisel, see tõttuseda veel ei rakendata.• Session Border Controller. Kuna MIDCOM standard on alles defineerimisel, on looduderinevaid tootjaspetsiifilisi lahendusi, mille alla ka Session Border Controller kuulub.Lahendus pakub sageli lisaks NAT ja turvalüüsi problemaatika lahendusele veel muidkilisavõimalusi, milleks võivad olla näiteks teenustasemelepingute (SLA) jälgimine, kõnevastuvõtmise juhtimine (Call Admission Control) ja kõnearveldus.• UPnP on tööstusstandard, mis leiab järjest suuremat poolehoidu kodukasutuses. UPnPvõimaldab rakendustel kindlaks määrata lüüsi välise avaliku IP aadressi, mis kirjutataksevaid sessiooni ajaks protokolli andmeosasse. Meetod ei võimalda mitme järjestikuse NATlüüsi kasutamist.• STUN (Simple Traversal User Datagram Protocol) võimaldab terminaliseadmetel, misasuvad NAT lüüsi taga, leida enda avaliku IP aadressi ja määrata ka vajalikud ka NAT403


portide seosed. STUN ei toeta sümmeetrilist NAT meetodit. STUN tehnoloogia kasutamistvõimaldavad juba paljud telefonid ja enamik IP-kõne teenusepakkujatest.• TURN (Traversal Using Relay NAT) lubab NAT-lüüsidel või turvalüüsidel sissetulevadTCP/UDP ühendusi. Samal ajal ei lubata selliseid ühendusi avalikust võrgustjuurdepääsuga serveritele. Erinevalt STUNist võimaldab TURN ka sümmeetrilise NATikasutamist. TURN on lihtne klient-server protokoll, mille autentimine põhineb paroolidel.• ICE (Interactive Connectivity Establishment) on meetod SIP protokolli jaoks. Protokollvõimaldab NAT läbipääsu, mis põhineb läbi mitme SDP avalikustatud aadressidel. Meetodkasutab ka eelpool nimetatud protokolle STUN, TURN, RSIP ja MIDCOM.M5.138 Radius Serverite kasutamineVõimalusel tuleks suurtes võrkudes kasutada autentimisserverit, nagu näiteks RADIUS serverit.RADIUS on klient-server protokoll, mis võimaldab autentimist, autoriseerimist ja tagabjälitatavuse (inglise keeles Authentication, Authorization, and Accounting, AAA).Autentimisserver peab tagama, et ainult volitatud isikud saaksid kasutada sisemist võrku, pääsusaab piirata ka teatud kliendiarvutitele.Sisselogimise käigus toimub kõigepealt identifitseerimine (nt kasutajatunnuse põhjal) ja seejärelautentimine (nt parooli alusel), mille käigus tuleb andmed edastada krüpteeritult. Sellekskasutatakse sageli EAP protokolli. Autentimine toimub EAP-ga pordipõhiselt vastavaltstandardile IEEE 802.1X. See tähendab, et ligipääs võrgule lubatakse alles pärast seda, kui klienton ennast RADIUS serveris üheselt autentinud. Kasutatav autentimisserver tuleb asjakohaseltkaitsta (vt ka M4.250 Keskse võrgupõhise autentimisteenuse valimine)RADIUS serveri ja RADIUS kliendi vahelised ühisvõtmed peavad olema piisavalt tugevad.Sealjuures võib iga erineva klient-server seose jaoks kasutada erinevat võtit. Seda saab kasutadajuhul, kui võtmete haldamine on realiseeritav.RADIUS komponentide valikul tuleb silmas pidada, et nad vastaksid RFC standardites toodudspetsifikatsioonile. See tagab erinevate tootjate komponentide vahelise ühtesobivuse.RADIUS kommunikatsioon tuleb piirata portidele 812 või 813. Ei tohiks kasutada porte 1645 ja1646, kõik ülejäänud pordid tuleks sulgeda.Kõrge konfidentsiaalsusnõude korral autentimisinfole tuleks RADIUS kommunikatsioon kaitstaprotokolli enda turvamehhanismidele lisaks veel IPSec tunneliga. Samuti tuleks kaaludadubleeritud RADIUS serveri õigustatutust.RADIUS serveri autentimis<strong>juhend</strong> peaks olema nii restriktiivne kui võimalik. See peakskontrollima kellaaegu, MAC aadresse, porditüüpi, IP aadressi, EAP meetodit jne.M5.139 Traadita kohtvõrgu ühendamine kohtvõrgugaEnamasti ühendatakse traadita kohtvõrgud teiste võrkudega, milleks võivad olla ka teisedtraadita kohtvõrgud. Selle juures tuleb jälgida kahte turva-aspekti:• Traadita kohtvõrgu komponentide kaitse teistest võrkudest tulevate rünnete eest• Sisemise kohtvõrgu kaitse väljast tulevate rünnete eest.Traadita kohtvõrgu ühendamisel kohtvõrguga võib kasutada kahte lähenemisviisi:• Võib üritada tõsta traadita kohtvõrgu turvataset umbes võrreldavale tasemele kaabeldatudkohtvõrguga. Selle saavutamiseks tuleb aga traadita kohtvõrkude standardites kirjeldatudturvameetmeid laiendada.• Teine lähenemisviis on jätta teadlikult traadita kohtvõrgu turvatase madalamaks, kui see onkaabeldatud kohtvõrgu puhul ja kontrollida liiklust nende kahe võrgu vahel. Seda peaks404


tegema sarnaselt Interneti ja asutuse kohtvõrgu vahel olevatele kontrollimehhanismidele.Soovitatav on kasutada teist lähenemisviisi.Mida paremini on raadioliides kaitstud, seda vähem turvameetmeid peab olema rakendatudvõrkude liitumispunkti kontrolliks., kuid igal juhul peab jääma võimalus võrkudevahelise pääsutäielikuks blokeerimiseks niipea kui avastatakse rünne traadita kohtvõrgule.Sidestusseadmeks traadita kohtvõrgu jaotussüsteemi vahel ja sisemise kohtvõrgu vahel peabolema vähemalt marsruuter (ISO-OSI kolmas kiht). Kontrolli laiendamine paketifiltrite jms.kaasamisega tuleb otsustada vastavalt turbevajadusele ja rakendusvõimalustele.Kõrge turbevajaduse korral tuleks suurendada autentimise turvalisust, näiteks kasutades EAP-TLS protokolli nii, et oleks võimalik kliendi ja autentimisserveri vaheline vastastikune tugevautentimine.M5.140 Traadita kohtvõrgu jaotussüsteemi ehitusJaotusvõrk ühendab traadita kohtvõrgu pääsupunkte ja kaabeldatud võrke omavahel.Põhimõtteliselt eristatakse kahte tüüpi jaotusvõrke:• Kaabeldatud jaotusvõrk - kõik pääsupunktid ja ka muu infrastruktuur ühendatakseomavahel kaabeldatud võrguga.• Traadita jaotusvõrk – kaabeldus pääsupunktide vahel ei ole vajalik. Piisab elektritoiteviimisest pääsupunktideni.Mõlemal juhul peaks pääsupunktide vaheline kommunikatsioon olema krüpteeritud. Kaabeldatudvõrgus võib kasutada näiteks IPSec tunnelit. Traadita jaotussüsteemis võib kasutada IEEE802.11i koos CCMP-ga. Traadita jaotusvõrgu puhul tuleb lisaks andmete konfidentsiaalsusele jaterviklusele veel silmas pidada käideldavust, kuna raadiovõrgus on lihtsam sooritadateenustõkestusründeid. Traadita ründetuvastussüsteemide ja regulaarsete turvakontrollide abil onvõimalik leida nõrkusi ja rakendada vastumeetmeid.Jaotussüsteemi plaanimisel tuleb otsustada, kas ehitada eraldi võrk või kasutada olemasolevatinfrastruktuuri ja eraldada jaotusvõrk olemasolevast võrgust loogilise segmenteerimise teel.Eraldi jaotusvõrgu ehitamisel peab jälgima pääsupunktide kaugust kuid suure tõenäosusega eiole võimalik paigutada kõiki jaotusvõrgu kommutaatoreid ühte asukohta. Kui soovitakseühendada näiteks 100 pääsupunki jaotusvõrku, on vaja 3 kuni 10 kommutaatorit paigutadaerinevatesse kohtadesse terve traadita kohtvõrgu katmisala ulatuses. Eraldi jaotusvõrguehitamine nõuab suuri investeeringuid ja täiendavate turvameetmete kasutamist.Loogilise segmenteerimise korral kasutatakse olemasolevaid kaabeldatud kommutaatoreid jaluuakse jaotusvõrgu jaoks eraldi virtuaalne kohtvõrk (VLAN). Kui traadita kohtvõrgu klientidesegmenteerimine erinevatesse virtuaalsetesse kohtvõrkudesse peab toimuma jaotusvõrgus, onselle tehniline lahendamine keerukas ja eeldab väga hästi koolitatud administraatoreid. Kuitraadita kohtvõrgu infrastruktuurile on seatud kõrgendatud käideldavuse nõuded, ei ole soovitavjaotusvõrgu realiseerimisel kasutada loogilist segmenteerimist.M5.141 Regulaarsed traadita kohtvõrgu turvakontrollidTraadita kohtvõrke tuleb regulaarselt (vähemalt kord kuus) kontrollida WLAN-analüsaatorite javõrgusnifferitega, et avastada turvaauke, nagu näiteks nõrku paroole, puudulikku krüpteerimist,SSID väljasaatmist, volitamatuid traadita kohtvõrgu installatsioone jne.Võrguanalüüsi- ehk snifferprogrammid loevad ja analüüsivad võrgu andmevoogusid varemdefineeritud kriteeriumite järgi. Võrguanalüsaatoreid tuleks regulaarselt kasutada selleks et:• avastada volitamatuid traadita kohtvõrke asutuse territooriumil405


• regulaarselt kontrollida kas kõik turvameetmed on rakendatud• avastada leviauke ja analüüsida traadita kohtvõrgu signaalikvaliteetiTraadita kohtvõrgu infrastruktuuri jälgimiseks võib lihtsamal juhul kasutada spetsiaalsetarkvaraga klienti, millega kogu leviala läbi käiakse. Sellisel teel on võimalik avastadavolitamatuid pääsupunkte. Parem kontroll on võimalik saavutada traadita kohtvõrguhaldussüsteemiga, millega tuleb regulaarselt sooritada järgmisi kontrolle:• Võõraste seadmete, eriti pääsupunktide tuvastamine.• Traadita asukohauuringute läbiviimine. See tähendab leviala, edastuskiiruse, ribalaiuse,teenuskvaliteedi ja muu analüüs.• Sisselogimisaegade logimine• Võrguelementide konfiguratsiooni haldamineTraadita ründetuvastussüsteemide (WIDS) plaanimisel tuleb otsustada, kas selleks otstarbeksehitatakse eraldi traadita võrk või kasutatakse olemasolevat infrastruktuuri. Viimasel juhullülitatakse pääsupunktid ja kliendid teatud aja möödudes mõõterežiimi. See tähendab aga teatudpiiranguid põhivõrgu töös ja alati jääb võimalus, et rünne toimus ajal, mil mõõterežiim ei olnudrakendatud.Ründetuvastussüsteemide (IDS) või ka ründetõkestussüsteemide (IPS) kasutamisel tuleb alatileida (näiteks mõõtmise teel) ja defineerida esmalt traadita kohtvõrgu kommunikatsiooniseaduspärasused normaalolukorras. (vt ka M5.71 Sissetungi tuvastuse ja sellele reageerimisesüsteemid)Traadita kohtvõrgu alarmidest- ja veakäsitlusest tulenevad järgmised ülesandedadministraatoritele:• Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunktiautentimiskatsed.• Statistika analüüs veaotsingul.• Meetmete tarvituselevõtmine oletatava turvaintsidendi korral• Alarmide rakenduslävede korrigeerimine traadita kohtvõrgu kasutamise muutuste korralTurvakontrollide käigus tuleks traadita kohtvõrke kontrollida ka sisstungitestide abil, mida peakssooritama vähemalt iga poole aasta või aasta möödudes. Turvakontrollide kõik tegevused tulebadministraatorite poolt dokumenteerida, et näiteks kompromiteerimise kahtluse korral oleksvõimalus varasem tegevus taastada. Ka turvakontrolli tulemused tuleb dokumenteerida tuuesvälja kõrvalekalded.406


M6. AVARIIJÄRGNE TAASTEM6.3 Avariiprotseduuride <strong>juhend</strong> (tüüpsisukord):A. Viivitamatud meetmed1 Teatamine1.1 Alarmiplaan ja teadistuskanalid1.2 Asjassepuutuvate töötajate aadressid1.3 Isikute ja ametikohtade eriülesanded hädaolukorras1.4 Hädakutsenumbrid (tuletõrje, politsei, kiirabi, veevärk, telefonivõrk, IT varuasukoht, ITvälisarhiiv,..)2 Tegevusjuhised eriolukordadeks2.1 Kahjutuli2.2 Vee sissetung2.3 Voolukatkestus2.4 Konditsioneeri avarii2.5 Plahvatus2.6 Sabotaaž2.7 Andmesideavarii2.8 Murdvargus2.9 Vandalism2.10 Pommiähvardus2.11 Streik, meeleavaldus2.12 ...B. Organisatsioon3 Üldeeskirjad hädaolukorraks3.1 Avariiprotseduuride eest vastutajad3.2 Taasteplaane täitvad üksused; vastutuste jaotus3.3 Organisatsioonilised juhised; käitumisreeglid4 Käideldavusnõuete tabelC. Kriitiliste komponentide avariitaasteplaanid5.1 Komponendi 1 (nt hosti) taasteplaan5.1.1 Asendusvõimalused5.1.2 Võimalikud sisemised või välised alternatiivid5.1.3 Andmeedastusvõimalused5.1.4 Piiratud IT-töö5.1.5 Avariijärgne taasteprotseduur5.2 Komponendi 2 (nt printeri) taasteplaanD. Dokumentatsioon6 IT-süsteemide kirjeldus6.1 IT-süsteemi A kirjeldus (skeem)6.1.1 Riistvarakomponentide kirjeldus6.1.2 Tarkvarakomponentide kirjeldus6.1.2.1 Süsteemitarkvara inventuur6.1.2.2 IT-süsteemi juurde kuuluvate süsteemiandmete inventuur6.1.3 IT-süsteemi võrguühenduste kirjeldus6.1.4 IT-rakenduste kirjeldus6.1.4.1 Rakendustarkvara inventuur6.1.4.2 IT-rakenduse juurde kuuluvate süsteemiandmete inventuur407


6.1.4.3 IT-üksikrakenduste võimsusnõuded normaalolukordades6.1.4.4 IT-rakenduste minimaalsed võimsusnõuded avariiolukorras6.1.4.5 IT-rakenduste raestardi protseduurid6.1.5 Andmevarunduse poliitika6.1.6 Vajaliku infrastruktuuri kirjeldus6.1.7 Muu dokumentatsioon (teatmikud jms)6.2 IT-süsteemi B kirjeldus7 Oluline informatsioon7.1 Asendushangete plaan7.2 Valmistajate ja tarnijate loend7.3 Taastepiirkonna hooldefirmade loeteluViimase muudatuse kuupäev _______________________1 eksemplar igale <strong>juhend</strong>is nimetatud isikule ja üksusele + 1 väljaspool säilitatav eksemplarM6.8 Häireplaan• Teadistuskanal (telefon, faks, peiler, käskjalg,..)• Kes alarmeerib keda (aadressid, telefonid), alternatiivselt keda; mida teha, kui ei saa kontakti.• Plaani eksemplar igale avariiprotseduuride eest vastutajale + 1 keskne (nt valvelauas).• Plaanis loetletud isikud peavad tundma neid puudutavat osa.• Kõik töötajad peavad teadma oma kontaktisikut avariist teatamiseks.• Eri juhtumite jaoks (tuli, vesi, andmeside katkemine) võivad olla eri plaanid.M6.9 Valikjuhtumite taasteplaanid• Tegevusjuhised ja käitumisreeglid avariijuhtumi puhuks; eesmärk: kiiresti taastadakäideldavus.• Arvestada meetmetest tulenevaid kahjustusi (nt veekahjustused tule kustutamisel).• Juhtumid: tuli, vesi, voolukatkestus, konditsioneeri avarii, plahvatus, andmeside katkemine,sabotaaž.• Plaani toimivust kontrollida harjutustega (M6.12).M6.10 Andmeside taasteplaanidMuuhulgas loetleda alternatiivid, nt:• Andmekandjate või printmaterjali edastus käskjalaga• Edastus teise sidesüsteemi kaudu• Mobiilside, nt PAMR (public access mobile radio), mobiiltelefon, satelliitsideM6.11 Avariijärgne taasteplaanDokumenteerida:• Asendushangete võimalused (vt ka M6.14), sh nt testimisarvuti tööarvutiks jms• IT-rakenduste sisemised ja välised alternatiivid (vt M6.6)• Andmesidevahendid minimaalvajadusteks (vt M6.10)• IT-komponentide käivitus ja lülitamine IT-süsteemi• IT-rakenduste restardijada (vt ka M6.1) käideldavuse kiireks taasteksRestardisammud avarii<strong>juhend</strong>isse, nt:• vajalike riistvarakomponentide paigaldamine ja installeerimine• süsteemitarkvara installeerimine• rakendustarkvara installeerimine408


• vajalike andmete ettevalmistus, kaasa arvatud konfiguratsioonifailid• restartMuud meetmed:• Tagada restardi revideeritav logimine.• Kontrollida harjutamisega (mõõta taasteaeg; kasutada ainult arhiivist võetud tarkvara jaandmeid).M6.12 ValmisolekuharjutusedTüüpilised:• alarm• tuletõrjeharjutus (vt ka M6.17)• generaatorite töö katsetamine• restart pärast valitud IT-komponendi avariid• andmete taastamine varukoopiate aluselRegulaarselt, vähemalt kord aastas; vajaduse korral kursused (esmaabi, tuletõrje vms).Tulemused dokumenteerida.M6.13 AndmevarundusplaanPeab võimaldama asja tundval kolmandal isikul mõistliku ajaga installeerida mingi ITprotseduurirestardiks vajaliku süsteemi- ja/või rakendustarkvara ning sellega seotud andmed.Andmevarunduse poliitika peab andma järgmist teavet:• andmete paiknemine normaalse töö käigus (kettajaotustabel)• varuandmete inventuur• andmete salvestuse aeg• varunduse tüüp (loogiline/füüsiline) ja ulatus (täielik/osaline)• varunduse ja taaste protseduur• andmekandja säilituskoht (märkida nõutavad pääsuvahendid)M6.14 AsendushankeplaanIga põhilise IT-komponendi kohta:• komponendi tunnusandmed (nimi, seadmenumber, soetamise aeg) (+ alternatiivsed)• valmistaja (+ alternatiivsed)• tarnija (+ alternatiivsed)• tarnimisele kuluv aeg• reinstalleerimiseks kuluv aegRegulaarselt revideerida, arvestada uute toodete ilmumist, jälgida ka ressursse (vt M2.2).M6.15 Lepped tarnijategaOstmisel silmas pidada:• asendustarne garantii• varuosad• garanteeritud tarnetähtajad• garantiiaeg• tootetugiÜürimisel/laenamisel:409


• profülaktiline remont, tõrgete ja kahjustuste vältimise nõuded• kindlustusM6.16 Kindlustus (Jääkriski osaliseks katmiseks)Varakindlustus:• tuli• veetoruavarii• murdvargus• installatsioon/osandamine• transport• andmekandja• elektroonikaJärelkulude kindlustus:• teenuse katkemine (tuli)• teenuse katkemine (masinad)• lisakulud• teenuse katkemine (elektroonika)Isikukindlustus:• äriline usaldatavus• arvuti väärkasutus• andmete privaatsusM6.17 Häireplaan ja tuleohuõppused• millised meetmed millisteks juhtudeks• kas ja kuidas evakueerida inimesed ja seadmed hooneosadest• keda tuleb informeerida• millistele hädatalitustele tuleb teatada• käitumine kahjutule korralM6.18 Varuliinid (teise marsruudiga)Vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg (taasteajaga võrreldes) sõltubkäideldavusnõuetest.Avalikud (telefonikompanii):Varuliine tavaliselt piisavalt; püsiliini võib asendada kommuteeritavaga (varu-püsiliin on kallis).Eravõrk: Kasutaja saab mõjutada liinide turvalisust. Varuliin otstarbekas.M6.23 Protseduur viirusnakkuse puhuks1. Don't panic!2. Kutsuda appi PCsid hooldav asjatundja.3. Sulgeda programmid ja lülitada arvuti välja.4. Panna draivi A: nõuetekohane (M6.24) kirjutuskaitstud süsteemidiskett.5. Buutida arvuti sellelt flopilt (vajadusel muutes buutimisjärjestust; vt ka M4.3).6. Kontrollida värske viirusetõrjeprogrammiga viiruse olemasolu ja selgitada ta tüüp.7. Kõrvaldada viirus. Probleemide korral võtta ühendus tõrjekeskusega.8. Kontrollida kõvaketast uuesti viirusetõrjeprogrammiga.410


9. Kontrollida kõiki muid andmekandjaid, vajadusel puhastada viirusest.10. Püüda tuvastada viiruse allikat; progr-diskett: teatada valmistajale; andmediskett:selletegijale.11. Vajadusel taastada andmed ja programmid varukoopiate alusel (M6.19, M6.21).12. Hoiatada kõiki IT kasutajaid, kes on vahetanud diskette selle arvutiga.13. Saata teade tõrjekeskusele.M6.24 PC avariiketas (CD, DVD vms)Vormindada süsteemikettana.Sisu:• süsteem• vajalikud draiverid• vajalikud süsteemiutiliidid• AUTOEXEC.BAT, CONFIG.SYS• redaktor• varukopeerimise programmVeenduda viirusepuhtuses, kaitsta kirjutuse eestM6.26 Keskjaama konfiguratsiooniandmete regulaarne varundusSisemise või välise lintsalvestiga.Sagedus: umbes iga 50 haldusoperatsiooni järel (600 abonendi puhul kord kuus) + iga suuremuutuse järel.M6.31 Protseduurid süsteemi tervikluse kao puhuks (Unix)Tervikluse kao tunnuseid:• süsteemi määramatu käitumine• jälitamatud andmed• failide muutunud sisu• kettaruumi pidev kahanemine, kuigi andmeid pole salvestatudVõimalikke põhjusi:• volitusteta haldusoperatsioonid• süsteemi häälestuse muutmine• viirus või trooja hobuneTegutsemine:• Säilitada rahu.• Teatada süsteemiülemale.• Väljuda aktiveeritud programmidest.Süsteemiülema tegevus:• Sulgeda süsteem.• Käivitada süsteem nii (nt ainukasutaja režiimis), et pääs ainult puldilt.• Kontrollida käitusfaile väliselt (loomise aeg, maht) ja kontrollkoodi järgi (nt tripwire).• Vajadusel käitusfailid kustutada, lugeda sisse originaalid (M6.21, mitte andmetevarukoopiast!).• Kontrollida kõigi kasutajafailide ja -kataloogide atribuute, vajadusel õigused minimaalseiks.• Teatada kasutajaile anomaaliatest nende osades ja lasta neid kontrollida.• Vajadusel taastada andmed varukoopiatest.411


M6.32 Regulaarne andmevarundusVarunduspoliitikas fikseerida:• Intervallid (nt kord päevas/nädalas/kuus)• Aeg (nt öösel, reede õhtul)• Säilitatavate põlvkondade arv (nt 7 igapäevast täielikku, kahe kuu reedesed)• Maht; lihtsaimal juhul teatud sektsioonid või kataloogid (nt omaloodud failid, individuaalsedkonfigurats-failid).• Tüüp: täielik (harvem) ja/või inkrementaalne (sagedam, ka täielike vaheaegadel)• Andmekandjad, sõltuvalt mahust (nt lint, kassett, flopi, peegel teisel kõvakettal)• Andmekandjate kustutus enne korduskasutust• Teostusvastutus (ülem, kasutaja)• Jälgimisvastutus, eriti automaatse puhul (veateated, vaba maht andmekandjal)• Dokumenteerimine (kuupäev, tüüp/valikparameetrid, andmekandjate märgistus)Lisanõuded:• Tarkvara ei varundata, taastatakse originaalidelt.• Kõik töötajad olgu kursis, et saaksid pakkuda muudatusi (intervall, andmete valik,..).• Kui varundatakse ainult serveri kettaid, peavad jaamad andma sinna regulaarselt andmeid(käsitsi või automaatselt).M6.33 Andmekaitse kontseptsioon• Kaitseprotseduur määratakse IT-süst., andmemahu, muutmise sageduse, käideldavusnõuete,..järgi.Kontseptsiooni tüüpsisu:1. Määratlused- Rakendusandmed, süsteemiandmed, tarkvara, logiandmed- Täielik varundus, inkrementaalne varundus2. Motiveeriv ohustsenaarium- Asutuse sõltuvus andmemajandusest- Tüüpohud: koolitamatus, ühiskasutus, viirused, häkkerid, voolukatkestus, kõvaketta tõrked,..- Asutusespetsiifilised kahjustuste põhjused- Asutusesisesed kahjustusjuhud3. IT-süsteemi mõjurid (M6.34)- Kaitstavate andmete spetsifikatsioon- Andmete taastenõuded varunduseta- IT-rakenduste andmete käideldavusnõuded- Andmemahud- Muudatuste mahud- Andmete muutmise ajad- Tähtajad- Andmete konfidentsiaalsuse nõuded- Andmetervikluse nõuded- IT kasutajate kvalifikatsioon andmetöötluse alal412


4. IT-süsteemi andmekaitseplaan (vt M6.35, M6.37)4.1. Andmetüüpide spetsifikatsioonid- Andmekaitse tüüp- Andmevarunduse sagedus ja ajad- Põlvkondade arv- Andmekandja- Andmekaitsevastutus- Varukoopiate hoiukohad- Nõuded varuandmete arhiivile- Transpordiviisid- Taasteajad olemasoleva varundussüsteemiga4.2. Andmetaasteprotseduurid4.3 Põhinõuded varuandmete arhiivile- Lepingutingimused (välisarhiivide kohta)- Andmekaitse värskendustsüklid- Inventuurloend- Varukoopiate kustutus- Tarbetute andmekandjate hävitamine4.4. Lugemisvahendite säilitus5. Andmete minimaalkaitse kontseptsioon6. Töötajate kohustumine andmeid kaitsma (M2.41)7. Perioodilised taasteharjutused (M6.41)M6.34 Andmekaitse mõjurite määramine (Näide, vt orig.)Varundatavate andmete liik, nt:• Rakendus-ja süsteemitarkvara• Süsteemiandmed (ini-failid, makrod, konfig-andmed, tekstiplokid, paroolifailid, õigusefailid)• Rakendusandmed• Revisjoniandmed (sisselogimised, turvarikkumised, andmeedastused9IT-rakenduste andmekäideldavuse nõuded:• Tüüpnäitaja on maksimaalne lubatav rikkeaeg (MPD): aeg, mille kestel saab vastavatülesannet täita ilma nende andmeteta ja ilma taastevajaduseta.• Nt: tarkvara ja süsteemiandmed - 1 päev, rakendusandmed - 1 nädal, revisjoniandmed - 3päevaVarunduseta andmetaaste nõuded:• Taastevõimalus hinnatakse tööpäevades• Allikad nt: ost (tarkvara), failidokument, väljaprint, küsitlus, uuringAndmemahud:Varundamisele kuuluvate loetelu põhjal, megabaitides; määravad salvestuskandja tüübi.Muudatuste mahud:MB/nädal, eristades failide muutmist ja uute loomist; määravad varundussageduse ja -protseduuri.Muutmissagedused ja -ajad:'Iga päev/nädal/kuu/.. Varundada on kasulik vahetult pärast muutmist.413


Tähtajad:Säilitus- ja kustutustähtajad, mh vastavalt seadustele. Nt:• Raamatupidamisdokumendid - säilitus 6a• Kliendiandmed jms - kustutus andmeprivaatsusseaduse alusel• Revisjoniandmed - iganädalase läbivaatuse järel alati 2 MB talletada aastaksKonfidentsiaalsusnõuded:Eri konfidentsiaalsusastmega andmed varundada eraldi kandjatele:• Mittekonfidentsiaalne: süsteemiandmed PCdel• Madal: tarkvara• Keskmine: süsteemiandmed serveril (kui paroolid krüpteeritud), osa rakendusandmefaile• Kõrge: revisjoniandmed, kliendiandmebaas, osa rakendusfaileTerviklusnõuded:• Keskmine: osa rakendusandmeid, analüüsitud revisjoniandmed• Kõrge: süsteemiandmed, kliendiandmebaas, analüüsimata revisjoniandmedIT kasutajate kvalifikatsioon:Nt: PCdel varundavad nende kasutajad, serveril süsteemiülemM6.35 Andmekaitseprotseduuride valimine (M6.34 järgi, vt koondtabel)Varunduspoliitika sõltuvus kaitsemõjuritest:KäideldavusVarundusetataasteAndmemahudMuutmismahudMuutmisajadTähtajad KonfidentsiaalsusTerviklus KvalifikatsioonVarunduse tüüp x x x (x) xVarundusajad ja -sagedus (x) (x) x xPõlvkondade arv x x x x (x)Protseduur ja andmekandja x x x x (x) (x) xVastutus x x x xSäilituskoht x xNõuded arhiivile x x x x xTranspordiviis x x (x) x xSäilitusrežiim x x x1. Varunduse tüüp:Käideldavusnõue Andme- jamuutmismahtPeegeldamine Väga kõrgeTäisvarundus Kõrge Võrdsed (ntandmebaas)InkrementaalneMuudatusi vähevarundusMuutmisajadNt kogu andmebaasregulaarseltKvalifikatsioonIT kasutajaIT spetsialist• Sektorvarundus (image backup) - täisvarundus füüsiliste sektoritena; sama tüüpi kõvakettalkiire taaste• HSM (Hierarchic Storage Management) - täis- ja inkrementvarunduse kombinatsioon; kandjavalik sõltub sagedusest: kõvaketas / kandja automaatvahetusega süsteem / magnetlint• RAID (Redundant Array of Inexpensive Disks) - liiassalvestus massiivikontrolleriga mitmelekõvakettale; mitu eri taset, tasemel 1 on peegeldus2. Varundusajad ja -sagedus:• Käideldavusnõuete, varunduseta taaste nõuete ja muutmismahtude põhjal: muutunud andmetetaasteaeg olgu väiksem kui maksimaalne lubatav tõrkeaeg (MPD).414


• Muutmisaegade põhjal: lisaks regulaarsele ka sündmuspõhine, kui on suuri muutusi (uustarkvaraversioon, palgaarvestuse muutumine,..).3. Põlvkondade (täiskoopiate) arv (ja intervall):• Käideldavus- ja terviklusnõuded: mida kõrgemad, seda rohkem (kogemata kustutus, viirus,varundusviga)• Varunduseta taaste - kui on võimalik, võib selle lugeda "pseudopõlvkonnaks"• Andmemaht: piirab arvu• Muudatuste maht: mida suurem, seda tihedamalt põlvkonnad4. Protseduur (automaatne/käsitsi, tsentraalne/detsentr) ja andmekandja:Tüüpiliselt:• PC - käsitsi, detsentraalne, diskettidele• Terminalidega Unix, kohtvõrk - käsitsi, tsentraalne, striimerilindile (inkr. iga päev, täielik iganädal)• Kapparvuti - automaatne, tsentraalne, HSMProtseduuri ja kandja valimisel arvestada:• käideldavusnõudeid (taastekiirus)• andme- ja muudatusmahtu (lint, andmekassett)• tähtaegu (kustutustähtaegade korral peab olema kustutatav)• konfidentsiaalsus- ja terviklusnõudeid (peab võimaldama vastavat säilitust)• kvalifikatsiooniKandja valikul arvestada veel:• kandja võtu aega taastel• pöördus- ja edastusaega• salvestusmahtu ja protseduuri hõlpsust• kulusidAndmekandja Maht, MB 1 MB suhteline hind Pöördusaeg, s Edastuskiirus, KB/sPaber, A4 0,002 15000 - -IDE-kõvaketas, 1GB 1000 400 0,01 3000SCSI-kõvaketas, 4 GB 4000 500 0,08 60003,5" HD diskett 1,44 700 0,10 605,25" WORM 800 870 0,02 6000Mikrofilm 0,6 830 10 403,5" MO/ROD5,25" MO/ROD2301300170900,03 Lugemine 3000Kirjutus 1000CD-WORM 680 22 0,15 300-600CD-ROM 680 3 0,15 600-1200Andmekassett25002010 200-800QIC DAT40008Vahetatav kõvaketas 270 370 0.015 20005. Vastutus:• Varundus: kvalifikatsiooni järgi (kasutaja, süsteemiülem, muu spetsialist)• Tavaline taaste: vastutaja olgu kättesaadav, asendajad jne• Teatud failide, terve andmebaasi jms taaste jaoks eraldi volitused (usaldatavus jne)• Arhiiv: eraldi vastutaja + pääsuõigustega isikud6. Säilituskoht:• Käideldavusnõuded: vajaduse korral lisakoopia ka süsteemi lähedusse415


• Terviklusnõuded: tagada infrastruktuuri ja organisatsiooniliste meetmetega• Andmemahud: suurte mahtude korral turvanõuded kõrgemad7. Nõuded varundusarhiivile:• Käideldavusnõuded: vajaduse korral automatiseeritud võtuga (robot-kassetiarhiiv vms)• Andmemahud: määravad arhiivi mahu• Tähtajad: kustutustähtaegade korral olgu arhiivis kustutusvahendid• Konfidentsiaalsus- ja terviklusnõuded: pääsu reguleerimine (infrastruktuur, organisats.meetmed)8. Transpordiviis:• Käideldavusnõuded: kiirus• Andme- ja muutmismahud: võrgu kaudu varundamisel läbilaskevõime• Konfidentsiaalsus- ja terviklusnõuded: krüpteerimine, turvalised marsruudid9. Säilitusresiim:• Säilitustähtajad: pikaajalisel arvestada demagneetumist jms• Kustutustähtajad: organisatsioon, kustutusseadmed, regulaarne kontroll ja kustutusM6.36 Minimaalse andmevarunduse kontseptsioon, nt:Tarkvara: kogu tarkvara ainult täisvarundusegaSüsteemiandmed: varundada vähemalt üks põlvkond kuusRakendusandmed: kõigi rakendusandmete täisvarundus vähemalt kord kuus, kolmepõlvkonnagaRevisjoniandmed: kõigi revisjoniandmete täisvarundus vähemalt kord kuus, kolmepõlvkonnagaM6.37 Andmevarunduse dokumenteerimine• Varunduse kuupäev• Varunduse ulatus (failid/kataloogid)• Tööandmete kandjad• Varuandmete kandjad• Varunduse riist- ja tarkvara (versiooninumbritega)• Varunduse parameetrid (tüüp jms)• Taasteprotseduur (vajalik riist- ja tarkvara, parameetrid, protseduur)M6.41 Andmete taaste harjutamineAeg-ajalt; vähemalt pärast varundusprotseduuri iga muutmist.Selgitada välja:• andmete taastamise võimalikkus• varundusprotseduuri kasutuskõlblikkus• dokumentatsiooni piisavus (nt asendavate töötajate jaoks)• taasteaja vastavus nõuetele (vt M6.1)Taaste harjutamisel:• vajaduse korral installeerida andmed alternatiivsel IT-süsteemil• varunduse ja taaste jaoks kasutada erinevat lugemis- ja kirjutusaparatuuri416


M6.65 Asjassepuutuvate teavitamine turvaintsidendistTurvaintsidendi toimumisel tuleb informeerida kõiki turvaintsidendist mõjutatud sisemisi javälimisi osapooli. Turvaintsidendist teavitamine on eriti oluline inimeste, osakondade jaorganisatsioonide jaoks, kes saavad peatada edasiste kahjude tekkimise ja kes peaksidrakendama vastavaid abinõusid edasiste kahjude vähendamiseks. Vajadusel tuleb informeeridaavalikkust toimunud turvaintsidendist ja seda eriti juhul kui vastav informatsioon on jubalekkinud.Turvaintsidentide käsitlemise ajaks tuleks väljatöötada selgesõnaline kontseptsioon, kes kedainformeerib, mis järjekorras ja kui detailselt.Turvaintsidendi lõpparuanne tuleb edastada Eesti riigi CERTile kasutades www.cert.eeleheküljel antud juhiseid.M6.82 Ootamatuseplaan Exchange 2000 tõrke puhuks• Süsteemi konfiguratsioon dokumenteerida. Dokument peab sisaldama kõvakettapartitsioonide ja nende otstarbe kirjeldust (süsteem, tehingulogi, andmebaas jms) koosvastavate rakendustarkvara ja operatsioonisüsteemi detailidega.• Olulised ülesanded kirjeldada nii, et tõrke või eriolukorra puhul saaksid vastava koolitusegainimesed neid täita. Dokumentatsiooni tehniline detailsus vastama koolituse ulatusele ningpõhjalikkusele .• Ootamatuseplaan peab lisaks Exchange/Outlook 2000 omadustele hõlmama ka teiste olulisteWindows 2000 serverite iseärasusi.• Ootamatuseplaan peab ühilduma kehtivate andmevarundusplaanidega.• Soovitav on ootamatuseplaani (sh taastepaani) täitmist regulaarselt harjutada.M6.83 Väljasttellimise ootamatuseplaan• Vastutusskeem, kontaktandmed ja operatsioonide järjestus peavad olema selgelt ja üheseltarusaadavad ja täies mahus dokumenteeritud.• Andmevarundust puudutav selgelt kirjeldada (sh eraldi varukoopiakandja iga kliendi jaoks,käideldavusnõuded, viirusetõrje lahendus jms).• Olulisemate tõrgete puhuks koostada detailsed samm-sammulised protseduurireeglid.• Välja töötada regulaarsete ootamatuseharjutuste kontseptsioonid.• Ootamatuseplaan peab hõlmama ja koordineerima tarbijat, teenuseandjat ja liidestust.• Teenuseandjal peab olema täielik teave adekvaatseks tegutsemiseks ootamatuse olukorras.M6.84 Süsteemi-ja arhiiviandmete regulaarne varundamine• Krüpteeritud andmete arhiveerimisel arhiveerida (säilitada) ka vajalik dekrüpteerimisvõti.• Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagadamuude vahenditega.M6.85 IIS tõrget hõlmav ootamatuseplaan• IIS ootamatuseplaan peab olema integreeritud olemasolevatesse taasteplaanidesse.• Ootamatuseplaan peab sisaldama andmevarunduspoliitikat, mis hõlmab kõiki IISkomponente.• Süsteemi konfiguratsioon dokumenteerida.• Olulised ülesanded kirjeldada nii, et neid saaksid täita lõppkasutajad, kes ei tunne süsteemitehnilisi üksikasju.417


M6.86 IIS kaitse kahjurkoodi eestAndmete ja tarkvara üleslaadimisel rakendada järgmisi abinõusid.• Kui süsteemis ei ole andmete üleslaadimise vajadust, tuleb üleslaadimine keelata.• Faili- ja kataloogipääs maksimaalselt kitsendada, vältida objekti kirjutusõiguse andmistkõigile.• Kui failide üleslaadimine on vajalik, kasutada selleks eraldi kõvaketast/partitsiooni.• Üleslaadimine peab olema võimalik alles pärast kasutaja autentimist.• Üleslaadimiskataloogides/partitsioonides blokeerida programmide käivitamine.• Üleslaaditud tarkvara kontrollida kahjurkoodi avastamiseks.• Kõik üleslaadimised logida.M6.87 IIS andmevarundus• Varundusprotseduur peab vastama andmevarunduspoliitikale ja olema dokumenteeritud.• Turvaomaduste, sh varunduse kiiruse ja olulisuse järgi tuleb eristada kaht tüüpi andmeid:1) andmeid, mida kasutavad tundmatud inimesed väljastpoolt (nn. virtuaalsed kataloogid);2) andmed, mille konfidentsiaalsus ja terviklus peavad olema kohapeal garanteeritudvastavakonfiguratsiooni, logifailide ja haldusega.M6.88 Veebiserveri ootamatuseplaani koostamine• Veebiserveri ootamatuseplaan peab olema integreeritud üldisse ootamatuseplaani.• Ootamatuseplaan peab hõlmama ka serveri tööks vajalikke süsteeme ja võrguühendust.• Ootamatuseplaan peab hõlmama ka andmevarundust ja varunduspoliitikat.• Kõrgemate käideldavusnõuete korral kasutada liiaskomponente.• Kui server kasutab turvalist SSL-ühendust ning SSL-sertifikaadi privaatvõtit hoitakseparooliga krüpteeritud kujul, tuleb ta deponeerida (vt M2.22).• Süsteemi konfiguratsioon dokumenteerida.• Olulised ülesanded tuleb kirjeldada nii, et neid saaksid täita tavalised kasutada, kes ei tunnesüsteemi tehnilisi üksikasjuM6.89 Apache-veebiserveri ootamatuseplaanVt ka M 6.88.• Koostada detailne plaan, mis võimaldab süsteemi korrakohaselt taaskäivitada.• Kogu installeerimistarkvara, sh välismooduleid, hoida kokkulepitud kohas (nt CD-l).• Kui server või mõni välismoodulitest (mod_perl või PHP) kompileeritakse lähtekoodist,peab dokumentatsioon sisaldama kõiki kompileerimisel kasutatavaid parameetreid.• Kui server installeeritakse binaarkoodist, dokumenteerida kõik toimingud detailselt jasammhaaval.• Dokumenteerida kõik konfiguratsioonifaili muudatused, eriti httpd.conf muudatused.Konfiguratsioonifaile varundada regulaarselt.M6.90 Meilide varundamine ja arhiveerimine• Krüpteeritud meilide arhiveerimisel arhiveerida (säilitada) ka dekrüpteerimisvõti.• Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagadamuude vahenditega.418


M6.91 Marsruuterite ja kommutaatorite andmete varundus ja taaste• Konfiguratsiooniandmed varundada võimalikult kõrgel käideldavustasemel, st võimalikulttihti.• Konfiguratsiooniandmed kaitsta volitamata pääsu eest, eriti kui neis võib olla krüpteerimataparoole.• Konfiguratsiooniandmete taastet varundatud andmetest harjutada regulaarselt.M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmed• Perioodiliselt kontrollida toiteallika korrasolekut ja toitevaru.• Kui pihuarvutit on vaja kasutada pidevalt, hoida varuks lisaaku.• Andmed varundada regulaarselt mingile teisele kandjale.• Mälupulga kasutamisel valida paroolkaitsega toode, konfigureerida turve.• Hooldada või remontida lasta ainult kvalifitseeritud asjatundjal.M6.96 Serveri ootamatuseplaan• Serveri ootamatuseplaan tuleb võtta üldisesse ootamatuseplaani (vt. ka moodul B1.3).• Koostada andmevarunduskontseptsioon, arvestades ka serverist sõltuvaid süsteeme.• Hooldelepingutesse võtta varuosade kiire tarnimise sätted.• Süsteemi konfiguratsioon dokumenteerida, olulised ülesanded piisavalt kirjeldada.• Juhised peavad olema ka paberdokumendina, konfiguratsioonifailid võivad olla CD-l.• Taasteplaan peab tagama süsteemi korrapärase taaste.• Protseduurikirjeldused tuleb regulaarselt läbi vaadata ja läbi proovida.• Vajadusel koostada juhiste variandid eri operatsioonisüsteemide puhuks.M6.97 SAP süsteemide ootamatuseplaanPõhimõtteliselt ei erine SAP süsteemi ootamatuste plaanimine teiste süsteemide omast. Seetõttutuleb rakendada ka teiste asjassepuutuvate ISKE moodulite ootamatuste plaanimiseturvameetmeid, mis on defineeritud nendele IT süsteemidele (näiteks server, klient, andmebaas),millest SAP süsteem koosneb.Ootamatuste plaanimine peab käsitlema vähemalt alljärgnevaid meetmeid ja seda tuleb laiendadavastavalt individuaalsetele nõuetele.• Tuleb konfigureerida hädaolukorra administraatori konto ja määrata reeglid sellekasutamiseks.• Andmevarundus peab toimuma regulaarselt. Selle meetodid ja sagedus määratakseandmevarunduskontseptsioonis.• Tuleb defineerida SAP süsteemi taastemeetodid.• Piisavalt suure käideldavuse nõude korral on vajalik varusüsteemi olemasolu.Vajalik on ette valmistada hädaolukorra administraatori kasutajatunnus, mida kasutatakse juhul,kui tavalise administraatori kasutajatunnusega enam ei saa SAP süsteemi sisse logida. KunaABAP ja Java protokollistik omavad eraldi kasutajate haldust, tuleb hädaolukorra administraatorikonto luua mõlema protokollistiku jaoks eraldi.ABAP protokollistikus võib sellele kontole anda volitused mis vastavad profiilide SAP_ALL jaSAP_NEW summale. Sellega saab hädaolukorra administraator täieliku kontrolli SAP süsteemiABAP protokollistiku üle. Java protokollistikus peab hädaolukorra konto kuuluma gruppiAdministrators, millest normaaljuhul piisab täielikuks kontrolliks Java protokollistiku üle.Hädaolukorra kontod peavad omama tugevaid paroole. Vastutavad isikud peavad olemainformeeritud paroolide hoidmise asukohast. Pärast hädaolukorda tuleb paroolid uuesti muuta419


selliselt, et neid saaks kasutada vaid järgmise hädaolukorra puhul, kui vastavad protsessid onläbitud.Hädaolukorra konto kasutamise korral ei ole võimalik hiljem kindlaks määrata milline isik sedakasutas. Seepärast peavad administraatorid koheselt infoturbe juhte informeerimahädaolukorrast, mille käigus tuleb edastada alljärgnev informatsioon:• Milline hädaolukord tekkis• Millal ja kelle poolt kontot kasutati• Milliseid tegevusi ja muudatusi sooritatiSAP süsteemi andmevarundus on üks ootamatuste plaanimise regulaarselt sooritatavatestoperatsioonidest. SAP süsteemi andmeid hoitakse andmebaasis. Kui tegemist on ainult ABAPprotokollistikul põhineva installatsiooniga, piisab andmebaasi varundusest. Java protokollistikukasutamine nõuab ka teiste andmete varundamist, milleks on eelkõige Java kataloogipuu andmedfailisüsteemis.Lisaks peab Java protokollistiku puhul varundama andmed, mida kasutavad installeeritudrakendused. Administraatorid peavad olema teadlikud varukoopiate asukohast jataasteprotseduuridest.Väikesed asutused võivad kasutada SAP süsteemi, mille puhul kõik komponendid oninstalleeritud ühte arvutisse. Hädaolukorras, kui taastamine varukoopiatelt ei kõrvalda probleemi(näiteks riistvaraline viga), on vajalik asendussüsteem. Kuna riistvara hankimine on reeglinaaeganõudev, on soovitatav omada varusüsteemi, millele tuleb taastada informatsioon viimaseltvarukoopialt.M6.98 Salvestisüsteemide ootamatuste plaanimineKorrektse diagnoosi eelduseks hädaolukordades on sobilikult konfigureeritud logiminenormaalolukorras (vt. M2.359 Salvestisüsteemide seire ja juhtimine). Vigade kõrvaldamisekspeavad olema käepärast sobilikud tööriistad. Just salvestisüsteemide hädaolukordades onandmevarundus olulise tähtsusega, kuna sageli on salvestisüsteemide normaalse töö taastamisevõimalik varukoopialt informatsiooni taastamise teel.Süsteemi kasutamise käsiraamat peaks loetlema süsteemi käsud, mida kasutati sellekonfigureerimisel.Administratsioon:• Kasutajate loomine ja volituste andmine• Püsivara värskendamine• Salvestusressursside konfiguratsioon• Haldusliideste konfiguratsioon• Ühendatud serverite ja varundusseadmete konfiguratsioonJõudlus:• Salvestusmahu kasutamine• Liidese andmevahetuskiiruse konfiguratsioon• Kasutamise statistikaDiagnoos:• Võrguliideste staatuse kuvamine• Võrguteenuste staatuse kuvamine• Konfiguratsiooni ülevaade• Protsesside kuvamine• Seosed süsteemide vahel.• Sisselogitud kasutajad420


• LogimineSalvestisüsteemide taasteplaan tuleb vastavusse viia asutuse üldise taasteplaaniga (vt. ka B1.3Ootamatuste plaanimine). Salvestisüsteemide käideldavuse nõuded peavad olema täpseltdefineeritud.Teenusetasemelepingud sõlmitakse tavaliselt mingiks fikseeritud ajaks ja mitte alati ei pikeneneed automaatselt. Sageli juhtub, et vanade seadmete teenusetasemelepinguid ei saa enampikendada või osutub seadme väljavahetamine odavamaks. Sellised situatsioonid tuleb aegsastiette plaanida.Salvestisüsteemide taasteplaan peab sisaldama käitumisjuhiseid erinevate hädaolukordadetekkimisel. Taasteplaan võiks käsitleda järgmisi teemasid ja küsimusi:• Diagnoosimise toimingud.o Staatuse kuvamineo Konfiguratsiooni kuvamineo Jooksvate protsesside kuvamineo Sisselogitud kasutajate kuvamineo Logimine• Millised veakõrvaldusprotseduurid tuleb sooritadao Kogu salvestussüsteemi väljalangemise korral (operatsioonisüsteemi jakonfiguratsiooni taaste)o Salvestussüsteemi komponendi väljalangemise korral.• Teavitamine kahjujuhtumi korralo Serveri ja riistvarahalduso Riistvara tarnija, hoolduslepingu kontaktisiko Vajalik hoolduslepingute ja teenusetasemelepingute informatsioon, kõnekeskusenumbrid, kliendi- ja seadmenumbrid.• Millised dokumendid peavad olema kättesaadavad kahjujuhtumi korral?o Põhikonfiguratsioono Põhikonfiguratsiooni muudatusedo Pääsuõiguste raamistiko Loodud kasutajad ja volitusedo Hädaolukordade paroolid• Kuidas toimub taaste?o Seosed teiste IT süsteemidegao Operatsioonisüsteemi uus installatsioon ja konfigureerimineo Salvestatud konfiguratsiooni taastamineo Piiratud töövõime võimalusedo Teise asukoha seadmete kaugkasutuse võimalusedTaasteplaan peaks kirjeldama protseduure võimalikult täpselt ja neid protseduure tuleks karegulaarselt testida. Dokumentatsioon tuleb hoida ka paberkujul, vajadusel võibkonfiguratsiooniandmed salvestada CD-ROMile.Võimalik, et kõige olulisem tegur käideldavuse tõstmiseks on varuosade lao hoidmineeesmärgiga minimeerida tööseisakute aega riistvara rikete korral. Samas võib varuosade laohoidmise asemel kasutada hoolduslepingus fikseeritud varuosade tarnimise reaktsiooniaegu.Lisaks sellele võib sellise lepingu laiendada veel tarkvara uuenduste tarnimisele.M6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundusWindows Server 2003 süsteemikomponendid tuleb regulaarselt varundada. Lisakssüsteemifailidele on tähtsateks süsteemikomponentideks ka konfiguratsiooniandmed,staatusinformatsioon ja logifailid. Andmevarundus võib toimuda spetsiaalse tarkvara abil või siis421


failisüsteemi kaudu näiteks skripti abil. Vastavalt andmevarunduskontseptsioonile tuleksvähemalt staatusinformatsioon ja logifailid varundada iga päev.Windows Server 2003 varundusprogramm Backup sisaldab süsteemi staatuse (System State)varundamise võimalust. See programm tuvastab kõikide serverirollide tähtsadsüsteemikomponendid ja võimaldab nende süsteemistaatuse varundamist.• Active Directory varundust juhul, kui domeenikontroller on online.• Andmevarundust skriptide ja pakktöötluse abil.• Regulaarset varunduse käivitamist• Varundust vahetatavatele andmekandjatele, võrgukettale või faili.• Muude konfiguratsiooniinformatsiooni sisaldavate süsteemi- ja andmefailide varundust.Windows Server 2003 varundusprogramm Backup sisaldab vaid andmevarundusprogrammipõhiomadusi ja on kasutatav vaid madala turbevajaduse korral. Backup programm (NT-Backup-API liides) on sobilik vaid süsteemistaatuse varundamiseks. Vastavalt nõuetele tulekskontrollida, teiste tootjate andmevarundusprogrammide kasutamise vajalikkust.Windows Backup suudab taastada vaid kogu süsteemistaatuse. Kolmandate tootjate tarkvaravõimaldab osaliselt taastamist üksikute rollide kaupa (nt Active Directory). Igal juhul peab ennetaastamist olema operatsioonisüsteem identselt konfigureeritud, vastasel korral lõpeb taaste kasveaga või mittetöövõimeliste parameetritega. Süsteemistaatuse taastamist ei tohi kunagisooritada töösüsteemil, ka mitte kontrollimise eesmärgil, vaid tuleb kasutada eraldi testsüsteemi.(vt M6.41 Andmete taaste harjutamine)Windows Server 2003 sisaldab andmetaastekomponenti Automated System Recovery ASR, missisaldab nii varunduse funktsiooni, kui ka taastefunktsiooni. ASR taastab vaidoperatsioonisüsteemi. Muude serverirolli spetsiifiliste andmete taasteks tuleb kasutada erinevatandmevarundustarkvara.M6.100 IP-kõne avariiplaani koostamineKuna telefoniteenus on tavaliselt üks tähtsamatest teenustest organisatsioonis, on ka IP-kõneootamatuste plaanimine erilise tähtsusega, mille juures tuleb silmas pidada järgnevaid asjaolusid:• IP-kõne ootamatuste plaanimine tuleb siduda organisatsiooni olemasoleva ootamatusteplaaniga (vt ka B1.3 Ootamatuste plaanimine)• IP-kõne väljalangemise korral peab olema mingisugune telekommunikatsioon siiskivõimalik. Seetõttu tuleb selgitada kas ja millisel moel on IP-kõne väljalangemise korralvõimalikud vähemalt hädaabi kõned. Üheks võimalikuks alternatiiviks on mobiiltelefonidekasutamine.• Kuna süsteemi väljalangemine võib viia andmekaoni, tuleb üldineandmevarunduskontseptsioon laiendada ka IP-kõne komponentidele (vt ka B1.4Andmevarunduspoliitika).• Tuleb ette näha tegutsemiskava juhuks kui tuleb remontida IT süsteem, millele oninstalleeritud tarkvaratelefon.M6.101 IP-kõne varundusVeaolukordades, kui tuleb välja vahetada üks või mitu IP-kõne komponenti, on kõige kiirem viisIP-kõne taastamiseks taastada andmed varem varundatud varukoopialt. Andmevarunduse kohtakehtivad põhimõtteliselt moodulis B1.4 Andmevarunduspoliitika toodud sätted.Andmevarunduse ulatus sõltub IP-kõne komponendist, kuid enamasti kuuluvad varundamiselejärgmised andmed:• Kõik IP-kõne spetsiifilised konfiguratsioonisätted422


• Üldised konfiguratsioonisätted, nagu IP aadressid, paroolid ja kõik asjassepuutuvadoperatsioonisüsteemi sätted.• Logiandmed• Kasutajate personaalsed sisestused, näiteks telefoniraamatudKõik need konfiguratsiooniandmed tuleb regulaarselt varundada. Varundus tuleb sooritada kapeale igat konfiguratsioonimuutust.Tuleb arvestada, et peale tarkvara uue redaktsiooni kasutuselevõtmist ei ole alati võimalikkasutada vanu konfiguratsiooniandmeid. Kui näiteks peale riistvaratõrget võetakse kasutuseleseade, millel on uuem või varasem tarkvararedaktsioon, võib juhtuda, etkonfiguratsiooniandmeid tuleb kohandada. Sellisel juhul tuleb varundada nii uued kui ka vanadkonfiguratsiooniandmed.Andmed tuleb varundada meediale, mis on varundatavatest IT süsteemidest sõltumatud. Needvõivad olla näiteks lindid, CD-RW plaadid või ka teised IT süsteemid. Kui andmevarundustoimub võrgu kaudu, tuleks kasutada krüpteeringut või siis eraldi administratiivset võrku.Regulaarselt tuleb sooritada taasteproove, et veenduda andmete taastamise võimalikkuses (vt kaM6.41 Andmete taaste harjutamine).M6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhulTraadita kohtvõrgu käitumise anomaaliad võivad olla põhjustatud turvaintsidentidest. Kahtlusekorral peab kasutaja järgima järgmisi soovitusi:• Töö tulemused tuleb salvestada, traadita kohtvõrgu kasutamine lõpetada ja traaditakohtvõrgu liides deaktiveerida.• Veateadete korral tuleb need dokumenteerida. Samuti tuleb dokumenteerida tegevused,mida kasutaja sooritas intsidendi ajal.• Tuleb teavitada administraatoreid kasutades varemdefineeritud kommunikatsioonikanaleid(näiteks Helpdesk)Administraatorid peavad turvaintsidendi korral rakendama vastumeetmeid. Võimalikudtegevused võivad olla:• Pääsupunktide väljalülitamine• Kommunikatsiooni sulgemine jaotusvõrgu/pääsupunktide ja Interneti/kohtvõrgu vahel• Serverite seiskamine (näiteks veebiserver)• Klientide traadita kohtvõrgu liidese deaktiveerimine• Pääsupunktide konfiguratsiooni kontrollimine• Kõikide andmete salvestamine, mis võivad osutuda vajalikuks intsidendi edasiseluurimisel.• Vajadusel varundatud konfiguratsiooni taastamine (vt M6.52 Aktiivsetevõrgukomponentide konfiguratsiooniandmete regulaarne varundamine)• Kasutajate informeerimine ja palve kontrollida oma töövaldkondi võimalike muudatusteosas.Kui pääsupunkt on varastatud tuleb rakendada turvameetmeid, nagu näiteks:• Kõikide seadme poolt kasutatud krüptograafiliste võtmete muutmine• Konfiguratsioonimuudatuse tegemine RADIUS serveris varastatud pääsupunktiblokeerimiseks (IP, nimi, RADIUS-klient, ühisvõti, IPSec)Tuleb uurida turvaintsidentide võimalikke mõjusid. Näiteks kui kliendiarvuti on varastatud, tulebsertifikaadipõhise autentimise korral tühistada kliendisertifikaadid.423


LISA 3 TURBEASTME H TURVAMEETMETE TÄPSUSTUSI_____________________________________________________________________________HG: KOHUSTUSLIKUD ÜLDMEETMEDHG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel),Vt ka M1.3Juhtmestik tuleb üle vaadata ning vajadusel kohandada iga kord, kui• ruumide funktsioone muudetakse (kabinet nõupidamisruumiks või laoruumiks jms);• ruume kasutavate töötajate tööülesandeid muudetakse;• installeeritakse uut riistvara;• muudetakse võrgu topoloogiat;• toimus kaablirikkega seotud intsident.• turvainspekteerimisel avastati tegeliku juhtmestiku lahknevus dokumentatsioonist;• muudetakse asutuse turvapoliitikat või riistvara puudutavaid turvaplaane.Juhtmestik tuleb üle vaadata ka juhtudel, kui asutuses on mitu füüsiliselt (tulemüüridega vms)eraldatud turvatsooni ning nende turvatsoonide piire või pääsuõigusi muudetakse.HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire, Vt ka M1.6Tuletõrje-eeskirjade täitmist tuleb kontrollida• vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta;• siis, kui asutuses avastati juhuslikult (st ilma eriseireta) vähemalt üks tuletõrje-eeskirjaderikkumine;• siis, kui tuletõrjesignalisatsioon on rakendunud üle nelja korra aastas.Kui asutuses on toimunud põleng, tuleb tuletõrje-eeskirjade täitmist kontrollida vähemalt kuuskorda aastas.HG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31Kui töötajale on loodud tõrgete kaugindikatsiooni võimalus (mobiiltelefoni, spetsiaalseraadiosaatja vms abil), peab töötaja olema 24 tundi päevas selle seadme signaaliulatuses. Seetähendab telefonihelina kuuldeulatuses olemist või signaali tuvastamist hiljemalt 15 minutijooksul pärast signaali.Töötaja ei tohi kaugindikatsiooni võimaldavat seadet üle anda teistele isikutele, kuna teavekaugindikatsiooni kohta võib sisaldada konfidentsiaalset informatsiooni infosüsteemiturvaseisundi või -intsidentide kohta.HG.4 Võrguhaldussüsteemi perioodiline seire, Vt ka M2.146Võrguhaldussüsteemi turvalisust tuleb kontrollida• regulaarselt vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta;• peale igat suuremat muutust võrguhaldussüsteemis (muutus tarkvara, riistvara, kaabeldusepaigutus, püsikonsooli asukoht jms);• kui logidest vm andmetest tekib kahtlusi haldussüsteemi turvalisuse kohta;• pärast igat turvaintsidenti, mis puudutab võrguhaldussüsteemi;424


• kui üldtunnustatud turvalistides on teateid sarnaste süsteemide haldamise turbe probleemidekohta.HG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas, Vt ka M2.159Viiruseskanner peab vähemalt kolm korda päevas püüdma võrgust uuendusi alla laadida. Pealeselle peab süsteemiadministraator pidevalt jälgima viirusetõrjeprogrammide võrdlusi jasellealaseid eksperthinnanguid. Kui selgub, et kasutatav viirusetõrjeprogramm ei uuenda ennastenam piisavalt kiiresti, ei suuda kahjurkoodi piisavalt kohe ja efektiivselt avastada jne, tulebviirusetõrjeprogramm viivitamatult vahetada.HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid, Vt ka M4.1Parool peab• olema vähemalt 9 märki pikk;• sisaldama vähemalt kaht suur- ja kaht väiketähte;• sisaldama vähemalt kaht numbrit või erimärki;• olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).Vt ka M2.11.HG.7 Ekraaniluku ooteaja vähendamine, Vt ka M4.2Ekraanilukk peab aktiveeruma 5 minuti jooksul (meetmes M 4.2 on soovitatud 15 minutit).HG.8 Sülearvuti paroolkaitse rangemad reeglid, Vt ka M4.27Parool peab• olema vähemalt 9 märki pikk;• sisaldama vähemalt kaks suur- ja kaks väiketähte;• sisaldama vähemalt kaks numbrit või muud erimärki;• olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt kaM4.31Sülearvuti aku tuleb vahetada enne töökõlbmatuks muutumist. Võimalikud on kakstegutsemisvarianti:• ajaarvesti olemasolul tuleb aku vahetada siis, kui aku algsest tööajast on alles vähem kuipool;• tuleb kasutada ekspertide abi, kes hindavad ligikaudselt sülearvuti aku tööaega, ningvahetada aku, kui sellest tööajast on 75% läbi.HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue, Vt ka M5.4• Muudetud kaabeldus tuleb märgistada ja dokumenteerida kahe tunni jooksul.HG.11 Käideldavusnõuete inventuur kord kvartalis, Vt ka M6.1Käideldavusnõuete inventuur tuleb sooritada vähemalt kord kvartalis. Samuti tuleb see sooritadanädala jooksul, kui:• infosüsteemi on oluliselt modifitseeritud• on installeeritud uusi tark- või riistvarakomponente, mis oluliselt erinevad vanadest• süsteemi on lisatud uusi kasutajaid425


• muudetud on asutuse turvapoliitika ja/või turvaplaani käideldavusosaHG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.9Valikjuhtumite taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadataja vajadusel modifitseerida nädala jooksul, kui:• infosüsteemi on oluliselt modifitseeritud seda valikjuhtumit puudutavas osas;• on installeeritud uusi tark- või riistvarakomponente, mis selles valikjuhtumis olulist rollimängivad;• valikjuhtumiga seotud kasutajaid ja nende õigusi on muudetud;• muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad oluliselmääral seda valikjuhtumit.HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.10Andmeside taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata javajadusel modifitseerida nädala jooksul, kui:• andmeside aparatuurset ja/või tarkvaraosa on oluliselt muudetud;• andmeside alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;• muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad oluliselmääral andmesidet.HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.11Avariijärgse taaste plaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadataja vajadusel modifitseerida nädala jooksul, kui:• turvaintsidendi uurimise järel selgus, et avariijärgne taaste ei olnud vajalikul tasemel;• avariijärgse taaste alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;• muudetud on asutuse turvapoliitikat ja/või turvaplaani ning muutused puudutavad oluliselmääral avariijärgse taaste rolli.HG.15 Valmisolekuharjutused tihendatud perioodiga, Vt ka M6.12Valmisolekuharjutused tuleb läbi viia• vähemalt kaks korda aastas;• pärast iga suuremat muutust, millega muutub olulistes osades ka vastava ressursitaasteprotsess;• pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.13Andmevarundusplaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadata javajadusel korrigeerida nädala jooksul, kui:• andmete varunduse tehnilisi põhimõtteid on oluliselt muudetud;• andmevarundamise alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;• muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad oluliselmääral andmevarundust.HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.14Asendushankeplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata javajadusel modifitseerida nädala jooksul, kui:426


• asendushanke alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;• turvaintsidendi uurimisel selgus, et selle üheks põhjuseks olid muuhulgas ka puudusedasendushankeplaanis või selle täitmatajätmine;• muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad oluliselmääral asendushanget.HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse, Vt ka M6.15Leppetrahvid peavad kehtima järgmiste olukordade puhuks:• tarne ei ole õigeks ajaks kohale jõudnud;• tarnitud on nõuetest lahknevaid tooteid/teenuseid;• tarnes ettenähtud toote või teenuse tugi ei vasta lepingutingimustele.HG.19 Andmete taaste harjutamine tihendatud perioodiga, Vt ka M6.41Andmete taaste harjutamine tuleb läbi viia• vähemalt kaks korda aastas;• pärast andmete koostise iga suuremat muutust;• pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.HG.20 Taustauuring personali palkamiselUue töötaja töölevõtmisele peab eelnema taustauuring, mis tuleb läbi viia kõigi võimalikelegaalsete vahenditega. Igal juhul tuleb selleks kasutada globaalotsinguid veebis ning otsingutEesti temaatilistes veebifoorumites ja vestlusgruppides.HG.21 Personali perioodiline turva-alane atesteerimineAtesteerimisse tuleb kaasata väljastpoolt oma asutust vähemalt üks turvaekspert, kes tunnebtöötajasse puutuva valdkonna turvateemat piisavalt põhjalikult.HG.22 Ööpäevaringne intsidentidest teatamise võimalusSee võimalus tuleb luua turvalise sidekanali abil (mobiiltelefon, turvaline e-post). Lubamatu onselleks kasutada turvamata avalikke teenusekanaleid (tavaline e-post, avalikud uudisegrupid jafoorumid vms).HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamineSoovitavalt tuleks siin eelistada olukorda, kus üks tarkvaratoode on spetsifitseeritudviirusetõrjele, teine nt nuhkvara avastamisele ja sellealasele taastele. Ebasoovitav on kahe enamvähemühesuguste funktsioonidega toote kasutamist, mis erinevad ainult tootjate poolest.HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)Paroolide perioodiline kontroll parooliskanneriga tuleb sooritada• vähemalt neli korda aastas;• pärast iga turvaintsidenti, mille põhjustas nõrk parool;Kontrollimiseks tuleb kasutada kaht erinevat üldtunnustatud parooliskannerit.HG.25 Kaugpöörduste logimineKõik süsteemi kaugpöördused tuleb logida ning säilitada sellises keskkonnas, kus andmeid ei saakaugpöördusvahenditega muuta, vaid üksnes (vajadusel) lugeda. Tuleb määrata isik (tavaliselt427


süsteemiadministraator), kelle tööülesannetesse tuleb kirjalikult lisada nende logide perioodiliseläbivaatuse kohustus (vähemalt kord päevas).HG.26 Andmekandjate vahetuse dokumenteerimineAndmekandjate vahetuse korral tuleb dokumenteerida:• millal andmekandja saadi;• andmekandja liik;• kes andmed andis ja kes vastu võttis;• millisesse süsteemi andmed sisestatiKui andmekandjate vahetus dokumenteeritakse digitaalselt, ei tohi seda dokumentatsiooni saadakaugpöördustehnikaga muuta, vaid üksnes (vajadusel) lugeda.HG.27 Tulemüüri ründe katsete kaugindikatsioonKaugindikatsiooni puhul tuleb• spetsifitseerida tulemüüridesse pöördumised, mille korral kaugindikatsioon rakendub;• kaugindikatsioon tuleb ühtlasi logida (vt HG.25)• kaugindikatsiooni teabe edastamise juures tuleb rakendada turvameetme HG.3 nõudeidHG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahukorral)Kaugindikatsiooni puhul tuleb• edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25)• teabe edastamisele rakendada turvameetme HG.3 nõudeidHG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine, Vt ka M2.156Nuhkvara tõrje vahendeid tuleb uuendada vähemalt kord nädalas ning kasutada vähemaltülepäeva. Asutuses peab olema vastutav, kelle kirjalike töökohustuste hulka kuulub pidevaülevaate omamine turul saadaolevatest nuhkvara tõrje programmidest ning vajadusel nendeväljavahetamine.HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrgunaKui raadioühendust (WiFi vms) on kasutatud magistraalvõrguna, on kogu liikluse turvekohustuslik. Soovitavalt tuleb turve tagada VPN vahenditega - mitte mingil juhul ei tohi turvetteha WiFi enda vahenditega (vt M2.186 ning M4.224). VPNi juures kasutatavadkrüptoalgoritmid peavad vastama meetmete M2.19, M2.46, M2.161-166 ja M5.68 nõuetele.HG.31 WiFi võrgu kohustuslik väline turvaauditWiFi lahenduse kasutamisel asutuse sisevõrgus on kohustuslik väline turvaaudit, mis tuleb lastasooritada WiFi eriteadmistega välistel turvaaudiitoritel. Soovitav on auditeerimine üks kordaastas, sest WiFi lahendused muutuvad kiiresti ning enamik uusi lahendusi on osutunudebaturvaliseks. Esimene turvaaudit tuleb teha enne WiFi põhise süsteemi kasutusele võtmist.HG.32 Leppetrahvid väljasttellimise lepingutesse, Vt ka M2.253Leppetrahvide juures tuleb detailselt kirjeldada kõik teenused nende nõutavatekonfiguratsioonide ning parameetritega ning sätestada trahvid tegelike konfiguratsioonide ja/võiparameetrite lahknevuse eest.428


HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) ,Vt ka M2.274 ja M 2.275Olemasolevad meiliaadressid, nende moodustamise kord, asendamise kord jm tuleb läbi vaadataregulaarselt kaks korda aastas. Kui ilmnes turvaintsident, mille üheks osaks oli meilindusepuudulik korraldus, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatudturvaintsidendi uurimise lõppu.HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.36Vähemalt kaks korda aastas tuleb läbi vaadata sülearvutite kasutamise kord ning olemasolevadsülearvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks olisülearvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb tehaerakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.304 ja M4.230Vähemalt kaks korda aastas tuleb läbi vaadata pihuarvutite kasutamise kord ning olemasolevaspihuarvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks olipihuarvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb tehaerakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas), Vt kaM6.83Vähemalt kaks korda aastas tuleb läbi vaadata väljasttellimise ootamatuseplaan. Kui ilmnesturvaintsident, mille üheks osaks oli väljasttellimise väär korraldus või reeglite eiramine, tulebteha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimiselõppu.HG.37 Tarkvara tervikluskontroll igal installeerimisel, Vt ka M 4.177Igal tarkvara installeerimisel, ümberinstalleerimisel, turvapaikade lisamisel jms juhtudel tulebenne installerimist kontrollida tarkvara terviklust krüptoräsi abil. See toiming tuleb kirjalikultdokumenteerida, ja tarkvara installeerija peab oma allkirjaga (või sellega võrdsustatuddigiallkirjaga) kinnitama, et on installeeritava tarkvaratoote ehtsust räside põhjal kontrollinud.HG.38 Turvapaikade paigaldatuse regulaarne seire (2 korda aastas), Vt ka M 2.273Vähemalt kaks korda aastas tuleb kogu kasutatavat tarkvara testida valikuliselt turvapaikade ja -uuenduste installeerituse osas. Kui ilmnes turvaintsident, mille üheks osaks olid puudusedturvapaikade paigalduses, tuleb läbi viia erakorraline seire ning uurida eranditult kogukasutatavat tarkvara. Nimetatud erakorraline seire tuleb läbi viia hiljemalt kaks nädalat pärastnimetatud turvaintsidendi uurimise lõppu.HG.39 Tarkvara vastuvõtu täiustatud protseduurid, Vt ka M2.62Tarkvara vastuvõtmisel tuleb lisaks M2.62 nõuetele arvestada järgmisi aspekte:• vastuvõturühmas peab olema kindlasti üks turbe ja krüptograafia spetsialist;• tarkvaras kasutatavad krüptoalgoritmid, -protokollid ning nende üksikasjad ja parameetridpeavad dokumentatsioonist üheselt selguma;429


• tarkvaras kasutatavad krüptoalgoritme, -protokolle ning nende üksikasju tuleb vastuvõtmiseltestida, et veenduda dokumentatsioonile vastavuses;• testimis- ja vastuvõturühm peab olema vähemalt kolmeliikmeline;• soovitatav on lasta test sooritada isikutel ja/või organisatsioonil, kellel on pikaajalisedkogemused turvaomadustega tarkvara auditeerimise alal.HG.40 CERT-EE teavitamine turvaintsidendist, Vt ka M 6.65Turvaintsidendist tuleb selle avastamisel viivituseta teavitada Eesti riigi tasemel CERT'ikasutades www.cert.ee leheküljel antud juhiseid.HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)HG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel,konfigureerimisel ja nõustamisel (= M2.387z)HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)HG.46 SAP rakenduslüüside kasutamineKõrge turbeastme korral tuleks kasutada välisvõrkudest SAP süsteemidele ligipääsuksrakenduslüüse. SAP rakenduslüüside näideteks on SAP Router ja SAP Web dispatcher. Esimestneist kasutatakse dialoog ning RFC ühenduste jaoks, teist aga HTTP(S) ühenduste jaoks.SAP Router võimaldab:• Filtreerida sissetulevaid pöördumisi IP aadressi ja protokolli baasil• Nõuda parooli saatmist pöördumiste puhul• Nõuda turvalist autentimist ja krüpteerimist võrgukihisKasutades SAP Router’it tuleb avada välisvõrgust SAP protokollide jaoks vaid üks rakenduslüüsikommunikatsiooniport, mis vastab SAP Router’is konfigureeritud pordile. Sellisel juhul peavadkõik sissetulevad ühendused kasutama seda sihtporti (vaikimisi 3299). Tuleb arvestada, et SAPRouter täiendab, kuid ei asenda turvalüüsi. SAP Router üksi ei ole piisavalt turvaline kõrgeturbeastme jaoks, seega tuleb seda kasutada alati koos turvalüüsiga.SAP Web dispatcher’it saab kasutada koormuse jagamiseks ja HTTP või HTTPS protokollilpõhinevate pöördumiste filtreerimiseks. Filtreerimise reeglid on määratud konfiguratsioonifailis,mis asub SAP Web dispatcher arvutis. SAP Web dispatcher toetab transpordikihi turvalisust SSLprotokolli kaudu.Eriti kõrge turbevajaduse korral tuleks rakenduslüüside ja SAP Web Application Serveri kaasabilkoostada sisemise ja välimise DMZ-ga võrgutopoloogia. Sellisel juhul asub SAP Router või SAPWeb dispatcher välimises DMZ-is ja SAP Web Application Server sisemises DMZ-is. Kõrgeteturvanõuetega SAP rakendusserverid, sisemine DMZ, välimine DMZ ja välisvõrk on omavaheleraldatud turvalüüsidega.430


VälisvõrkHG.47 Tarkvaratelefonide kasutamise keeldPõhimõtteliselt võib jagada IP-kõne terminalid kahte rühma:• Tarkvaralised lahendused mis installeeritakse töökoha arvutisse või siis eraldiseisvassearvutisse ning mis vajavad oma tööks laiatarbe operatsioonisüsteemi (nt Windows, Linuxjne.). Reeglina kasutatakse audioseadmena mikrofoniga kõrvaklappe. Sellist tüüpiterminale nimetatakse inglise keeles ka softphones.• Eraldiseisvad telefonid, mis on väliselt sarnased telefonivõrgus kasutatavatesüsteemitelefonidega, kuid omavad telefonivõrgu ühenduse asemel kohtvõrgu ühendust. Katelefoniadapterid, mis võimaldavad ühendada näiteks olemasoleva tavatelefoni (ka traaditatelefoni) IP-kõne võrguga, kuuluvad siia rühma.Tarkvaralised telefonid, mis on installeeritud rakendusena kontoriarvutisse on tunduvalt suuremahaavatavusega, kuna nii operatsioonisüsteem, kui ka arvutisse installeeritud muud rakendused jateenused võivad omada mitmeid turvaauke. Seetõttu ei tohiks kõrge turbeastme korral kasutadatarkvaralisi telefone, vaid peaks hankima eraldiseisvad IP-telefonid.Omaette klassi terminale moodustavad traadita IP-kõne terminalid. Ka need võivad ollarealiseeritud tarkvaralahendusena, mis installeeritakse näiteks mobiiltelefoni või pihuarvutirakendusena, kuid on ka spetsiaalseid traadita IP-kõne terminale. Traadita IP-kõne terminalidkasutavad ühenduseks traadita kohtvõrku. Erinevate käideldavuse ja konfidentsiaalsusepiirangute tõttu ei tohiks kõrge turbeastme korral kasutada traadita IP-kõne terminale.HG.48 Interneti võrdõigusteenuse keeld IP-kõne puhulErinevad võrdõigusteenuse (peer-to-peer, P2P) programmid (skype, googletalk, msn)võimaldavad kasutada IP-kõne teenust üle avaliku võrgu, ehk siis üle Interneti. Asutusteskiputakse neid programme kasutama ka kiirsõnumivahetuse eesmärgil. Üha enam kasutatakseneid programme ka IP-kõne jaoks, seda eriti kaugekõnede puhul. Kui sidekanalis kasutatakseInternetti, ei ole mingit võimalust garanteerida teatud sidekvaliteeti.Sageli kasutavad need IP-kõne ja kiirsõnumi programmid firmakohaseid protokolle, millekrüpteerimisalgoritmid ei ole avalikud. Mitteavalikud protokollid on kõrgendatud ohuallikaks,kuna nende turvalisust ei ole võimalik hinnata. Lisaks sellele võimaldab selline tarkvara sagelitekitada tunneli Internetti, hiilides mööda asutuse turvalüüsidest ja muudest turvameetmetest.Sellest tulenevalt tuleb sellise tarkvara installeerimine ja kasutamine keelata organisatsioonilistening blokeerida tehniliste turvameetmetega. Interneti võrdõigusteenuse tarkvara keelustaminetuleb sätestada organisatsiooni turvapoliitikas. Tehniliselt saab neid IP-kõne programme431


lokeerida vastava turvalüüsi konfiguratsiooniga. Vahel on selliste IP-kõne programmideblokeerimine seotud raskustega, kuna nende programmide poolt kasutatavad protokollid ondisainitud turvalüüside läbimise eesmärgiga.HG.49 IP-kõne protokollistiku funktsionaalne testimineSelleks, et veenduda IP-kõne protokollistiku turvalises konfiguratsioonis tuleb seda regulaarselttestida funktsionaalsete protokolli testritega (fuzzing tools). Funktsionaalne protokollistikutestimine (fuzzing, black-box-testing) aitab leida vigu ja haavatavusi protokollistikuimplementatsioonis. Häkkerite poolt kasutatakse samu tööriistu teenustõkestus ja puhvriületäitumise rünnete sooritamiseks. Funktsionaalse testimise käigus genereeritakse ja saadetaksesuurel hulgal erinevat tüüpi pakette, mis võivad põhjustada protokollistiku murdumise. Needpaketid saadetakse rakendustele, operatsioonisüsteemidele, või ka riistvaralisele seadmele(appliance, hardphone) mis töötlevad kõne all olevat protokolli. Jälgitakse võimalikku seadmeebanormaalset käitumist (kinni jooksmine, ebatavaline ressursikulu jne).Funktsionaalsete testimiste käigus on avastatud erinevate tootjate seadmetel erinevaidhaavatavusi. Enamasti püüavad tootjad vigu parandada turvapaikadega.Üheks võimalikuks IP-kõne protokollide funktsionaalse testimise tööriistaks on Oulu ülikoolipoolt arendatud PROTOS testimiskeskkond, mis võimaldab nii H.323, kui ka SIP protokollistikutestimist. Tester on saadaval Oulu Ülikooli kodulehelt tasuta ja seda saab ka kohandada, etsooritada spetsiifilisemaid teste vastavalt asutuse vajadustele ja IP-kõne installatsiooni eripärale.Testimisel tuleks jälgida järgmisi asjaolusid:• Tuleks testida kõiki seadmeid, mis saadavad, võtavad vastu või loevad IP-kõne protokolle:riistvaralisi telefone, tarkvaralisi telefone, SIP proksisid, H.323 lüüse, kõnekeskusi (callmanager) ja turvalüüse, mis on IP-kõne pakettide teel.• Haavatavuste avastamisel tuleb otsida ja installeerida turvapaigad, nende puudumiselteatada probleemist tootjale.• Testimist tuleb korrata, et veenduda turvapaikade eesmärgipärasuses ja selles, etturvapaigad ei toonud kaasa uusi haavatavusi. Samuti tuleb testimist korrata pealeversiooniuuenduste ja värskenduste installeerimist.• Suure IP-kõne investeeringu puhul tuleks jälgida, et osa investeeringust oleks suunatudtestimiskeskkonna arendusse.• IP-kõne funktsionaalsed testid tuleks lülitada asutuse koormustestide kavasse, midasooritatakse auditite käigus.HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimineSalvestivõrkudes on võimalik piirata volitamata ligipääsu transporditavatele andmetele võrgusegmenteerimise teel (vt. M5.130 Salvestivõrgu kaitse segmenteerimise abil). Fibre Channeltehnoloogial põhinevaid salvestivõrke on võimalik tsoneerida põhiliselt kolmel erineval viisil:• Tarkvaraline tsoneerimine (soft-zoning). Filtreerimine Fibre Channel kommutaatoritesWorld Wide Name (WWN) alusel. Meetodi nõrkuseks on asjaolu, et juhul, kui ründajasuudab ära arvata Fibre Channel aadressi, on siiski võimalik tsooni piiridest üle hüpata.Põhimõtteliselt on tarkvaralise tsoneerimise eeliseks lihtne võrgustruktuuri muutmisevõimalus ja puuduseks (lisaks meetodi haavatavusele) on see, et võrguadapteri (HBA)vahetamisel tuleb Fibre Channel kommutaator ümber konfigureerida.• Riistvaraline ehk pordipõhine tsoneerimine (hard-zoning, port zoning). Fibre Channelkommutaatori liidesed jagatakse erinevatesse tsoonidesse pordipõhiselt. Pordipõhinetsoneerimine teeb võrgustruktuuri muudatused keerukamaks, kuna iga struktuurimuudatuse käigus tuleb Fibre Channel kommutaator ümber konfigureerida. Samas on432


iistvaraline tsoneerimine turvalisem, kuna füüsilisi pordinumbreid ei ole võimalikloogiliselt petta.• LUN (Logical Unit Number) maskeerimine on võrguadapteri baasil teostatud meetod, misteeb LUNi nähtavaks ainult teatud masinatele. LUN maskeerimise nõrkuseks onvõrguadapteri suhteliselt lihtne manipuleerimise võimalus.Kõrge turbeastme korral tuleb kasutada pordipõhist tsoneerimist. Tsoonid tuleb plaanida niiväikesed, kui võimalik vastavalt kommunikatsioonimaatriksile.Kui kommutaatorid seda võimaldavad, tuleks suuremate võrkude puhul rakendada kavirtuaalsete salvestivõrkude tehnoloogial (VSAN) põhinevat segmenteerimist. VSAN võibhõlmata mitut kommutaatorit ning vastupidiselt iga kommutaator võib kuuluda ka mitmesseVSAN-i.Nii tarkvaralise, kui ka pordipõhise tsoneerimise korral kuuluvad erinevad Fibre Channeltsoonid ühte turvadomeeni (ehk turvatsooni). VSAN võimaldab erinevate turvadomeenide (ehkturvatsoonide) formeerimist, mida võib siis omakorda jagada pordipõhiselt Fibre Channeltsoonideks.HG.51 Traadita kohtvõrgu IP-adresseerimneReeglina on traadita kohtvõrkudes võrguprotokollina kasutusel IP-protokoll. Kõrge turbeastmekorral tuleks IP protokollistiku konfigureerimisel rakendada mõningaid turvameetmeid, millestigaüks eraldi ei ole kuigi efektiivne, kuid mida tuleks käsitleda lisaturvameetmetena.• Tuleks kasutada staatilist IP-adresseeringut. See võimaldab paremini seirata traaditakohtvõrkude autoriseeritud seadmete tegevust. Staatilised IP-aadressid võimaldavad kavõrguadministraatoritel paremini konfigureerida turvalüüsi pääsuks kaabeldatud võrku.Lisaks sellele on paljud ründetuvastussüsteemid tõhusamad staatilise IP-adresseeringugavõrkudes. Kõrge turbeastmega võrgus tuleks aktiveerida ainult hädavajalikud teenused –staatilise IP-adresseeringu kasutamisel tuleb DHCP protokoll välja lülitada.• Traadita kohtvõrgu kliendiseadmetes ja pääsupunktides tuleks kasutada staatilisi ARP(Address Resolution Protocol) kirjeid. ARP on võrguprotokoll, mis võimaldab seadmetelleida MAC aadressi, teades IP aadressi. ARP kirjeid hoitakse vahemälus kuni nad aeguvadvõi kirjutatakse üle. Dünaamiline ARP protokoll on haavatav ARP poisoning ründega,mille käigus ründaja üritab illegaalsete ARP vastuspakettidega muuta dünaamilisi ARPkirjeid, eesmärgiga suunata teatud IP aadressile saadetud paketid enda MAC aadressile.Staatilised ARP kirjed välistavad seda tüüpi ründe võimaluse. Staatiline ARPkonfigureerimine on küll töömahukam, kuid kuna kliendilt-kliendile kommunikatsioonpeaks olema traadita kohtvõrgus nagunii keelatud, ei ole ARP kirjete arv seadmetes vägasuur.• Traadita kohtvõrgus tuleks kasutada privaatseid IP-aadresse. Privaatsete IP-aadressidekasutamine tagab teatud anonüümsuse juhul, kui ründajal õnnestub tuvastada kasutatav IPaadressruum.Privaatsete IP-aadresside kasutamine tagab ka võrkude eraldatuse nii sissekui ka väljapoole.• Alati tuleb tagada, et ARP broadcast ei leviks kaabeldatud kohtvõrgust traadita kohtvõrku,kuna võimaliku ründe korral võib see paljastada sisevõrgu MAC aadresse.HG.52 Traadita ründetuvastus- ja ründetõkestussüsteemidViimasel ajal on lisaks tavalistele kohtvõrkude ründetuvastussüsteemidele turule jõudnud katraadita kohtvõrkude ründetuvastussüsteemid (Wireless Intrusion Detection Systems, WIDS).Need seadmed kasutavad anduritena kas eraldiseisvaid raadioandureid või kasutavad traaditakohtvõrkude pääsupunkte selleks, et spektrit seirata ja anomaaliaid avastada (nt võõraid433


pääsupunkte ja kliente). Kõrge turbeastme korral tuleb sellised ründetuvastussüsteemidvõrguseireks töösse rakendada.Traadita ründetuvastussüsteemide rakendamine algab hoolikast plaanimisest, mille käigusmääratakse andurite asukoht ja arv. Kui anduritena kasutatakse võrgu pääsupunkte, tulebarvestada, et see võib mõjuda negatiivselt võrgu läbilaskevõimele. Edasise plaanimise käigustuleb määrata logimise regulatsioonid, intsidentide definitsioonid ja tegutsemineturvaintsidentide korral.Selleks, et traadita kohtvõrgu ründetuvastussüsteeme soodsamalt soetada, võib juba traaditakohtvõrgu seadmete valimisel üheks kriteeriumiks seada nende koostöövõime traadita kohtvõrguründetuvastussüsteemidega.HG.53 Avalike pääsupunktide kasutamise piiramineSoovitavalt tuleks kõrge turbeastme korral keelata avalike pääsupunktide kasutamine. Kui see eiosutu võimalikuks, tuleks seada avalike pääsupunktide kasutamisele järgmised regulatsioonid:• Kasutada tohib vaid usaldusväärseid operaatoreid, kes suudavad garanteerida andmeteturvalisuse ja andmekaitse nõuetest kinnipidamise. Seejuures tuleks nõuda operaatoriteltlepingulisi kinnitusi nende kohustuste täitmise kohta.• Ühendus on lubatud vaid VPN tunneli kaudu• Kliendiarvutile peab olema installeeritud personaalne turvalüüs mis tuleb konfigureeridarestriktiivselt.• Traadita kohtvõrgu kliendiarvuti kõvaketas tuleb krüpteerida.• Vahetatavate andmekandjate kasutamine tuleb keelata või piirata.• Kombineeritud autentimise kasutamine (vt HT.29 Esemepõhine või kombineeritudautentimine)• Kliendiarvutis tuleb kontrollida millised on olemasolevad juursertifikaadid ja eemaldadamittevajalikud. See aitab kaitsta man-in-the-middle rünnete eest.434


HK: TEABE KÄIDELDAVUSE TURVAMEETMEDHK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28• Varugeneraator peab asetsema eraldi ruumis, mis vastab Eestis kehtivateletuleohutusnõuetele.• Lahendatud peab olema varugeneraatori regulaarne hooldus, mis peab olemadokumenteeritud vastava töötaja töölepingus või selle lisas.• Varugeneraatori käivitamisest tuleb süsteemiadministraatorile teatada kaugindikatsiooni teel(vt HG.3).HK.2 Automaatne teatamine mitmekordsest nurjunud logimisest• Kaugindikatsioon peab soovitavalt rakenduma kolmandal nurjunud logimiskatsel,kohustuslik on selle rakendumine viiendal nurjunud logimiskatsel.Mitmekordse nurjunud logimiskatse kaugindikatsioonile tuleb rakendada meetme MG.3reegleid.HK3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M 1.7Tulekustutid peavad paiknema igas arhiivi- ja serveriruumis. Nõue kehtib ka siis, kui• neid ruume on mitu ning neil on lisaks veel mingi funktsioon (nt abiserver paikneb mingistööruumis)• arhiiviruumi ja/või serveriruumi ukse taga, väljaspool ruumi on tulekustuti olemas.HK.4 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M 1.24Veetorude keelu alternatiiviks on eraldada torud serveri- või arhiiviruumist täiendavaekraanseina abil. Sel juhul tuleb• kõik seadmed ja juhtmed paigutada ruumis vähemalt 75 cm kõrgusele põrandast,• põrandapinnale paigutada veeanduri, mille signaal edastatakse süsteemiadministraatorile (vtHG.3).HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115Kaugindikatsiooniks kasutatavate mobiiltelefonide, raadiojaamade jm seadmete akud tulebvahetada enne töökõlbmatuks muutumist. Võimalikud on kaks tegutsemisvarianti:• ajaarvesti olemasolul mobiiltelefonil tuleb aku vahetada siis, kui ta algsest tööajast on järelalla poole;• tuleb kasutada ekspertide abi, kes hindavad ligikaudselt aku tööaega, ning vahetada aku, kuisellest tööajast on 75% läbi.HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M 6.38Eri eksemplarid tuleks hoida võimaluse piires eri hoonetes või sama hoone erinevatestulekindlates sektsioonides. Nende võimaluste puudumisel tuleb eksemplarid hoida üksteisestvõimalikult kaugel; seda tuleb arvestada tööruumide planeerimisel ja ümberplaneerimisel.435


HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M 6.47Kodus ilma asutuse sisevõrguga ühenduses olemata töötamisel (nt. ilma kaugtöö VPNühenduseta töötamisel) tuleb tulemandmete üks eksemplar viia töökohta esimesel võimalusel, ntesimesel töökoha külastamisel pärast kodus töötamist. Alternatiiv on luua vastav kuumarhiveerimissüsteem,mis töötab võrgu kaudu ja kasutab turvalist kaugpöördusprotokolli.HK.8 Kogu andmebaasi varundamise nõue , Vt ka M 6.49Varundamisel ird-andmekandjale tuleb iga kord varundada kogu andmebaasi sisu.Kuumarhiveerimisel tuleb arhiiviserver häälestada nii, et seal uuendatakse pidevalt kõik andmed.Kui siseliin serveri ja kuum-arhiveerimisserveri vahel väljub kasvõi ühes kohas füüsiliseltturvatud alast, tuleb kasutada turvalist kaugpöördusprotokolli.HK.9 Kaks varu-sidekanalit, Vt ka M 6.75 originaalistVarusidekanalina tulevad arvesse näiteks:• sissehelistamine. Sel juhul peab olema paigaldatud modem, kuid telefoniliinnormaalolukorras lahti ühendatud;• mobiiltelefon koos vastava aktiveeritud teenusega (GPRS vms) ja vastava riistvaraga;• WiFi, kui olemas on vastav riistvara ning edastatavad andmed on turvatud VPN vahenditegavõi kasutatakse ainult turvalisi kaugpöördusprotokolle.HK.10 Kriitiliste valdkondade personali dubleeriminePersonali varundamine asendajatega peab olema kirjalikult dokumenteeritud ning vastavad sättedpeavad sisalduma ka töötajate töölepingutes ja/või nende kirjalikes lisades. Töötajatelisandumisel ja/või nende rollide muutmisel tuleb kriitiliste valdkondade personalidubleeritus/asendamine läbi vaadata nädala jooksul pärast iga muudatuse tegemist.HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisegaKaugindikatsiooni teabe edastamisel tuleb järgida meetme HG.3 nõudeid.HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M 1.60Enne varundamiseks kasutatavate andmekandjate soetamist tuleb teha andmekandjataustauuring. Lubatud on kasutada andmekandjaid, mille puhul sõltumatud eksperdid hindavadandmete säilivusajaks vähemalt 10 aastat. Keelatud on kasutada selliseid andmekandjaid, mis onvälja töötatud ja turule tulnud hiljem kui 2 aastat tagasi.HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt kaM 1.60 ja HK.12Vähemalt kord kahe aasta tagant tuleb läbi vaadata arhiveerimiseks kasutatavad andmekandjad janende sobivus andmete pikaajaliseks säilitamiseks. Kui ilmnes turvaintsident, mille üheks osaksoli ebasobivate andmekandjate kasutamine arhiveerimiseks või sellega seotud muud tõrked, tulebläbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimiselõppu.HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257Nõue kehtib juhul, kui kasutatakse kuum-arhiveerimist, st arhiveerimist arhiiviserverisse.Kaugindikatsioon peab rakenduma, kui täidetud on üle 75% serveri salvestusmahust.Kaugindikatsiooni juures tuleb436


• edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25),• teabe edastamisele rakendada turvameetme HG.3 nõudeid.HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260Arhiveerimisprotseduuri tuleb auditeerida vähemalt kord kahe aasta jooksul (soovitatavalt kordaastas). Kui ilmnes turvaintsident, mille üheks osaks oli tõrge arhiveerimise korralduses võiprotsessis, tuleb läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatudturvaintsidendi uurimise lõppu.HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271Kogu veebipääs ning kõik pääsude muutmised tuleb dokumenteerida. Kui dokumenteeritaksedigitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, et kandeid ei saaks kustutada, vaidüksnes lisada.HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)HK.18 Windows Server 2003 klasterdamineKõrgete käideldavusnõuete korral tuleks Windows server 2003 klasterdada. Windows Server2003 Enterprise Edition ja Datacenter Edition operatsioonisüsteemil põhinevaid servereid saabklasterdada kasutades kahte erinevat tehnoloogiat: serverite klaster (Server cluster) javõrgukoormuse tasakaalustamine (Network Load Balancing, NLB). Neid tehnoloogiaidkasutatakse erinevat tüüpi teenuste kõrge käideldavuse tagamiseks. Serverite klastrit tulekskasutada kriitiliste rakenduste ümberlülitamiseks. Andmebaasi-, ERP, CRM, OLTP, faili-,prindi- ja meiliteenuste käideldavuse tõstmiseks kasutatakse enamasti serverite klastrit. Kuiklientide pöördumisi tuleb jaotada serverite vahel (veebiserver, proksiserver, turvalüüs) tulekskasutada võrgukoormuse tasakaalustamist.Serverite klasterOn Windows Server 2003 EnterpriseEdition ja Windows Server 2003Datacenter Edition koostisosaSõlmed võivad olla geograafiliselteraldatudKuni kaheksa sõlmeNõuab jagatud või tiražeeritudsalvestusseadmeidVõrgukoormuse tasakaalustamineKasutatav kõikide Windows Server 2003versioonidegaOn hästi laiendatav ehk skaleeritavKuni 32 sõlmeEi nõua spetsiaalset riist- või tarkvara,töötab kohe.Mõlema lahenduse korral on võimalik täielikult elimineerida hoolduseks, tarkvara paikadeinstalleerimiseks ja versiooniuuendusteks vajalik seisuaeg.437


HK.19 Liiasusega salvestivõrgudKõrge käideldavusnõude korral tuleb salvestisüsteemid plaanida ja ehitada ilma kriitilistetõrkekohtadeta. See tähendab, et kõik salvestid ja salvestite kommunikatsiooniteed peavad olemaehitatud liiasusega, ning vajadusel automaatse ümberlülitamisega.Väga kõrgete käideldavuse nõuete korral võib osutuda vajalikuks geograafiliselt eraldatudsõlmedega salvestivõrk. Geograafiliselt eraldatud süsteemide plaanimisele peab alati eelnemapõhjalik turvaanalüüs.Kõrge käideldavusnõude korral tuleb plaanimisfaasis eelistada salvestivõrke (Fibre Channeltehnoloogial põhinevaid) Ethernet kohtvõrgul põhinevatele võrgusalvestitele. Fibre Channelsalvestivõrgud on tänapäeval võtmetehnoloogia liiasusega kriitiliste tõrkepunktidetasalvestisüsteemide ehitamisel.Kõrge käideldavusnõude korral tuleb kõik versiooniuuendused, värskendused ning turvapaigadeelnevalt testida. Mitte kunagi ei tohi muudatusi teostada töösüsteemidel vaid kõikkonfiguratsioonimuudatused tuleb eelnevalt testida testsüsteemil. Seega on vajalik testsüsteemisoetamine, mida tuleb juba salvestisüsteemide eelarve koostamisel arvestada. Testimatamuudatuste keeld ja testimisprotseduurid tuleb sätestada ka asutuse vastavates infoturbe<strong>juhend</strong>ites.HK.20 SAP klasterlahendusKõrge käideldavusnõude korral tuleks SAP süsteemi rakenduste ja andmebaasi töökindlustsuurendada kasutades klasterlahendust. Klaster koosneb kahest või enamast masinast, midanimetatakse klastri sõlmedeks. Klastri sõlmed jagavad ühist salvestusseadet ja koordineerivadoma tööd klastri tarkvara ja klastriühenduse kaudu (heartbeat).Windows operatsioonisüsteemi jaoks toetab SAP Microsoft Cluster Services (MSCS) klastritarkvara, mis on operatsioonisüsteemi koosseisus. Muude operatsioonisüsteemide jaoks tulebkasutada eraldi klastri tarkvara, mis on operatsioonisüsteemiga tihedalt integreeritud. Siia allakuuluvad näiteks alljärgnevad erinevate tootjate klastritarkvara:• EMC• HP TruCluster Available Server• HP MC/ServiceGuard• IBM AS/400 Cluster (alates versioonist 4.R4)• IBM DB2 Tracker, DB2 Geoplex, DPropR for Replication• IBM DB2/390 Sysplex Failover• IBM HACMP for AIX• IBM Tivoli System Automation (z/OS)• IBM Tivoli System Automation for Multiplatforms (AIX and Linux)• NCR Lifekeeper Fault Resilient Systems• Fujitsu Siemens PRIMECLUSTER• SteelEye LifeKeepr (Linux)• VERITAS Cluster Server• SUN ClusterIga salvestusseade ühendatakse kõikide klastri sõlmedega. Kui kasutatakse Fibre Channel (FC)tehnoloogiat tuleb salvestite tõrkekindlaks ühendamiseks kasutada kas Fibre Channel jaoturit võikommutaatorit. Klastri kasutamisega tuleks koos tuleks vältida kriitilisi tõrkepunkte koguinfrastruktuuris (toide, andmesidevõrk, salvestivõrk). Väga kõrgete käideldavuse nõuete puhultuleks kaaluda klastrisõlmede eraldamist tulekindla seinaga eraldatud ruumidesse või kageograafiliselt erinevatesse piirkondadesse.438


HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=M4.278z)HK.22 Varu-sidekanalid (= M6.75z)HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)HK.24 Keskjaama avariiliin (= M6.29z)HK.25 Puhvertoiteallika kasutamine IP kõne puhulReeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei oletöökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, ettelefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasiseletegevusele.IP-kõne süsteem koosneb erinevatest osadest, milleks võivad olla telefonid, SIP proksid, H.323lüüsid, kõnekeskused (call manager) turvalüüsid, võrguseadmed jne.IP-kõne teenuse toimimiseks on vajalik kogu IP-kõne infrastruktuuri toimimine. Tuleb jälgida, etnii sõlmseadmete toiteks (vahendussüsteem, registrar, SIP lüüs jm), kui ka kogu infrastruktuuritoiteks (kommutaatorid, marsruuterid, lüüsid jm) oleks kasutatud puhvertoiteallikat.Puhvertoiteallika patareidelt toitmise tööiga peab olema kooskõlas IP-kõne avariiplaaniga (vt.M6.100 IP-kõne avariiplaani koostamine). See on sõltuvuses alternatiivsete sidevahendite (ntmobiiltelefonide) kasutamise võimalusest ja nendele üleminemise kiirusest. Näiteks tulebotsustada, kas puhvertoiteallikas peab seadmeid toitma ainult vajalike üleminekuoperatsioonidesooritamiseks (kõnede ümbersuunamine) või peab puhvertoiteallikas tagama IP-kõnekasutatavuse teatud aja jooksul.IP-kõne telefonide toiteks tuleks kasutada toidet kohtvõrgu kaudu (power over Ethernet), mislihtsustab oluliselt terminalide katkematu toite tagamist avariiolukorras.HK.26 IP-kõne seadmete liiasusReeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei oletöökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, ettelefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasiseletegevusele.Ohtudest tuleb arvestada, et IP-kõnes kasutatavad protokollid ja erinevate tootjate tõlgendusedning realiseeringud on valminud alles viimaste aastate jooksul. Seetõttu ei ole IP-kõneprotokollide realiseeringud seadmetes alati nii väljapeetud ja küpsed, kui seda on mõneaastakümneid kasutusel olnud protokolli puhul, millest tuleneb suurenenud tehnilise tõrke oht.Samuti võib protokollidel esineda erinevaid nõrkusi, mida teatud tingimustel on võimalikkasutada teenustõkestusrünnete sooritamiseks.Kõrge käideldavuse nõude korral tuleks IP kõne keskseadmed ehitada liiasusega nii, et üheseadme väljalangemise korral oleks võimalik edasine IP-kõne teenuse kasutamine. Liiasusegatuleks ehitada nii keskseadmed (vahendussüsteem, lüüsid, registrar, jne) ja ka võrguseadmed(kommutaatorid, marsruuterid, turvalüüsid). Liiasuse nõe ei ole kohustuslik terminalidele.IP-kõne serverkomponentide korral saab liiasusnõude realiseerida kas koormusjaoturite võiklasterlahendusega. IP-kõne võrk tuleb kõrge käideldavusnõude korral kindlasti eraldada439


andmeside võrgust ja samuti tuleb rakendada erinevaid meetodeid võrgu käideldavusetõstmiseks. Võrgu topoloogia plaanimisel tuleb otsustada, kuidas toimub automaatneümberlülitamine võrgukomponendi tõrke korral (Spannig Tree, HSRP, VRRP, RoutingProtocol). IP-kõne võrgu dokumentatsioon peab kajastama ka ümberlülitusmehhanisme.HK.27 Puhvertoiteallikas serveri sulgemise tagamiseksReeglina toidetakse servereid läbi puhvertoiteallika, mis tagab serveri toite akudelt juhul, kuiväline elektrivarustus peaks mingil põhjusel katkema. Sageli paigutatakse serverid serveriruumi,kuhu on juba infrastruktuuri ehitamise käigus installeeritud piisavalt võimsad puhvertoiteallikad,mis varustavad mitmeid serveriruumi seadmeid. Kui sellist võimalust ei ole, tuleb serveri toitekskasutada eraldi puhvertoiteallikat.Mõlemal juhul tuleb plaanimisfaasis otsustada, kui pika aja jooksul peab puhvertoiteallikasavariiolukorras serveri toite tagama. Tuleb arvestada olukorraga, mil puhvertoiteallika aku saabtühjaks ja serveri toitevarustus katkeb.Serveri ootamatu toite kadumine võib aga põhjustada andmete tervikluse kadumise nii, et ainusvõimalus serveri töö taastamiseks on taastamine varukoopiatelt, mis põhjustab reeglina teatudandmekao ja töö seisakule lisandub veel andmetaastele kuluv aeg.Sellise olukorra vältimiseks tuleb kõrge turbeastmega serverite toide plaanida selliselt, et ennepuhvertoiteallika aku tühjaks saamist suletakse server tarkvaraliselt. Praktika näitab, et serverisulgemiseks võib kuluda rohkem kui 15 minutit. Põhimõtteliselt on avariiolukorras automaatsesulgemise ajal serveri toite tagamiseks kaks võimalust:• Serveri puhvertoiteallikas mõõdab koormust ja aku mahtuvust, ning teatud aeg enne akulõplikku tühjenemist antakse serverile signaal automaatseks sulgemiseks.• Teisel juhul kasutatakse puhvertoiteallikat, mis on arvestatud serverit toitma vaid serverisulgemiseks vajamineva perioodi jooksul. Sellisel juhul antakse signaal serveri sulgemisekskohe, kui toide on puhvertoiteallika sisendist kadunud. Sageli kasutatakse kõrgeturbeastmega serverite puhul sellist lühikese tööajaga puhvertoiteallikat lisaks serveriruumiüldisele puhvertoiteallikale. Sellisel juhul jätkub avariiolukorras serveri tavapärane töökuni serveriruumi puhvertoiteallika aku tühjenemiseni. Seejärel, toite kadumisel lühikesetööajaga puhvertoiteallika sisendis, käivitatakse serveri automaatse sulgemise protsess,mille jooksul toidetakse serverit väiksemast puhvertoiteallikast.Enamast toimub andmeside serveri ja puhvertoiteallika vahel kas järjestikliidese või kohtvõrgukaudu kasutades SNMP protokolli. Reeglina tuleb automaatse sulgemise korraldamiseksinstalleerida serverisse vastav tarkvara.Kõrge käideldavusnõude korral tuleks kasutada serveri automaatse sulgemise juhtimist isegi siiskui lisaks serveriruumi puhvertoiteallikale kasutatakse varugeneraatorit.Veel on oluline silmas pidada, et kasutades ühte puhvertoiteallikat klasterlahenduse toiteksosutuks see kriitiliseks tõrkepunktiks. Seega tuleks klasterlahenduse puhul kasutada vähemaltkahte puhvertoiteallikat, kahesõlmelise klastri puhul mõlemale sõlmele oma.440


HT: TEABE TERVIKLUSE TURVAMEETMEDHT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24 ja HK.4 täpsustusHT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M 2.7Süsteemi ja võrgu pääsuõiguste perioodiline seire tuleb läbi viia• vähemalt neli korda aastas;• pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;• pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisipääsuõiguste muudatusi;• pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralpääsuõigusi ja nende tähtsust turbes.HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M 2.8Rakenduste ja andmete pääsuõiguste perioodiline seire tuleb läbi viia• vähemalt neli korda aastas;• pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;• pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisipääsuõiguste muudatusi;• pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralpääsuõigusi ja nende tähtsust turbes.HT.4 Sagedam tarkvara inventuur, Vt ka M 2.10Tarkvara inventuur tuleb läbi viia• vähemalt kaks korda aastas;• pärast iga juhtu, kus leiti dokumenteerimata ja/või kinnitamata tarkvara kasutamist;• pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb olulisi muutusi kasutatavastarkvaras;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määraltarkvarainventuuri rolli ja/või korraldust.HT.5 Paroolide kasutamise rangemad reeglid, Vt ka M 2.11Parool peab• olema vähemalt 9 märki pikk;• sisaldama vähemalt kaht suur- ja kaht väiketähte;• sisaldama vähemalt kaht numbrit või erimärki;• olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).441


HT.6 Võtmete ja kaartide halduse seire, Vt ka M 2.14Esemelised pääsuvahendid tähendavad siin võtmeid, magnetkaarte, kiipkaarte, kontaktivabukaarte jt esemeid, mis võimaldavad pääsu arvutitesse/infosüsteemidesse võiruumidesse/territooriumidele.Esemeliste pääsuvahendite halduse seire tuleb läbi viia• vähemalt kaks korda aastas;• pärast iga turvaintsidenti, mille üheks põhjuseks olid puudused võtmete ja kaartide halduses;• pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muudatus kakasutajate õigustes ning seetõttu ulatuslik võtmete ja kaartidevahetus/ümberprogrammeerimine;• kui kuu jooksul on lahkunud töölt üle 20% töötajatest;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralpääsuvahendite haldust ja korraldust.HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M 2.31 ja HT.6Volitatud kasutajate ja õiguseprofiilide perioodiline seire tuleb läbi viia• vähemalt kaks korda aastas;• pärast iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus;• pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muutus ka kasutajateõigustes.• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralkasutajaprofiilide rolli.HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103Windowsi kasutajaprofiilide perioodiline seire koos töökohustusele vastavuse kontrolliga tulebläbi viia• vähemalt kaks korda aastas;• peale iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus;• peale süsteemi iga ümberkorraldust, millega kaasneb oluline muutus kasutajate õigustes• pärast üleminekut uuele Windowsi platvormile;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralkasutajaprofiilide rolli.HT.9 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M 2.129Andmebaasi pääsuõiguste perioodiline seire tuleb läbi viia• vähemalt kaks korda aastas;• pärast iga turvaintsidenti, mille üheks põhjuseks oli andmebaasi pääsuõiguste puudulikhaldus;• pärast süsteemi iga ümberkorraldust, millega kaasneb oluline muutus andmebaasi kasutajateõigustes;• pärast andmebaasitarkvara või selle versiooni vahetamist;• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralandmebaasi pääsuõiguste diferentseerimist.442


HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130• Andmebaasi kanded tuleb kronoloogilises järjestuses siduda omavahel krüptograafiliseahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuseomadust.• Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.• Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahelaterviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas..HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M 2.200Infoturbe aruanne peab sisaldama• teavet kõigi turvaintsidentide kohta ning olulisimat rünnete avastamise ja intsidentideuurimise kohta;• teavet (statistikat) olulisimate ja ohtlikemate ründekatsete kohta;• teavet süsteemi turva-alaste muutmisvajaduste kohta tulevikus koos esialgseeelarvehinnanguga• teavet vajalike eelseisvate turvakoolituste pidamise kohtaLisaks korralistele aruannetele tuleb pärast turvaintsidenti koostada erakorraline aruannehiljemalt nädal pärast viimaste taastemeetmete rakendamist.HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47• Tulemüüri operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahelkrüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräsidepööratamatuse omadust.• Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.• Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahelaterviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt kaM4.93 ja M 5.25.• Süsteemi operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahelkrüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräsidepööratamatuse omadust.• Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.• Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahelaterviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.HT.15 Võrgu iganädalane turvakontroll, Vt ka M 5.8.Meetmes 5.8. sätestatud kontrolli tuleb viia läbi iga nädal.Lisaks sellele tuleb nädala jooksul läbi viia erakorraline kontroll, kui• toimus turvaintsident, mille üheks põhjuseks oli võrgu ebapiisav turve;• võrkude kaabeldust, harundseadmed ja/või topoloogiat on oluliselt muudetud;443


• pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määralvõrkude turvet ning nende rolli asutuse turbes.• iganädalane kontroll ei pruugi olla põhjalik, vaid pisteline, mille käigus veendutakse, et ei oleajutisi ühendusi/juhtmeid, topoloogia muutmist jm dokumenteeritust silmnähtavalt erinevat.HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M 5.9.• Serveri krüptoaheldatud logi kirjed tuleb kronoloogilises järjestuses siduda omavahelkrüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräsidepööratamatuse omadust.• Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.• Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahelaterviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M 5.25.• Andmete saate- ja vastuvõtulogide kirjed tuleb kronoloogilises järjestuses siduda omavahelkrüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräsidepööratamatuse omadust.• Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.• Kellelegi töötajatest tuleb kohustuseks teha kontrollida perioodiliselt nimetatud ahelaterviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38 jaHK.6 täpsustusHT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47 jaHK.7 täpsustusHT.20 Kogu andmebaasi varundamise nõue, Vt ka M6.49 ja HK.8 täpsustusHT.21 Kaks varu-sidekanalit, Vt ka M6.75 ja HK.9 täpsustusHT.22 Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertidepoolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnagakooskõlastatult nõuda erakorralist turvaauditit.HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamineSiin mainitud muudatuste hulka kuuluvad• kõik tark- ja riistvara muudatused;• võrkude topoloogia muutmine, kokku- ja lahkuühendamine, seadmete väljavahetamine;• töötajate töökohustuste muutmine, millega kaasneb pääsuõiguste muutmine infosüsteemi jaruumide osas;• tööruumide funktsiooni muutmine.444


Vajaduse korral võib turvajuht pidada nõu juhtkonnaga (kui modifikatsioon puudutab asutusemitut valdkonda).HT.24 Kriitiliste valdkondade personali dubleerimine Vt HK.10 täpsustusHT.25 Külastajate saatmise nõueKülalise vastuvõtjal peab külastajaga olema kogu külastusperioodi vältel silmside ning ta peabjälgima külalise kõiki toiminguid. Erandiks on WC, vannitubade, köökide jm selliste ruumidekülastamine, kus ei asu infosüsteeme ega -turbe seisukohalt olulisi seadmeid. Sel juhul peabkülalise vastuvõtja ootama külalist nimetatud ruumi ukse taga ning ruumil ei tohi olla teistväljapääsu.HT.26 Serveriruumi ja andmearhiivi külastajate logiraamatDokumenteerida tuleb• külastusaja algus ja lõpp• külastaja nimi• külastaja vastuvõtnud töötaja nimi• külastuse põhjus• külastatud ruumide loeteluKui nimetatud logiraamatut peetakse digitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, etraamatusse kantud kirjeid ei saa kustutada, vaid üksnes lisada.HT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisegaVt HK.11 täpsustusHT.28 Automaatne teatamine mitmekordsest nurjunud logimisest Vt HK.2 täpsustusHT.29 Esemepõhine või kombineeritud autentimineSiin on keelatud teadmusliku pääsutõendil (paroolil) põhinev autentimine ning biomeetriliselvahendil (nt sõrmejäljel) põhinev autentimine.Soovitav autentimisevahend on Eesti ID kaart või muu sellega funktsioonidelt analoogilinevahend, st parooliga käivitatav seade, mis sisaldab avaliku võtmega krüptoalgoritmi ning oneelnevalt genereerinud avaliku võtmega krüptoalgoritmi võtmepaari nii, et privaatvõtit ei saaseadmest välja lugeda, vaid üksnes kasutada seadme sees.HT.30 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60 ja HK.12 täpsustusHT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt kaM1.60 ja HK.13 täpsustusHT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257 jaHK.14 täpsustusHT.33 Veebipääsu dokumenteerimine, Vt ka M2.271 ja HK.15 täpsustus445


HT.34 Digiallkirja kasutamine, Vt ka M2.265 ja M2.265Kõik inimese loodud andmed varustada nende looja digitaalallkirjaga. Digitaalallkirjaga võibvarustada nii andmebaaside kirjeid, välju, terveid andmebaaside tabeleid, terveid andmebaasejne. sealjuures tuleb ainult jälgida, et kõik andmed oleksid varustatud nende looja (või viimasemuutja) digitaalallkirjaga. Digitaalallkiri peab vastama Eesti Vabariigi digitaalallkirja seadustele,st keelatud on kasutada digitaalsignatuuri mehhanisme, mis ei vasta (eriti infrastruktuuri osas)Eesti Vabariigi digitaalallkirja seaduse nõuetele (nt PGP-signatuure).HT.35 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15 ja M6.69Keelatud on kasutada tavalist faksiteenust läbi turvamata telefonivõrgu, st läbi võrgu, millekorral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine. Erandikson olukorrad, kus kogu faksiteenuse telefoniliin on krüpteeritud ja autenditav (nt faks VoIPlahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolliTCP/IP kaudu).HT.36 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54 ja M2.56Keelatud on süsteemis kasutada automaatvastajaid läbi turvamata telefonivõrgu, st läbi võrgu,mille korral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine.Erandiks on olukorrad, kus kogu telefoniliin on krüpteeritud ja autenditav (nt faks VoIPlahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolliTCP/IP kaudu).HT.37 Andmete krüpteerimise nõue transpordil ja salvestamiselKõrge konfidentsiaalsus- või terviklusnõude korral tuleb nii kohtvõrgu salvestite, kui kasalvestivõrkude puhul kasutada andmete krüpteerimist. Põhimõtteliselt tuleb tagada andmetekrüpteerimine nii edastamisel (data in flight) kui ka salvestatuna (data at rest).Salvestatud andmete krüpteerimisel peaksid andmed olema enne krüpteerimist tihendatud.Eksponeeritud on vaid meta-andmed, nii on tagatud andmebaasi haldussüsteemidele jasalvestisüsteemidele vajalik info andmete halduseks, kuigi failid ise ei ole nähtaval.Pääsukontrolli mehhanismid peavad tagama volitatud ligipääsu andmetele, ning logima kõikandmete edastamise juhud.Samuti tuleb andmed krüpteerida edastamisel salvestisüsteemist rakenduse või kliendini javastupidi. See eeldab krüpteerimistarkvara olemasolu nii salvestisüsteemis ja ka serveris võikliendiarvutis. Kohtvõrgu salvestite ja IP-põhise andmeülekande puhul saab reeglina rakendadaIPSec tunnelit ning sageli on võimalik kasutada ka SSL-i. Fibre Channel salvestivõrgu puhultuleb kasutada teisi protokolle, näiteks FC-SP protokolli. Kõrge turbeastme korral tuleb kasutadaalati avalikke krüpteerimisalgoritme.Lisaks tarkvaralise krüpteerimisele võib kasutada ka erinevaid riistvaralisikrüpteerimisseadmeid. Sellised seadmeid on võimalik kasutada nii salvestatud salvestiste kui kaandmeedastuse krüpteerimiseks.HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=M4.278z)446


HT.39 SAP parooli tugevdamineAlates SAP versioonidest Web AS ABAP 7.00 või Netweaver 2004s on võimalik kasutadatugevamaid kasutajaparoole. SAP süsteem eristab alates nimetatud versioonist paroolide suur- javäiketähti ja parooli pikkus on 40 tähemärki endise 8 asemel. Uute kasutuselevõetud SAPsüsteemide puhul on need uued parooli reeglid automaatselt rakendatud. Selleks, et vältida SAPversiooni uuendamisest tingitud probleeme, on uuendatud süsteemis tagatud ka vanadeparoolide, mille maksimaalpikkus oli 8 tähemärki ning suur- ja väiketähti ei eristatud,edasikasutamine. Kasutaja põhiandmetes on kirje, mis määrab, kas kasutatakse uut või vanatüüpi parooli. Seda informatsiooni analüüsitakse parooli kontrollimisel. Vana tüüpi parooli puhulkonverteeritakse esimesed kaheksa märki suurtähtedeks ja ülejäänud 32 märki täidetaksetühikutega. Uut tüüpi parooli kasutamise korral analüüsitakse kogu parooli ilma konverteerimata.Uuteks parooli seadistuse parameetriteks on:• login/min_password_lowercase• login/min_password uppercase• login/password_downwards_compatibilityKui kasutuses on varasem SAP süsteemi versioon, mis ei võimalda uute tugevate paroolidekasutamist, tuleks kõrge konfidentsiaalsus või terviklusnõude korral kaaluda SAP süsteemiversiooni uuendamise võimalust. Kui sooritatakse versiooniuuendus, tuleb konfigureeridaparooli reeglid, mis tagaksid, et järgmise paroolivahetuse käigus paroolid vastaksid järgmistelemiinimumnõuetele (vt ka HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid):• vähemalt 9 märki pikk• sisaldama vähemalt kaht suur- ja kaht väiketähte• sisaldama vähemalt kaht numbrit või erimärkiSättega login/password_compliance_to_current_policy = 1 saab sundida paroolivahetusekasutajatele, kelle parool ei vasta uuendatud nõuetele.HT.40 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jmfunktsioonide kaitseks), (= M4.10z)HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)HT.42 VPN kasutamine traadita kohtvõrgus (=HS.30)HT.43 Radius Serverite kasutamine (= M5.138z)447


HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMEDHS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas, Vt ka M.1.44Kasutatava valvesignalisatsiooni alarmid peavad olema suunatud politseisse või turvafirmasse,kellega on sõlmitud kirjalik valveleping.Lukustatud ukse nõue tähendab, et• võti ei tohi olla kõigile teadaolevas kohas (nt mati all);• uks tuleb lukustada ka majast/korterist lühimalgi äraolekul (nt maja eest autost esemetetoomise ajaks);• uks peab olema lukustatud ka magamise ajal või ajal, mil majas/korteris olevad isikud eikuule sisenejaid (kuulavad muusikat, vaatavad telerit vms).HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7 ja HT.2 täpsustusHS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8 ja HT.3 täpsustusHS.4 Sagedam tarkvara inventuur, Vt ka M2.10 ja HT.4 täpsustusHS.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11 ja HT.5 täpsustusHS.6 Võtmete ja kaartide halduse seire, Vt ka M2.14 ja HT.6 täpsustusHS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31 ja HT.7täpsustusHS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt kaM2.103 ja HT.8 täpsustusHS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M.2.114Dokumenteerida tuleb, millal ja millist tüüpi andmed kodutöökoha ja asutuse vahel liikusid. Kuikodutöötaja ja töökoha vahel toimib klient-server side, kus kodutöökohta vaadeldakse vaidterminalina ehk õhukese kliendina (suvaline SSL-ühendus, VPN-ühendus, kaugterminaliühendusjne), siis tuleb dokumenteerida vaid säärase klient-server ühenduse toimimise fakt, sh ka sellealgus-ja lõpuajad.Kui andmevoogu dokumenteeritakse digikujul, ei tohi seda dokumentatsiooni olla võimalikkaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.HS.10 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M2.129 ja HT.9 täpsustusHS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M.2.167Kui dokumenteerimine toimub digikujul, ei tohi seda dokumentatsiooni olla võimalikkaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.448


HS.12 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200 ja HT.11 täpsustusHS.14 Modemi kaudu sooritatava kaughoolduse keeld, Vt ka M 5.33Keeld kehtib ka juhtudel, kui kaughooldust sooritatakse turvalise kaugpöördusteenuse (miskasutab nt SSL protokolli) kaudu.HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertidepoolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnagakooskõlastatult nõuda erakorralist turvaauditit.HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine, Vt HT.23 täpsustusHS.17 Külastajate saatmise nõue, Vt HT.25 täpsustusHS.18 Serveriruumi ja andmearhiivi külastajate logi, Vt HT.26 täpsustusHS.19 Automaatne teatamine mitmekordsest nurjunud logimisest, Vt HT.28 täpsustusHS.20 Esemepõhine või kombineeritud autentimine, Vt HT.29 täpsustusHS.21 Krüpteerimine süle- ja pihuarvutite, Vt ka M4.27Kõigil füüsiliselt turvatud tsoonist välja viidavatel (nt kodus töötamiseks kasutatavatel) süle- japihuarvutitel on kohustuslik kasutada kogu kettasisu krüpteerimist. Kasutatava sümmeetrilisekrüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ning algoritmil egakrüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmata ja/võiautentimisseadet omamata juurdepääsu mistahes andmetele süle- või pihuarvuti kettal.HS.22 Mälupulkade ja välisketaste kasutusreeglid, Vt ka M2.3 ja M 4.32Asutuses tuleb pidada arvestust kõikide teisaldatavate korduvkirjutatavate andmekandjate(välkmälud, välised kõvakettad jms) kasutamise kohta. Tuleb dokumenteerida• andmekandja tüüp• töötaja nimi, kelle valduses on see andmekandja• andmete liigid, mida selle kandjaga edastatakse• kõigi selle andmekandja kasutamise kontrollimise ajad• andmekandja andmise/äravõtmise aegKõigil füüsiliselt turvatud tsoonist välja viidavate väliste teisaldatavate korduvkirjutatavateandmekandjatel on kohustuslik kasutada kõigi kandjal olevate andmete krüpteerimist.Kasutatava sümmeetrilise krüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ningalgoritmil ega krüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmataja/või autentimisseadet omamata juurdepääsu mistahes andmetele korduvkirjutatavalandmekandjal.449


HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas), Vtka M2.3 ja M 4.32Kaks korda aastas tuleb kontrollida asutuses olevate teisaldatavate korduvkirjutatavateandmekandjate (mälupulgad, välised kõvakettad jms) kasutusreegleid ning nendestkinnipidamist. Kui ilmnes turvaintsident, mille üheks osaks oli teisaldatavate korduvkirjutatavateandmekandjate kasutuse väär korraldus või kasutamisreeglite eiramine, tuleb läbi viiaerakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.HS.24 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15, M6.69 ja HT.35 täpsustusHS.25 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54, M2.56 ja HT.36 täpsustusHS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)HS.27 Radius Serverite kasutamine (= M5.138z)HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jmfunktsioonide kaitseks), (= M4.10z)HS.29 SAP parooli tugevuse suurendamine (= HT.39)HS.30 VPN kasutamine traadita kohtvõrgusKõrgete konfidentsiaalsus- või käideldavusnõuete korral tuleb traadita kohtvõrkude ühendusedkaitsta lisaks traadita kohtvõrgu standardsele (ISO-OSI teise kihi) turvameetmetele veelkrüpteeritud kanaliga võrgu- või transpordikihis. Võrgukihis krüpteerimist (IPSec VPN) tulekseelistada krüpteerimisele transpordikihis (SSL), kuna transpordikihi krüpteering on kasutatavvaid teatud rakenduskihi protokollide korral.Tunnel tuleb termineerida ühelt poolt kliendiarvutis ja teiselt poolt kaabeldatud võrgu lüüsis, nii,et võrguliiklus kogu traadita kohtvõrgu ulatuses toimuks läbi tunneli. Autentimiseks tulekskasutada sertifikaadipõhist autentimist.Tunneli loomine peaks toimuma automaatselt kohe peale pääsupunkti kaudu ühenduse loomist.Igasugune tunneliväline kommunikatsioon (split tunneling) tuleb välistada.450

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!