ISKE_rakendusjuhend_3_00 - Riigi Infosüsteemi Amet

INFOSÜSTEEMIDE
KOLMEASTMELISE ETALONTURBE SÜSTEEM
ISKE
Rakendusjuhend
Versioon 3.00
September 2007
Copyright
© 2007 Riigi Infosüsteemide Arenduskeskus. Kõik õigused kaitstud.
© 2007 BSI. Kõik õigused kaitstud.
Käesolev rakendusjuhend on kaitstud autoriõigustega. Dokumendi paljundamine ja allalaadimine on
lubatud üksnes isiklikel ja mitteärilistel eesmärkidel. Igasugustel muudel eesmärkidel dokumendi
kopeerimine, paljundamine, muutmine, tõlkimine, töötlemine, salvestamine või taasavaldamine on ilma
volituseta keelatud.
2
ISKE põhineb turvet vajavate infovarade kirjeldamisel tüüpmoodulite abil ning sisaldab
vahendeid iga tüüpmooduli turvaklassi määramiseks ja mooduli nõutava turbeastme
määramiseks selle turvaklassi järgi. Sõltuvalt tüüpmooduli nõutavast turbeastmest määratakse
mooduli turvaspetsifikatsiooni kaudu etalonkataloogidest turvameetmed ja kontrollitakse
mooduli turvalisust ohtude etalonkataloogi abil.
Muudatused ISKE rakendusjuhendi versioonis 3.00
ISKE rakendusjuhendi versioonis 3.00 on uuendatud ISKE rakendamise juhendit. Katalooge ja
turvaspetsifikatsioone on muudetud ja täiendatud BSI etalonsüsteemi uusima (detsember, 2006
aasta) saksakeelse versiooni põhjal vastavalt BSI alussüsteemis tehtud muudatustele ja
täiendustele. Järgnevalt on esitatud loetelu lisandunud ja muudetud moodulitest, ohtudest ja
meetmetest:
 Lisandunud moodulid: B3.108 Windows Server 2003, B3.303 Salvestisüsteemid ja
salvestivõrgud, B4.6 Traadita kohtvõrgud, B4.7 IP-kõne, B5.13 SAP süsteem.
 Muudetud moodulid: B1.0, B1.1, B1.2, B1.9, B1.10, B2.1, B2.2, B2.10, B2.11, B3.101,
B 5.7.
 Lisandunud ohud: G1.17, G2.108 - G2.121, G3.79 - G3.85, G4.53 - G4.63, G5.128 G5.139
 Lisandunud meetmed: M1.63 - M1.64, M2.341 - M2.393, M3.52 - M3.59, M4.256 M4.298, M5.125 - M5.141, M6.96 - M 6.102
Lisaks eelnevale on tehtud muudatusi mitmetes moodulites, kus on mõni turvameede kas lisatud
ja/või kustutatud. Muudatusi on tehtud moodulites B1.0; B1.1; B1.2; B1.7, B1.9; B1.10; B2.1B2.11, B3.101, B3.102, B3.103, B3.107, B3.201, B3.204, B3.205, B3.207, B3.301.
Selgitustega turvameetmed, mis olid eelmistes rakendusjuhendi versioonides tähistatud „*“-iga,
ei ole enam eraldi märgistatud ja on nüüdsest ainult lingitud turvameetme tähise juurest
vastavasisulise selgituse juurde. Kui turvameetme juures ei ole linki, siis ei ole ka
rakendusjuhendi lisas selgitust sellele.
Turbeastme „H“ mõningate turvameetmete juures on lisandunud märgistus kujul (=Mx.xxxz),
mis tähendab, et sama turvameede esineb madalamal turbeastmel soovitusliku turvameetmena.
Näiteks, moodulis B3.108 turvameede „HG.41 Windows Server 2003 laiendatud turvaaspektid
(= M4.279z)“
ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimases inglise
keelses versioonis ja millel puudub ISKE rakendusjuhendis piisav selgitus, ei ole kohustus
rakendada. Nimetatud meetmed on loetletud käesoleva juhendi punktis 1.7.
Kõik parandusettepanekud ja info ebatäpsuste kohta palume saata [email protected].
3
SISUKORD
1 Lühiülevaade ................................................................................................................................ 7
1.1 Rakendusala .......................................................................................................................... 7
1.2 Etalonturbe olemus ................................................................................................................ 7
1.3 Astmeline etalonturve ........................................................................................................... 7
1.4 ISKE rakendusjuhendi struktuur ........................................................................................... 7
1.5 ISKE rakendamine ................................................................................................................ 8
1.6 Etalonturbe täiendamine ........................................................................................................ 9
1.7 Allikad ja lisateabeviited ..................................................................................................... 10
2 Infovarade vajaliku turvataseme määramine .............................................................................. 12
2.1 Infosüsteemide analüüs ....................................................................................................... 12
2.1.1 Infosüsteemide inventuur ............................................................................................. 12
2.1.2 Infosüsteemide spetsifitseerimine ................................................................................ 12
2.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine .............................. 13
2.2 Turvalisuse näitajad............................................................................................................. 14
2.2.1 Informatsioon ja andmed .............................................................................................. 14
2.2.2 Informatsiooni turvalisus ja turvaeesmärgid ................................................................ 14
2.3 Andmete turvaklassi määramine ......................................................................................... 15
2.4 Muude infovarade turvaklassi määramine .......................................................................... 18
3 Nõutava turbeastme ja turvameetmestiku määramine ............................................................... 19
3.1 Turbeastme määramine turvaklassi järgi............................................................................. 19
3.2 Turvaklassita infovarade turbeastme määramine ................................................................ 20
3.3 Turvameetmete määramine ................................................................................................. 20
4 Kasutatud mõisted ja lühendid ................................................................................................... 21
5 Kataloog B: Tüüpmoodulite turvaspetsifikatsioonid ................................................................. 23
B1 Üldkomponendid .................................................................................................................... 25
B1.0 Infoturbe haldus ........................................................................................................... 25
B1.1 Organisatsioon .............................................................................................................. 27
B1.2 Personal ....................................................................................................................... 30
B1.3 Ootamatuste plaanimine .............................................................................................. 32
B1.4 Andmevarunduspoliitika ............................................................................................. 34
B1.5 Andmekaitse* .............................................................................................................. 35
B1.6 Viirusetõrje kontseptsioon ........................................................................................... 37
B1.7 Krüptokontseptsioon .................................................................................................... 39
B1.8 Turvaintsidentide käsitlus ............................................................................................ 41
B1.9 Riistvara ja tarkvara haldus ......................................................................................... 42
B1.10 Tüüptarkvara .............................................................................................................. 46
B1.11 Väljasttellimine .......................................................................................................... 48
B1.12 Arhiveerimine ............................................................................................................ 50
B1.13 Infoturbeteadlikkus ja –koolitus ................................................................................ 53
B2 Infrastruktuur .......................................................................................................................... 55
B2.1 Hooned......................................................................................................................... 55
B2.2 Kaabeldus .................................................................................................................... 57
B2.3 Bürooruum ................................................................................................................... 59
B2.4 Serveriruum ................................................................................................................. 60
B2.5 Andmekandjate arhiiv.................................................................................................. 62
B2.6 Tehnilise infrastruktuuri ruum ..................................................................................... 64
B2.7 Kaitsekapp ................................................................................................................... 66
4
B2.8 Kaugtöökoht kodus ...................................................................................................... 68
B2.9 Arvutuskeskus ............................................................................................................. 70
B2.10 Mobiiltöökoht ............................................................................................................ 73
B2.11 Nõupidamis-, ürituse- ja koolitusruumid ................................................................... 75
B3 IT-süsteemid ........................................................................................................................... 77
B3.101 Server ....................................................................................................................... 77
B3.102 Server Unixi all ........................................................................................................ 80
B3.103 Server Windows NT all ........................................................................................... 82
B3.104 Server Novell Netware 3.x all ................................................................................. 84
B3.105 Server Novell Netware 4.x all ................................................................................. 86
B3.106 Server Windows 2000 all ........................................................................................ 88
B3.107 Suurarvutid S/390 ja zSeries.................................................................................... 90
B3.108 Windows Server 2003 ............................................................................................. 93
B3.201 Klient ....................................................................................................................... 96
B3.202 Autonoomne IT-süsteem ......................................................................................... 98
B3.203 Sülearvuti ............................................................................................................... 100
B3.204 Klient Unixi all ...................................................................................................... 102
B3.205 Klient Windows NT all.......................................................................................... 104
B3.206 Klient Windows 95 all ........................................................................................... 106
B3.207 Klient Windows 2000 all ....................................................................................... 108
B3.208 Interneti-PC ........................................................................................................... 110
B3.209 Klient Windows XP all .......................................................................................... 112
B3.301 Turvalüüs (tulemüür) ............................................................................................. 115
B3.302 Marsruuterid ja kommutaatorid ............................................................................. 118
B3.303 Salvestisüsteemid ja salvestivõrgud ...................................................................... 120
B3.401 Sidesüsteem (sisekeskjaam) .................................................................................. 123
B3.402 Faks ........................................................................................................................ 125
B3.403 Automaatvastaja .................................................................................................... 127
B3.404 Mobiiltelefon ......................................................................................................... 128
B3.405 Pihuarvuti (PDA) ................................................................................................... 130
B4 Võrgud .................................................................................................................................. 132
B4.1 Heterogeenne võrk ..................................................................................................... 132
B4.2 Võrgu- ja süsteemihaldus .......................................................................................... 135
B4.3 Modem ....................................................................................................................... 137
B4.4 Kaugpöördus .............................................................................................................. 139
B4.5 IT-süsteemi kohtvõrguühendus ISDN kaudu ............................................................ 141
B4.6 Traadita kohtvõrgud .................................................................................................. 143
B4.7 IP-kõne....................................................................................................................... 146
B5 IT-rakendused ....................................................................................................................... 149
B5.1 Võrdõigusteenus (p2p) .............................................................................................. 149
B5.2 Andmekandjate vahetus ............................................................................................. 151
B5.3 E-post ......................................................................................................................... 153
B5.4 Veebiserver ................................................................................................................ 156
B5.5 Lotus Notes ................................................................................................................ 159
B5.6 Faksiserver ................................................................................................................. 162
B5.7 Andmebaas ................................................................................................................ 164
B5.8 Kaugtöö ..................................................................................................................... 167
B5.9 Novell eDirectory ...................................................................................................... 170
B5.10 Internet Information Server (IIS) ............................................................................. 172
B5.11 Apache-veebiserver ................................................................................................. 174
B5.12 Exchange 2000 / Outlook 2000 ............................................................................... 176
B5.13 SAP Süsteem ........................................................................................................... 178
5
6 Kataloog G: Ohud .................................................................................................................... 181
G1: Vääramatu jõud ................................................................................................................ 181
G2: Organisatsioonilised puudused ......................................................................................... 182
G3: Inimvead ........................................................................................................................... 186
G4: Tehnilised rikked ja defektid ............................................................................................ 189
G5: Ründed ............................................................................................................................. 191
G6: Andmekaitseohud ............................................................................................................. 195
7 Kataloog M: Turvameetmed turbeastmetele L ja M ................................................................ 196
M1: Infrastruktuur ................................................................................................................... 196
M2: Organisatsioon ................................................................................................................. 198
M3: Personal ........................................................................................................................... 209
M4: Riistvara ja tarkvara ......................................................................................................... 211
M5: Side .................................................................................................................................. 219
M6: Avariijärgne taaste ........................................................................................................... 223
M7: Andmekaitse .................................................................................................................... 226
8 Kataloog H: Turvameetmed turbeastmele H ............................................................................ 227
HG: KOHUSTUSLIKUD ÜLDMEETMED .......................................................................... 227
HK: TEABE KÄIDELDAVUSE TURVAMEETMED ......................................................... 229
HT: TEABE TERVIKLUSE TURVAMEETMED ................................................................ 230
HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED ............................................. 232
Lisa 1 (teatmeline) Ohtude täpsustusi ......................................................................................... 235
Lisa 2 (teatmeline) Turbeastmete L ja M turvameetmete täpsustusi .......................................... 239
M1. Infrastruktuur ................................................................................................................... 239
M2. Organisatsioon ................................................................................................................. 241
M3. Personal............................................................................................................................ 321
M4. Riistvara ja tarkvara ......................................................................................................... 335
M5. Side .................................................................................................................................. 379
M6. Avariijärgne taaste ........................................................................................................... 407
Lisa 3 Turbeastme H turvameetmete täpsustusi .......................................................................... 424
HG: KOHUSTUSLIKUD ÜLDMEETMED .......................................................................... 424
HK: TEABE KÄIDELDAVUSE TURVAMEETMED ......................................................... 435
HT: TEABE TERVIKLUSE TURVAMEETMED ................................................................ 441
HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED ............................................. 448
6
1 LÜHIÜLEVAADE
_____________________________________________________________________________
1.1 RAKENDUSALA
ISKE on mõeldud andmekogude pidamisel kasutatavate infosüsteemide ja nendega seotud
infovarade turvalisuse saavutamiseks ja säilitamiseks.
ISKE on rakendatav ka muudes riigi- ja omavalitsusasutustes, äriettevõtetes ja mittetulunduslikes
organisatsioonides.
ISKE ei ole mõeldud riigisaladust käitlevate infosüsteemide turbeks.
1.2 ETALONTURBE OLEMUS
Etalonturve on tüpiseeritud minimaalne turvameetmestik, mida tuleb rakendada infovaradele
ettenähtud turvataseme saavutamiseks ja säilitamiseks. Käesolev meetmestik on koostatud
tüüpiliste infovarade turvaanalüüsi ja nende turbe pikaajalise praktika põhjal.
"Minimaalne" tähendab seda, et nõutava turvataseme saavutamiseks tuleb rakendada kõik
konkreetse infovara tüübi ja konkreetse nõutava turvataseme kohta spetsifitseeritud
kohustuslikud meetmed. Lisaks on igal turvatasemel soovituslikud meetmed, mida soovitatakse
rakendada, kuid mis ei ole kohustuslikud.
Ühtlasi tähendab selline minimaalsus optimaalsust, sest kasvõi ühest kohustuslikust meetmest
loobumine tähendab, et nõutavat turvataset ei saavutata. Muude meetmete põhjendamatu
lisamine toob kaasa lisakulud, infovarade käideldavuse languse ja tööprotsesside aeglustumise.
Infosüsteemid töötavad pidevalt muutuvas keskkonnas, kus tekib üha uusi ohte. Seetõttu ei saa
etalonmeetmestik püsida muutumatuna, vaid vajab regulaarset värskendamist. Selliste
värskenduste sooritamine sagedamini kui kord aastas ei ole reaalne. Kuni rakendusjuhendi
järgmise versiooni ilmumiseni tuleb asutuste infoturbe eest vastutajail hoolikalt jälgida teavet
uute ohtude kohta ja vajaduse korral rakendada lisaks etalonmeetmetele muid abinõusid nende
ohtude tõrjeks. Lisaks jäävad alati ohud, mida ei käsitle käesolev juhend, selle tulevased
versioonid ega ka enamik teisi turvastandardeid, kuid millega tuleb igapäevaselt arvestada.
1.3 ASTMELINE ETALONTURVE
Infosüsteemide turvanõuete analüüsimisel ilmneb tavaliselt, et asutuses on kasutusel turvanõuete
taseme poolest üksteisest erinevaid süsteeme. On selge, et neile on otstarbekas rakendada
vastavalt erineva tugevusega turvameetmestikke.
ISKE pakub kolme turbeastet: madalat (L), keskmist (M) ja kõrget (H). Meetmestik on ehitatud
kihilisena, nii et keskmine aste saadakse teatud meetmete lisamise teel madala astme omadele ja
kõrge aste saadakse teatud meetmete lisamisel keskmise astme omadele.
1.4 ISKE RAKENDUSJUHENDI STRUKTUUR
ISKE rakendusjuhendi põhikomponendid on infovarade spetsifitseerimise ja turvaanalüüsi
juhised ning järgmised etaloninstrumendid:
1) turvaklasside määramise 4-tasemeline skaala, vt jaotis 2.3,
2) tabel nõutava turbeastme (L/M/H) määramiseks turvaklassi järgi, vt jaotis 3.1
3) infovarade tüüpmoodulite turvaspetsifikatsioonide (5 rühma, 70 tüüpi) kataloog B, vt jaotis 5,
4) ohtude (6 gruppi, 433 liiki) kataloog G, vt jaotis 6 ja lisa 1,
5) turbeastmete L ja M turvameetmete (7 rühma, 1074 liiki) kataloog M, vt jaotis 7 ja lisa 2,
6) turbeastme H turvameetmete (4 rühma, 153 liiki) kataloog H, vt jaotis 8 ja lisa 3.
7
Viidatud võõrkeelsetest alusmaterjalidest võib leida muid abivahendeid: metoodilisi juhiseid,
turvameetmete rakendamise põhjalikke juhendeid, dokumenteerimisvorme jm.
1.5 ISKE RAKENDAMINE
ISKE rakendamine asutuses ei ole ühekordne projekt. Tegemist on pideva protsessiga, kuna
muutuvad nii IT keskkond, turvaohud ja –meetmed kui ka ISKE rakendusjuhend ise. Asutuse IT
keskkonna või süsteemide muudatuste puhul tuleb uuesti kontrollida, millised moodulid, ohud ja
turvameetmed lisandusid ning vajadusel rakendada vajalikke turvameetmeid; soovitatav on
arvestada ISKE nõudmisi juba enne selliste muudatuste tegemist. Sama tuleks teha pärast ISKE
rakendusjuhendi uuendamist.
Tihti tekib küsimus, millistest vahenditest peaks ISKE rakendamist finantseerima. Käesolevas
jaotises toodud kümnest rakendamise tööst esimesed kaheksa on seotud pigem süsteemide
analüüsi ja ISKE rakendamise kavandamisega ning ei nõua eriti suuri rahalisi ressursse. Seega
saab need igal juhul ära teha ning nendest tuleks alustada.
ISKE täielikul esmakordsel rakendamisel võivad siiski olla vajalikud suhteliselt suuremad
ressursid kui seda on vaja hilisema rakendatuse kontrollimiseks ja uutest rakendusjuhendi
versioonidest tingitud muudatuste elluviimiseks. Seepärast tuleks ISKE esmakordne täielik
rakendamine ette planeerida ning taotleda vajadusel vastavate ressursside eraldamist eelarvesse.
Edasine asutuse IT keskkonna vastavus ISKE metoodikale tuleks tagada hoolduse ja arenduse
raamides, planeerides näiteks vastavad vahendid vajadusel igasse algatatavasse projekti.
ISKE rakendamise paremaks korraldamiseks asutuses oleks soovitav määrata ISKE rakendamise
eest vastutav isik – ISKE koordinaator. ISKE rakendamine asutuses ei ole mitte ainult IT
osakonna sisene „projekt“, vaid pigem kogu asutust läbiv programm või tegevuste kogum. ISKE
koordinaator ei pea olema infoturbe eest vastutav isik (aga võib seda olla) ega ei pea ka
tingimata olema isik IT osakonnast. ISKE koordinaatori roll on pigem projektijuhi tüüpi, kes
koordineerib ja korraldab ISKE rakendamist, kutsub kokku koosolekuid, jälgib ja kontrollib
rakendamisplaani täitmist jne. On soovitav, et ISKE koordinaatoril oleks hea side asutuse
juhtkonna ning erinevate osakondadega.
ISKE rakendamiseks sooritatakse järgmised tööd.
1. Asutuse IT eest vastutav töötaja koostöös ISKE koordinaatoriga ja asutuse juhtkonnaga viib
läbi infovarade inventuuri ja spetsifitseerimise vastavalt juhistele jaotises 2.1.
2. Iga andmekogu andmete omanik (vt. jaotis 4 „omaniku“ definitsioon) määrab koostöös ISKE
koordinaatori ja infoturbe spetsialistiga andmekogule turvaklassi vastavalt jaotises 2.3 antud
juhistele ning märgib turvaklassid infovarade spetsifikatsioonidesse. Lisaks tuleb edastada
turvaklass RIHAsse www.riik.ee/arr kaudu.
3. IT eest vastutav töötaja koos infoturbe spetsialistiga määrab muude infovarade turvaklassi
vastavalt juhistele jaotises 2.4 ning märgib turvaklassid infovarade spetsifikatsioonidesse.
4. Infoturbe spetsialist määrab jaotises 3.1 oleva tabeli abil kõikide turvaklassiga infovarade
vajaliku turbeastme ja märgib turbeastmed infovarade spetsifikatsioonidesse.
5. Kui kõrgeimaks vajalikuks turbeastmeks osutus M või H, otsustab juhtkonna esindaja koos IT
eest vastutava töötaja ja infoturbe spetsialistiga, kas rakendada kogu asutuses ühte turbeastet või
jaotada asutus eri turbeastmetega tsoonideks. Viimasel juhul kavandavad nad tsoonid ja selliste
tsoonide loomiseks vajalikud muudatused. Kui turvaastmete määramisel ei ilmnenud vajadust
turbeastet L ületavaks turbeks, rakendatakse aste L kogu asutuse ulatuses.
6. Infoturbe spetsialist vaatab läbi tüüpmoodulite kataloogi B (jaotis 5), võrdleb seda infovarade
spetsifikatsioonidega ja märgib spetsifikatsioonidesse tüüpmoodulite tähised vastavalt juhistele
jaotistes 3.1 ja 3.2. Kui tüüpmoodulite kataloogi läbivaatusel ilmneb veel spetsifitseerimata
8
varasid, spetsifitseerib ta nad töö selles järgus. Tüüpmoodulid, millele vastavaid varasid asutuses
ei ole, jäetakse arvestamata; see nõue ei puuduta organisatsioonilisi varasid, mis kuuluvad
moodulirühma B1.
7. Infoturbe spetsialist koostab kõrgeimast määratud turbeastmest lähtudes turbehalduse
meetmete loetelu, leides need meetmed mooduli B1.0 turvaspetsifikatsiooni põhjal
turvameetmete kataloogist M (jaotis 7) ja turbeastme H korral ka kataloogist H (jaotis 8).
8. Infoturbe spetsialist koos juhtkonna esindaja ja asutuse IT eest vastutava töötajaga koostab
plaani infoturbe halduse (moodul B1.0) meetmete rakendamiseks, seejärel määrab muude
infovarade turbe rakendamise prioriteedid ja turbe rakendamise plaani, arvestades ka meetmete
rakendamise maksumuse ning ajalise kestvuse prognoose. Infoturbe halduse kavandamisel võib
lisaks etalonmeetmete juhistele abivahendina kasutada ka standardites EVS-ISO/IEC TR 13335
ja EVS-ISO/IEC 17799 antud juhiseid.
9. Infoturbe spetsialist korraldab plaani täitmise, koostades turvameetmete loetelud
tüüpmoodulite turvaspetsifikatsioonide ja turvameetmete kataloogide põhjal, juhindudes
turbehalduse meetmetest ja kaasates töösse asjakohaseid töötajaid ja informeerides regulaarselt
juhtkonda.
10. Pärast iga infovara turvameetmete evitamist kontrollib infoturbespetsialist vastava
tüüpmooduli turvaspetsifikatsiooni ja ohtude kataloogi G (jaotis 6) alusel tegelikku
turvaolukorda, arvestades tegelikke ohte konkreetses olukorras. Kui ilmneb mingeid ohte, mida
tüüpmooduli turvaspetsifikatsioon ei arvesta, kontrollib ta rakendatud turvameetmete piisavust
tegelikes tingimustes ning rakendab vajaduse korral täiendavaid turvameetmeid.
1.6 ETALONTURBE TÄIENDAMINE
ISKE rakendusjuhend ilmub täiendatud kujul uue versioonina kord aastas, sõltuvalt allikmaterjali
(vt 1.7) uute versioonide avaldamisest. Iga järgmine versioon võib sisaldada uusi tüüpmooduleid
koos vastavate turvameetmetega ja/või uusi turvameetmeid senistele tüüpmoodulitele. ISKE
rakendusjuhendi uue versiooni ilmumisel vaatab infoturbe spetsialist läbi täiendused moodulite
loetelus ja moodulite turvaspetsifikatsioonides ning korraldab uutele moodulitele vastavate
infovarade turbe ja võimalikud senistele moodulitele vastavate varade turvameetmete täiendused.
9
1.7 ALLIKAD JA LISATEABEVIITED
ISKE põhineb Saksamaa Infoturbeameti (Bundesamt für Sicherheit in der Informationstechnik,
BSI) poolt publitseeritaval IT etalonturbe käsiraamatul (IT Grundschutzhandbuch’il). BSI
süsteem on väga ulatuslikult ja detailselt dokumenteeritud ning seda täiendatakse regulaarselt
kord aastas.
Nende moodulite kirjelduste, ohtude ja turvameetmete puhul, kus täpsustavad märksõnad ja
lisaseletused puuduvad või osutuvad ebapiisavaiks, on soovitatav hankida lisateavet BSI
käsiraamatust.
BSI koduleheküljelt on saadaval järgmised materjalid.
1. Ingliskeelne juhend IT Baseline Protection Manual (2004 aasta versioon):
http://www.bsi.de/english/gshb/index.htm
2. Saksakeelne juhend IT-Grundschutzhandbuch (detsember 2006 aasta versioon):
http://www.bsi.de/gshb/downloads/index.htm
3. Kontaktandmed kirjastatud juhendi tellimiseks:
http://www.bsi.bund.de/gshb/deutsch/aktuell/bezug.htm
Turbehalduse korraldamisel võib mõningaid kasulikke juhiseid leida järgmistest standarditest
EVS-ISO/IEC 17799. Infotehnoloogia. Turbemeetodid. Infoturbe halduse tegevusjuhis
EVS-ISO/IEC 27001. Infotehnoloogia. Turbemeetodid. Infoturbe halduse süsteemid. Nõuded.
Selgituseks originaaljuhendite lugemisel:
ISKE
rakendusjuhendis
Moodul
Ohtude kataloog
IT
Grundschutzhandbuch
IT Baseline
Protection Manual
(dets. 2006 a. versioon)
(2004 a. versioon)
Märgitud „B” tähe ja Märgitud „B” tähe ja
numbriga nt. „B1.0
numbriga nt. „B1.0
Infoturbe haldus”
Infoturbe haldus”
Märgitud numbriga
nt. „3.0 Infoturbe
haldus”
Moodulite struktuur
on uuendatud ja
numeratsioon algab
1.0-st.
Moodulite struktuur on
uuendatud ja
numeratsioon algab
1.0-st.
Moodulite struktuur
on vana (ei ühti
viimase saksakeelse
versiooniga ega ka
ISKEga) ja
numeratsioon algab
3.0-st
Kataloog „G”
Kataloog „G”
(Gefährdungskataloge)
Kataloog „T”
G1: G1.1 – G1.17
G2: G2.1 - G2.121
G3: G3.1 – G3.85
G4: G4.1 – G4.63
G5: G5.1 – G5.139
G1: G1.1 – G1.17
G2: G2.1 - G2.121
G3: G3.1 – G3.85
G4: G4.1 – G4.63
G5: G5.1 – G5.139
10
(Threats Catalogue)
T1: T1.1 – T1.15
T2: T2.1 – T2.101
T3: T3.1 – T3.76
T4: T4.1 – T4.52
T5: T5.1 – T5.126
Turvameetmete
kataloog
„H” astme
turvameetmed
G6: G6.1 – G6.8
G6: G6.1 – G6.8
Kataloog „M”
Kataloog „M”
(Maßnahmenkataloge)
M1: M1.1 – M1.64
M1: M1.1 – M1.64
M2: M2.1 – M2.393
M2: M2.1 – M2.393
M3: M3.1 – M3.59
M3: M3.1 – M3.59
M4: M4.1 – M4.298
M4: M4.1 – M4.298
M5: M5.1 – M5.141
M5: M5.1 – M5.141
M6: M6.1 – M6.102
M6: M6.1 – M6.102
M7: M7.0 – M7.17
M7: M7.0 – M7.17
HG: HG.1 – HG.53
-
Kataloog „S”
(Safeguards
Catalogue)
S1: S1.1 – S1.60
S2: S2.1 – S2.306
S3: S3.1 – S3.43
S4: S4.1 – S4.232
S5: S5.1 – S5.121
S6: S6.1 – S6.95
-
HK: HK.1 – HK.27
HT: HT.1 – HT.43
HS: HS.1 – HS.30
ISKE turbeastmete „L” ja „M” turvameetmeid, mida ei ole käsitletud BSI viimases
ingliskeelses versioonis ja millel puudub ISKE rakendusjuhendis piisav selgitus, ei ole
kohustus rakendada. Ingliskeelses BSI versioonis puuduvad järgmised turvameetmed:
M1.61 - M1.64, M2.307 - M2.393, M3.44 - M3.59, M4.233 - M4.298, M5.122 - M5.141,
M6.96 – M6.102. Mitmetele nimetatud turvameetmetele on olemas selgitus käesolevas
juhendis.
11
2 INFOVARADE VAJALIKU TURVATASEME MÄÄRAMINE
_____________________________________________________________________________
2.1 INFOSÜSTEEMIDE ANALÜÜS
See on ettevalmistav töö, mis loob lähteandmed infosüsteemide turvaanalüüsiks ja selle
dokumenteerimiseks. Töö sooritatakse kolmes etapis. Kõik koostatavad spetsifikatsioonid
peavad sisaldama turvaklassi, turbeastme ja tüüpmooduli tähise lahtreid, mis täidetakse hiljem.
Inventuuri ja spetsifitseerimise detailsus sõltub asutuse vajadustest. Üldine põhimõte on, et
detailsuse aste peaks võimaldama ISKE rakendamist ning ei tohiks tekitada asutusele asjatut ajaja töökulu. Võimalusi detailsuse astme määramiseks:

Spetsifitseerida sellise detailsusega, nagu seda on vaja ISKE rakendamiseks – moodulite
määramiseks, ISKE rakendamise tööde planeerimiseks ja täitjate kaasamiseks jne.
Näiteks, kui asutuses on kasutusel Windows Server 2003, peab see olema
spetsifikatsioonis kirjas, et rakendada moodulit B3.108, planeerida selle meetmed,
määrata täitjad ning kontrollida täitmist.

Spetsifitseerida sellise detailsusega, nagu on vaja IT keskkonna haldamiseks ja/või
süsteemide konfiguratsioonihalduseks. Näiteks, asutustes tuleb niikuinii omada ülevaadet
IT keskkonnast (seadmed, litsentsid, süsteemid jne). Selline ülevaade, mida on vajadusel
täiendatud, võib olla ISKE rakendamiseks piisav.
2.1.1 Infosüsteemide inventuur
Kuna enamik arvutisüsteeme on tänapäeval ühendatud koht- ja sisevõrkudega, alustatakse seda
etappi asutuse arvutivõrkude dokumenteerimisest. Koostatakse skeem, millele kantakse






asutuse võrkude konfiguratsioon,
võrkudevahelised ühendused, sealhulgas ühendused välisvõrkudega,
andmesideaparatuur,
arvutid, rühmitatult allüksuste ja platvormide haaval,
ühiskasutatavad välisseadmed,
kõikide komponentide üheselt määratud identifikaatorid.
Eraldi loend koostatakse autonoomsete infovarade kohta, võttes arvesse:




autonoomsed lauaarvutid,
võrguühenduseta sülearvutid,
autonoomsed või üldkasutatavad sidevahendid, sh sisekeskjaam, faks jms,
üldkasutatavad infrastruktuuri osad (nt arhiivi- ja laoruumid, toitekilbid jne).
2.1.2 Infosüsteemide spetsifitseerimine
Iga võrguskeemil inventeeritud infovara kohta dokumenteeritakse selle tunnusandmed:









süsteemi identifikaator
nimetus ja tüüp
asukoht
kuuluvus võrkudesse, ühenduste identifikaatorid,
tööviis (autonoomne, klient, server)
olek (kasutuses, testimisel, plaanitud)
süsteemi administraatorid/kasutajad (üksus/ametikoht/roll/...)
operatsioonisüsteem (arvuti puhul)
rakendustarkvara (arvuti puhul)
12


süsteemi juurde kuuluvad sidevahendid (telefon, automaatvastaja)
süsteemi juurde kuuluvad infrastruktuuriosad (ruumid, kaitsekapp, toiteliin jms).
Iga autonoomsete varade loendisse kuuluva infovara kohta spetsifitseeritakse asjakohased
tunnusandmed analoogiliselt ülalkirjeldatule.
2.1.3 Infosüsteemide rakenduste ja käideldava teabe spetsifitseerimine
Dokumenteeritakse arvutisüsteemide haaval:



süsteemi identifikaator,
süsteemi nimetus,
rakenduse (otstarbe) nimetus ja/või andmete liik.
13
2.2 TURVALISUSE NÄITAJAD
2.2.1 Informatsioon ja andmed
Informatsioon ehk teave on igasugune teadmine, mis puudutab objekte - näiteks fakte,
sündmusi, asju, protsesse või ideid ja millel on teatavas kontekstis eritähendus.
Andmed on informatsiooni taastõlgendatav esitus, mis sobib edastuseks, tõlgenduseks või
töötluseks. Informatsioonil iseenesest puudub vorm, see tekib alles esituse ehk andmete kaudu.
Andmed on informatsiooni esitus mingil eelnevalt kokkulepitud kujul ja kandjal, näiteks
paberdokumendina, digitaalsalvestisena magnetkettal, mikrofilmina, fotona jne.
2.2.2 Informatsiooni turvalisus ja turvaeesmärgid
Igasugusel andmetena talletataval või edastataval informatsioonil on enamasti väärtus tarbija
(inimese või tehnilise süsteemi) jaoks. Seetõttu on vajalik andmeturve, mis peab tagama andmete
väärtuse säilimise, st andmete turvalisuse. Traditsiooniliselt on andmete turvalisuseks peetud
eelkõige nende konfidentsiaalsust ehk salastatust. Tänapäevalgi kiputakse tihti samastama
andmeturvet salastusega, kuigi andmeturbe ulatus on tunduvalt laienenud. Andmete turvalisus
kui üldeesmärk on mitmemõõtmeline ja koosneb osaeesmärkidest.
Mitmesuguste turbemetoodikate aluseks võivad olla erinevad turvamudelid, mis hõlmavad 3-6
osaeesmärki. Levinuim on turvamudel, mis põhineb kolmel osaeesmärgil, andmete kolme
omaduse ja nimelt käideldavuse, tervikluse ja konfidentsiaalsuse tagamisel. Sellisel mudelil
põhineb ka ISKE.
Andmete käideldavus on eelnevalt kokkulepitud vajalikul/nõutaval tööajal
kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus (st vajalikul/nõutaval
ajahetkel ja vajaliku/nõutava aja jooksul) selleks volitatud tarbijaile (isikutele või
tehnilistele vahenditele). Käideldavus on esmane nõue iga infosüsteemi kõigile andmetele ja
muudele infovaradele; käideldavuse kadumisel on kogu infosüsteem tarbetu.
Andmete terviklus on andmete õigsuse/täielikkuse/ajakohasuse tagatus ning päritolu
autentsus ja volitamatute muutuste puudumine.
Asutuse normaalse töö üks eeldusi on, et iga andmekogumi (dokumendi, faili, säiliku, registri
kirje jne) kohta saab teha kindlaks, kes ja millal on selle loonud, ning olla kindel selles, et see
andmekogum ei ole pärast loomist stiihiliste tegurite toimel või kellegi tegevuse tulemusena
volitamatult muutunud. Kõik andmed peavad alati olema seostatavad nende looja, loomisaja,
konteksti jms asjaoludega ning nende seoste rikkumisel, samuti andmete endi kaotsiminekul või
muutumisel on tööd negatiivselt mõjutavad tagajärjed.
Andmete konfidentsiaalsus on andmete kättesaadavus ainult selleks volitatud tarbijaile
(isikutele või tehnilistele süsteemidele) ning kättesaamatus kõigile ülejäänutele.
Avalike andmete turbe korral peavad olema tagatud käideldavus ja terviklus.
Üheski praktilises süsteemis ei ole olemas täielikku turvet, st täielikku käideldavust, täielikku
terviklust ja täielikku konfidentsiaalsust. Millistele infoturbe aspektidele tuleb konkreetsete
andmete korral tähelepanu pöörata, oleneb konkreetsest infosüsteemist ja selle otstarbest, st
käideldavate andmete väärtusest. Enamasti tuleb arvesse võtta turvalisuse kõiki kolme
komponenti, kuid erinevate kaaludega. Organisatsioonis nõutav infoturbe tase sõltub
organisatsiooni ülesannetest, õigusaktidest ja eeskirjadest, organisatsiooni tegevuse sisemisest
korraldusest, infosüsteemide ja ka teenuseandjate ja koostöö- või lepingupartnerite tagatud või
nõutud turvatasemest jms. Niisiis tähendab andmete turvalisus, et on saavutatud kolm eesmärki:
teabe käideldavus (K), teabe terviklus (T), teabe konfidentsiaalsus (S).
14
2.3 ANDMETE TURVAKLASSI MÄÄRAMINE
Infosüsteemi ja selles olevate andmete turbe rajamine tähendab turvameetmestiku valimist
vastavalt turvavajaduste alusel kehtestatud turvanõuetele. Mida suuremad on nõuded
konkreetsete andmete turbele, st andmete käideldavusele, terviklusele ja konfidentsiaalsusele,
seda tugevam turvameetmestik tuleb rakendada.
Asutuse infosüsteemi turvanõuded sõltuvad paljudest asjaoludest. Neid ja andmete väärtust teab
kõige paremini andmete omanik, kes seetõttu kõige paremini oskab neist tuletada konkreetsetele
andmetele sobiva turvataseme, täpsemalt - konkreetsetele andmetele sobiva käideldavustaseme,
terviklustaseme ja konfidentsiaalsustaseme.
Andmete vajaliku turbetaseme peab määrama andmete omanik. Infoturbe spetsialist ei saa
määrata andmete vajalikku turbetaset, kuna ta ei tarvitse teada andmete turbevajaduse tausta ja
põhitegevuse poolelt andmetele esitatavaid nõudeid. IT või infoturbe spetsialist võib olla
nõuandja rollis. Pärast andmete turbetaseme ja turvaosaklasside määramist omaniku poolt on
soovitav lasta need asutuse juhtkonnal kinnitada.
Turvaspetsialisti seisukohalt võib turvatasemete kombinatsioone, st turvaklasse vaadelda kui
teatud turvameetmestike sümboleid, mis on sõltumatud turvavajaduste põhjustest. Asutuste
töötajate seisukohalt võib turvaklasse vaadelda kui teatud turvanõuete komplekside sümboleid.
Näiteks ei olene konfidentsiaalsust tagavad turvameetmed sellest, kas kaitstavad andmed on
ärisaladus või delikaatsed isikuandmed, vaid üksnes sellest, mil määral neid on vaja kaitsta.
Vajalike turbetasemete määramiseks on mõistlik kasutada hindamisskaalat. ISKE põhineb
neljapallilisel skaalal ja eelnevalt nimetatud (vt 2.2) kolmel turvaeesmärgil. Rakendades kolmele
turvaeesmärgile neljapallilist skaalat määratletakse alljärgnevad turvaosaklassid, mille tähised
koosnevad turvaeesmärgi tähisest ja turvataseme väärtusest.
Käideldavus:
K0 – töökindlus – pole oluline; jõudlus – pole oluline;
K1 – töökindlus – 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja
kasv tippkoormusel – tunnid (110);
K2 – töökindlus – 99% (lubatud summaarne seisak nädalas ~ 2 tundi);lubatav nõutava reaktsiooniaja
kasv tippkoormusel – minutid (110);
K3 – töökindlus - 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit);lubatav nõutava
reaktsiooniaja kasv tippkoormusel – sekundid (110).
Terviklus:
T0 – info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja
ajakohasuse kontrollid pole vajalikud;
T1 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse,
täielikkuse, ajakohasuse kontrollid erijuhtudel ja vastavalt vajadusele;
T2 – info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalikud on
perioodilised info õigsuse, täielikkuse ja ajakohasuse kontrollid;
T3 – infol allikal, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse,
täielikkuse ja ajakohasuse kontroll reaalajas.
Konfidentsiaalsus:
S0 – avalik info: juurdepääsu teabele ei piirata (st lugemisõigus kõigil huvitatutel, muutmise õigus
määratletud tervikluse nõuetega);
S1 – info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku
õigustatud huvi korral;
S2 – salajane info: info kasutamine lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs
teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral,
S3 – ülisalajane info: info kasutamine lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele
on lubatav juurdepääsu taotleva isiku õigustatud huvi korral.
15
Andmete turvaklass on kolme turvaosaklassi konkreetne kombinatsioon. Nende kõikvõimalike
kombinatsioonide arv on 444, seega on erinevaid turvaklasse 64.
Andmete turvaklassi tähis moodustatakse osaklasside tähistest nende järjestuses K-T-S.
Üks konkreetne andmete turvaklass on näiteks K2T3S1. Selline tähis on aluseks andmetele ja
muudele infovaradele kohustuslike etalonturvameetmete määramisel. Andmeturbe eesmärkide
tagamiseks peavad olema rakendatud turvameetmed, mis vastavad infovara turvaklassile.
Turvameetmed valitakse turvaklassile vastavast etalonmeetmete kataloogist konkreetse infovara
etalonturbe spetsifikatsioonide alusel.
Andmete turvaklassi määramiseks teostab andmete omanik infosüsteemides käideldavate
andmete turvaanalüüsi, määrates selleks kõigi andmeliikide turvaosaklassid ülaltoodud
kriteeriumide alusel. Ühe andmekogu eri andmeliikidel võib olla erinev turvaklass.
Turvaosaklasside määramisel tuleb arvestada järgmist tüüpi nõuetega (vt joonis 1):
1. Seadustest ja lepingutest tulenevad nõuded
Seadustest tulenevad nõuded nt. teabe konfidentsiaalsusele. Kui teave on seadusandluses
tunnistatud avalikustamisele kuuluvaks teabeks (nt. lähtuvalt Avaliku teabe seadusest), siis
tuleks määrata konfidentsiaalsuse turvaosaklassiks S0. Kui teave on seaduse alusel tunnistatud
vastava tasemega juurdepääsupiiranguga teabeks, siis tuleks sellele vastavalt nõuetele määrata
konfidentsiaalsuse turvaosaklass S1, S2 või S3. Delikaatsete isikuandmete töötlemisel tuleks
määrata teabe konfidentsiaalsuse turvaosaklassiks S2.
Lepingutest tuleb lähtuda juhul kui nendest tulenevad kohustused andmete käideldavusele,
terviklusele ja/või konfidentsiaalsusele. Kui näiteks riigiasutus tarbib teise riigiasutuse poolt
pakutavaid teenuseid ja nende vahel on sõlmitud leping, mis määrab eraldi nõuded andmete
käideldavusele, terviklusele ja konfidentsiaalsusele, siis tuleb turvaosaklasside määramisel
arvestada nimetatud nõuete ja kohustustega.
2. Põhitegevuse (või äritegevuse) protsessidest tulenevad nõuded
Põhitegevusest võivad tuleneda konkreetsed nõuded pakutavatele IT teenustele ning need
määravad ka nõuded andmete käideldavuse, terviklusele ja konfidentsiaalsusele. Kui asutuse
teenindusbürood peavad teenindama kodanikke nt. vahemikus E-R 09.00-18.00, siis nendel
aegadel peavad toimima IT süsteemid ja peab olema tagatud andmete käideldavus.
3. Tagajärgede kaalukuse hindamine
Tagajärgede kaalukus tähendab turvaintsidendist tekkivate kahjude hindamist. Kahjusid võib
hinnata neljatasemelisel skaalal:
– turvaintsidendiga (st info käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse
nõuete mittetäitmisega) ei kaasne märkimisväärseid kahjusid;
R0
– kaasnevad vähe olulised kahjud, turvaintsident (st info käideldavuse ja/või
konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt
märkimisväärseid takistusi asutuse funktsiooni täitmisele või märkimisväärseid rahalisi
kaotusi;
R1
- kaasnevad olulised kahjud, turvaintsident (st info käideldavuse ja/või
konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab tõenäoliselt olulise
R2
16
takistuse asutuse funktsiooni täitmisele või ohtu inimeste tervisele või keskkonnasaaste
ohtu või olulisi rahalisi kaotusi;
- kaasnevad väga olulised (missioonikriitilised) kahjud, turvaintsident (st info
käideldavuse ja/või konfidentsiaalsuse ja/või tervikluse nõuete mittetäitmine) põhjustab
tõenäoliselt asutuse funktsiooni täitmatajätmise või märkimisväärseid häireid
riigikorralduses või ohtu inimelule või keskkonnasaastet või väga olulisi rahalisi kaotusi.
R3
Käideldavus
K
Konfidentsiaalsus
S
Terviklus
T
Tase
„3"
Tase
„2"
Tase
„1"
Tase
„0"
Tase
„3"
Tase
„2"
Tase
„1"
Tase
„0"
Turvaosaklassid/
nõuded
Käideldavus
Tase
Põhitegevuse
seadustest/lepingutest nõuded
Terviklus
Tagajärgede
kaalukus
Tase
Põhitegevuse
seadustest/lepingutest
nõuded
Konfidentsiaalsus
Tagajärgede
kaalukus
Tase
Põhitegevuse
seadustest/lepingutest nõuded
Tagajärgede
kaalukus
Tase
„3"
Tase
„2"
Tase
„1"
Tase
„0"
Tase
„3"
Tase
„2"
Tase
„1"
Tase
„0"
Joonis 1. Turvaosaklassid ja turvaosaklasside määramise nõuded
Kui eelnevalt nimetatud nõuded määravad erinevad tasemed, siis tuleb turvaosaklassi
määramisel lähtuda kõrgeimast tasemest.
Näiteks, tervikluse turvaosaklassi korral seadustes/lepingutest ei tulene nõudeid, põhitegevuse
nõuded määravad taseme „2” ja tagajärgede kaalukus määrab taseme „3”, siis lähtudes eelnevast
määratakse turvaosaklassiks T3.
Turvaanalüüsi süstemaatiliseks sooritamiseks ja dokumenteerimiseks kasutatakse infosüsteemide
spetsifikatsioone, mis koostati infosüsteemide analüüsi tulemusena (vt 2.1). Andmete
turvaklassid märgitakse spetsifikatsioonidesse vastavate andmeliikide või süsteemi rakenduste
nimetuste juurde. Turvaanalüüsi käigus vaadatakse läbi kõik spetsifitseeritud infosüsteemid.
Andmete turvaanalüüsi sooritab andmete omanik.
17
2.4 MUUDE INFOVARADE TURVAKLASSI MÄÄRAMINE
Kui andmete turvaklassid on määratud, määratakse muude infovarade turvaklassid, alustades
kõige kõrgemate turvaklassidega andmeid käitlevatest infosüsteemidest. Selliste süsteemide
riistvarale ja tarkvarale ning süsteemi rakendusega otseselt seotud muudele infovaradele
(infrastruktuuri osadele, andmekandjatele, sidevahenditele, protseduuridele jne) määratakse
süsteemis käideldavate kõrgeima turvaklassiga andmete turvaklass.
Järgmisena vaadatakse läbi eelnimetatud süsteemidega kaudsemalt seotud tugi- jm süsteemid,
hinnates nende tähtsust kõrgeima turvaklassiga andmete seisukohalt, alljärgnevas tabelis oleval
skaalal.
IT roll
Kriteerium
Toetav
Töid saab sooritada ka muul viisil, mõningate raskustega (näiteks käsitsi)
Asjakohane
Töid saab muul viisil sooritada tunduvate raskustega
Väga tähtis
Protsesside või andmete maht on selline, et muude vahenditega saab teha ainult murdosa tööst
Eluliselt tähtis
Ilma IT vahenditeta ei saa vastavat tööd sooritada
Kui süsteem osutub kõrge turvaklassiga süsteemi jaoks eluliselt tähtsaks või väga tähtsaks, tuleb
talle määrata samasugune turvaklass, muul juhul võib klass olla ühe taseme võrra madalam.
Muudest infosüsteemidest sõltumatute infosüsteemide puhul vaadeldakse kõigepealt andmete
turvaklassi. Kui see on suhteliselt madal, hinnatakse kogu süsteemi tähtsust; selleks võib samuti
kasutada ülaltoodud tabelit. Kui süsteem tervikuna osutub hetkel käideldavatest andmetest
olulisemaks (näiteks maksumust arvestades), antakse talle vastavalt kõrgem turvaklass.
Infosüsteemile määratud turvaklass määratakse ka temaga otseselt seotud infovaradele.
Hetkel mitte kasutusel olevate infovarade puhul (veel käiku andmata toite- või sideliinid,
testimisel olev tarkvara jms) tuleb hindamisel arvestada nende tulevast otstarvet.
Ülalloetletud infovarade turvaklassid määrab asutuse infotehnoloogia eest vastutav
spetsialist koos infoturbespetsialistiga.
Töö selles järgus tuleb hoolikalt jälgida süsteemidevahelisi seoseid, hoolitsedes selle eest, et
oluliste infosüsteemidega seotud muude süsteemide liiga nõrk turve ei ohustaks oluliste
süsteemide turvalisust.
Teisalt, kui kõige olulisemate andmete turvaklass on kõrge, ei ole otstarbekas määrata asutuse
kõigile infovaradele seesama kõrgeim klass. Sellisel juhul tuleb luua alused asutuse
tsoneerimisele eri turbeastmete järgi kaheks või kolmeks tsooniks, kui seda võimaldavad asutuse
struktuur, ruumid, tehniline infrastruktuur ja muud konkreetsed tingimused.
18
3 NÕUTAVA TURBEASTME JA TURVAMEETMESTIKU MÄÄRAMINE
_____________________________________________________________________________
3.1 TURBEASTME MÄÄRAMINE TURVAKLASSI JÄRGI
Turvaklassi järgi määratakse kõigi eelnevalt spetsifitseeritud (vt 2.1) ja turvaanalüüsi tulemusena
turvaklassi saanud infovarade nõutav turbeaste.
Turvaklasse ehk kolme turvaosaklassi erinevaid kombinatsioone on kokku 64.
Alljärgnev tabel seab nende 64 kombinatsiooniga vastavusse kolm etalonturbe astet:



madal turbeaste (L),
keskmine turbeaste (M),
kõrge turbeaste (H).
T0
T1
T2
T3
S0
S1
S2
S3
S0
S1
S2
S3
S0
S1
S2
S3
S0
S1
S2
S3
K0
L
L
M
H
L
L
M
H
M
M
M
H
H
H
H
H
K1
L
L
M
H
L
L
M
H
M
M
M
H
H
H
H
H
K2
M
M
M
H
M
M
M
H
M
M
M
H
H
H
H
H
K3
H
H
H
H
H
H
H
H
H
H
H
H
H
H
H
H
Iga infovara turvaklassi osaklasside järgi leitakse sellest tabelist vastava vara jaoks nõutav
etalonturbeaste ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.
Seejärel leitakse tüüpmoodulite kataloogist (vt jaotis 5) sellele infovarale vastava tüüpmooduli
tähis ja märgitakse see infovarade spetsifikatsiooni (vt 2.1) vastavasse lahtrisse.
Kui kõikide spetsifitseeritud varade turbeastmed on määratud, sõltub edasine tegevus saadud
turbeastmete arvust:

kui kõikidel varadel on ühesugune turbeaste, võib määrata turvameetmed tüüpmoodulite
turvaspetsifikatsioonide ja turvameetmete kataloogi abil;

kui turbeastmeid on kaks või kolm, tuleb analüüsida tulemust asutuse võrkude skeemi abil
(vt. 2.1.1) ja püüda leida võimalusi asutuse infoturbe otstarbekaks tsoneerimiseks.
Tsoneerimise otstarbekas korraldamine võib nõuda muudatusi süsteemide funktsioonides ja
paigutuses, ruumide funktsioonides jne. Enne lõplikke turvaotsustusi tuleb muudatused
kavandada, kinnitada ja plaanida. Optimaalse tsoneerimise huvides võib olla vajalik tõsta
mõnede infovarade eelnevalt leitud turbeastet, mõnedel varadel võib seda aga funktsioonide
ümberpaigutamise tulemusena langetada.
19
3.2 TURVAKLASSITA INFOVARADE TURBEASTME MÄÄRAMINE
Jaotises 3.1 on juhised turvaklassiga infovarade, st spetsifitseeritud infovarade nõutava
turbeastme määramiseks. Spetsifitseerimisele kuulusid aga ainult andmed, materiaalsed
infovarad ja tarkvara. Kaitset vajavad aga ka töökorraldusprotsessid ja muud organisatsioonilised
ressursid, ka infoturbe haldus ise sõltub nõutavast turbetasemest.
Kõik sellised spetsifitseerimata varad on kirjeldatud vastavate tüüpmoodulitena (vt jaotis 5), mis
kuuluvad peamiselt tüüpmoodulite rühma B1.
Kogu tüüpmoodulite rühmale B1 tuleb määrata kõrgeim jaotises 3.1 määratud turbeaste.
Kui tüüpmoodulite läbivaatusel ilmneb, et spetsifitseerimata on jäänud veel mingeid infovarasid,
tuleb uurida nende seoseid juba liigitatud infovaradega ja määrata selle põhjal turbeaste.
3.3 TURVAMEETMETE MÄÄRAMINE
Kui kõigi infovarade nõutav turbeaste on määratud, tuleb leida igale infovarale vastavad
tüüpmoodulid jaotisest 5. Tüüpmoodulite spetsifikatsioonides on ka loetelu rakendamisele
kuuluvatest turvameetmetest.
Seejuures tuleb silmas pidada etalonturbe kihilisust. See tähendab, et astme M rakendamiseks
tuleb rakendada astme L ja astme M turvameetmed ning astme H rakendamiseks tuleb rakendada
astme L, astme M ja astme H turvameetmed.
Kõrgeima kihi meetmed jagunevad


kohustuslikeks (kataloogi H alamkataloogi HG meetmed) ja
tingimuslikeks (kataloogi H alamkataloogide HK, HT, HS meetmed).
Tingimuslike meetmete rakendamine sõltub moodulirühma kõrgeima tasemega
turvaosaklassi(de)st:



K3 korral tuleb rakendada kõik alumises tabelis loetletud HK-meetmed
T3 korral tuleb rakendada kõik alumises tabelis loetletud HT-meetmed
S3 korral tuleb rakendada kõik alumises tabelis loetletud HS-meetmed
Turvameetmete määramist tuleb alustada moodulirühmaga B1 ja mooduliga B1.0, mis määrab
infoturbe halduse meetmed.
Seejärel tuleb määrata turvameetmed kõrgeima turbeastmega infovaradele ning saavutada nende
kiire kihthaaval rakendamine.
Edasine varade käsitlemise järjestus pole eriti oluline ja võib sõltuda konkreetsetest tingimustest.
Kui kõik turvameetmed on määratud, tuleb kontrollida kõigi moodulispetsifikatsiooni ohtude
veeru ja kataloogi G (vt jaotis 6) andmetega võrreldes tegelikku ohusituatsiooni võimalike
kataloogis puuduvate ohtude avastamiseks. Kui selliseid uusi ohte ilmneb, tuleb uurida, kas
määratud etalonmeetmed on nende tõrjeks piisavad või tuleb rakendada veel mingeid
lisameetmeid.
20
4 KASUTATUD MÕISTED JA LÜHENDID
Andmete turvaanalüüs – turvaklassi määramiseks sooritatav andmete tähtsuse hindamine ning
andmete turvalisuse puudumisest tulenev kahjude hindamine.
Andmete omanik - on isik, kes vastutab andmete eest terve elutsükli jooksul (s.t. vastutab
muuhulgas andmete loomise, klassifitseerimise, kasutamise, ligipääsude reguleerimise ja
administreerimise eest). See, et isik on käesoleva juhendi mõistes andmete „omanik“, ei tähenda,
et isikul on tegelikud omandiõigused nende varade suhtes. Andmete omanik delegeerib üldjuhul
andmete ja süsteemide, milles andmed paiknevad, tehnilise administreerimise IT osakonnale. IT
osakond tavaliselt haldab ja administreerib infovarasid andmete omaniku eest ja vastavalt
andmete omaniku poolt esitatud nõuetele. IT osakond võib omakorda delegeerida mõningaid
haldamise ja administreerimise aspekte edasi, näiteks välisele teenusepakkujale. Osapool, kellele
niimoodi funktsioone delegeeriti, vastutab oma ülesannete täitmise eest, kuid ei muutu käesoleva
juhendi mõistes andmete omanikuks.
BSI (Bundesamt für Sicherheit in der Informationstechnik, Saksamaa Infoturbeamet) - asutus,
mis arendab ja haldab ISKE aluseks olevat etalonturbe käsiraamatut IT-Grundschutzhandbuch,
vt http://www.bsi.bund.de/index.htm
Etalonmeetmed – tüüpsed katalogiseeritud ja valimismetoodikaga varustatud turvameetmed,
mille hulgast tehtav valik sõltub turvaklassist ja andmeid töötleva infosüsteemi koostisest.
Etalonturve – turvameetmestik, mille rakendamine on vajalik andmete turvalisuse
saavutamiseks ja säilitamiseks.
Infoturve – turvameetmete loomise, valimise ja rakendamise protsesside kogum.
Infovara – varad, kuhu kuuluvad andmed, andmebaasid, rakendustarkvara, süsteemitarkvara,
arvutid, serverid, marsruuterid, kommutaatorid, andmekandjad jmt.
ISKE – infosüsteemide kolmeastmelise etalonturbe süsteem.
ISKE koordinaator - roll, mille täitja ülesandeks on kogu ISKE juurutamise koordineerimine ja
juhtimine asutuses.
ISKE rakendamise kord - ISKE rakendusjuhendi jaotistes 1...3 esitatud protseduurid ja
meetodid ISKE rakendamiseks.
Infosüsteem – andmeid töötlev, salvestav või edastav tehniline süsteem koos tema normaalseks
talituseks vajalike vahendite, ressursside ja protsessidega.
IT – infotehnoloogia.
IT-Grundschutzhandbuch – ISKE aluseks olev BSI poolt publitseeritav etalonturbe käsiraamat
(http://www.bsi.de/gshb/index.htm).
Omanik – vt. andmete omanik.
RIA – Riigi Infosüsteemide Arenduskeskus.
RIHA – Riigi infosüsteemide haldussüsteem, vt http://www.riik.ee/arr/tutvustus.htm).
Turbeaste – infoturbe näitaja, mis määratakse turvaklassi põhjal vastavalt ISKE
rakendusjuhendis antud juhistele. ISKEs on kolm turbeastet L – madal, M – keskmine ja H –
kõrge.
Turvaklass – andmete tähtsusest tulenev andmete nõutav turvalisuse tase, väljendatuna
neljaastmelisel skaalal ning kolmekomponendilisena, st kolme turvaosaklassi ühendina.
Andmete turvaklassi tähis moodustatakse turvaosaklasside tähistest nende järjestuses K-T-S, nt
K2T3S1.
21
Turvaosaklass – andmete tähtsusest tulenev infoturbe eesmärgi saavutamise nõutav tase
väljendatuna neljaastmelisel skaalal. Kolmest infoturbe eesmärgist tuleneb kolm turvaosaklassi.
Turvaosaklassi tähis koosneb turvaeesmärgi tähisest (nt K, T, S) ja turvataseme väärtusest
(nt 0,1,2,3), nt K2
Turvameetmed – organisatsioonilised toimingud ja vahendid, tehnilised protsessid ja tehniliste
vahendite rakendamine andmete ja infosüsteemide andmete turvalisuse saavutamiseks ja
säilitamiseks
Varad – kõik, mis omab organisatsiooni jaoks väärtust. Varana võib käsitleda andmeid,
tarkvara, arvutitöökohti, arvutivõrku, servereid, inimesi, ruume, immateriaalseid varasid (nt.
maineväärtus) jmt.
22
5 KATALOOG B: TÜÜPMOODULITE TURVASPETSIFIKATSIOONID
__________________________________________________________________
Tüüpmoodulid on infovarade liigid, millel on teatud eriomadused ja oma turvaspetsiifika.
Moodulid on rühmitatud funktsionaalsete ja turvaspetsiifiliste ühisomaduste alusel.
B1 Üldkomponendid (14)
B3.201
B3.202
B3.203
B3.204
B3.205
B3.206
B3.207
B3.208
B3.209
B3.301
B3.302
B3.303
B3.401
B3.402
B3.403
B3.404
B3.405
B1.0 Infoturbe haldus
B1.1 Organisatsioon
B1.2 Personal
B1.3 Ootamatuste plaanimine
B1.4 Andmevarunduspoliitika
B1.5 Andmekaitse *)
B1.6 Viirusetõrje kontseptsioon
B1.7 Krüptokontseptsioon
B1.8 Turvaintsidentide käsitlus
B1.9 Riistvara ja tarkvara haldus
B1.10 Tüüptarkvara
B1.11 Väljasttellimine
B1.12 Arhiveerimine
B1.13 Infoturbeteadlikkus ja -koolitus
B2 Infrastruktuur (11)
B4 Võrgud (5)
B2.1 Hooned
B2.2 Kaabeldus
B2.3 Bürooruum
B2.4 Serveriruum
B2.5 Andmekandjate arhiiv
B2.6 Tehnilise infrastruktuuri ruum
B2.7 Kaitsekapid
B2.8 Kaugtöökoht kodus
B2.9 Arvutuskeskus
B2.10 Mobiiltöökoht
B2.11 Nõupidamis-, ürituse- ja
koolitusruumid
B4.1 Heterogeenne võrk
B4.2 Võrgu- ja süsteemihaldus
B4.3 Modem
B4.4 Kaugpöördus
B4.5 IT-süsteemi kohtvõrguühendus ISDN
kaudu
B4.6 Traadita kohtvõrk
B4.7 IP-kõne
B5 IT-rakendused (12)
B5.1 Võrdõigusteenus (p2p)
B5.2 Andmekandjate vahetus
B5.3 E-post
B5.4 Veebiserver
B5.5 Lotus Notes
B5.6 Faksiserver
B5.7 Andmebaas
B5.8 Kaugtöö
B5.9 Novell eDirectory
B5.10 Internet Information Server (IIS)
B5.11 Apache-veebiserver
B5.12 Exchange 2000 / Outlook 2000
B5.13 SAP süsteem
B3 IT-süsteemid (23)
B3.101
B3.102
B3.103
B3.104
B3.105
B3.106
B3.107
B3.108
Klient
Autonoomne IT-süsteem
Sülearvuti
Klient Unixi all
Klient Windows NT all
Klient Windows 95 all
Klient Windows 2000 all
Interneti-PC
Klient Windows XP all
Turvalüüs (tulemüür)
Marsruuterid ja kommutaatorid
Salvestisüsteemid ja salvestivõrgud
Sidesüsteem
Faks
Automaatvastaja
Mobiiltelefon
Pihuarvuti
Server
Server Unixi all
Server Windows NT all
Server Novell Netware 3.x all
Server Novell Netware 4.x all
Server Windows 2000 all
Suurarvutid S/390 ja zSeries
Windows Server 2003
*) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle
tulevastes versioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nende
rakendamine ei ole kohustuslik.
23
Järgmistel lehekülgedel on moodulite liigitusele vastavas järjestuses esitatud tüüpmoodulite
turvaspetsifikatsioonid.
Iga spetsifikatsioon koosneb ohtude ja turvameetmete loetelust. Mõnede
turvaspetsifikatsioonide juurde on lisatud mooduli lühiselgitus.
Ohtude loetelus on toodud konkreetse tüüpmooduli puhul avastatud ohud. Ohtude loetelu
võimaldab kontrollida tegelikku turvaolukorda. Kui mingi mooduli puhul on ilmnenud uusi ohte,
mis ei ole loetletud, tuleb sõltuvalt konkreetse ohu olemusest lisada uusi meetmeid nende ohtude
tõrjeks. Täielik ohtude loetelu on toodud ohtude kataloogis G.
Turvameetmete loetelus on toodud konkreetse tüüpmooduli jaoks rakendatavad
turvameetmed. Esmalt on esitatud turvameetmed madala turbeastme (L) jaoks ja seejärel
keskmise turbeastme (M) jaoks. Astme M puhul tuleb loetletud meetmed lisada astme L
omadele. Mõlemad turbastmed sisaldavad lisaks kohustuslikele turvameetmetele nn.
soovituslikke turvameetmeid, mis on märgitud tähisega z (nt. M2.338z). Soovituslikke
turvameetmeid rakendatakse sõltuvalt konkreetsetest tingimustest ja vajadustest.
Kõrgema turbeastme (H) turvameetmed jagunevad kohustuslikeks (HG) ja tingimuslikeks
turvameetmeteks. Kõrgem (H) turbeaste saadakse keskmise (M) turbeastme turvameetmele (H)
astme meetmete lisamise teel. Tingimuslikest turvameetmed on nn. eesmärgispetsiifilised
lisameetmed, millest on kohustuslikud need, mille nõutavast turvatasemest tuleneb kõrgeima
turbeastme rakendamise nõue. Näiteks, kui turbeastme (H) rakendamise nõue tuleneb andmete
konfidentsiaalsusest (andmekogu x, mille turvaklass on K1T2S3), siis tuleb rakendada
kohustuslikud (HG) ja konfidentsiaalsusega seotud (HS) turvameetmed.
Keskmise ja kõrgema turbeastme puhul on turvameetmeid soovitatav rakendada astmete haaval:
näiteks kõrgeima turbeastme puhul saavutada kõigepealt aste L, siis aste M ja seejärel aste H.
Turvameetme täielik loetelu on toodud turvameetmete kataloogis M.
24
B1 ÜLDKOMPONENDID
B1.0 Infoturbe haldus
Ohud
G2.66
Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)
G2.105
Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)
G2.106
Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)
G2.107
Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttu
Meetmed
Aste L
M2.192
Infoturbe poliitika koostamine
M2.193
Infoturbe sobiva organisatsioonilise struktuuri rajamine
M2.195
Infoturbe kontseptsiooni koostamine
M2.197
Infoturbe alase koolituse kontseptsiooni koostamine
M2.199
Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)
M2.200
Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)
M2.201
Infoturbe protsessi dokumenteerimine
M2.335
Infoturbe eesmärkide ja strateegia kehtestamine
M2.340
Õiguslike raamtingimuste järgimine
Aste M: lisada astme L meetmetele
M2.336
Koguvastutus infoturbe eest juhtkonna tasemel
M2.337
Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse
M2.338z
Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)
M2.339z
Ressursside ökonoomne kasutamine infoturbeks
M2.380
Erandite kooskõlastused
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
HT.11
Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200
HT.22
Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)
HT.23
Modifikatsioonide eelnev turvajuhi poolne kinnitamine
HT.29
Esemepõhine või kombineeritud autentimine
25
Teabe konfidentsiaalsus (S)
HS.15
Turvaauditi kohustus (üks kord kahe aasta jooksul)
HS.16
Muudatuste eelnev turvajuhi poolne kinnitamine
HS.20
Esemepõhine või kombineeritud autentimine
26
B1.1 Organisatsioon
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.5
Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.8
Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.3
Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
G5.12
Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)
G5.13
Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.68
Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)
G5.102
Sabotaaž (toite väljalülitamine, veekraanide avamine jms)
Meetmed
Aste L
M2.1
IT kasutajate vastutuse ja reeglite kehtestamine (vt. ka M3.2)
M2.2
Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)
M2.4
Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)
M2.5
Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)
M2.6
Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)
M2.7
Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)
M2.8
Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)
27
M2.14
Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)
M2.16
Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)
M2.18z
Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)
M2.37z
Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)
M2.39
Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)
M2.177z
Kolimise turve (vt ka M2.44, M6.35; juhendid, märgistus, saatelehed, füüsiline turve jne)
M2.225
Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamine
M2.393
Infovahetuse reguleerimine
Aste M: lisada astme L meetmetele
M2.13
Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)
M2.40
Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.3
Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31
HG.20
Taustauuring personali palkamisel
HG.21
Personali perioodiline turva-alane atesteerimine
Teabe käideldavus (K)
Teabe terviklus (T)
HT.2
Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7
HT.3
Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8
HT.4
Sagedam tarkvara inventuur, Vt ka M2.10
HT.5
Paroolide kasutamise rangemad reeglid, Vt ka M2.11
HT.6
Võtmete ja kaartide halduse seire, Vt ka M2.14
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103
HT.25
Külastajate saatmise nõue
HT.26
Serveriruumi ja andmearhiivi külastajate logiraamat
Teabe konfidentsiaalsus (S)
HS.2
Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7
HS.3
Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8
HS.5
Paroolide kasutamise rangemad reeglid, Vt ka M2.11
HS.6
Võtmete ja kaartide halduse seire, Vt ka M2.14
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M2.103
28
HS.17
Külastajate saatmise nõue
HS.18
Serveriruumi ja andmearhiivi külastajate logi
29
B1.2 Personal
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.36
Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)
G3.37
Tulemusteta otsingud (ajakaod veebist otsimisel jne)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.42
Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;
telefonitehnik)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.80
Pettemeilid (pseudoviirused jms)
G5.104
Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)
Meetmed
Aste L
M3.1
Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)
M3.3
Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)
M3.4
Väljaõpe enne programmi tegelikku kasutamist
M3.6
Töösuhte lõpetamise reeglid
M3.8z
Tööõhkkonda kahjustavate tegurite vältimine
M3.10
Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)
M3.50z
Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)
M3.51z
Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)
Aste M: lisada astme L meetmetele
M3.2
Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)
30
M3.5
Koolitus turvameetmete alal
M3.7z
Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)
M3.11
Hoolde- ja halduspersonali väljaõpe
M3.33z
Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)
M3.55
Konfidentsiaalsuslepingud
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.3
Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31
HG.20
Taustauuring personali palkamisel
HG.21
Personali perioodiline turva-alane atesteerimine
Teabe käideldavus (K)
HK.10
Kriitiliste valdkondade personali dubleerimine
Teabe terviklus (T)
HT.24
Kriitiliste valdkondade personali dubleerimine
Teabe konfidentsiaalsus (S)
-
31
B1.3 Ootamatuste plaanimine
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
Meetmed
Aste L
M6.1
Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)
M6.2
Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)
M6.3
Avariiprotseduuride juhend
M6.5
Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)
M6.7
Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)
M6.8
Häireplaan
M6.10
Andmeside taasteplaanid
M6.11
Avariijärgse taaste plaan
M6.13
Andmevarundusplaan
M6.75z
Varu-sidekanalid
Aste M: lisada astme L meetmetele
M6.4
IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)
M6.6
Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)
M6.9
Valikjuhtumite taasteplaanid
M6.12
Valmisolekuharjutused
M6.14
Asendushankeplaan
M6.15z
Lepped tarnijatega
M6.16z
Kindlustus
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
HG.11
Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1
HG.12
Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9
HG.13
Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10
HG.14
Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11
HG.15
Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12
HG.16
Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13
HG.17
Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14
HG.18
Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15
32
HG.19
Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41
HG.22
Ööpäevaringne intsidentidest teatamise võimalus
HG.27
Tulemüüri ründe katsete kaugindikatsioon
HG.28
Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)
HG.31
WiFi võrgu kohustuslik väline turvaaudit
HG.32
Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253
HG.33
Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka
M2.274 ja M 2.275
HG.36
Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83
Teabe käideldavus (K)
HK.9
Kaks varu-sidekanalit, Vt ka M6.75
HK.13
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60
HK.15
Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260
Teabe terviklus (T)
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
HT.19
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
HT.21
Kaks varu-sidekanalit , Vt ka M6.75
HT.24
Kriitiliste valdkondade personali dubleerimine
HT.30
Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60
HT.31
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60
Teabe konfidentsiaalsus (S)
-
33
B1.4 Andmevarunduspoliitika
Ohud
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
Meetmed
Aste L
M2.41
Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)
M2.137
Sobiva andmevarundussüsteemi hankimine
M6.20
Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)
M6.21
Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)
M6.22
Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)
M6.32
Regulaarne andmevarundus
M6.33
Andmekaitse kontseptsioon
M6.36
Minimaalse andmevarunduse kontseptsioon
M6.37
Andmevarunduse dokumenteerimine
M6.41
Andmete taaste harjutamine
Aste M: lisada astme L meetmetele
M6.34
Andmekaitse mõjurite määramine
M6.35
Andmekaitseprotseduuride valimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.16
Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13
HG.19
Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41
Teabe käideldavus (K)
HK.7
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
HK.8
Kogu andmebaasi varundamise nõue , Vt ka M6.49
Teabe terviklus (T)
HT.20
Kogu andmebaasi varundamise nõue , Vt ka M6.49
Teabe konfidentsiaalsus (S)
-
34
B1.5 Andmekaitse*
*) Märkus. Moodul B1.5 ja turvameetmete kataloogi jaotis M7 integreeritakse BSI etalonsüsteemi alles selle tulevastes
versioonides, seetõttu on need komponendid ISKE käesolevas versioonis ainult teatmelised ja nende rakendamine ei ole
kohustuslik.
Ohud
G6.1
Puuduvad või piisamatud õiguslikud alused
G6.2
Sihipärasuse rikkumine
G6.3
Teadmisvajaduse printsiibi rikkumine
G6.4
Andmesaladuse rikkumine
G6.5
Asjassepuutuvate isikute õiguste rikkumine
G6.6
Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganitele
G6.7
Etteantud kontrolleesmärkide ohustamine
G6.8
Puuduv või piisamatu andmekaitse kontroll
Meetmed
Aste L
M7.0
Vastutuste reguleerimine andmekaitse alal
M7.1
Andmetöötluse lubatavuse tõestamine
M7.2
Vajaduse tõestamine
M7.3
Andmete kasutamise sihipärasuse tõestamine
M7.4
Andmete eriotstarbelise kasutamise sihipärasuse tõestamine
M7.5
Andmekaitsevoliniku määramine
M7.6
Töötajate koolitus ja juhendamine
M7.7
Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks
M7.8
Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine
M7.9
Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine
M7.10
Andmekaitseõigusliku lubatavuse dokumenteerimine
M7.11
Protokollimise andmekaitseaspektid
M7.12
IT- ja andmekaitse-eeskirjad
M7.13
Andmekaitseõiguslik kinnitamine
M7.14
Võtuprotseduuride registreerimine ja reguleerimine
M7.15
Tellimus-andmetöötluse reguleerimine
M7.16
Andmete sidumise ja kasutamise reguleerimine
M7.17
Sisemise IT-auditi ja andmekaitsekontrolli rajamine
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
35
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
36
B1.6 Viirusetõrje kontseptsioon
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.8
Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.26
Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.80
Pettemeilid (pseudoviirused jms)
G5.127
Nuhkvara (spyware)
Meetmed
Aste L
M2.154
Viirusetõrje kontseptsiooni loomine
M2.155
Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine
M2.156
Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)
M2.157
Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)
M2.158
Viirusnakkustest teatamine
M2.159
Viiruseskanneri värskendamine
M2.160
Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)
M2.224
Trooja hobuste tõrje
M4.253
Nuhkvara tõrje
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.84
BIOS-i turvamehhanismide kasutamine
M6.23
Protseduur viirusnakkuse puhuks
Aste M: lisada astme L meetmetele
37
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.5
Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159
HG.23
Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine
HG.29
Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
38
B1.7 Krüptokontseptsioon
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.32
Krüptoprotseduuride kasutamist puudutavate seaduste rikkumine
G3.33
Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.33
Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)
G4.34
Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G4.36
Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)
G5.27
Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.81
Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)
G5.82
Krüptomooduli manipulatsioon
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
Meetmed
Aste L
-
Aste M: lisada astme L meetmetele
M2.46
Krüpteerimise õige korraldus (võtmehaldus jms)
M2.161
Krüptokontseptsiooni väljatöötamine
M2.162
Krüptoprotseduuride ja -toodete vajaduse määramine
M2.163
Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine
M2.164
Sobiva krüptoprotseduuri valimine
M2.165
Sobiva krüptotoote valimine
M2.166
Krüptomoodulite kasutamist reguleerivad sätted
M3.23
Krüptograafia põhiterminite tutvustus
M4.85z
Krüptomoodulite sobivate liideste kavandamine
M4.86
Rollide ja nende õiguste turvaline lahutamine krüptomoodulitega
M4.87
Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)
M4.88
Opsüsteemi turvanõuded krüptomoodulite kasutamisel
39
M4.89z
Kiirgusturve
M4.90
Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides
M6.56
Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
HT.10
Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130
HT.13
Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HS.21
Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27
Teabe konfidentsiaalsus (S)
-
40
B1.8 Turvaintsidentide käsitlus
Ohud
G2.62
Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)
Meetmed
Aste L
M6.59
Turvaintsidentide käsitluse vastutuste spetsifitseerimine
M6.60
Turvaintsidentide käsitluse protseduurid ja teatamiskanalid
M6.63
Turvaintsidendi uurimine ja hindamine
M6.64
Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)
M6.65
Asjassepuutuvate teavitamine turvaintsidendist
Aste M: lisada astme L meetmetele
M6.58
Turvaintsidentide käsitluse haldussüsteemi rajamine
M6.61
Turvaintsidentide käsitluse laiendamise strateegia
M6.62
Turvaintsidentide käsitluse prioriteetide spetsifitseerimine
M6.66
Turvaintsidendi käsitluse hindamine
M6.67z
Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)
M6.68
Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.3
Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31
HG.22
Ööpäevaringne intsidentidest teatamise võimalus
HG.40
CERT-EE teavitamine turvaintsidendist
Teabe käideldavus (K)
HK.2
Automaatne teatamine mitmekordsest nurjunud logimisest
Teabe terviklus (T)
HT.28
Automaatne teatamine mitmekordsest nurjunud logimisest
Teabe konfidentsiaalsus (S)
HS.19
Automaatne teatamine mitmekordsest nurjunud logimisest
41
B1.9 Riistvara ja tarkvara haldus
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.10
Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)
G2.15
Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.23
Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)
G2.67
Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.11
Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G3.35
Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.31
Võrgukomponendi avarii või rike
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G4.38
Võrgu- või süsteemihaldussüsteemi komponendi tõrge
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
42
G4.43
Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.26
Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.68
Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.82
Krüptomooduli manipulatsioon
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.87
Veebispuufing (libaserver, teeskleb usaldatavat)
Meetmed
Aste L
M1.29z
IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)
M1.46z
Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)
M2.3
Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)
M2.9
Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)
M2.10
Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)
M2.11
Paroolide kasutamise reeglid
M2.22z
Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)
M2.25
Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)
M2.26
Süsteemiülema ja ta asetäitja määramine
M2.30
Kasutajate ja kasutajarühmade määramise protseduurid
M2.31
Volitatud kasutajate ja õiguseprofiilide dokumenteerimine
M2.34
IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)
M2.35
Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)
M2.62
Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)
M2.64
Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)
M2.65
PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)
M2.69
Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)
M2.111
Juhendite hoidmine käepärast
M2.138
Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)
M2.182
Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)
43
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M2.214
IT-töö kontseptsioon
M2.215
Tõrkekäsitlus (avastamine, teatamine, teavitus,...)
M2.216
IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)
M2.218
Andmekandjate ja IT-komponentide kaasavõtmise protseduurid
M2.219
Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)
M2.220
Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)
M2.221
Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)
M2.223
Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)
M2.392
Virtuaalsete IT-süsteemide turvaline kasutamine
M3.26
Personali juhendamine IT-vahendite turvalise kasutamise alal
M4.1
PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.65
Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)
M4.78
Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)
M4.84
BIOS-i turvamehhanismide kasutamine
M4.107
Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)
M4.109z
Tarkvara uus installeerimine tööjaamadel (tõrgete korral)
M4.134
Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)
M4.135
Süsteemifailide pääsuõiguste andmise kitsendused
M4.234
IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)
M6.27
CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)
Aste M: lisada astme L meetmetele
M1.32
Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M4.21)
M2.12
Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)
M2.24z
PC päevik
M2.38
PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)
M2.110
Andmeprivaatsuse suunised logimisprotseduuridele
M2.167
Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)
M2.217
Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)
M2.226
Asutusevälise personali kasutamise protseduurid
M4.133z
Sobiv autentimismehhanismide valimine
M4.254z
Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt
M5.68z
Krüpteerimisprotseduuride kasutamine võrgusuhtluses
M5.77z
Alamvõrkude rajamine
M5.87
Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)
M5.88
Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)
44
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.37
Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
HG.39
Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62
Teabe käideldavus (K)
Teabe terviklus (T)
HT.3
Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8
HT.4
Sagedam tarkvara inventuur , Vt ka M2.10
HT.23
Modifikatsioonide eelnev turvajuhi poolne kinnitamine
Teabe konfidentsiaalsus (S)
HS.3
Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8
HS.4
Sagedam tarkvara inventuur , Vt ka M2.10
HS.11
Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167
HS.15
Turvaauditi kohustus (üks kord kahe aasta jooksul)
HS.22
Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32
HS.23
Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M
4.32
45
B1.10 Tüüptarkvara
Tüüptarkvara on kauplustes ja kataloogides pakutav tarkvara. Tüüptarkvara on mõeldud kasutaja poolt
installeerimiseks ja on kergesti kohandatav kasutaja eri vajadustega. Moodul selgitab kuidas käsitleda
tüüptarkvara turvalisuse seisukohast lähtuvalt.
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.26
Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.28
Autoriõiguse rikkumine (ilmnemisel suured kahjud)
G2.29
Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)
G2.67
Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
Meetmed
Aste L
M2.79
Vastutuste määramine tüüptarkvara alal
M2.80
Tüüptarkvara nõuete kataloogi koostamine
M2.81
Sobiva tüüptarkvaratoote eelvalimine
M2.82
Tüüptarkvara testimisplaani väljatöötamine
M2.83
Tüüptarkvara testimine
M2.84
Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine
M2.85
Tüüptarkvara kinnitamine
46
M2.87
Tüüptarkvara installeerimine ja konfigureerimine
M2.88
Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)
M2.89
Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)
M4.42z
Turvafunktsioonide realiseerimine IT-rakenduses
Aste M: lisada astme L meetmetele
M2.66z
Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)
M2.86
Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)
M2.90
Kohaletoimetuse kontroll
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
M2.378z
Süsteemiarendus
M2.379z
Tarkvaraarendus lõppkasutaja poolt
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.39
Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
47
B1.11 Väljasttellimine
Ohud
G1.10
Laivõrgu tõrge
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.26
Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)
G2.47
Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)
G2.66
Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)
G2.67
Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)
G2.83
Halb väljasttellimise strateegia
G2.84
Puudused välise tarnijaga sõlmitud lepingu tingimustes
G2.85
Halvad väljasttellimisprojekti lõpetamise sätted
G2.88
Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimale
G2.89
Puudulik infoturve väljasttellimise teostusjärgus
G2.90
Välise teenusetarnijaga seotud nõrkused
G2.93
Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamisel
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G4.33
Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)
G4.34
Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)
G4.48
Välise teenusetarnija süsteemide tõrge
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.42
Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;
telefonitehnik)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.107
Välise teenusetarnija poolne andmete paljastamine kolmandatele
Meetmed
Aste L
M2.221
Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)
M2.226
Asutusevälise personali kasutamise protseduurid
M2.250
Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)
M2.251
Väljasttellimisprojektide turvanõuete spetsifitseerimine
M2.252
Väljasttellitava teenuse sobiva tarnija valimine
M2.253
Välise teenusetarnijaga sõlmitava lepingu koostamine
M2.254
Väljasttellimise projekti infoturbekontseptsiooni koostamine
M2.255
Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)
48
M2.256
Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)
M2.307
Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)
M5.87
Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)
M5.88
Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)
M6.70
Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks
M6.83
Väljasttellimise ootamatuseplaan
Aste M: lisada astme L meetmetele
M2.40z
Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M3.33z
Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.18
Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15
HG.32
Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253
HG.36
Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
49
B1.12 Arhiveerimine
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.9
Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)
G1.14
Andmete kadu tugeva valguse toimel (CD, DVD, MO)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.72
Arhiivisüsteemi migreerimise puudused
G2.73
Arhiivisüsteemide puudulikud kontrolljäljed
G2.74
Arhiivide indekseerimisvõtmete puudused
G2.75
Arhiivi salvestuskandja ebapiisav maht
G2.76
Arhiivipöörduste puudulik dokumenteerimine
G2.77
Paberdokumentide elektroonilise arhiveerimise puudused
G2.78
Arhiveeritud andmestike regenereerimise puudused
G2.79
Arhiivisäilikute digitaalsignatuuride regenereerimise puudused
G2.80
Arhiveerimisprotseduuride puudulik auditeerimine
G2.81
Arhiivide andmekandjate puudulik hävitamine
G2.82
Arhiivisüsteemi asukoha halb plaanimine
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.35
Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)
G3.54
Ebasobiva andmekandja kasutamine arhiveerimiseks
G3.55
Õiguslike nõuete rikkumine arhiivisüsteemide kasutamisel
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.20
Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)
G4.26
Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)
G4.30
Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)
G4.31
Võrgukomponendi avarii või rike
G4.45
Arhiivipääsu hilistumine
G4.46
Indeksiandmete halb sünkroniseerimine arhiveerimisel
G4.47
Vananenud krüptomeetodid
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
G5.29
Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)
G5.82
Krüptomooduli manipulatsioon
G5.83
Krüptovõtmete paljastamine
50
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.102
Sabotaaž (toite väljalülitamine, veekraanide avamine jms)
G5.105
Arhiivisüsteemi teenuste katkestamine
G5.106
Arhiivi andmekandja volitamata ülekirjutus või kustutus
Meetmed
Aste L
M1.59
Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)
M1.60
Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)
M2.242
Elektroonilise arhiveerimise eesmärkide määratlemine
M2.243
Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)
M2.244
Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine
M2.245
Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)
M2.246
Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine
M2.257
Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)
M2.258
Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)
M2.262
Arhiivisüsteemide kasutamise reguleerimine
M2.263
Arhiveeritud andmeressursside regulaarne regenereerimine
M2.266
Arhiivisüsteemi tehniliste komponentide regulaarne asendamine
M3.2
Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)
M3.34
Koolitus arhiivisüsteemi halduse alal
M3.35
Kasutajate koolitus arhiivisüsteemi kasutamise alal
M4.168
Sobiva arhiivisüsteemi valimine
M4.169
Sobiva arhiveerimis-andmekandja valimine
M4.170
Dokumentide arhiveerimiseks sobivate andmevormingute valimine
M4.171
Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)
M4.172
Arhiivipöörduste logimine
M4.173
Arhiveerimise talitluse ja taaste regulaarsed testid
M6.84
Süsteemi-ja arhiiviandmete regulaarne varundamine
Aste M: lisada astme L meetmetele
M2.259z
Üldise dokumendihaldussüsteemi kasutuselevõtt
M2.260
Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)
M2.261
Regulaarsed arhiivisüsteemide turu uuringud
M2.264
Krüpteeritud andmete regulaarne regenereerimine arhiveerimisel
M2.265z
Digitaalsignatuuride õige kasutamine arhiveerimisel
51
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
HK.12
Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60
HK.13
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60
HK.14
Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257
HK.15
Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260
Teabe terviklus (T)
HT.30
Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60
HT.31
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60
HT.32
Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257
HT.34z
Digiallkirja kasutamine , Vt ka M2.265
Teabe konfidentsiaalsus (S)
-
52
B1.13 Infoturbeteadlikkus ja –koolitus
Ohud
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.102
Infoturbe puudulik teadvustamine
G2.103
Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G3.77
Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.42
Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;
telefonitehnik)
G5.104
Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)
Meetmed
Aste L
M2.198
Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)
M2.312
Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine
M3.4
Väljaõpe enne programmi tegelikku kasutamist
M3.5
Koolitus turvameetmete alal
M3.11
Hoolde- ja halduspersonali väljaõpe
M3.26
Personali juhendamine IT-vahendite turvalise kasutamise alal
M3.44
Juhtkonna teadvustamine infoturbest
M3.46
Kontaktisik turvalisuse alal
Aste M: lisada astme L meetmetele
M3.45
Infoturbekoolituse sisu kavandamine
M3.47z
Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)
M3.48
Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)
M3.49
Koolitus etalonturbe protseduuride alal
53
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.21
Personali perioodiline turva-alane atesteerimine
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
54
B2 INFRASTRUKTUUR
B2.1 Hooned
Ohud
G1.3
Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G3.85
Tuletõkete kahjustamine
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.3
Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
Meetmed
Aste L
M1.1
Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)
M1.2
Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)
M1.3
Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)
M1.6
Tuletõrje-eeskirjade täitmine
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.8
Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)
M1.11
Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)
M1.12
Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)
M1.13z
Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.17z
Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei lase
M1.18z
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M2.14
Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)
M2.15
Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.308z
Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)
M2.391
Tuleohutuse eest vastutava isiku varajane informeerimine
55
Aste M: lisada astme L meetmetele
M1.4
Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)
M1.5z
Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)
M1.10z
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.14z
Automaatne drenaaž(äravool, vajadusel pumbad)
M1.16z
Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)
M1.19z
Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)
M2.234z
Internet-PC kontseptsioon
M6.17
Häireplaan ja tuleohuõppused
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.1
Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
56
B2.2 Kaabeldus
Ohud
G1.6
Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)
G2.11
Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)
G2.12
Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)
G2.13
Kaitsmata elektrikilbid (igaüks võib toite katkestada)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G3.4
Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G4.5
Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)
G4.4
Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)
G4.21
Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)
G4.62
Ebapiisav pistikupesade arv
G4.63
Tolmused ventilaatorid
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
Meetmed
Aste L
M1.9
Ruumide ja korruste tuleisolatsioon trassiavades
M1.20
Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)
M1.21
Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)
M1.22z
Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)
M1.39
Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)
M1.64
Elektriliste süttimisallikate vältimine
M2.19
Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)
M2.20z
Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)
M5.1
Tarbetute liinide kõrvaldamine või lühistamine ja maandamine
M5.2
Võrgu sobiv topograafia
M5.3
Sidetehniliselt sobivad kaablitüübid
M5.4
Kaabelduse dokumenteerimine ja märgistus
M5.5
Minimaalselt ohtlikud kaablitrassid
Aste M: lisada astme L meetmetele
M6.18z
Varuliinid
57
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.10
Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
58
B2.3 Bürooruum
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.14
IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
Meetmed
Aste L
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
Aste M: lisada astme L meetmetele
M1.46z
Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)
M3.9z
Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
59
B2.4 Serveriruum
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.16
Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
Meetmed
Aste L
M1.3
Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.26z
Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)
M1.28
Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi
M1.58
Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)
M1.62
Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
Aste M: lisada astme L meetmetele
M1.10
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.18z
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.24
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M1.27
Konditsioneer (vt ka M1.24)
M1.31z
Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)
M1.52z
Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)
60
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.1
Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
HK.1
Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28
HK.3
Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7
HK.4
Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24
HK.11
Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
Teabe terviklus (T)
HT.1
Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24
HT.26
Serveriruumi ja andmearhiivi külastajate logiraamat
Teabe konfidentsiaalsus (S)
HS.18
Serveriruumi ja andmearhiivi külastajate logi
61
B2.5 Andmekandjate arhiiv
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.4
Vargus (HW, SW, andmed,...)
Meetmed
Aste L
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
Aste M: lisada astme L meetmetele
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.10
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.18z
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.24z
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.27z
Konditsioneer (vt ka M1.24)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
HK.3
Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7
HK.4
Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24
Teabe terviklus (T)
HT.1
Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24
HT.26
Serveriruumi ja andmearhiivi külastajate logiraamat
HT.27
Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
62
Teabe konfidentsiaalsus (S)
HS.18
Serveriruumi ja andmearhiivi külastajate logi
63
B2.6 Tehnilise infrastruktuuri ruum
Tehnilise infrastruktuuri ruumis paiknevad seadmed ja vahendid, mis ei nõua üldse või nõuavad harva
hooldust. Tavaliselt paiknevad sellistes ruumides elektrikaablid, jaoturid ja kaitsmed, andme- ja
telefoniside kaablid jmt.
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
Meetmed
Aste L
M1.3
Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.26z
Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
Aste M: lisada astme L meetmetele
M1.10z
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.18z
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.24z
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M1.27
Konditsioneer (vt ka M1.24)
M1.31z
Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)
64
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.1
Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
HK.1
Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
65
B2.7 Kaitsekapp
Kaitsekapid on mõeldud andmekandjate ja IT seadmete hoidmiseks. Kaitsekapid peaksid kaitsma
nende sisu volitamata ligipääsu ja/või tule või kahjulike ainete eest (nt. tolm).
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G3.21
Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.3
Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)
G4.4
Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.53
Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)
Meetmed
Aste L
-
Aste M: lisada astme L meetmetele
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.18z
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.24z
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M1.26
Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)
M1.27
Konditsioneer (vt ka M1.24)
M1.28
Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi
M1.31z
Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)
M1.40
Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)
M1.41z
Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
66
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
M2.95
Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)
M2.96
Kaitsekappide lukustamine
M2.97
Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)
M2.311
Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)
M3.20
Kaitsekappide kasutamise juhised
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
67
B2.8 Kaugtöökoht kodus
Moodul kirjeldab ohtusid ja turvameetmeid, mis kuuluvad kodutöökohtade juurde.
Ohud
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.14
IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)
G2.47
Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)
G2.48
Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.69
Varguseoht kodutöökohas (on suurem kui asutuse ruumides)
G5.70
Pereliikmete või külaliste manipulatsioonid kodutöökohas
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
Meetmed
Aste L
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.19z
Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.44
Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)
M1.45
Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)
M2.37
Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)
M2.112
Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimine
M2.136
Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)
Aste M: lisada astme L meetmetele
M2.13
Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)
M3.9z
Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
-
68
Teabe käideldavus (K)
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
HS.1
Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44
HS.9
Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114
69
B2.9 Arvutuskeskus
Arvutuskeskuses majutatakse erinevaid seadmeid (arvutid, serverid, salvestuse ja printimise seadmed
jm.) ja seal on eriotstarbelised ruumid (serveriruumid, arhiivid, laod, puhkeruum jne.)
Arvutuskeskusest pakutakse teenuseid keskselt mitmetele klientidele/kontoritele. Arvutuskeskusele
esitatavad turvanõuded on kõrgemad serveriruumile esitatavatest nõuetest. Mitmed serveriruumi
soovituslikud turvanõuded on arvutuskeskusele kohustuslikud. Käesolev moodul sisaldab soovitusi ja
nõudeid arvutuskeskuse turvalisusele.
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.3
Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.6
Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G1.11
Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)
G1.12
Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)
G1.13
Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.11
Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)
G2.12
Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.3
Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.68
Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)
G5.102
Sabotaaž (toite väljalülitamine, veekraanide avamine jms)
70
Meetmed
Aste L
-
Aste M: lisada astme L meetmetele
M1.3
Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.10
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.12
Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)
M1.13z
Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.18
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.24
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M1.26
Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)
M1.27
Konditsioneer (vt ka M1.24)
M1.31z
Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)
M1.47
Eraldi tuletõkked (olulistele tsoonidele)
M1.48
Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)
M1.49
Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)
M1.50
Kaitse suitsu eest (kahjutule puhuks)
M1.51
Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)
M1.52z
Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)
M1.53z
Videovalve (vt ka M1.55)
M1.54z
Põlengu varajase avastamise ja automaatkustutuse tehnoloogia
M1.55z
Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)
M1.56
Varutoite allikas (vajadusel generaator)
M1.57
Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))
M1.62
Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
M2.212
Koristajate kasutamise nõuded (juhendamine IT vahendite suhtes, järelevalve,...)
M2.213
Tehnilise infrastruktuuri hooldus
M6.16z
Kindlustus
M6.17
Häireplaan ja tuleohuõppused
M6.74z
Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)
71
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.1
Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
Teabe käideldavus (K)
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
72
B2.10 Mobiiltöökoht
Mobiilsed seadmed (nt. sülearvutid, pihuarvutid) võimaldavad kasutajatel töötada erinevates
keskkondades - hotellitubades, avalikes internetikohvikutes, seminariruumides jm. Sellistes
keskkondades, kus enamasti on infrastruktuuri turvalisuse tase madalamal tasemel või puudub üldse,
tuleb töötamisel rakendada täiendavaid turvameetmeid.
Ohud
G1.15
Muutuv rakenduskeskkond (Mobiilseadmete puhul)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.47
Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)
G2.48
Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
Meetmed
Aste L
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.45
Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)
M1.61
Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)
M2.37
Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)
M2.136
Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)
M2.218
Andmekandjate ja IT-komponentide kaasavõtmise protseduurid
M2.309
Mobiilse IT-kasutuse poliitika ja eeskirjad
M4.251
Töötamine võõraste IT-süsteemidega
Aste M: lisada astme L meetmetele
M1.46z
Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)
M2.13
Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)
M2.389z
Avalike pääsupunktide turvaline kasutus
73
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.45
Avalike pääsupunktide turvaline kasutus (= M2.389z)
Teabe käideldavus (K)
HK.5
Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115
Teabe terviklus (T)
Teabe konfidentsiaalsus (S)
HS.21
Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27
74
B2.11 Nõupidamis-, ürituse- ja koolitusruumid
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.14
IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)
G2.104
Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.78
Seadmekaablite halb paigutus ruumis (jääb jalgu jne)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G5.4
Vargus (HW, SW, andmed,...)
Meetmed
Aste L
M1.6
Tuletõrje-eeskirjade täitmine
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M2.16
Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M2.331
Nõupidamis-, ürituse- ja koolitusruumide kavandamine
M2.332
Nõupidamis-, ürituse- ja koolitusruumide sisustamine
M2.333
Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine
M4.109
Tarkvara uus installeerimine tööjaamadel (tõrgete korral)
M4.252
Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)
M5.124
Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides
Aste M: lisada astme L meetmetele
M2.69
Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)
M3.9z
Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)
M5.77z
Alamvõrkude rajamine
M4.293z Avalike pääsupunktide turvaline opereerimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
75
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
76
B3 IT-SÜSTEEMID
B3.101 Server
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.25
Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.31
Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.15
Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.26
Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)
G5.40
Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
77
Meetmed
Aste L
M1.28
Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi
M2.22
Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)
M2.32z
Piiratud kasutajakeskkonna loomine
M2.35
Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)
M2.138
Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M2.273
Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine
M2.315
Serveri kasutuselevõtu plaanimine
M2.316
Serveri turvapoliitika kehtestamine
M2.317
Serveri soetamise kriteeriumid
M2.318
Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)
M2.319
Serveri üleviimine
M2.320
Serveri korrakohane kasutuselt kõrvaldamine
M4.24
Järjekindla süsteemihalduse tagamine
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.15
Turvaline sisselogimine
M4.17
Tarbetute kontode ja terminalide blokeerimine
M4.93
Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)
M4.237
IT-süsteemi turvaline aluskonfiguratsioon
M4.239
Serveri turvaline käitus
M5.9
Serveri logi
M5.10
Piiratud õiguste andmine
M5.37
WfW funktsioonide piiramine WfW kasutamisel serveriga
M6.24
PC avariidiskett
M6.96
Serveri ootamatuseplaan
Aste M: lisada astme L meetmetele
M2.314z
Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)
M4.16
Konto- ja/või terminalipääsu piirangud
M4.40
Arvuti mikrofoni volitamata kasutamise vältimine
M4.238
Lokaalse paketifiltri rakendamine
M4.240z
Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)
M4.250z
Keskse võrgupõhise autentimisteenuse valimine
M5.8
Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)
M5.138z
Radius Serverite kasutamine
78
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
79
B3.102 Server Unixi all
Ohud
G2.15
Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)
G2.23
Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)
G2.65
Paketi SAMBA konfigureerimise keerukus
G3.10
Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)
G3.11
Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)
G4.11
Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)
G4.12
Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)
G5.41
Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)
G5.89
Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)
Meetmed
Aste L
M2.33
Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)
M4.9
X Windowsi turvamehhanismid
M4.13
Identifikaatorite hoolikas jaotamine
M4.14
Kohustuslik paroolkaitse Unixi all
M4.18
Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)
M4.19
Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud
M4.20
Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud
M4.21
Ülemaõiguste volitamatu võtu vältimine
M4.22
Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis
M4.23
Käitusfailide turvaline kutsumine
M4.24
Järjekindla süsteemihalduse tagamine
M4.25
Logimine Unix-süsteemis
M4.26
Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)
M4.105
Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)
M4.106
Süsteemi logimise aktiveerimine (Unix)
M5.16
Võrguteenuste inventuur
M5.17
NFSi turvamehhanismid
M5.18
NISi turvamehhanismid
M5.19
sendmaili turvamehhanismid
M5.20
rlogini, rsh, rcp turvamehhanismid
M5.21
telneti, ftp, tftp, rexeci turvaline kasutamine
M5.35
UUCP turvamehhanismid
M5.72
Mittevajalike võrguteenuste desaktiveerimine (Unix)
M5.82
Turvaline SAMBA kasutamine
80
M5.83z
Turvaline välisvõrguühendus Linux FreeS/WAN abil
M6.31
Protseduurid süsteemi tervikluse kao puhuks
Aste M: lisada astme L meetmetele
M5.34z
Ühekordsed paroolid
M5.36z
Krüpteerimine Unixi all
M5.64z
Secure Shell (SSH)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
81
B3.103 Server Windows NT all
Ohud
G2.23
Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)
G2.25
Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)
G2.30
Ebaadekvaatne domeenide plaanimine NT-võrgus
G2.31
Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
Meetmed
Aste L
M2.91
Windows NT klient-server-võrgu turvastrateegia määramine
M2.92
Windows NT klient-server-võrgu turvakontroll (regulaarselt)
M2.93
Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)
M2.94
Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)
M4.48
Paroolkaitse Windows NT all
M4.50z
Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)
M4.51z
Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.53
Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)
M4.54
Logimine Windows NT all (User Manager'i parameeter Policy)
M4.55
Windows NT turvaline installeerimine
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
M4.76
Windows NT turvaline süsteemiversioon
M4.77
Administraatorikontode kaitse Windows NT all
M5.41
Kaugpääsu turvaline konfigureerimine Windows NT all
M5.42
TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)
M5.43
TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)
M6.42
Käivitusdiskettide loomine Windows NT jaoks
M6.43z
Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)
M6.44
Andmevarundus Windows NT all
82
Aste M: lisada astme L meetmetele
M4.49
Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M5.36z
Krüpteerimine Unixi all
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
83
B3.104 Server Novell Netware 3.x all
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.33
Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)
G2.34
Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.54
Sihilik ABEND (Novell Netware)
G5.55
Sisselogimisest möödumine (Novell Netware)
G5.56
Ajutised vabapääsukontod (Novell Netware, installeerimisel)
G5.57
Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)
G5.58
Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)
G5.59
Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes
Meetmed
Aste L
M1.42
Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)
M2.98
Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)
M2.99
Novell Netware'i serveri turvaline häälestus
M2.100
Novell Netware'i serveri turvaline ekspluatatsioon
M2.101
Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)
M2.102z
Kaugpuldi aktiveerimise vältimine (Novel Netware)
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
84
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
85
B3.105 Server Novell Netware 4.x all
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.33
Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)
G2.34
Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata
G2.42
NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)
G2.43
Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.25
Objektide kogemata kustutamine (Novell Netware 4.x)
G3.26
Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)
G3.27
Väär aja sünkronisatsioon (Novell Netware)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.55
Sisselogimisest möödumine (Novell Netware)
G5.56
Ajutised vabapääsukontod (Novell Netware, installeerimisel)
G5.57
Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)
G5.58
Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)
G5.59
Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes
Meetmed
Aste L
M1.42
Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)
M2.102z
Kaugpuldi aktiveerimise vältimine (Novel Netware)
M2.147
Novell Netware 3.x serverite turvaline siirdumine Novell Netware 4.x võrku
M2.148
Novell Netware 4.x võrgu turvaline konfigureerimine
M2.149
Novell Netware 4.x võrgu turvaline ekspluatatsioon
M2.150
Novell Netware 4.x võrgu revisjon
M2.151
NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)
M2.152
Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)
M2.153
Novell Netware 4.x võrgu dokumenteerimine
M4.102z
C2-turve Novell 4.11 all
M4.103z
DHCP server Novell Netware 4.x all
M4.104z
LDAP teenused NDS-le (Netware)
M4.108z
Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustega
M6.55
Novell Netware'i serverite restardiaja lühendamine
86
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
87
B3.106 Server Windows 2000 all
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.18
Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)
G2.68
Active Directory plaanimise puudumine või puudulikkus (Windows 2000)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.48
Windows 2000 all töötava arvuti väär konfigureerimine
G3.49
Active Directory väär konfigureerimine (Windows 2000)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
Meetmed
Aste L
M2.227
Windows 2000 installeerimise plaanimine
M2.228
Windows 2000 turvasuuniste kehtestamine
M2.229
Active Directory plaanimine
M2.230
Active Directory halduse plaanimine
M2.231
Windows 2000 grupeerimissuuniste plaanimine
M2.233
Windows NT-lt Windows 2000-le üleviimise plaanimine
M3.27
Koolitus Active Directory halduse alal
M4.48
Paroolkaitse Windows NT all
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
M4.136
Windows 2000 turvaline installeerimine
M4.137
Windows 2000 turvaline konfigureerimine
M4.138
Windows 2000 konfigureerimine domeenikontrollerina
88
M4.139
Windows 2000 konfigureerimine serverina
M4.140
Windows 2000 oluliste teenuste turvaline konfigureerimine
M4.141
DDNS-teenuse turvaline konfigureerimine Windows 2000 all
M4.142
WINS-teenuse turvaline konfigureerimine Windows 2000 all
M4.143
Protokolli DHCP turvaline konfigureerimine Windows 2000 all
M4.145
Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 all
M4.146
Windows 2000 turvaline käitus
M4.148
Süsteemi Windows 2000 seire
M4.149
Faili- ja ühiskasutusõigused Windows 2000/XP all
M6.43z
Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)
M6.76
Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks
M6.77
Windows 2000 taastedisketi loomine
M6.78
Andmete varukopeerimine Windows 2000 all
Aste M: lisada astme L meetmetele
M2.232
Windows 2000 CA-struktuuri plaanimine
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M4.144
Windows 2000 sertifitseerimiskeskuse CA kasutamine
M4.147z
Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all
M5.89
Turvalise kanali konfigureerimine Windows 2000 all
M5.90z
Protokolli IPSec kasutamine Windows 2000 all
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
89
B3.107 Suurarvutid S/390 ja zSeries
Ohud
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.54
Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
G2.99
zSeries-süsteemikeskkonna halb või väär konfigureerimine
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.66
Väär märkide teisendus z/OS kasutamisel
G3.68
z/OS-veebiserveri puudulik või väär konfigureerimine
G3.69
Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhul
G3.70
z/OS süsteemifailide ebapiisav kaitse
G3.71
Väär süsteemiaeg z/OS-süsteemides
G3.72
z/OS turvasüsteemi RACF väär konfigureerimine
G3.73
z/OS süsteemifunktsioonide väär kasutamine
G3.74
z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eest
G3.75
Pakktööde puudulik reguleerimine z/OS all
G3.67
Operatsioonisüsteemi z/OS puudulik või väär konfigureerimine
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.50
Operatsioonisüsteemi z/OS ülekoormus
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.57
Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)
G5.116
Süsteemi z/OS konfiguratsiooni manipuleerimine
G5.117
z/OS manipuleerimise varjamine
G5.118
Kõrgtaseme õiguste volitamatu omandamine süsteemis RACF
G5.119
Võõraste kasutajatunnuste kasutamine süsteemis z/OS
G5.120
Süsteemi Linux/zSeries konfiguratsiooni manipuleerimine
G5.121
z/OS-süsteemi rünne TCP/IP-ühenduse kaudu
G5.122
RACF atribuutide väärkasutus süsteemis z/OS
90
Meetmed
Aste L
-
Aste M: lisada astme L meetmetele
M2.285z
z/OS süsteemimääratluste normide määramine
M2.286z
zSeries-süsteemide plaanimine ja kasutamine
M2.287z
zSeries-süsteemide pakktööde plaanimine
M2.288
z/OS-süsteemide turvapoliitika koostamine
M2.289
Kitsendavate z/OS kasutajanimede kasutamine
M2.290z
RACF exit-moodulite kasutamine
M2.291
z/OS turvateadistus ja turvarevisjonid
M2.292
z/OS-süsteemide seire
M2.293
zSeries-süsteemide hooldus
M2.294z
z/OS paroolide ja RACF käskude sünkroniseerimine
M2.295
z/OS-süsteemide haldus
M2.296z
z/OS-tehingumonitoride põhitegurite arvestamine
M2.297
z/OS-süsteemide deinstalleerimine
M3.39
zSeries-platvormi tutvustamine
M3.40
Operatsioonisüsteemi z/OS tutvustamine
M3.41
zSeries-süsteemide Linuxi ja z/VM tutvustamine
M3.42
z/OS operaatorite koolitus
M4.207
z/OS-süsteemiterminalide kasutamine ja kaitse
M4.208
z/OS-süsteemide käivitusprotsessi kaitse
M4.209
z/OS-süsteemide turvaline aluskonfiguratsioon
M4.210
Operatsioonisüsteemi z/OS turvaline käitus
M4.211
z/OS turvasüsteemi RACF kasutamine
M4.212z
zSeries-süsteemi Linuxi kaitse
M4.213
Logimisprotsessi kaitse z/OS all
M4.214
Salvestuskandjate haldus z/OS-süsteemides
M4.215
Turvakriitiliste z/OS-utiliitide kaitse
M4.216
z/OS süsteemipiirangute kehtestamine
M4.217
z/OS-süsteemide koormuse haldus
M4.218z
Teave märgistike teisenduse kohta z/OS-süsteemides
M4.219
z/OS-tarkvara litsentsivõtmete haldus
M4.220
Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemides
M4.221
Sysplex-rööpklastrid z/OS all
M5.113z
VTAM-seansi halduse funktsiooni kasutamine z/OS all
M5.114
z/OS jälitusfunktsioonide kaitse
91
M6.67
Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)
M6.93
z/OS-süsteemide ootamatuseplaan
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
92
B3.108 Windows Server 2003
Windows Server 2003 on operatsioonisüsteemi Windows 2000 Server järeltulija. Windows 203 Server
on saadaval järgmistes versioonides: Standard Edition, Enterprise Edition, Web Edition ja Datacenter
Edition. Kõige laiemalt levinud on Standard Edition. Web Edition hõlmab ainult osa Standard Edition
funktsionaalsusest ning Enterprise Edition sisaldab lisafunktsioone, mida rakendatakse ainult suurte
või erinõuetega installatsioonide korral. Siia hulka kuuluvad funktsioonid nagu Fail-Over-Cluster,
täielik terminaliserver, võrgu toetusega UDDI andmebaasid, piiramatud VPN ja RADIUS ühendused,
uued sertifikaaditeenused ja Windows System Resource Manager (WSRM). Igaüks nimetatud
versioonidest on saadaval ka 64-bitisena, mis oma funktsioonidelt ei erine oluliselt 32-bitisest
versioonist.
ISKE moodul Windows Server 2003 on üles ehitatud silmas pidades Standard Edition funktsioone
(koos Service Pack 1-ga), kuid seda võib probleemideta rakendada ka Web Edition ja Enterprise
Edition variantidele. Teised versioonid nagu Datacenter Edition ja Windows Small Business Server
2003 sisaldavad rakendusspetsiifilisi lisafunktsioone, mida selles ISKE moodulis ei käsitleta.
Väga erinevad Windows Server 2003 rakendamisvõimalused nõuavad diferentseeritud lähenemist ja
ka käesoleva mooduli sisulist piiritlemist. Ühel juhul saab Windows Server 2003-e kasutada
platvormina lisatavatele serverirakendustele, teisel juhul kasutatakse seda koos tarnimisel
kaasasolevate rakendustega terviksüsteemina.
Teatud funktsioonide aktiveerimine on vajalik ainult kindlate Windows Server 2003
rakendusstsenaariumide puhul. Selliseid spetsiifilisi funktsioone, nagu Network Load Balancing
(NLB), High Availability Cluster, Active Directory, Application Server, Role Based Access Control
(RBAC), Sertifikaaditeenuseid (PKI), Routing ja RAS käsitleb käesolev ISKE moodul väga üldisel
tasemel.
Lähemalt ei käsitleta Microsoftilt tasuta saadavaid lisapakette, mis ei sisaldu standard tarnes. Siia
kuuluvad näiteks Windows Sharepoint Services (WSS), Windows Software Update Service (WSUS),
Rights Management Service (RMS) või Microsoft Shared Computer Toolkit.
Lisaks ei käsitleta järgmisi tarnes sisalduvaid komponente, kuna nende rakendamine nõuab arvestamist
väga erinevate spetsiifiliste aspektidega:

Windows Media Server

Terminal Server
Selleks, et kogu vaadeldavat IT lahendust kaitsta, peab lisaks käesolevale moodulile rakendama veel
teisigi ISKE mooduleid.
Kõik Windows Server 2003 mooduli turvameetmed peaksid põhinema moodulis B3.101 Server
sisalduvatel turvameetmetel. Käesolev moodul täpsustab ja konkretiseerib neid turvameetmeid.
Server ja klient moodustavad ühtse terviku. Seepärast tuleb vaadelda käesolevat moodulit koos
mooduliga B3.201 klient ja teiste sellel moodulil baseeruvate operatsioonisüsteemi spetsiifiliste
moodulitega.
Ohud
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.111
Pääsuõiguste kuritarvitamine teenusepakkuja vahetumisel
G2.114
Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted
93
G2.115
Windows Server 2003 mittepädev standardturvagruppide kasutamine
G2.116
Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamisel
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.48
Windows 2000 all töötava arvuti väär konfigureerimine
G3.49
Active Directory väär konfigureerimine (Windows 2000)
G3.56
IIS väär integreerimine süsteemikeskkonda
G3.81
Windows Server 2003 ebaõige turvamallide kasutamine
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.54
Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)
G4.55
Andmekadu Windows 2003 Server 2003/XP parooli taastamisel
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.132
Windows Server 2003 RPD-sessiooni kompromiteerimine
G5.133
Veebipõhiste administreerimisvahendite autoriseerimata kasutamine
Meetmed
Aste L
M2.364
Windows Server 2003 halduse plaanimine
M2.365
Windows Server 2003 süsteemiseire plaanimine
M2.369
Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine
M2.370
Windows Server 2003 volituste administreerimine
M2.371
Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine
M4.48
Paroolkaitse Windows NT all
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.276
Windows Server 2003 kasutamise plaanimine
M4.280
Windows Server 2003 turvaline põhikonfiguratsioon
M4.281
Windows Server 2003 turvaline installeerimine ja ettevalmistus
M4.285
Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine
M4.286
Windows Server 2003 Software Restriction Policy rakendamine
M5.131
Windows Server 2003 IP-protokollide kaitse
M6.76
Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks
M6.99
Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus
Aste M: lisada astme L meetmetele
M2.232
Windows 2000 CA-struktuuri plaanimine
M2.366
Windows Server 2003 turvamallide kasutamine
M2.367
Windows Server 2003 käskude ja skriptide kasutamine
M2.368
Windows Server 2003 administratiivsete mallide kasutamine
94
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M4.277
Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse
M4.278z
Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus
M4.279z
Windows Server 2003 laiendatud turvaaspektid
M4.282
Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon
M4.283
Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks
M4.284
Windows Server 2003 teenuste käsitlemine
M5.132
Windows Server 2003 WebDAV turvaline kasutamine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
HG.41
Windows Server 2003 laiendatud turvaaspektid (= M4.279z)
Teabe käideldavus (K)
HK.27
Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)
HK.18
Windows Server 2003 klasterdamine
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
HT.38
Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)
HT.41
Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)
Teabe konfidentsiaalsus (S)
HK.21
Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=M4.278z)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
95
B3.201 Klient
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G2.24
Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)
G2.25
Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.40
Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
Meetmed
Aste L
M2.23
PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)
M2.25
Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)
M2.273
Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine
M2.321
Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)
M2.322
Klient-server-võrgu turvapoliitika kehtestamine
M2.323
Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)
M3.18
PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)
M4.2
Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)
96
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.40
Arvuti mikrofoni volitamata kasutamise vältimine
M4.41
Sobiva PC-turvatoote valimine
M4.93
Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)
M4.200z
USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)
M4.237
IT-süsteemi turvaline aluskonfiguratsioon
M4.238
Lokaalse paketifiltri rakendamine
M4.241
Kliendi turvaline käitus
M5.37
WfW funktsioonide piiramine WfW kasutamisel serveriga
M5.45
Veebibrauserite turve
M6.24
PC avariidiskett
M6.32
Regulaarne andmevarundus
Aste M: lisada astme L meetmetele
M4.4
Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)
M4.242z
Kliendi etaloninstalleeringu loomine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
97
B3.202 Autonoomne IT-süsteem
Autonoomne IT süsteem ei ole ühendatud ühegi teise IT süsteemiga. Autonoomses IT süsteemis
võidakse kasutada suvalist operatsiooni süsteemi, see võib töötada suvalisel platvormil ja olla
kõvakettaga või kõvakettata PC, UNIXi tööjaam või Apple Macintosh. IT süsteemis võib olla flopi
draiv, CD draiv, kõvaketas, hiir või mõni muu välisseade. Käesolev moodul annab ülevaate ohtudest ja
turvameetmetest, mis on omased autonoomsetele IT süsteemidele.
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
Meetmed
Aste L
M2.22z
Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)
98
M2.23z
PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)
M2.63
Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi
aktiveeritakse)
M3.18
PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)
M4.2
Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.15
Turvaline sisselogimine
M4.30
Rakendusprogrammide turvavahendite kasutamine
M4.40
Arvuti mikrofoni volitamata kasutamise vältimine
M4.41z
Sobiva PC-turvatoote valimine
M6.20
Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)
M6.22
Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)
M6.32
Regulaarne andmevarundus
Aste M: lisada astme L meetmetele
M4.4z
Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
Teabe käideldavus (K)
Teabe terviklus (T)
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
Teabe konfidentsiaalsus (S)
-
99
B3.203 Sülearvuti
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.15
Muutuv rakenduskeskkond (Mobiilseadmete puhul)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.8
Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)
G2.16
Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.76
Vead mobiilseadmete sünkroniseerimisel
G4.9
Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.19
Infokadu salvestuskandja täitumise tõttu (automaatvastajas)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.52
Andmete kaotsiminek mobiilseadme kasutamisel
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.22
Mobiilsüsteemi vargus (sülearvuti)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.123
Mobiilseadmetega pealtkuulamine siseruumis
G5.126
Volitamatu pildistamine ja filmimine mobiilseadmetega
G5.125
Volitamatu andmeedastus mobiilseadmetega
G5.124
Mobiilseadmetes oleva teabe väärkasutus
Meetmed
Aste L
M1.33
Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)
M1.34
Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)
100
M2.36
Sülearvuti väljaandmise ja tagastamise reeglid
M2.218z
Andmekandjate ja IT-komponentide kaasavõtmise protseduurid
M2.306
Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)
M2.309
Mobiilse IT-kasutuse poliitika ja eeskirjad
M2.310
Sobivate sülearvutite valimine (kriteeriumid vt M2.305)
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.27
Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)
M4.28z
Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)
M4.31
Toite tagamine mobiilkasutusel
M4.40
Arvuti mikrofoni volitamata kasutamise vältimine
M4.235
Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)
M5.121
Turvaline side mobiilseadme ja töökoha vahel
M5.122
Sülearvuti turvaline ühendamine kohtvõrguga
M6.71
Mobiilse IT-süsteemi andmevarundus
Aste M: lisada astme L meetmetele
M1.35z
Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)
M1.46z
Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)
M4.29z
Krüptotoote kasutamine sülearvutil
M4.236z
Sülearvutite tsentraalne haldus
M4.255
Infrapunaliidese kasutamine
M5.91
Internet-PC personaalse tulemüüri installeerimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
HG.8
Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27
HG.9
Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.34
Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
HS.21
Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27
101
B3.204 Klient Unixi all
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.15
Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.11
Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)
G4.12
Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.41
Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)
Meetmed
Aste L
M2.33z
Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)
M4.9z
X Windowsi turvamehhanismid
M4.13
Identifikaatorite hoolikas jaotamine
M4.14
Kohustuslik paroolkaitse Unixi all
M4.16
Konto- ja/või terminalipääsu piirangud
M4.17
Tarbetute kontode ja terminalide blokeerimine
M4.18
Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)
102
M4.19
Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud
M4.20
Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud
M4.21
Ülemaõiguste volitamatu võtu vältimine
M4.22z
Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis
M4.23
Käitusfailide turvaline kutsumine
M4.25
Logimine Unix-süsteemis
M4.26
Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)
M4.105
Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)
M4.106
Süsteemi logimise aktiveerimine (Unix)
M5.72
Mittevajalike võrguteenuste desaktiveerimine (Unix)
M6.31
Protseduurid süsteemi tervikluse kao puhuks
Aste M: lisada astme L meetmetele
M2.32z
Piiratud kasutajakeskkonna loomine
M5.17
NFSi turvamehhanismid
M5.18
NISi turvamehhanismid
M5.19
sendmaili turvamehhanismid
M5.20
rlogini, rsh, rcp turvamehhanismid
M5.21
telneti, ftp, tftp, rexeci turvaline kasutamine
M5.34z
Ühekordsed paroolid
M5.35
UUCP turvamehhanismid
M5.36z
Krüpteerimine Unixi all
M5.64z
Secure Shell (SSH)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
103
B3.205 Klient Windows NT all
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.31
Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
Meetmed
Aste L
M4.17
Tarbetute kontode ja terminalide blokeerimine
M4.48
Paroolkaitse Windows NT all
M4.50z
Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)
M4.51z
Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.53
Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)
M4.54z
Logimine Windows NT all (User Manager'i parameeter Policy)
M4.55
Windows NT turvaline installeerimine
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
M4.76
Windows NT turvaline süsteemiversioon
104
M4.77
Administraatorikontode kaitse Windows NT all
M6.42
Käivitusdiskettide loomine Windows NT jaoks
M6.44
Andmevarundus Windows NT all
Aste M: lisada astme L meetmetele
M2.32z
Piiratud kasutajakeskkonna loomine
M4.49
Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
105
B3.206 Klient Windows 95 all
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.35
Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]
G2.36
Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G3.22
Registri väär modifitseerimine (Win 95)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G4.24
Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.60
Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)
Meetmed
Aste L
M2.63
Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi
aktiveeritakse)
M2.103
Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)
M3.18
PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
106
M4.74
Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)
M6.45
Andmevarundus Windows 95 all
M6.46
Käivitusdiskettide loomine Windows 95 jaoks
Aste M: lisada astme L meetmetele
M2.65z
PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)
M2.104z
Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)
M4.41z
Sobiva PC-turvatoote valimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
107
B3.207 Klient Windows 2000 all
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.83
Krüptovõtmete paljastamine
Meetmed
Aste L
M2.32z
Piiratud kasutajakeskkonna loomine
M2.227
Windows 2000 installeerimise plaanimine
M2.228
Windows 2000 turvasuuniste kehtestamine
M2.231
Windows 2000 grupeerimissuuniste plaanimine
M3.28
Koolitus Windows 2000 kasutaja turvamehhanismide alal
108
M4.17
Tarbetute kontode ja terminalide blokeerimine
M4.48
Paroolkaitse Windows NT all
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
M4.136
Windows 2000 turvaline installeerimine
M4.148
Süsteemi Windows 2000 seire
M4.149
Faili- ja ühiskasutusõigused Windows 2000/XP all
M4.150
Windows 2000 konfigureerimine tööjaamana
M6.77
Windows 2000 taastedisketi loomine
M6.78
Andmete varukopeerimine Windows 2000 all
Aste M: lisada astme L meetmetele
M4.49
Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)
M4.147z
Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
109
B3.208 Interneti-PC
Interneti-PC on arvuti, mis on ühendatud internetti, kuid mis ei ole ühendatud organisatsiooni
sisevõrku. See konfiguratsioon on mõeldud selleks, et ära hoida täiendavaid ohte, mida interneti
ligipääs võib kohtvõrgule kaasa tuua.
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.48
IP-aadressi võltsimine (rogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)
G5.78
DNS-spuufing (r-teenuste kaudu või veebispuufinguna)
G5.87
Veebispuufing (libaserver, teeskleb usaldatavat)
G5.88
Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)
G5.103
Veebimeili väärkasutus
Meetmed
Aste L
M2.234
Internet-PC kontseptsioon
M2.235
Internet PCs kasutamise suunised
M2.313
Turvaline sisselogimine Interneti-teenuste puhul
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.151
Internet-PC turvaline installeerimine
M4.152
Internet-PC turvaline käitus
M5.91z
Internet-PC personaalse tulemüüri installeerimine
M5.92
Internet-PC turvaline Internetiga ühendamine
M5.93
Veebibrauseri turve Internet-PC kasutamisel
M5.94
Meilikliendi turve Internet-PC kasutamisel
M5.96
Veebimeili kasutamise turve
110
M5.98
Kulukate sissehelistusnumbrite kasutamise tõkestamine
M6.79
Andmete varukopeerimine Internet-PC installeerimisel
Aste M: lisada astme L meetmetele
M4.41z
Sobiva PC-turvatoote valimine
M5.59
DNS-spuufingu tõrje
M5.66
SSL kasutamine
M5.95
E-kaubanduse turve Internet-PC kasutamisel
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
111
B3.209 Klient Windows XP all
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.22
Registri väär modifitseerimine (Win 95)
G3.48
Windows 2000 all töötava arvuti väär konfigureerimine
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.83
Krüptovõtmete paljastamine
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
Meetmed
Aste L
M2.32z
Piiratud kasutajakeskkonna loomine
112
M2.324
Windows XP kasutuselevõtu plaanimine
M2.325
Windows XP turvapoliitika kavandamine
M2.326
Windows XP grupipoliitika kavandamine
M2.327
Kaugpääsu turve Windows XP all
M2.328
Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)
M2.329
Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)
M2.330
Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll
M3.28
Koolitus Windows 2000 kasutaja turvamehhanismide alal
M4.48
Paroolkaitse Windows NT all
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
M4.146
Windows 2000 turvaline käitus
M4.147z
Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all
M4.148
Süsteemi Windows 2000 seire
M4.149
Faili- ja ühiskasutusõigused Windows 2000/XP all
M4.244
Windows XP turvaline süsteemikonfiguratsioon
M4.245
Windows XP grupipoliitikaobjektide alushäälestus
M4.246
Süsteemiteenuste konfigureerimine Windows XP all
M4.247
Kitsendav volitamine Windows XP all
M4.248
Windows XP turvaline installeerimine
M4.249
Windows XP süsteemi ajakohastamine
M5.37
WfW funktsioonide piiramine WfW kasutamisel serveriga
M5.123
Võrgusuhtluse kaitse Windows XP all
M6.76
Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks
M6.78
Andmete varukopeerimine Windows 2000 all
Aste M: lisada astme L meetmetele
M4.49
Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)
M4.243z
Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)
M5.89
Turvalise kanali konfigureerimine Windows 2000 all
M5.90z
Protokolli IPSec kasutamine Windows 2000 all
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
113
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
114
B3.301 Turvalüüs (tulemüür)
Ohud
G2.24
Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)
G2.101
Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhul
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.11
Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)
G4.12
Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)
G4.20
Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.24
Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
G5.48
IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)
G5.49
Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)
G5.50
ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..
G5.51
Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)
G5.78
DNS-spuufing (r-teenuste kaudu või veebispuufinguna)
Meetmed
Aste L
M2.70
Tulemüüri kontseptsiooni väljatöötamine
M2.71
Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)
M2.73
Sobiva tulemüüri valimine
M2.74
Sobiva paketifiltri valimine
M2.75
Sobiva rakenduslüüsi valimine
M2.76
Filtreerimisreeglite valimine ja teostus
M2.77
Muude tulemüüri komponentide õige konfigureerimine
M2.78
Tulemüüri õige kasutamine
M2.299
Turvalüüsi turvapoliitika koostamine
115
M2.300
Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine
M2.301z
Turvalüüsiteenuse väljasttellimine
M3.43
Turvalüüsi administraatorite koolitus
M4.47
Tulemüüri operatsioonide logimine
M4.93
Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)
M4.100
Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)
M4.222
Turvaprokside õige konfigureerimine
M4.226z
Viiruseskannerite integreerimine turvalüüsi koostisse
M5.39
Protokollide ja teenuste ohutu kasutamine
M5.46
Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)
M5.59
DNS-spuufingu tõrje
M5.70
Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)
M6.94
Turvalüüside ootamatuseplaan
Aste M: lisada astme L meetmetele
M2.302z
Turvalüüside kõrge käideldavuse tagamine
M4.101
Tulemüür ja krüpteerimine
M4.223
Proksiserverite integreerimine turvalüüsi koostisse
M4.224z
Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisse
M4.225z
Logiserveri kasutamine turvalüüsil
M4.227
Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks
M5.71z
Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)
M5.115z
Veebiserveri integreerimine turvalüüsi koostisse
M5.116z
Meiliserveri integreerimine turvalüüsi koostisse
M5.117z
Andmebaasiserveri integreerimine turvalüüsi koostisse
M5.118z
DNS-serveri integreerimine turvalüüsi koostisse
M5.119z
Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi
M5.120z
ICMP-protokolli käsitlus turvalüüsis
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.27
Tulemüüri ründe katsete kaugindikatsioon
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
116
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.13
Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
117
B3.302 Marsruuterid ja kommutaatorid
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.44
Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)
G2.54
Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
G2.98
Marsruuterite ja kommutaatorite kasutamise väär kavandamine
G3.64
Marsruuterite ja kommutaatorite väär konfigureerimine
G3.65
Marsruuterite ja kommutaatorite väär haldamine
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.49
Marsruuterite ja kommutaatorite ebaturvalised vaikesätted
G5.4
Vargus (HW, SW, andmed,...)
G5.51
Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)
G5.66
IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)
G5.112
ARP-protokolli tabelite manipuleerimine
G5.113
MAC-aadresside võltsimine
G5.114
Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutus
G5.115
Virtuaal-kohtvõrkude vaheliste piiride ületamine
Meetmed
Aste L
-
Aste M: lisada astme L meetmetele
M1.43
ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)
M2.276z
Marsruuteri funktsionaalne kirjeldus
M2.277z
Kommutaatori funktsionaalne kirjeldus
M2.278z
Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumid
M2.279
Marsruuterite ja kommutaatorite turvapoliitika koostamine
M2.280
Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid
M2.281
Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimine
M2.282
Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)
M2.283
Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)
M2.284
Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)
M3.38
Administraatorite koolitus marsruuterite ja kommutaatorite alal
M4.201
Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon
118
M4.202
Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioon
M4.203
Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend
M4.204
Marsruuterite ja kommutaatorite turvaline haldus
M4.205
Marsruuterite ja kommutaatorite töö logimine
M4.206
Kommutaatori portide kaitse
M5.111
Marsruuterite pääsuloendite konfigureerimine
M5.112
Marsruutimisprotokollide turvaaspektide arvestamine
M6.91
Marsruuterite ja kommutaatorite andmete varundus ja taaste
M6.92
Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
119
B3.303 Salvestisüsteemid ja salvestivõrgud
Salvestivõrk võimaldab mitmetel serveritel ja teatud juhtudel ka lõppseadmetel kasutada ühiseid
salvesteid. Selliselt ühendatud salvestite eelisteks võrreldes lokaalsete salvestitega on väikesed
hoolduskulud ja lihtne varundamine. Sageli nimetatakse kirjanduses salvestivõrguks salvestisüsteeme,
mis koosnevad erinevatest võrku ühendatud salvestitest ja neid ühendavast spetsiaalsest
salvestivõrgust. Kuna salvestusprotsessis peavad paljud erinevad komponendid koos töötama, ei saa
vaadelda salvestivõrku eraldi salvestitest. Seetõttu käsitleb ISKE salvestussüsteeme ja salvestivõrke
koos ühes moodulis.
Käesolevas moodulis nimetatakse salvestisüsteemiks instantsi, mis lubab teistel süsteemidel kasutada
oma salvestusmahtu. Andmevarundusseadmeid, mis ühendatakse salvestisüsteemiga käsitletakse ISKE
moodulis B1.12 Arhiveerimine. Andmevarunduse kontseptuaalseid aspekte käsitletakse ISKE
moodulis B1.4 Andmevarunduspoliitika
Salvestisüsteemide kasutuselevõtmine võimaldab salvestusmahu koondamist, mis tähendab:

Salvesti „eemaldatakse” lokaalsetest serveritest ja koondatakse tsentraalsetesse
salvestisüsteemidesse.

Vajaduste kasvades saab tänu tsentraalse salvestusmahu paindlikule kasutusele salvestusmahtu
lisada ilma serverite riistvara muutusteta.

Rakendused saavad salvestusmahtu ja seal sisalduvat informatsiooni ühiselt kasutada.
Salvestussüsteeme on kahte tüüpi:

Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteeme
käsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.

Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestite näol on
tegemist spetsiaalse, tehniliselt arenenud, kuid samas ka keeruka viisiga kettamahu ja serverite
ühendamiseks. Ligipääs salvestusmahule on plokipõhine.
Kohtvõrgu salvestid kasutavad andmevahetuseks olemasolevat Ethernet kohtvõrku. Salvestusmahule
ligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network File System)
või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaselt failiserveritena.
Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B 3.101 Server.
Salvestivõrgud on aga spetsiaalselt selleks otstarbeks loodud võrgud, mis ühendavad servereid ja
salvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest
(salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest.
Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.
Ohud
G1.2
IT-süsteemi avarii
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.5
Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.54
Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
G2.82
Arhiivisüsteemi asukoha halb plaanimine
120
G2.109
Salvestisüsteemi puuduv või ebapiisav plaanimine
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.79
Vale salvestivõrgu ressursijaotus
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.53
Salvestisüsteemide ebaturvalised vaikesätted
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.57
Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)
G5.102
Sabotaaž (toite väljalülitamine, veekraanide avamine jms)
G5.129
Andmete manipuleerimine salvestisüsteemi kaudu
G5.130
Salvestisüsteemi konfiguratsiooni manipuleerimine
Meetmed
Aste L
M1.59
Arhiivisüsteemide asjakohane rajamine
M2.351
Salvestisüsteemide plaanimine
M2.352
Kohtvõrgu salvesti turvajuhendi väljatöötamine
M2.353
Salvestivõrgu turvajuhendi väljatöötamine
M2.355
Salvestisüsteemi tarnija valik
M2.356
Lepingud SAN teenusepakkujatega
M2.358
Salvestisüsteemide süsteemisätete dokumenteerimine
M2.359
Salvestisüsteemide seire ja juhtimine
M2.362
Salvestisüsteemi valik
M3.54
Salvestisüsteemide administraatorite koolitus
M4.274
Salvestisüsteemide turvaline põhikonfiguratsioon
M4.275
Salvestisüsteemide turvaline kasutamine
M6.1
Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)
M6.20
Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)
M6.22
Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)
M6.32
Regulaarne andmevarundus
M6.98
Salvestisüsteemide ootamatuste plaanimine
121
Aste M: lisada astme L meetmetele
M2.354z
Kõrge käideldavusega salvestivõrgud
M2.357
Salvestisüsteemide haldusvõrgu ehitus
M2.360
Salvestisüsteemide turvaaudit ja aruanded
M2.361
Salvestisüsteemide kasutusest kõrvaldamine
M4.80
Kaug-võrguhalduse turvalised pääsumehhanismid
M5.130
Salvestivõrgu kaitse segmenteerimise abil
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
HG.50
Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine
Teabe käideldavus (K)
HK.17
Kõrge käideldavusega salvestivõrgud (= M2.354z)
HK.19
Liiasusega salvestivõrgud
Teabe terviklus (T)
HT.37
Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)
Teabe konfidentsiaalsus (S)
HS.26
Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)
122
B3.401 Sidesüsteem (sisekeskjaam)
Sidesüsteem (PBX e. kodukeskjaam) on andmevahetuse eesmärgiga lülitusseade sisenevate ja
väljuvate liinide jaoks. Seda kasutatakse kõne ja kujutiste (faks) edastamiseks.
Ohud
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.7
Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.11
Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)
G5.12
Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)
G5.13
Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)
G5.14
Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)
G5.15
Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.44
Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)
Meetmed
Aste L
M1.12
Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)
M1.13z
Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M1.28
Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi
M1.30
Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)
M2.27
Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)
M2.29
Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)
M2.105
Sisekeskjaama lisandite hankimine
M3.12
Teavitamine keskjaama signaalidest ja teadetest
M3.13
Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)
M4.5
Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)
M4.6
Keskjaama konfiguratsiooni läbivaatus
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.8
Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)
M4.10z
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)
M4.11
Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)
123
M4.12
Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)
M5.14
Sisemiste kaugpöörduste varjestamine
M6.10
Andmeside taasteplaanid
M6.26
Keskjaama konfiguratsiooniandmete regulaarne varundus
Aste M: lisada astme L meetmetele
M2.28z
Väline sidealase konsultatsiooni teenus (juba hankimise ajal)
M4.62z
D-kanali filtri kasutamine
M5.15
Väliste kaugpöörduste turve
M6.28z
Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)
M6.29z
Keskjaama avariiliin
M6.30z
Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.13
Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10
HG.25
Kaugpöörduste logimine
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
124
B3.402 Faks
Ohud
G2.20
Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)
G3.14
Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)
G4.14
Faksi termopaberi riknemine (vananemine, markertint, liimid)
G4.15
Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.30
Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)
G5.31
Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)
G5.32
Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)
G5.33
Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)
G5.34
Faksi sihtaadressi klahvide ümberprogrammeerimine
G5.35
Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)
Meetmed
Aste L
M1.37
Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)
M2.47
Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)
M2.48z
Faksioperaator (kasutamis- ja turvajuhendamine, aparaadi juhend, peab teadma teisi legaalseid)
M2.49
Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)
M2.50
Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)
M2.51z
Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)
M2.52
Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)
M2.53z
Faksi desaktiveerimine õhtul (taimeriga välja lülitada)
M3.15
Kõigi töötajate juhendamine faksi alal
M5.24z
Sobiv faksiplank
M5.25
Saate- ja vastuvõtulogid
M5.26z
Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)
M5.27z
Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)
M5.28z
Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)
M5.29
Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)
M6.39
Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)
Aste M: lisada astme L meetmetele
M4.36z
Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)
M4.37z
Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)
M4.43z
Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)
125
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
HT.35
Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69
Teabe konfidentsiaalsus (S)
HS.24
Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69
126
B3.403 Automaatvastaja
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.5
Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)
G3.15
Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.18
Automaatvastaja avariipatarei tühjenemine
G4.19
Infokadu salvestuskandja täitumise tõttu (automaatvastajas)
G5.36
Automaatvastaja sihilik ülekoormamine (vt ka G4.19)
G5.37
Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)
G5.38
Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..
Meetmed
Aste L
M2.11
Paroolide kasutamise reeglid
M2.54
Sobiva automaatvastaja valimine
M2.55z
Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)
M2.56
Konfidentsiaalteabe vältimine automaatvastajas
M2.57
Automaatvastaja sõnumite regulaarne kuulamine ja kustutus
M2.58z
Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)
M3.16
Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)
M4.38
Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)
M4.39z
Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)
M6.40
Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
Teabe käideldavus (K)
Teabe terviklus (T)
HT.36
Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56
Teabe konfidentsiaalsus (S)
HS.25
Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56
127
B3.404 Mobiiltelefon
Ohud
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G3.45
Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)
G4.41
Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)
G4.42
Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.80
Pettemeilid (pseudoviirused jms)
G5.94
SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)
G5.95
Mobiiltelefoni kasutamine kõneluste pealtkuulamiseks
G5.96
Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)
G5.97
Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)
G5.98
Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)
G5.99
Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)
G5.126
Volitamatu pildistamine ja filmimine mobiilseadmetega
Meetmed
Aste L
M2.188
Mobiiltelefonide kasutamise eeskirjad ja turvasuunised
M2.189
Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)
M4.114
Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)
M4.115
Mobiiltelefoni toite turve
M6.72
Ettevaatusabinõud mobiiltelefoni tõrgete puhuks
Aste M: lisada astme L meetmetele
M2.190z
Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)
M4.255
Infrapunaliidese kasutamine
M5.78z
Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)
M5.79z
Mobiiltelefoni numbrituvastuse blokeerimine
M5.80z
Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)
M5.81
Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)
128
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.9
Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31
Teabe käideldavus (K)
HK.5
Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
129
B3.405 Pihuarvuti (PDA)
Ohud
G1.15
Muutuv rakenduskeskkond (Mobiilseadmete puhul)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G3.45
Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)
G3.76
Vead mobiilseadmete sünkroniseerimisel
G4.42
Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)
G4.51
Pihuarvutite puudulikud turvamehhanismid
G4.52
Andmete kaotsiminek mobiilseadme kasutamisel
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.22
Mobiilsüsteemi vargus (sülearvuti)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.123
Mobiilseadmetega pealtkuulamine siseruumis
G5.124
Mobiilseadmetes oleva teabe väärkasutus
G5.125
Volitamatu andmeedastus mobiilseadmetega
G5.126
Volitamatu pildistamine ja filmimine mobiilseadmetega
Meetmed
Aste L
M1.33
Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)
M2.118
E-posti kasutamise turvapoliitika
M2.303
Pihuarvutite kasutamise strateegia määramine
M2.304
Pihuarvutite turvapoliitika ja kasutamise reeglid
M2.305
Sobivate pihuarvutite valimine
M2.306
Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.31
Toite tagamine mobiilkasutusel
M4.228
Pihuarvutite sisemiste turvamehhanismide kasutamine
M4.229
Pihuarvutite turvaline kasutamine
M4.232z
Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)
M5.121
Turvaline side mobiilseadme ja töökoha vahel
130
M6.95
Pihuarvutite andmevarundus ja muud vältimismeetmed
Aste M: lisada astme L meetmetele
M4.230z
Pihuarvutite tsentraalne haldus
M4.231z
Lisavahendite kasutamine pihuarvutite turbeks
M4.255
Infrapunaliidese kasutamine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
HG.9
Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.35
Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
HS.21
Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27
131
B4 VÕRGUD
B4.1 Heterogeenne võrk
Käesolev moodul annab soovitusi, kuidas analüüsida heterogeenseid võrke ja kuidas kasutada seda
analüüsi võrgu ehitamisel ja ekspluatatsioonis infoturbe seisukohast lähtuvalt. Moodulit tuleb
rakendada eraldi igale alamvõrgule. Kui alamvõrgud on väikesed ja samade administraatorite
vastutusalas, siis on piisav kui moodulit rakendatakse korraga kõikidele alamvõrkudele.
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.3
Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G2.44
Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)
G2.45
Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)
G2.46
Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamine
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.28
Võrgu aktiivkomponentide halb konfigureerimine
G3.29
Segmentimine puudub või on ebasobiv
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.31
Võrgukomponendi avarii või rike
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
132
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.66
IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)
G5.67
Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)
G5.68
Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)
Meetmed
Aste L
M2.139
Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)
M2.140z
Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)
M2.141
Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)
M2.142
Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.79
Kohapealse võrguhalduse turvalised pääsumehhanismid
M4.80
Kaug-võrguhalduse turvalised pääsumehhanismid
M4.81
Võrgutoimingute revisjon ja logimine
M4.82
Võrgu aktiivkomponentide turvaline konfigureerimine
M4.83
Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamine
M5.2
Võrgu sobiv topograafia
M5.7
Võrguhaldus
M5.13
Võrguaparatuuri õige kasutamine
M5.60
Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)
M5.61
Sobiv füüsiline segmentimine (vt ka M5.13)
M5.62z
Sobiv loogiline segmentimine
M6.52
Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamine
Aste M: lisada astme L meetmetele
M5.77z
Alamvõrkude rajamine
M6.53z
Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)
M6.54
Protseduurid võrgu tervikluse kao puhuks
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.30
VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna
HG.31
WiFi võrgu kohustuslik väline turvaaudit
133
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.15
Võrgu iganädalane turvakontroll ,Vt ka M5.8
Teabe konfidentsiaalsus (S)
-
134
B4.2 Võrgu- ja süsteemihaldus
Haldussüsteem võimaldab keskselt hallata kõiki kohtvõrgus paiknevaid riistvara ja tarkvara
komponente. Moodul kirjeldab etappe, mis on vajalikud eduka võrgu- ja süsteemihalduse
käivitamiseks – alustades projekteerimisest, jätkates hankimise ja lõpetades ekspluatatsiooniga.
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G2.59
Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)
G2.60
Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu
G2.61
Volitamatu isikuandmete kogumine
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.28
Võrgu aktiivkomponentide halb konfigureerimine
G3.34
Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)
G3.35
Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)
G3.36
Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)
G4.31
Võrgukomponendi avarii või rike
G4.38
Võrgu- või süsteemihaldussüsteemi komponendi tõrge
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.66
IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)
G5.67
Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)
G5.86
Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)
Meetmed
Aste L
M2.143
Võrguhalduse kontseptsiooni väljatöötamine
M2.144
Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)
M2.168
IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)
M2.169
Süsteemihalduse strateegia väljatöötamine
M2.170
Nõuded süsteemihaldussüsteemile
M2.171
sobiva süsteemihaldustoote valimine
M4.91
Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)
135
M4.92
Süsteemihaldussüsteemi turvalise töö tagamine
M6.57
Avariiplaani koostamine haldussüsteemi avarii puhuks
Aste M: lisada astme L meetmetele
M2.145
Nõuded võrguhaldusinstrumendile
M2.146
Võrguhaldussüsteemi turvaline ekspluatatsioon
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
HG.30
VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna
HG.31
WiFi võrgu kohustuslik väline turvaaudit
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
HK.9
Kaks varu-sidekanalit, Vt ka M6.75
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.15
Võrgu iganädalane turvakontroll ,Vt ka M5.8
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
136
B4.3 Modem
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.12
Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
Meetmed
Aste L
M1.38
Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )
M2.59
Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend, turvamehhanismid)
M2.60
Modemi haldus
M2.61
Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M3.17
Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M5.30z
Olemasoleva tagasihelistusfunktsiooni aktiveerimine
M5.31
Modemi sobiv konfigureerimine
M5.32
Sidetarkvara usaldusväärne kasutamine
M5.33
Kaughooldus modemi kaudu
M5.44z
Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)
Aste M: lisada astme L meetmetele
M1.25z
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M2.46z
Krüpteerimise õige korraldus (võtmehaldus jms)
137
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
HS.14
Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33
138
B4.4 Kaugpöördus
Kaugpöördus võimaldab kasutajal kohalikku arvutit kasutades luua ühenduse mõne kaugel asuva
arvutiga ja kasutada selle ressursse sarnaselt nagu eksisteeriks sellega kohtvõrgu ühendus.
Põhiliselt kasutatakse kaugpöördust järgmistel juhtudel:
 Eraldiseisvate statsionaarsete arvutite ühendamiseks
 Mobiilsete arvutite ühendamiseks
 Tervete kohtvõrkude ühendamiseks
 Arvutite kaughaldamiseks
Moodulis kirjeldatakse kaugtöö tööjaamade installeerimise protseduure organisatsiooni ja personali
seisukohast lähtuvalt. Lisaks kirjeldatakse turvalisuse nõudeid kaugpöördusele, mis peavad olema
rakendatud sobivate IT komponentide kasutamisel.
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.16
Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G2.44
Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)
G2.64
Kaugpöörduse eeskirjade puudumine või puudulikkus
G3.39
Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)
G3.40
Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)
G3.41
Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)
G3.42
Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G4.40
Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.22
Mobiilsüsteemi vargus (sülearvuti)
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.83
Krüptovõtmete paljastamine
G5.91
Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)
G5.92
Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)
G5.93
Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)
139
Meetmed
Aste L
M2.183
Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)
M2.184
KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)
M2.185
KP süsteemi sobiva arhitektuuri valimine
M2.186
Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)
M2.187
KP turvasuuniste määratlemine (vt ka M2.183, M2.184)
M4.110
Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)
M4.111
Kaugpöördussüsteemi turvaline konfigureerimine
M4.112
Kaugpöördussüsteemi turvaline käitus
M4.233
Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)
M6.70
Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks
M6.71
Mobiilse IT-süsteemi andmevarundus
Aste M: lisada astme L meetmetele
M2.205
Isikuandmete edastus ja võtt
M4.113z
Autentimisserveri kasutamine kaugpöördussüsteemis
M5.76z
Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
HG.30
VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna
HG.31
WiFi võrgu kohustuslik väline turvaaudit
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
HS.9
Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114
140
B4.5 IT-süsteemi kohtvõrguühendus ISDN kaudu
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.24
Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G4.25
Ühenduse lahutamata jäämine (ISDN adapter)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
G5.48
IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)
G5.61
Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)
G5.62
Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)
G5.63
Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)
Meetmed
Aste L
M1.43
ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)
M2.64
Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)
M2.106
Sobivate ISDN-liideste hankimine (turvafunktsioonidega)
141
M2.107
ISDN-liideste konfiguratsiooni dokumenteerimine
M2.108z
ISDN-lüüside kaughooldusest loobumine
M2.109
Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.59
ISDN-liidese tarbetute funktsioonide desaktiveerimine
M4.60
ISDN-marsruuteri tarbetute funktsioonide desaktiveerimine
M4.61
ISDN-komponentide turvamehhanismide kasutamine
M5.29
Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)
M5.32
Sidetarkvara usaldusväärne kasutamine
Aste M: lisada astme L meetmetele
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M2.46z
Krüpteerimise õige korraldus (võtmehaldus jms)
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
M4.62z
D-kanali filtri kasutamine
M5.47z
Kinnise kasutajarühma konfigureerimine (ISDN)
M5.48
Autentimine funktsiooni CLIP/COLP kaudu (ISDN)
M5.49
Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)
M5.50
Autentimine protokollidega PAP/CHAP (ISDN)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
-
Teabe konfidentsiaalsus (S)
-
142
B4.6 Traadita kohtvõrgud
Traadita kohtvõrgud võimaldavad ehitada väikese vaevaga lokaalseid võrke ja ka laiendada
olemasolevaid kaabeldatud kohtvõrke. Käesolevas ISKE moodulis mõistetakse traadita kohtvõrgu all
võrke, mis on vastavuses Institute of Electrical and Electronics Engineers (IEEE) standardiga IEEE
802.11.
Lihtsa paigalduse tõttu kasutatakse traadita kohtvõrke ka ajutisteks lahendusteks näiteks messidel või
väiksematel üritustel. Lisaks sellele on võimalik pakkuda avalikes kohtades, nagu näiteks lennu- ja
rongijaamades, võrgule ligipääsu avalike pääsupunktide (hotspot) vahendusel. See võimaldab liikuval
kasutajal ligipääsu Internetile või ka asutuse võrgule. Reeglina luuakse sidekanal tsentraalse
pöörduspunkti ja mobiilse kasutaja raadioseadme vahel (milleks võib olla näiteks USB liidesega
traadita kohtvõrgu adapter või siis traadita kohtvõrgu kaart).
Suurem osa kaasaegsetest turul kasutatavatest traadita kohtvõrgu seadmetest baseerub 2003 a. IEEE
poolt välja antud 802.11g standardil, mis võimaldab sidekiirust kuni 54 Mbit/s. lisaks sellele on
kasutusel terve rida seadmeid, mis kasutavad 1999 a. IEEE poolt välja antud standardit 802.11b, mille
maksimaalne sidekiirus on 11 Mbit/s. Mõlemad standardid töötavad litsentseerimata 2,4 GHz
sagedusribas.
Traadita kohtvõrkude turvamehhanismid on defineeritud standarditega IEEE 802.11 ja selle
laiendusega IEEE802.11i. Varasemas standardis 802.11 kasutatakse turvamehhanismina Wired
Equivalent Privacy (WEP) protokolli. Mitme nõrkuse tõttu ei loeta seda aga tänapäeval enam piisavalt
turvaliseks.
Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access (WPA).
WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP meetodil
põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt avaldatud
standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja WPA kasutavad
RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible Authentication
Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.
Ohud
G1.17
Raadiovõrgu väljalangemine
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.117
Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimine
G2.118
Mittepiisavad traadita kohtvõrgu regulatsioonid
G2.119
Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valik
G2.121
Ebapiisav traadita kohtvõrgu kontroll
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.84
Vale traadita kohtvõrgu infrastruktuuri konfiguratsioon
G4.60
Raadiolainete kontrollimatu levi
143
G4.61
Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismid
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.137
Traadita kommunikatsiooni ühenduse andmete analüüs
G5.138
Traadita kohtvõrgu komponentidele suunatud ründed
G5.139
Traadita kohtvõrgu komponentide pealtkuulamine
Meetmed
Aste L
M2.381
Traadita kohtvõrgu kasutamise strateegia väljatöötamine
M2.382
Traadita kohtvõrgu turvajuhendi väljatöötamine
M2.383
Sobiva traadita kohtvõrgu standardi valik
M2.384
Sobiva traadita kohtvõrgu krüpteerimisviisi valik
M2.385
Kohane traadita kohtvõrgu komponentide valik
M3.58
Sissejuhatus traadita kohtvõrgu põhimõistetesse
M4.294
Pääsupunktide turvaline konfiguratsioon
M4.295
Traadita kohtvõrgu kliendi turvaline konfiguratsioon
M4.297
Traadita kohtvõrgu komponentide turvaline kasutamine
M5.139
Traadita kohtvõrgu ühendamine kohtvõrguga
M5.140
Traadita kohtvõrgu jaotussüsteemi ehitus
M6.102
Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul
Aste M: lisada astme L meetmetele
M1.63
Sobiv pääsupunktide paigutus
M2.386z
Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine
M2.387z
Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja
nõustamisel
M2.388z
Asjakohane traadita kohtvõrgu võtmehaldus
M2.389z
Avalike pääsupunktide turvaline kasutus
M2.390
Traadita kohtvõrgu komponentide kasutusest kõrvaldamine
M3.59
Turvalise traadita kohtvõrgu juurutamise koolitus
M4.293z
Avalike pääsupunktide turvaline opereerimine
M4.296
Sobiva traadita kohtvõrgu haldussüsteemi kasutamine
M4.298
Traadita kohtvõrgu komponentide regulaarne audit
M5.138z
Radius Serverite kasutamine
M5.141
Regulaarsed traadita kohtvõrgu turvakontrollid
M6.75z
Varu-sidekanalid
144
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.42
Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)
HG.43
Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja
nõustamisel (= M2.387z)
HG.44
Avalike pääsupunktide turvaline opereerimine (= M4.293z)
HG.45
Avalike pääsupunktide turvaline kasutus (= M2.389z)
HG.51
Traadita kohtvõrgu IP-adresseerimne
HG.52
Traadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)
HG.53
Avalike pääsupunktide kasutamise piiramine
Teabe käideldavus (K)
HK.22
Varu-sidekanalid (= M6.75z)
Teabe terviklus (T)
HT.43
Radius Serverite kasutamine (= M5.138z)
HT.42
VPN kasutamine traadita kohtvõrgus (=HS.30)
Teabe konfidentsiaalsus (S)
HS.27
Radius Serverite kasutamine (= M5.138z)
HS.30
VPN kasutamine traadita kohtvõrgus (=HT.42)
145
B4.7 IP-kõne
Signaliseerimisinformatsiooni edastamiseks näiteks kõne põhul kasutatakse spetsiaalseid
signaliseerimisprotokolle. IP-kõne meediainformatsiooni, näiteks kõne või video edastamiseks
kasutatakse meediatranspordi protokolle. Mõlemad neist on vajalikud multimeediaühenduse loomiseks
ja säilitamiseks, kuigi mõne tehnoloogia puhul kasutatakse mõlemaks otstarbeks sama protokolli.
Käesolev moodul käsitleb terminalide ja ka vahendustarkvara turvalisust. Oma funktsionaalsuselt
kattuvad siin kirjeldatud komponendid ISKE mooduliga B3.401 Sidesüsteem (sisekeskjaam).
Ohud
G2.112
IP-kõne ebapiisav plaanimine
G2.113
Võrgumahu ebapiisav plaanimine IP-kõne juurutamisel
G3.7
Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)
G3.82
IP-kõne vahendustarkvara ebaõige konfiguratsioon
G3.83
IP-kõne komponentide vale konfiguratsioon
G4.56
IP-kõne arhitektuuri väljalangemine
G4.57
Häired IP-kõne kasutamisel üle VPNi
G4.58
IP-kõne terminalide nõrkused
G4.59
IP-kõne kasutuskõlbmatus NAT tõttu
G5.11
Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)
G5.12
Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)
G5.13
Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)
G5.14
Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)
G5.15
Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)
G5.134
Kõne osapoolte puudulik identifitseerimine
G5.135
SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost ja
õngevõtmine kõnekanalis)
G5.136
Vaba ligipääsuga telefoniliinide kuritarvitamine
Meetmed
Aste L
M1.30
Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)
M2.372
IP-kõne kasutamise plaanimine
M2.373
IP-kõne turvajuhendi väljatöötamine
M2.375
Asjakohane IP-kõne süsteemide valik
M3.56
IP-kõne administraatorite koolitus
M4.5
Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
146
M4.287
IP-kõne vahendustarkvara turvaline administreerimine
M4.288
IP-kõne terminalide turvaline administreerimine
M4.289
Ligipääsu piiramine IP-kõne komponentidele
M4.291
IP-kõne vahendustarkvara turvaline konfiguratsioon
M4.292
IP-kõne logimine
M5.133
IP-kõne signaliseerimisprotokolli valik
M5.136
IP-kõne teenuskvaliteet ja võrguhaldus
M6.100
IP-kõne avariiplaani koostamine
M6.101
IP-kõne varundus
Aste M: lisada astme L meetmetele
M2.28z
Väline sidealase konsultatsiooni teenus (juba hankimise ajal)
M2.29
Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)
M2.374
IP-kõne krüpteerimise ulatus
M2.376
Andmeside ja IP-kõne võrgu eraldamine
M2.377
Turvaline IP-kõne komponentide kasutusest kõrvaldamine
M3.12
Teavitamine keskjaama signaalidest ja teadetest
M3.13
Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)
M3.57z
IP-kõne kasutamise stsenaariumid
M4.6
Keskjaama konfiguratsiooni läbivaatus
M4.10z
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)
M4.290
IP-kõne kasutamisest tulenevad nõuded turvalüüsidele
M5.134
Turvaline IP-kõne signaliseerimine
M5.135
Turvaline meediatransport SRTP-ga
M5.137
NAT kasutamine IP-kõne puhul
M6.29z
Keskjaama avariiliin
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.47
Tarkvaratelefonide kasutamise keeld
HG.48
Interneti võrdõigusteenuse keeld IP-kõne puhul
HG.49
IP-kõne protokollistiku funktsionaalne testimine
Teabe käideldavus (K)
HK.23
Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)
HK.24
Keskjaama avariiliin (= M6.29z)
HK.25
Puhvertoiteallika kasutamine IP kõne puhul
HK.26
IP-kõne seadmete liiasus
147
Teabe terviklus (T)
HT.40
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),
(= M4.10z)
Teabe konfidentsiaalsus (S)
HS.28
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),
(= M4.10z)
148
B5 IT-RAKENDUSED
B5.1 Võrdõigusteenus (p2p)
Võrdõigusteenus on arvuti funktsioon, millega teistele IT süsteemidele antakse kohtvõrgus ligipääs
arvuti ressurssidele nt. failide ühiskasutuseks, ligipääsuks kettaseadmele või printeritele.
Võrdõigusteenus üle interneti ei ole käesoleva mooduli komponent. Kuna võrdõigusteenused on oma
olemuselt madalama turvalisuse tasemega võrreldes serveritest pakutavate teenustega, siis
võrdõigusteenuseid ei soovitata kasutada serveri toega võrkudes.
Ohud
G2.25
Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)
G2.65
Paketi SAMBA konfigureerimise keerukus
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.18
WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)
G3.19
Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)
G3.20
Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)
G5.45
Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)
G5.46
Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)
G5.47
Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)
Meetmed
Aste L
M2.67
WfW-võrgu turvastrateegia
M2.68
WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)
M2.94
Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)
M3.19
Juhendamine WfW-võrgu turbe alal
M4.45
Turvalise WfW-keskkonna loomine
M4.46
WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)
M4.58
Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)
M4.149
Faili- ja ühiskasutusõigused Windows 2000/XP all
M5.37
WfW funktsioonide piiramine WfW kasutamisel serveriga
M5.82
Turvaline SAMBA kasutamine
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
149
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
-
150
B5.2 Andmekandjate vahetus
Ohud
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G1.9
Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.10
Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)
G2.17
Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")
G2.18
Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.12
Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.4
Vargus (HW, SW, andmed,...)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.29
Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
Meetmed
Aste L
M1.36
Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, juhendada)
M2.3
Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)
M2.43
Andmekandjate õige märgistus edasiandmiseks
M2.44
Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)
M2.45
Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)
M3.14
Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)
M4.32
Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.35z
Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)
M5.22
Saate- ja vastuvõtupoole ühilduvuse kontroll
M5.23
Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)
M6.38
Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)
151
Aste M: lisada astme L meetmetele
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M2.46z
Krüpteerimise õige korraldus (võtmehaldus jms)
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.26
Andmekandjate vahetuse dokumenteerimine
Teabe käideldavus (K)
HK.6
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe terviklus (T)
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
HS.11
Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167
HS.22
Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32
HS.23
Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M
4.32
152
B5.3 E-post
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.54
Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
G2.55
E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)
G2.56
Failide puudulik kirjeldus (meilimisel: versioonid jms)
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.20
Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)
G4.32
Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)
G4.37
E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.24
Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.26
Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)
G5.27
Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.72
Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)
G5.73
Saatja identiteedi võltsimine
G5.74
Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)
G5.75
Ülekoormus siseneva meili tõttu (spämm jms)
G5.76
Meilipommid
G5.77
Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.110
Veebilutikad (web bugs)
153
G5.111
Meilide aktiivsisu väärkasutus
Meetmed
Aste L
M2.30
Kasutajate ja kasutajarühmade määramise protseduurid
M2.118
E-posti kasutamise turvapoliitika
M2.119
Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)
M2.120
Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)
M2.121
Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)
M2.122
Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)
M2.274
Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.44
Makroviiruste otsing sissetulnud andmetes
M4.64
Andmete kontroll enne edastust, jääkinfo kustutus
M4.199
Ohtlike failivormingute vältimine
M5.22
Saate- ja vastuvõtupoole ühilduvuse kontroll
M5.32
Sidetarkvara usaldusväärne kasutamine
M5.53
Meilipommide tõrje
M5.54
Meili ülekoormuse ja spämmi tõrje
M5.55
Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)
M5.56
Meiliserveri turvalise töö tagamine (vt ka M2.120)
M5.57
Meiliklientide turvaline konfigureerimine
M6.38
Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)
M6.90
Meilide varundamine ja arhiveerimine
Aste M: lisada astme L meetmetele
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M2.46z
Krüpteerimise õige korraldus (võtmehaldus jms)
M2.123
Meilitarnija valimine (kriteeriumid, turve, filtreerimine)
M2.275z
Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
M5.63z
PGP kasutamine
M5.67z
Ajatempliteenuse kasutamine
M5.108z
Meili krüptograafiline kaitse
M5.109z
Meiliskanneri kasutamine meiliserveril
M5.110z
Meili kaitse SPHINXiga (S/MIME)
154
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.28
Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)
HG.33
Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka
M2.274 ja M 2.275
Teabe käideldavus (K)
HK.6
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
155
B5.4 Veebiserver
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.28
Autoriõiguse rikkumine (ilmnemisel suured kahjud)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G2.96
Aegunud või väär teave veebisaidis
G2.100
Interneti domeeninimede taotlemise või haldamise vead
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.37
Tulemusteta otsingud (ajakaod veebist otsimisel jne)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.48
IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)
G5.78
DNS-spuufing (r-teenuste kaudu või veebispuufinguna)
G5.87
Veebispuufing (libaserver, teeskleb usaldatavat)
G5.88
Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)
Meetmed
Aste L
M2.172
WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)
M2.173
WWW turbe strateegia väljatöötamine
M2.174
WWW serveri turvaline ekspluatatsioon
M2.175
WWW serveri ülesseadmine
M2.271
Veebipääsu turvastrateegia määramine
M2.272
Veebitoimetajate rühma loomine
M2.273
Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine
156
M2.298z
Interneti domeeninimede haldus
M4.64
Andmete kontroll enne edastust, jääkinfo kustutus
M4.78
Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)
M4.95
Minimaalne operatsioonisüsteem
M4.96z
DNS desaktiveerimine (nt veebiserveril)
M4.97z
Ainult üks teenus serveri kohta
M4.98
Side piiramine miinimumini paketifiltritega
M4.176
Autentimismeetodi valimine veebipakkumuste jaoks
M4.177
Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)
M5.59
DNS-spuufingu tõrje
M5.69z
Aktiivsisu tõrje
M6.88
Veebiserveri ootamatuseplaani koostamine
Aste M: lisada astme L meetmetele
M2.176
Sobiva Interneti-tarnija valimine
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.34z
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
M4.93
Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)
M4.94
WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)
M4.99
Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)
M5.64z
Secure Shell (SSH)
M5.66z
SSL kasutamine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
HK.16
Veebipääsu dokumenteerimine , Vt ka M2.271
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.33
Veebipääsu dokumenteerimine , Vt ka M2.271
Teabe konfidentsiaalsus (S)
157
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
158
B5.5 Lotus Notes
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.16
Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)
G2.18
Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.40
Andmebaasipöörduse keerukus
G2.49
Kaugtöötajate koolituse puudumine või puudulikkus
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G3.46
Vead Lotus Notes'i serveri konfigureerimisel
G3.47
Vead Lotus Notes'i brauseripöörduse konfigureerimisel
G4.26
Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)
G4.28
Andmete kadu andmebaasis (kogemata, rünne, rike,...)
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.22
Mobiilsüsteemi vargus (sülearvuti)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.77
Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.100
Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)
G5.101
Lotus Notes'i häkkimine (turvaauke kasutades)
Meetmed
Aste L
M2.206
Lotus Notes'i kasutamise plaanimine
M2.207
Lotus Notes'i turvasuuniste määratlemine
M2.208
Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimine
M2.209
Lotus Notes'i sisevõrgus kasutamise plaanimine
159
M2.210
Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimine
M2.211
Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimine
M3.24
Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alal
M3.25
Kasutajate koolitus Lotus Notes'i turvamehhanismide alal
M4.116
Lotus Notes'i turvaline installeerimine
M4.117
Lotus Notes'i serveri turvaline konfigureerimine
M4.118
Lotus Notes'i serveri konfigureerimine andmebaasiserverina
M4.119
Lotus Notes'i serverite pääsu reguleerimine
M4.120
Pääsuloendite konfigureerimine Lotus Notes'i andmebaasidele
M4.121
Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimine
M4.122
Lotus Notes'i brauserpääsu konfigureerimine
M4.123
Lotus Notes'i SSL-turbega brauserpääsu konfigureerimine
M4.124
Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimine
M4.125
Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmine
M4.126
Lotus Notes'i kliendi turvaline konfigureerimine
M4.127
Lotus Notes'i brauserpääsu turvaline konfigureerimine
M4.128
Lotus Notes'i turvaline käitus
M4.129
Notes-ID-failide turvaline rakendamine
M4.130
Lotus Notes'iga loodud uue andmebaasi turvameetmed
M4.131z
Lotus Notes'i andmebaaside krüpteerimine
M4.132
Lotus Notes'i süsteemi seire
M6.49
Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)
M6.73
Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuks
Aste M: lisada astme L meetmetele
M5.84z
Lotus Notes'i andmevahetuse krüpteerimine
M5.85z
Lotus Notes'i e-posti krüpteerimine
M5.86z
Lotus Notes'i brauserpöörduse krüpteerimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
HK.8
Kogu andmebaasi varundamise nõue , Vt ka M6.49
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
160
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
161
B5.6 Faksiserver
Ohud
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.63
Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.14
Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)
G4.15
Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)
G4.20
Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.24
Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.27
Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)
G5.30
Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)
G5.31
Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)
G5.32
Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)
G5.33
Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)
G5.35
Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
G5.90
Aadressi- ja levitusloendite manipuleerimine (faksiserveril)
Meetmed
Aste L
M2.178
Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)
M2.179
Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)
M2.180
Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)
M2.181
Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)
M3.15
Kõigi töötajate juhendamine faksi alal
M5.24z
Sobiv faksiplank
M5.25
Saate- ja vastuvõtulogid
M5.26z
Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)
M5.27z
Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)
M5.28z
Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)
M5.73
Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)
M5.74
Faksiserveri aadressiteatmike ja saateloendite hooldus
162
M5.75z
Faksiserveri kaitse ülekoormuse eest
M6.69
Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamine
Aste M: lisada astme L meetmetele
M4.36z
Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)
M4.37z
Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
163
B5.7 Andmebaas
Ohud
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.26
Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)
G2.38
Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)
G2.39
Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)
G2.40
Andmebaasipöörduse keerukus
G2.41
Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")
G2.57
Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)
G2.110
Puudulik andmebaasi versiooniuuenduste organiseerimine
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.23
Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)
G3.24
Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)
G3.80
Andmebaaside sünkroniseerimisviga
G4.26
Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)
G4.27
Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)
G4.28
Andmete kadu andmebaasis (kogemata, rünne, rike,...)
G4.30
Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.64
Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)
G5.65
Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)
G5.131
SQL injektsioon
Meetmed
Aste L
M2.31
Volitatud kasutajate ja õiguseprofiilide dokumenteerimine
M2.34
IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)
M2.65
PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)
M2.124
Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)
M2.125
Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)
M2.126
Andmebaasi turvakontseptsioon
M2.128
Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)
M2.129
Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)
M2.130
Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)
M2.131
Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)
164
M2.132
Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglid
M2.133
Andmebaasisüsteemi logifailide kontroll
M2.134
Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)
M2.135
Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)
M2.363
SQL-injektsiooni kaitse
M3.18
PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.67
Tarbetute andmebaasikontode lukustus ja kustutus
M4.68
Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)
M4.69
Andmebaasi turbe regulaarne kontroll
M4.70
Andmebaasi seire (regulaarne; killustus jms)
M4.71
Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)
M6.48
Protseduurid andmebaasi tervikluse kao puhuks
M6.49
Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)
M6.50
Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)
M6.51
Andmebaasi taaste
Aste M: lisada astme L meetmetele
M2.80
Tüüptarkvara nõuete kataloogi koostamine
M2.127
Tuletamise vältimine andmebaasis (vt. ka M2.129)
M4.72z
Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)
M4.73
Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)
M5.58
ODBC-draiverite installeerimine
M5.117
Andmebaasiserveri ja turvalüüsi integreerimine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
HK.8
Kogu andmebaasi varundamise nõue , Vt ka M6.49
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.9
Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129
HT.10
Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
165
HT.20
Kogu andmebaasi varundamise nõue , Vt ka M6.49
HT.34z
Digiallkirja kasutamine , Vt ka M2.265
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HS.10
Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129
166
B5.8 Kaugtöö
Kaugtöö koosneb tegevustest, mida teostatakse kaugasukohast tööandja või kliendiga suhtlemiseks
kasutades ühendust tööandja või kliendi juurde.
Kaugtööd võib olla erinevat tüüpi – töötamine harukontoris, mobiilne kaugtöö või töötamine kodus.
Käesolevas moodulis olevad turvameetmed võib jagada nelja kategooriasse:
 Kaugtöö organisatsioon
 Kaugtöötaja arvuti
 Ühendus kaugtöötaja ja asutuse vahel
Asutuse arvuti, mida kasutatakse kaugtöökoha arvutiga ühenduseks
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.5
Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.24
Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)
G2.50
Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttu
G2.51
Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)
G2.52
Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemisel
G2.53
Kaugtöötajate asendamise puudulikud eeskirjad
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.30
Kaugtööjaamade volitamatu privaatkasutus (mängud jne)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
167
G5.24
Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
Meetmed
Aste L
M2.113
Kodutööd puudutavad nõuete dokumendid
M2.114
Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)
M2.115
Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)
M2.116
Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)
M2.117
Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)
M3.21
Kaugtöötajate koolitus ja täiendkoolitus turbe alal
M3.22
Kaugtöötajate asendamist puudutavad eeskirjad
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.63
Kaugtööarvutite turvanõuded
M5.51
Turvanõuded kodutööjaama ja asutuse vahelistele sidelülidele
M5.52
Turvanõuded kodutöötajaga sidet pidavale arvutile asutuses
M6.38
Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)
M6.47
Varukopeerimine kodutööl
Aste M: lisada astme L meetmetele
M2.205
Isikuandmete edastus ja võtt
M2.241
Kaugtöökoha nõuete analüüsi sooritamine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.25
Kaugpöörduste logimine
Teabe käideldavus (K)
HK.6
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
HK.7
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.19
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
168
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
169
B5.9 Novell eDirectory
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.69
Novell eDirectory installeerimise plaanimise puudumine või puudulikkus
G2.70
Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkus
G2.71
Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkus
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.34
Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)
G3.35
Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)
G3.36
Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.50
Novell eDirectory väär konfigureerimine
G3.51
Novell eDirectory pääsuõiguste väär jaotamine
G3.52
Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimine
G3.53
Novell eDirectory LDAP-pöörduse väär konfigureerimine
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.33
Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)
G4.34
Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)
G4.44
Novell eDirectory tõrge
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.65
Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)
G5.78
DNS-spuufing (r-teenuste kaudu või veebispuufinguna)
G5.81
Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)
Meetmed
Aste L
M2.236
Novell eDirectory installeerimise plaanimine
M2.237
Novell eDirectory sektsioneerimise ja dubleerimise plaanimine
170
M2.238
Novell eDirectory turvasuuniste kehtestamine
M2.239
Novell eDirectory sisevõrku installeerimise plaanimine
M2.240
Novell eDirectory ekstranetti installeerimise plaanimine
M3.29
Koolitus Novell eDirectory haldamise alal
M3.30
Koolitus Novell eDirectory klienttarkvara installeerimise alal
M4.153
Novell eDirectory turvaline installeerimine
M4.154
Novell eDirectory klienttarkvara turvaline installeerimine
M4.155
Novell eDirectory turvaline konfigureerimine
M4.156
Novell eDirectory klienttarkvara turvaline konfigureerimine
M4.157
Novell eDirectory pääsuõiguste seadmine
M4.159
Novell eDirectory turvaline käitus
M4.160
Novell eDirectory seire
M5.97
Novell eDirectory suhtluse turve
M6.80
Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuks
M6.81
Novell eDirectory andmete varukopeerimine
Aste M: lisada astme L meetmetele
M4.158
Novell eDirectory LDAP-pöörduse seadmine
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
171
B5.10 Internet Information Server (IIS)
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.94
Puudulik IIS kasutamise plaanimine
G3.56
IIS väär integreerimine süsteemikeskkonda
G3.57
Operatsioonisüsteemi väär konfigureerimine IIS jaoks
G3.58
IIS väär konfigureerimine
G3.59
IIS turvaaukude ja testimisvahendite puudulik tundmine
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.88
Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)
G5.108
IIS süsteemispetsiifiliste nõrkuste ärakasutus
Meetmed
Aste L
M2.267
IIS kasutamise plaanimine
M2.268
IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)
M3.36
Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alal
M4.174
Windows NT/2000 ettevalmistamine IIS installeerimiseks
M4.175
Windows NT/2000 turvaline konfigureerimine IIS jaoks
M4.178
Administraatori- ja kasutajakontode kaitsmine IIS puhul
M4.179
Turvakriitiliste failide kaitse IIS puhul
M4.180
IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)
M4.181
IIS käitamine eraldi protsessina (3 eraldustaset)
M4.182
IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik)
M4.184
Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)
M4.185
Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)
M4.186
IIS näitefailide ja haldusskriptide kõrvaldamine
M4.187
IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)
M4.188
Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamisel
M4.189
IIS kaitsmine volitamata programmikutsete eest
172
M4.190
IIS kaug-andmeteenuse RDS toe kõrvaldamine
M5.101
Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel
M5.102
URL-filtrite installeerimine IIS kasutamisel
M5.103
IIS kõigi ühis-võrgualade (network share) kõrvaldamine
M5.104
IIS TCP/IP-filtreerimise konfigureerimine
M5.105
IIS kaitse SYN-rünnete eest
M5.106
Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel
M6.85
IIS tõrget hõlmav ootamatuseplaan
M6.86
IIS kaitse kahjurkoodi eest
M6.87
IIS andmevarundus
Aste M: lisada astme L meetmetele
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
173
B5.11 Apache-veebiserver
Ohud
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.87
Ebaturvalised protokollid avalikes võrkudes
G2.97
Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhul
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.62
Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoks
G3.63
Apache-veebiserveri väär konfigureerimine
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.109
Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutus
Meetmed
Aste L
M2.269
Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)
M3.37
Apache-veebiserverite administraatorite koolitus
M4.191
Apache tarkvarapakettide tervikluse ja autentsuse kontroll
M4.192
Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoks
M4.193
Apache-veebiserveri turvaline installeerimine (vt orig. ja toote juhend)
M4.194
Apache-veebiserveri turvaline aluskonfiguratsioon
M4.195
Apache-veebiserveri pääsu reguleerimise konfigureerimine
M4.196
Apache-veebiserveri turvaline käitus
M4.197
Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeks
M6.89
Apache-veebiserveri ootamatuseplaan
Aste M: lisada astme L meetmetele
M2.270z
Apache-veebiserveril SSL kasutamise plaanimine
M4.198z
Apache-veebiserveri installeerimine chroot-puuri
M5.107z
SSL kasutamine Apache-serveril
174
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
175
B5.12 Exchange 2000 / Outlook 2000
Ohud
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G2.55
E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)
G2.91
Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimine
G2.92
Exchange 2000 brauseripääsu halb reguleerimine
G2.95
Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'iga
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.60
Exchange-2000-serverite väär konfigureerimine
G3.61
Outlook-2000-klientide väär konfigureerimine
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.32
Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.77
Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
Meetmed
Aste L
M2.247
Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)
M2.248
Exchange/Outlook 2000 turbe suuniste määratlemine
M2.249
Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimine
M3.31
Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal
M3.32
Kasutajate koolitus Exchange 2000 turvamehhanismide alal
M4.161
Exchange/Outlook 2000 turvaline installeerimine
M4.162
Exchange-2000-serveri turvaline konfigureerimine
M4.163
Exchange 2000 objektide pääsusätted
M4.164
Exchange 2000 brauseripääs
176
M4.165
Outlook 2000 turvaline konfigureerimine
M4.166
Exchange/Outlook 2000 turvaline käitus
M4.167
Exchange-2000-süsteemide seire ja logimine
M6.82
Ootamatuseplaan Exchange 2000 tõrke puhuks
Aste M: lisada astme L meetmetele
M5.99
Exchange 2000 kaitse SSL/TSL abil
M5.100z
Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
Teabe käideldavus (K)
Teabe terviklus (T)
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
Teabe konfidentsiaalsus (S)
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
177
B5.13 SAP Süsteem
SAP süsteeme rakendatakse asutustes nii siseste kui ka väliste äriprotsesside automatiseerimiseks ja
nende tehniliseks toetamiseks (Enterprise Resource Planning, ERP). Enamasti töötleb SAP süsteem
konfidentsiaalseid andmeid. Seega peab olema tagatud kõikide süsteemi osade turvalisus ja turvalisuse
tase peab olema vastavuses ohtudega. Lisaks sellele on tähtis tagada andmete terviklus ja käideldavus.
SAP pakub laia valikut erinevaid süsteeme, komponente ja funktsioone, seega ei saa mõiste „SAP
süsteem” hõlmata mingit kindlat installatsiooni või komponentide gruppi. Kuna piiratud mahu tõttu ei
ole selles moodulis võimalik käsitleda kõiki võimalikke SAP tooteid, siis piirdutakse tüüpilise ja
praktikas enamkasutatava baasinstallatsiooniga.
Tüüpilise SAP süsteemi näide on mySAP ERP süsteem, varem nimetati seda ka SAP R/3-ks mis
sisaldab ettevõtte põhimooduleid - personalijuhtimine (HCM), finants ja kontrolling (FI/CO), materjali
haldus (MM), müük (SD), projektijuhtimine (PS) ja kvaliteedijuhtimine (QM). Põhikomponendina on
kasutusel niinimetatud SAP Netweaver Application Server (vanasti SAP Web Application Server).
Lisaks sellele sisaldab NetWeaver platvorm (hetkel NetWeaver 04) SAP XI komponenti, mis on
andmete integratsiooniplatvorm erinevate SAP süsteemide vahel ning ka SAP süsteemide ja mitte-SAP
süsteemide vahel. SAP Enterprise Portal on integratsiooniplatvorm rakendustele ja kasutajatele. Ka
viimati nimetatud integratsioonipaketid töötavad SAP NetWeaver Application Serveril.
Lühike ülevaade SAP süsteemist ja tähtsamatest SAP alastest mõistetest on kirjeldatud turvameetmes
M3.53z SAP süsteemide sissejuhatus.
Käesoleva mooduli ohud ja turvameetmed põhinevad SAP NetWeaver Application Serveril,
NetWeaver platvormi tähtsaimal tehnilisel põhikomponendil. Kuna see põhikomponent on saadaval
mitmes erinevas versioonis, mis kõik on ka funktsionaalselt erinevad, ei käsitleta selles moodulis
teadlikult versioonide erinevusi. Sellega on saavutatud käesoleva ISKE mooduli pikem kasutusiga ja
moodulit saab rakendada ka olemasolevatele SAP R/3 süsteemidele. Ohud ja turvameetmed on
fokusseeritud SAP süsteemi baaskaitsele niinimetatud baasadministratsiooni tasemel. SAP süsteemi
rakenduste ja moodulite kaitse ei ole iseenesest käesoleva ISKE mooduli eesmärk. Kuna aga paljud
SAP rakendused ja moodulid kasutavad põhikomponentide turvamehhanisme, siis võib siin kirjeldatud
turvameetmeid teatavate kohandustega kasutada ka SAP rakenduste ja moodulite kaitseks.
Selle ISKE mooduli eesmärk ei ole olemasolevat SAP dokumentatsiooni ümber kirjutada, vaid
käsitleda SAP süsteemide infoturbe alaseid soovitusi, protseduure ja eripärasid. Samas võib SAP
tehnilist dokumentatsiooni kasutada lisamaterjalina, mis selgitab hulgaliselt tehnilisi üksikasju.
Olulisest SAP dokumentatsioonist on toodud ülevaade moodulis M2.346 SAP dokumentatsiooni
kasutamine. Infoturbe ametnikele ja administraatoritele selgitab käesolev ISKE moodul lisaks SAP
süsteemi plaanimisele veel ka SAP süsteemi tähtsamaid infoturbealaseid tehnilisi aspekte.
Ohud
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G2.87
Ebaturvalised protokollid avalikes võrkudes
G2.108
SAP süsteemi puuduv või ebapiisav plaanimine
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
178
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.128
Volitamatu ligipääs andmetele SAP tarkvara muutmise abil
Meetmed
Aste L
M2.221
Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)
M2.341
SAP kasutuselevõtu plaanimine
M2.342
SAP pääsuõiguste plaanimine
M2.346
SAP dokumentatsiooni kasutamine
M2.348
Turvaline SAP süsteemide seadistamine
M2.350
SAP süsteemi likvideerimine
M3.52
SAP süsteemide koolitus
M4.256
SAP süsteemi turvaline installeerimine
M4.257
SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel
M4.258
SAP ABAP protokollistiku turvaline konfiguratsioon
M4.259
ABAP protokollistiku turvaline kasutajate haldus
M4.260
SAP voliuste haldus
M4.263
SAP sihtpunkti kaitse
M4.264
SAP süsteemi tabelite otsemuudatuste piiramine
M4.266
SAP Java protokollistiku turvaline konfiguratsioon
M4.267
SAP Java protokollistiku turvaline pääsuõiguste haldus
M4.268
SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon
M4.269
SAP süsteemi andmebaasi turvaline konfiguratsioon
M4.270
SAP logimine
M4.272
SAP transportsüsteemi turvaline kasutamine
M4.273
SAP Java protokollistiku tarkvara levitamise turvaline kasutamine
M5.126
SAP RFC liidese kaitse
M6.97
SAP süsteemide ootamatuseplaan
Aste M: lisada astme L meetmetele
M2.343
SAP süsteemi portaalilahenduse kaitse
M2.344
Interneti SAP süsteemide turvaline kasutamine
M2.345
SAP süsteemi väljasttellimine
M2.347
SAP süsteemi regulaarsed turvakontrollid
M2.349
Turvaline SAP süsteemi tarkvara arendamine
179
M3.53z
SAP süsteemide sissejuhatus
M4.261
SAP kriitiliste volituste turvaline käsitlemine
M4.262
SAP volituste lisakontrollide konfigureerimine
M4.265
SAP süsteemi pakktöötluse turvaline konfigureerimine
M4.271
SAP süsteemi viirusetõrje
M5.125
SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse
M5.127
SAP Internet Connection Framework (ICF) kaitse
M5.128
SAP ALE (IDoc/BAPI) liidese kaitse
M5.129
SAP süsteemide HTTP teenuste turvaline konfiguratsioon
Aste H: Turvameetmed kataloogist H, lisada astme M meetmetele
Kohustuslikud üldmeetmed
HG.46
SAP rakenduslüüside kasutamine
Teabe käideldavus (K)
HK.27
Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)
HK.20
SAP klasterlahendus
Teabe terviklus (T)
HT.39
SAP parooli tugevdamine (= HS.29)
HT.41
Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)
Teabe konfidentsiaalsus (S)
HS.29
SAP parooli tugevuse suurendamine (= HT.39)
180
6 KATALOOG G: OHUD
__________________________________________________________________
Kataloogi G alamkataloogid loetlevad kuut tüüpi ohte:
G1 – vääramatu jõud,
G2 – organisatsioonilised puudused,
G3 – inimvead,
G4 – tehnilised rikked ja defektid,
G5 – ründed,
G6 – andmekaitseohud.
Ohtude nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.
Kui ohu nimetuse tähise juures on link, siis on selle ohu kohta selgitus lisas 1.
G1: VÄÄRAMATU JÕUD
G1.1
Personali väljalangemine (haigus, õnnetus, surm, streik, lahkumine)
G1.2
IT-süsteemi avarii (tehnilise rikke, inimvea, vääramatu jõu vm tõttu)
G1.3
Äike (200 kA x 50...100 μs tekitab toite tõukeid 2 km raadiuses)
G1.4
Kahjutuli (ülekoormus, jootetööd, jõuluküünlad, kohvimasin + soodustavad tegurid)
G1.5
Vesi (vihm, ujutus, veevärk, kanalisatsioon, küte, konditsioneer, sprinkler, kustutusvesi)
G1.6
Kaablite süttimine (iseeneslik või tule toimel; põlemisgaaside oht jne)
G1.7
Lubamatu temperatuur ja niiskus (päike võib tekitada tavalises ruumis üle 50° C)
G1.8
Tolm, saastumine (andmekandjad, elektromehaanilised seadmed)
G1.9
Tugevad magnetväljad (mootor, trafo, magnetkaardiriider)
G1.10
Laivõrgu tõrge
G1.11
Keskkonnaõnnetuste mõjud (põleng, plahvatus, tolm, gaasid, tõkestused, kiirgus, saaste)
G1.12
Massiüritustest tingitud probleemid (töötajate, hoonete, tehnovõrkude kahjustamine)
G1.13
Tormid (välisrajatiste kahjustamine, häired aparatuuri töös)
G1.14
Andmete kadu tugeva valguse toimel (CD, DVD, MO)
G1.15
Muutuv rakenduskeskkond (Mobiilseadmete puhul)
G1.16
Kaablijaotusseadmete väljalangemine põlengu tõttu (Sidekaablite puhul)
G1.17
Raadiovõrgu väljalangemine
181
G2: ORGANISATSIOONILISED PUUDUSED
G2.1
Reeglite puudumine või puudulikkus (IT-materjalide pidev varu, tulekustutite korrasolek, ..)
G2.2
Reeglite puudulik tundmine (asutus ei teadnud, et dokumentide jaoks erivärvi prügikast)
G2.3
Puuduvad, puudulikud või ühildamatud ressursid (GUI + nõrk arvuti, pistikud, liini üür)
G2.4
Turvameetmete ebapiisav järelevalve (revisjonitarkvara puudumine, ebatõhus logi)
G2.5
Hoolduse puudumine või puudulikkus (UPSi akud, kustutid, elektromehaaniliste puhastus)
G2.6
Volitamatu pääs ruumidesse (juhendamata asenduskoristaja)
G2.7
Volitamatud toimingud (arhivaari äraolekul tekitati arhiivis segadus)
G2.8
Ressursside kontrollimatu kasutamine (eraflopid, väär puhastusaine või printeritint)
G2.9
Halb kohanemine IT muutustega (uued vahendid, kolimine, paroole edastamata puhkusele)
G2.10
Andmekandjaid ei saa viivitamatult (puudulik või väär märgistus, halb arhiiviruum)
G2.11
Liinide väike läbilaskevõime (võrk laieneb, maht kasvab, uued teenused, lisakaabel ei mahu)
G2.12
Kaablite puudulik dokumenteerimine (eriti mõjuv, kui töö teostas teine firma)
G2.13
Kaitsmata elektrikilbid (igaüks võib toite katkestada)
G2.14
IT halb tõhusus töötingimuste tõttu (ergonoomia, mikrokliima, valgustus, kliendid sebivad)
G2.15
Konfidentsiaalsusaugud Unix-süsteemis (süsteemiülema äraoleku peilimine - who, finger, ruser)
G2.16
Sülearvuti reguleerimata edasiandmine (tundlikud andmed, viirused, pole revideeritav)
G2.17
Andmekandjate puudulik märgistus (v.2 võib saabuda varem, kuid saaja võtab v.1 kui "uuema")
G2.18
Andmekandjate väär saatmine (vale aadress, halb pakend, hilinemine)
G2.19
Halb krüpteerimise korraldus (krüpteerimine kaitsmata keskkonnas, võti samal flopil)
G2.20
Faksimaterjalide ebapiisav varu (sissetulevad sõnumid lähevad kaotsi)
G2.21
Korraldamata kasutajavahetus (mitme kasutajaga masinal: välja- ja sisselogimine, kustutused)
G2.22
Revisjoniandmete analüüsi puudumine (regulaarsusel on peletav toime!)
G2.23
Vead DOS-PC integreerimisel Unix-võrku (pääs kataloogidesse PC-dest, paroolide lugemine)
G2.24
Kaitsetus välisvõrgu eest (kasutajanimed jms "legaalne" teave soodustab ründeid)
G2.25
Edastus- ja töötluskiiruse langus serveriga WfW-võrgus (peer-to-peer häirib serverisuhtlust)
G2.26
Tarkvara testimis- ja evitusprotseduuride puudumine või puudulikkus (lisaressursid, koolitus)
G2.27
Dokumentatsiooni puudumine või puudulikkus (konfiguratsiooni muutused, tõrkeotsing)
G2.28
Autoriõiguse rikkumine (ilmnemisel suured kahjud)
G2.29
Tarkvara testimine tegelike andmetega (konfidentsiaalsuse kadu, viga võib kahjustada andmeid)
G2.30
Ebaadekvaatne domeenide plaanimine NT-võrgus
G2.31
Windows-NT-süsteemi piisamatu kaitse (pääsuõiguste jaotus, diskettide kasutamine)
G2.32
Liini piisamatu ribalaius (võrgu plaanimine tulevikuvaruta)
G2.33
Novell Netware' serverite paiknemine ebaturvalises keskkonnas (ruum, pääs puldilt)
G2.34
Novell Netware' turvamehhanismid installeerimata või piisavalt aktiveerimata
G2.35
Autonoomse Windows 95 turvarevisjoni puudumine [NB! Liideti ohuga G2.22]
G2.36
Kasutajakeskkonna piisamatu piiramine (lubatavad funktsioonid Windowsi all jms)
182
G2.37
Sideliinide kontrollimatu kasutamine (faksi- ja modemiplaatide häälestus)
G2.38
Andmebaasi turvamehhanismide puudumine või puudulikkus (paroolid jms)
G2.39
Andmebaasihalduri keerukus (ebasobivus, väär install, halb baasi kontseptsioon)
G2.40
Andmebaasipöörduse keerukus
G2.41
Andmebaasi kasutajate vahetumise halb korraldus (baasi "lahtijätmine")
G2.42
NDSi keerukus (Novell Directory Services; ühisbaasi kasutamise halb korraldus)
G2.43
Siirdumine versioonilt Novell Netware 3.x versioonile Novell Netware Version 4
G2.44
Ühildumatud võrgu aktiiv- ja passiivkomponendid (protokollide/teenuste teostuse lahknevus jms)
G2.45
Võrgu kontseptuaalsed puudused (turvadomeenideks jaotus, võimsusvaru, ühilduvus jms)
G2.46
Maksimaalse lubatava kaabli- või siinipikkuse või ringi suuruse ületamine
G2.47
Failide ja andmekandjate ebaturvaline transport (kaotamine, vargus, manipuleeritud, vale saaja)
G2.48
Andmekandjate ja dokumentide puudulik hävitamine kodutöökohas
G2.49
Kaugtöötajate koolituse puudumine või puudulikkus
G2.50
Hilistused kaugtöötajate ajutise piiratud kättesaadavuse tõttu
G2.51
Kaugtöötajate halb integratsioon infovoogu (hilistused töökohaga suhtlemisel)
G2.52
Reaktsiooniaegade pikenemine kaugtöö-IT-süsteemi väljalangemisel
G2.53
Kaugtöötajate asendamise puudulikud eeskirjad
G2.54
Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
G2.55
E-posti reguleerimatu kasutamine (vastutus, aadressi ja vormingu õigsus)
G2.56
Failide puudulik kirjeldus (meilimisel: versioonid jms)
G2.57
Andmekandjate puudulik talletus avarii puhuks (värskendused algul eraldi kandjale!)
G2.58
Novell Netware'i kuupäevavorming (Y2K)
G2.59
Registreerimata komponentide kasutamine (algparoolid võivad jääda muutmata jne)
G2.60
Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu
G2.61
Volitamatu isikuandmete kogumine
G2.62
Puudulik turvaintsidentide käsitlus (aeglane reageerimine, vead pressisuhtluses jms)
G2.63
Fakside kontrollimatu kasutamine (väär kohaletoimetus, viivitused, konfidentsiaalsusohud)
G2.64
Kaugpöörduse eeskirjade puudumine või puudulikkus
G2.65
Paketi SAMBA konfigureerimise keerukus
G2.66
Infoturbe halduse puudumine või puudulikkus (vastutused, juhtkonna tugi, ressursid jne)
G2.67
Puudulik pääsuõiguste haldus (halvad vahendid, määratlemata vastutused jne)
G2.68
Active Directory plaanimise puudumine või puudulikkus (Windows 2000)
G2.69
Novell eDirectory installeerimise plaanimise puudumine või puudulikkus
G2.70
Novell eDirectory sektsioneerimise ja dubleerimise plaanimise puudumine või puudulikkus
G2.71
Novell eDirectory LDAP-pöörduse plaanimise puudumine või puudulikkus
G2.72
Arhiivisüsteemi migreerimise puudused
G2.73
Arhiivisüsteemide puudulikud kontrolljäljed
G2.74
Arhiivide indekseerimisvõtmete puudused
G2.75
Arhiivi salvestuskandja ebapiisav maht
183
G2.76
Arhiivipöörduste puudulik dokumenteerimine
G2.77
Paberdokumentide elektroonilise arhiveerimise puudused
G2.78
Arhiveeritud andmestike regenereerimise puudused
G2.79
Arhiivisäilikute digitaalsignatuuride regenereerimise puudused
G2.80
Arhiveerimisprotseduuride puudulik auditeerimine
G2.81
Arhiivide andmekandjate puudulik hävitamine
G2.82
Arhiivisüsteemi asukoha halb plaanimine
G2.83
Halb väljasttellimise strateegia
G2.84
Puudused välise tarnijaga sõlmitud lepingu tingimustes
G2.85
Halvad väljasttellimisprojekti lõpetamise sätted
G2.86
Sõltuvus välisest teenusetarnijast
G2.87
Ebaturvalised protokollid avalikes võrkudes
G2.88
Väljasttellimisprojekti negatiivne mõju organisatsiooni kliimale
G2.89
Puudulik infoturve väljasttellimise teostusjärgus
G2.90
Välise teenusetarnijaga seotud nõrkused
G2.91
Exchange 5.5-lt Exchange 2000-le siirdumise halb plaanimine
G2.92
Exchange 2000 brauseripääsu halb reguleerimine
G2.93
Puudulik jätkusuutlikkuse plaanimine väljasttellimisekasutamisel
G2.94
Puudulik IIS kasutamise plaanimine
G2.95
Halb meetod muude meilisüsteemide ühendamiseks Exchange/Outlook'iga
G2.96
Aegunud või väär teave veebisaidis
G2.97
Jätkusuutlikkuse halb plaanimine Apache-veebiserveri puhul
G2.98
Marsruuterite ja kommutaatorite kasutamise väär kavandamine
G2.99
zSeries-süsteemikeskkonna halb või väär konfigureerimine
G2.100
Interneti domeeninimede taotlemise või haldamise vead
G2.101
Jätkusuutlikkuse puudulik plaanimine turvalüüsi puhul
G2.102
Infoturbe puudulik teadvustamine
G2.103
Töötajate puudulik koolitus (töövahendite, sh töötaja IT-süsteemi alal)
G2.104
Oma ja võõra IT-süsteemi ühildumatus (nt kliendi juures, sülearvutiga)
G2.105
Õigusaktide ja lepingute sätete rikkumine (nt puuduliku turbe tõttu)
G2.106
Tööprotsesside häiringud infoturbeintsidentide tõttu (nt teenus katkeb)
G2.107
Ressursside ebaökonoomne kasutamine puuduliku infoturbehalduse tõttu
G2.108
SAP süsteemi puuduv või ebapiisav plaanimine
G2.109
Salvestisüsteemi puuduv või ebapiisav plaanimine
G2.110
Puudulik andmebaasi versiooniuuenduste organiseerimine
G2.111
Pääsuõiguste kuritarvitamine teenusepakkuja vahetumisel
G2.112
IP-kõne ebapiisav plaanimine
G2.113
Võrgumahu ebapiisav plaanimine IP-kõne juurutamise
G2.114
Windows Server 2003 ühtimatud SMB, RPC, LDAP turvasätted
184
G2.115
Windows Server 2003 mittepädev standardturvagruppide kasutamine
G2.116
Andmekadu Windows Server 2003 andmete kopeerimisel ja teisaldamisel
G2.117
Puuduv või mittepiisav traadita kohtvõrgu juurutamise plaanimine
G2.118
Mittepiisavad traadita kohtvõrgu regulatsioonid
G2.119
Ebaõnnestunud traadita kohtvõrgu autentimismeetodite valik
G2.121
Ebapiisav traadita kohtvõrgu kontroll
185
G3: INIMVEAD
G3.1
Andmete konfid.-suse/tervikluse kadu kasutaja vea tõttu (print jäi printerisse, flopit ei kustutatud)
G3.2
Seadme või andmete hävitamine kogemata (kohvi pillamine, väljalülitus rakendusi sulgemata)
G3.3
Hooletus turvameetmete suhtes (parool laual, varunduse vahelejätt, sissepääs tagauksest)
G3.4
Lubamatud kaabliühendused (valeühendused halva dokumentatsiooni ja märgistuse puhul)
G3.5
Liinide kahjustamine kogemata (puurimine/naelutamine, seadmetassimine, pesuvesi, rotid, juured)
G3.6
Koristajad jm väljastpoolt töötajad (ühenduste lahutamine, koristusvesi, äraviskamine, mängud)
G3.7
Keskjaama rike käsitsemisvea tõttu (ümberkonfigureerimisel, hooldetöödel)
G3.8
IT-süsteemi väär kasutamine (lihtsad paroolid, lahtijätt lahkumisel, vaba pääs varukoopiate juurde)
G3.9
IT-süsteemi väär haldus (väär installeerimine, pääsuõiguste liiga lõtv jagamine, logi ei kasutata)
G3.10
Failisüsteemide väär eksport Unixi all (täielikult kaitstud ainult rootile kuuluvad failid)
G3.11
Väär sendmaili konfigureerimine (turvaauk: saab välja uurida kasutaja ja rühma ID-d)
G3.12
Andmekandja kaotamine saatmisel (kaob pakendi rebenemisel, flopit ei leita suurest ümbrikust)
G3.13
Väära või lisa-andmekogumi saatmine (jäi flopil kustutamata, salvestati terve kataloog, aeti segi)
G3.14
Faksi juriidilise siduvuse ülehindamine (kohtuvaidlustes ei tarvitseta arvestada dokumendina)
G3.15
Automaatvastaja väär käsitsemine (mitme funktsiooniga klahvid, kogemata kustutus)
G3.16
Väär pääsuõiguste haldus (võimalus kustutada logiandmeid, ebapiisav pääs oma töö tegemiseks)
G3.17
Väär PC kasutajate vahetumine (logimiseta - revisjoniandmed jäävad puudu)
G3.18
WfW kataloogide, printerite või väljundfaili kogemata aktsepteerimine (näitab teistele)
G3.19
Paroolide kogemata salvestus WfW all (teised saavad neid lugeda)
G3.20
Schedule+ lugemisõiguste kogemata kinnitamine (WfW all saavad teised lugeda, ..)
G3.21
Mehaaniliste koodlukkude võtmete väär kasutamine (eriti koodi muutmisel)
G3.22
Registri väär modifitseerimine (Win 95)
G3.23
Andmebaasisüsteemi hooletu haldus (liigsed õigused, seire puudumine, harv varukopeerimine)
G3.24
Andmete kogemata manipuleerimine (oskamatus, teadmatus, liigsed õigused, hooletus)
G3.25
Objektide kogemata kustutamine (Novell Netware 4.x)
G3.26
Failisüsteemi kogemata määramine ühiskasutuslikuks (Novell Netware)
G3.27
Väär aja sünkronisatsioon (Novell Netware)
G3.28
Võrgu aktiivkomponentide halb konfigureerimine
G3.29
Segmentimine puudub või on ebasobiv
G3.30
Kaugtööjaamade volitamatu privaatkasutus (mängud jne)
G3.31
Struktureerimata andmekorraldus (kataloogisüsteem, versioonid, nimetused jne)
G3.32
Krüptoprotseduuride kasutamist puudutavate seaduste rikkumine
G3.33
Krüptomoodulite väär kasutamine (parameetrite sisestuse ja tööviisi valimise vead,...)
G3.34
Võrguhaldussüsteemi ebasobiv konfigureerimine (serveripääs, õigused)
G3.35
Töötava haldusserveri blokeerimine (tehingumehhanismi puudumisel terviklusrike)
G3.36
Sündmuste väär tõlgendamine (süsteemihalduses: valealarmid jms)
186
G3.37
Tulemusteta otsingud (ajakaod veebist otsimisel jne)
G3.38
Vead konfigureerimisel ja opereerimisel (kahtlane priivara, aktiivsisu, käitusfailid meilis,...)
G3.39
Vead kaugpöörduse halduses (regulaarse varundamise puudumine, ribalaiuse raiskamine jms)
G3.40
Vead kaugpöörduse autentimisteenuse kasutamisel (autentimisandmete lokaalne salvestus jms)
G3.41
Kaugpöördusteenuste väär kasutamine (volitamata teenused, ühendused muude võrkudega)
G3.42
Kaugklientide ebaturvaline konfigureerimine (ühildumatu autentimine, lubamatu tarkvara jms)
G3.43
Puudulik paroolihooldus (harv vahetamine, lohakas hoidmine jne)
G3.44
Teabe hooletu kasutamine (väljalobisemine, hävitamata jätmine, sülearvuti laokilejätt jms)
G3.45
Sidepartnerite puudulik autentimine (nt telefoni ja e-posti kasutamisel)
G3.46
Vead Lotus Notes'i serveri konfigureerimisel
G3.47
Vead Lotus Notes'i brauseripöörduse konfigureerimisel
G3.48
Windows 2000 all töötava arvuti väär konfigureerimine
G3.49
Active Directory väär konfigureerimine (Windows 2000)
G3.50
Novell eDirectory väär konfigureerimine
G3.51
Novell eDirectory pääsuõiguste väär jaotamine
G3.52
Novell eDirectory sisevõrgu klientpöörduse väär konfigureerimine
G3.53
Novell eDirectory LDAP-pöörduse väär konfigureerimine
G3.54
Ebasobiva andmekandja kasutamine arhiveerimiseks
G3.55
Õiguslike nõuete rikkumine arhiivisüsteemide kasutamisel
G3.56
IIS väär integreerimine süsteemikeskkonda
G3.57
Operatsioonisüsteemi väär konfigureerimine IIS jaoks
G3.58
IIS väär konfigureerimine
G3.59
IIS turvaaukude ja testimisvahendite puudulik tundmine
G3.60
Exchange-2000-serverite väär konfigureerimine
G3.61
Outlook-2000-klientide väär konfigureerimine
G3.62
Operatsioonisüsteemi väär konfigureerimine Apache-veebiserveri jaoks
G3.63
Apache-veebiserveri väär konfigureerimine
G3.64
Marsruuterite ja kommutaatorite väär konfigureerimine
G3.65
Marsruuterite ja kommutaatorite väär haldamine
G3.66
Väär märkide teisendus z/OS kasutamisel
G3.67
Operatsioonisüsteemi z/OS puudulik või väär konfigureerimine
G3.68
z/OS-veebiserveri puudulik või väär konfigureerimine
G3.69
Unixi süsteemiteenuste (USS) väär konfigureerimine z/OS puhul
G3.70
z/OS süsteemifailide ebapiisav kaitse
G3.71
Väär süsteemiaeg z/OS-süsteemides
G3.72
z/OS turvasüsteemi RACF väär konfigureerimine
G3.73
z/OS süsteemifunktsioonide väär kasutamine
G3.74
z/OS süsteemisätete puudulik kaitse dünaamiliste muutuste eest
G3.75
Pakktööde puudulik reguleerimine z/OS all
187
G3.76
Vead mobiilseadmete sünkroniseerimisel
G3.77
Infoturbe puudulik aktsepteerimine (paroolide üleskirjutamine jms)
G3.78
Seadmekaablite halb paigutus ruumis (jääb jalgu jne)
G3.79
Vale salvestivõrgu ressursijaotus
G3.80
Andmebaaside sünkroniseerimisviga
G3.81
Windows Server 2003 ebaõige turvamallide kasutamine
G3.82
IP-kõne vahendustarkvara ebaõige konfiguratsioon
G3.83
IP-kõne komponentide vale konfiguratsioon
G3.84
Vale traadita kohtvõrgu infrastruktuuri konfiguratsioon
G3.85
Tuletõkete kahjustamine
188
G4: TEHNILISED RIKKED JA DEFEKTID
G4.1
Toitevõrgu katkestus (<1 s on sagedad; >10 ms võib häirida IT-tööd)
G4.2
Sisevõrkude katkestus (elekter, telefon, küte, ventilatsioon, vesi, signalisatsioon, gaas,...)
G4.3
Turvavahendi tõrge (vananemine, toite kadu, väärkasutus: lukud, kaardid, andurid, monitorid)
G4.4
Liinihäired keskkonna toimel (magnetväli, kaablite vastastikune induktsioon, t°, meh. koormus)
G4.5
Läbikoste (liinihäirete liik, võimaldab pealtkuulamist)
G4.6
Pinge kõikumine, ülepinge, vaegpinge (vt ka G1.3, G4.1, G4.2)
G4.7
Defektsed andmekandjad (eriti disketid; ehitustolm võib tekitada kõvaketta peakrahhi)
G4.8
Programmivigade ilmnemine (sendmailis, fingeri rutiinis gets)
G4.9
Sisemise toiteallika tühjenemine (sülearvutid jm mobiilseadmed)
G4.10
Keerukad pääsuvõimalused võrgustatud Unix-süsteemis (võib leida turvaauke)
G4.11
Autentimisvõimaluse puudumine NIS-serveri ja -kliendi vahel (võib saada ülema õigusi)
G4.12
Autentimisvõimaluse puudumine X-serveri ja -kliendi vahel (kõigil juurdepääs kõigele)
G4.13
Salvestiste hävimine (vananemine, magnetväljad, kandja defekt, viirus, tuli, kogemata kustutus)
G4.14
Faksi termopaberi riknemine (vananemine, markertint, liimid)
G4.15
Faksi saatmine vääral aadressil valeühenduse tõttu (nt: suur saksa firma kaotas suure tellimuse)
G4.16
Faksi vead edastushäirete tõttu (tähtsate otsuste alusena arvestada)
G4.17
Faksiaparaadi rikked (info puudulikkus või vigasus pole alati avastatav)
G4.18
Automaatvastaja avariipatarei tühjenemine
G4.19
Infokadu salvestuskandja täitumise tõttu (automaatvastajas)
G4.20
Andmekadu andmekandja täitumise tõttu (kaotsi võivad minna sisenev meil või revisjoniandmed)
G4.21
Tasandusvoolud varjes (kahepoolse maanduse korral, vt S1.39)
G4.22
Tüüptarkvara vead või turvaaugud (teatav sõna võib spelleri blokeerida; dok.-mata funkts-d,..)
G4.23
Automaatne CD-ROM-i tuvastus (faili AUTORUN.INF automaatkäivitus;...)
G4.24
Failinime teisendus varundamisel W95 all (8.3-kuju; kataloogide muutumisel pikka ei taastata)
G4.25
Ühenduse lahutamata jäämine (ISDN adapter)
G4.26
Andmebaasi väljalangemine (riistvara tõrke, ründe vm tõttu)
G4.27
Pääsu reguleerimisest möödumine ODBC kaudu (ODBC-draiverite väär install)
G4.28
Andmete kadu andmebaasis (kogemata, rünne, rike,...)
G4.29
Andmete kadu andmebaasis, salvestusruumi puudumise tõttu
G4.30
Andmebaasi tervikluse/konsistentsuse kadu (sünkroniseerimisviga; tahtmatu; rünne)
G4.31
Võrgukomponendi avarii või rike
G4.32
Sõnumi kaotsiminek (e-post: tõrge, kasutaja viga; kohaletoimetuse kinnitusest loobumine)
G4.33
Autentimise puudumine või puudulikkus (halvad paroolid; protseduuride turvaaugud)
G4.34
Krüptomooduli tõrge (tehniline rike, toitekatkestus, inimviga, rünne)
G4.35
Ebaturvalised krüptoalgoritmid (lühikesed võtmed jms)
G4.36
Vead kodeeritud andmetes (edastusviga, salvestuskandja defekt, viirus, manipulatsioon,...)
189
G4.37
E-posti aja autentimise puudumine (võimaldab võltsingut, pettust, salgamist)
G4.38
Võrgu- või süsteemihaldussüsteemi komponendi tõrge
G4.39
Tarkvarakontseptsiooni viga (protokollide ebaturvalisus; spuufingu ja spämmi võimalused,...)
G4.40
Kaugkliendi ühildumatus töökeskkonnaga (toitepinge, modemi omadused, sidevõrk, ...)
G4.41
Mobiilsidevõrgu käideldamatus (käideldavus on tunduvalt väiksem kui püsivõrgul)
G4.42
Mobiiltelefoni tõrge (aku tühjenemine, rike, PIN-koodi unustamine)
G4.43
Dokumenteerimata funktsioonid (eriti rakendusprogrammides: nt tagauksed)
G4.44
Novell eDirectory tõrge
G4.45
Arhiivipääsu hilistumine
G4.46
Indeksiandmete halb sünkroniseerimine arhiveerimisel
G4.47
Vananenud krüptomeetodid
G4.48
Välise teenusetarnija süsteemide tõrge
G4.49
Marsruuterite ja kommutaatorite ebaturvalised vaikesätted
G4.50
Operatsioonisüsteemi z/OS ülekoormus
G4.51
Pihuarvutite puudulikud turvamehhanismid
G4.52
Andmete kaotsiminek mobiilseadme kasutamisel
G4.53
Salvestisüsteemide ebaturvalised vaikesätted
G4.54
Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)
G4.55
Andmekadu Windows 2003 Server 2003/XP parooli taastamisel
G4.56
IP-kõne arhitektuuri väljalangemine
G4.57
Häired IP-kõne kasutamisel üle VPNi
G4.58
IP-kõne terminalide nõrkused
G4.59
IP-kõne kasutuskõlbmatus NAT tõttu
G4.60
Raadiolainete kontrollimatu levi
G4.61
Mitteusaldusväärsed või puuduvad traadita kohtvõrgu turvamehhanismid
G4.62
Ebapiisav pistikupesade arv
G4.63
Tolmused ventilaatorid
190
G5: RÜNDED
G5.1
IT-seadmete või -tarvikute manipuleerimine või hävitamine (kättemaks, luure, huligaansus)
G5.2
Andmete või tarkvara manipuleerimine (vale sisestus, pääsu muutumine, opsüsteem)
G5.3
Volitamatu sisenemine hoonesse (sh sissemurdmise teel)
G5.4
Vargus (HW, SW, andmed,...)
G5.5
Vandalism (sarnane füüsilisele ründele, kuid pole sihipärane: joodik, pettunud varas)
G5.6
Füüsiline rünne (tellis, pomm, süütamine; ka pommiähvardus halvab; siserisk, poliit. vaated)
G5.7
Liini kuulamine (nt opsüsteemi komplekti kuuluvate võrgudiagnostika vahenditega; e-post)
G5.8
Liinide manipuleerimine (ka siserisk, sh kasutamine isiklikuks otstarbeks)
G5.9
IT-süsteemide volitamata kasutamine (sh paroolide muukimisega, nt Interneti uss 1988 jj)
G5.10
Kaughoolde portide väärkasutus (kräkkerite ründeobjekt)
G5.11
Sisekeskjaamas salvestatud andmete leke (privileegid, paroolid, telefoni kataloogid)
G5.12
Telefonikõnede ja andmesaadetiste pealtkuulamine (nt ümbersuunamise käigus)
G5.13
Pealtkuulamine ruumides (salamikrofonid, mikrofoniga arvutid, telefoni valjuhääldi)
G5.14
Telefoniteenuste vargus (friikimine sisejaamade kaugprogrammeerimisega jms)
G5.15
Uudishimulik töötaja (võtab vastu teiste kõnesid, kuulab pealt, uurib numbreid)
G5.16
Siseoht hoolde- või haldustööde ajal (katsed privileege suurendada, krahhid)
G5.17
Väline hooldetööde teostaja (enamasti on juurdepääs andmetele)
G5.18
Süstemaatiline paroolide mõistatamine (D. Kleini uuring 1990, 15000 kontot: 24,2%)
G5.19
Kasutajaõiguste väärkasutus Unix-süsteemis (paroolide lugemine, kustutused)
G5.20
Unixi süsteemiülema õiguste väärkasutus (suured võimalused)
G5.21
Trooja hobused (nt modifitseeritud sisselogimisprogramm, kuid võib olla suvalises)
G5.22
Mobiilsüsteemi vargus (sülearvuti)
G5.23
Viirused (eriti DOS-süsteemis; Unixis ka iseseisvate programmidena)
G5.24
Sõnumite salvestus ja taasesitus (nt tellimused kahju tekitamiseks, paroolid, vt ka G5.21)
G5.25
Teesklus (võõras parool, võltsitud saatja aadress, haruühendus; vrd G5.9)
G5.26
Liiklusvoo analüüs (ajad, mahud, adressaat, meiliaadressid)
G5.27
Sõnumi saamise või saatmise salgamine (nt tellimuste puhul)
G5.28
Teenuse halvamine (programmide masskäivitus, kataloogi täitmine, võrgu koormamine)
G5.29
Andmekandjate volitamata kopeerimine (nt edasitoimetamise käigus)
G5.30
Faksiaparaadi volitamata kasutamine (saatmine asutuse plangil, erasõnumid)
G5.31
Sisenevate fakside volitamata lugemine (vaba juurdepääsuga aparaat)
G5.32
Jääkinfo lugemine faksiaparaadist (termofaksi vahekile, puhvermälu)
G5.33
Teesklus faksimisel (vt ka G3.14; allkirjade jms monteerimine, numbri teesklus)
G5.34
Faksi sihtaadressi klahvide ümberprogrammeerimine
G5.35
Faksi vastuvõtu sihilik blokeerimine (palju ja suured: paber lõpeb, puhver täitub)
G5.36
Automaatvastaja sihilik ülekoormamine (vt ka G4.19)
191
G5.37
Automaatvastaja kaugjuhtimise turvakoodide muukimine (PC ja modemiga kiiresti)
G5.38
Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..
G5.39
Sissetung arvutitesse modemi kaudu (kui kaugarvuti jääb liinile)
G5.40
Ruumi kuulamine arvuti mikrofoni kaudu (juurdepääs failile /dev/audio Unixi all)
G5.41
Unix-süsteemi väärkasutus UUCPga (liig suurte õiguste korral või teesklusega)
G5.42
Näitlemine (Social engineering) (omadena esinemine: sekretär, kelle boss unustas parooli;
telefonitehnik)
G5.43
Makroviirused (Winword Nuclear võrgufailis WW6ALERT.ZIP, PostScript-failid)
G5.44
Sisekeskjaama kaughaldusportide väärkasutus (häkkerite ründeobjekt)
G5.45
Paroolide muukimine WfW all (kataloogide pääsuõigused kaitstud ainult paroolidega)
G5.46
Teesklus WfW all (WfW ei identifitseeri usaldusväärselt, igaüks saab muuta masina nime)
G5.47
Postkontori kustutus WfW all (suvalisest arvutist, kui pole tugevamalt kaitstud)
G5.48
IP-aadressi võltsimine (rlogin, rsh, rexec, X-Windows, RPC-põhised; ARP Ethernetis)
G5.49
Lähtemarsruutimise väärkasutus (marsruudi kirjeldust saab teel manipuleerida)
G5.50
ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..
G5.51
Marsruutimisprotokollide väärkasutus (RIP-pakettidega muudetakse marsruuti)
G5.52
Administraatori õiguste väärkasutus Window-NT-süsteemis
G5.53
Andmekappide sihilik väärkasutus mugavuspõhjustel (koodluku lahtijätmine)
G5.54
Sihilik ABEND (Novell Netware)
G5.55
Sisselogimisest möödumine (Novell Netware)
G5.56
Ajutised vabapääsukontod (Novell Netware, installeerimisel)
G5.57
Võrguanalüüsi instrumendid (snifferid jms - ei loeta ründetarkvaraks)
G5.58
Novell Netware'i häkkimine (tööjaamast; serveri häkkimine; vahendid on olemas)
G5.59
Administraatori õiguste väärkasutus Novell Netware 3.x-võrkudes
G5.60
Autentimisest möödumine autonoomsüsteemis (Win95: name.PWL, ADMIN.PWL kustutus)
G5.61
Marsruuteri kaughalduse väärkasutus (SNMP-pakettide püük, teesklus)
G5.62
Ressursside väärkasutus kaugsüsteemide kaudu (nt kodutööjaamast, isiklikeks vajadusteks)
G5.63
Manipulatsioon ISDN D-kanali kaudu (protokollianalüsaatoriga)
G5.64
Andmete/tarkvara manipuleerimine andmebaasisüsteemis (pääsuõigustest möödumisel)
G5.65
Teenusetõkestus andmebaasisüsteemis (nt: suure päringumahuga, pääsu lukustusega)
G5.66
IT-süsteemi volitamatu ühendamine võrku (nt infrastruktuuri ruumis, kaabeldusel)
G5.67
Võrguhaldusfunktsioonide volitamatu sooritamine (aktiivkomponentide manipuleerimisega)
G5.68
Volitamatu juurdepääs võrgu aktiivkomponentidele (kaitsmata jadaliidese kaudu)
G5.69
Varguseoht kodutöökohas (on suurem kui asutuse ruumides)
G5.70
Pereliikmete või külaliste manipulatsioonid kodutöökohas
G5.71
Tundliku informatsiooni konfidentsiaalsuse kadu
G5.72
Meiliteenuste väärkasutus (saatja v saaja tööjaamas, sisevõrgus, meiliserveris)
G5.73
Saatja identiteedi võltsimine
G5.74
Pseudonüümifailide ja leviloendite manipuleerimine (e-postis)
192
G5.75
Ülekoormus siseneva meili tõttu (spämm jms)
G5.76
Meilipommid
G5.77
Volitamatu meiliseire (on võimalik kogu marsruudi ulatuses)
G5.78
DNS-spuufing (r-teenuste kaudu või veebispuufinguna)
G5.79
Administraatoriõiguste volitamatu omandamine Windows NT all
G5.80
Pettemeilid (pseudoviirused jms)
G5.81
Volitamatu krüptomooduli kasutamine (tulemus: konfid. kadu, manipulatsioon, teesklus)
G5.82
Krüptomooduli manipulatsioon
G5.83
Krüptovõtmete paljastamine
G5.84
Sertifikaadipettus (sisering; teesklus; võltsing)
G5.85
Andmetervikluse kadu (kandja vananemine, edastusvead, viirus, sisestusviga, manipulats.)
G5.86
Haldusparameetrite manipulatsioon (sihilik väärkonfiguratsioon,..)
G5.87
Veebispuufing (libaserver, teeskleb usaldatavat)
G5.88
Aktiivsisu väärkasutus (ründeapletid, ActiveX jms)
G5.89
Võrguühenduse ülevõtt (klienti blokeerivate või matkivate pakettidega)
G5.90
Aadressi- ja levitusloendite manipuleerimine (faksiserveril)
G5.91
Kaugpöörduse turvamehhanismide väljalülitamine (nt krüpteerimata side)
G5.92
Kaugkliendi kasutamine kaugserverina (võimaldab lubamatuid sisenevaid ühendusi)
G5.93
Kaugühenduse kasutamise võimaldamine kõrvalistele (nt kodus töötamisel)
G5.94
SIM-kaartide kuritarvitamine (leidmisel või varastamisel; + nõrk krüpteerimine)
G5.95
Mobiiltelefoni kasutamine kõneluste pealtkuulamiseks
G5.96
Mobiiltelefoni ehituse muutmine (nt remondi ajal; pealtkuulamise võimaldamiseks jms)
G5.97
Volitamatu andmeedastus mobiiltelefoni kaudu (nt järelevalveta arvutilt)
G5.98
Mobiilkõnede pealtkuulamine (sh ka otseselt, lähedal viibides)
G5.99
Mobiiltelefoni kõneandmete analüüs (nt asukoha määramiseks)
G5.100
Aktiivsisu väärkasutus Lotus Notes'i poole pöördumisel (juurdepääsuks andmebaasile)
G5.101
Lotus Notes'i häkkimine (turvaauke kasutades)
G5.102
Sabotaaž (toite väljalülitamine, veekraanide avamine jms)
G5.103
Veebimeili väärkasutus
G5.104
Infoluure (Pealtkuulamine, kõrvalt piilumine, avatekstina saadetavate paroolide hõive,..)
G5.105
Arhiivisüsteemi teenuste katkestamine
G5.106
Arhiivi andmekandja volitamata ülekirjutus või kustutus
G5.107
Välise teenusetarnija poolne andmete paljastamine kolmandatele
G5.108
IIS süsteemispetsiifiliste nõrkuste ärakasutus
G5.109
Apache-veebiserveri süsteemispetsiifiliste nõrkuste ärakasutus
G5.110
Veebilutikad (web bugs)
G5.111
Meilide aktiivsisu väärkasutus
G5.112
ARP-protokolli tabelite manipuleerimine
G5.113
MAC-aadresside võltsimine
193
G5.114
Genereeriva puu (Spanning tree) (IEEE 802.1d) väärkasutus
G5.115
Virtuaal-kohtvõrkude vaheliste piiride ületamine
G5.116
Süsteemi z/OS konfiguratsiooni manipuleerimine
G5.117
z/OS manipuleerimise varjamine
G5.118
Kõrgtaseme õiguste volitamatu omandamine süsteemis RACF
G5.119
Võõraste kasutajatunnuste kasutamine süsteemis z/OS
G5.120
Süsteemi Linux/zSeries konfiguratsiooni manipuleerimine
G5.121
z/OS-süsteemi rünne TCP/IP-ühenduse kaudu
G5.122
RACF atribuutide väärkasutus süsteemis z/OS
G5.123
Mobiilseadmetega pealtkuulamine siseruumis
G5.124
Mobiilseadmetes oleva teabe väärkasutus
G5.125
Volitamatu andmeedastus mobiilseadmetega
G5.126
Volitamatu pildistamine ja filmimine mobiilseadmetega
G5.127
Nuhkvara (spyware)
G5.128
Volitamatu ligipääs andmetele SAP tarkvara muutmise abil
G5.129
Andmete manipuleerimine salvestisüsteemi kaudu
G5.130
Salvestisüsteemi konfiguratsiooni manipuleerimine
G5.131
SQL injektsioon
G5.132
Windows Server 2003 RPD-sessiooni kompromiteerimine
G5.133
Veebipõhiste administreerimisvahendite autoriseerimata kasutamine
G5.134
Kõne osapoolte puudulik identifitseerimine
G5.135
SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost ja
õngevõtmine kõnekanalis)
G5.136
Vaba ligipääsuga telefoniliinide kuritarvitamine
G5.137
Traadita kommunikatsiooni ühenduse andmete analüüs
G5.138
Traadita kohtvõrgu komponentidele suunatud ründed
G5.139
Traadita kohtvõrgu komponentide pealtkuulamine
194
G6: ANDMEKAITSEOHUD
G6.1
Puuduvad või piisamatud õiguslikud alused
G6.2
Sihipärasuse rikkumine
G6.3
Teadmisvajaduse printsiibi rikkumine
G6.4
Andmesaladuse rikkumine
G6.5
Asjassepuutuvate isikute õiguste rikkumine
G6.6
Läbipaistmatus asjassepuutuvaile ja andmekaitse kontrolliorganitele
G6.7
Etteantud kontrolleesmärkide ohustamine
G6.8
Puuduv või piisamatu andmekaitse kontroll
195
7 KATALOOG M: TURVAMEETMED TURBEASTMETELE L JA M
Kataloogi M alamkataloogid jaotavad turvameetmed rakendusala järgi seitsmesse rühma:
M1 – infrastruktuur,
M2 – organisatsioon,
M3 – personal,
M4 – riistvara ja tarkvara,
M5 – side,
M6 – avariijärgne taaste,
M7 – andmekaitse.
Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.
Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 2.
M1: INFRASTRUKTUUR
M1.1
Vastavus standarditele (kõigis järkudes: projekteerija, hankija, tarnija/ehitaja, järelevalve)
M1.2
Jaotusseadmete pääsueeskirjad (toide, vesi, telefon,..; pääs olgu võimalik ja reguleeritud)
M1.3
Juhtmestuse kohandamine (ruumide otstarbe jms muutumisel)
M1.4
Piksekaitse (lisaks välisele ka sisemine liigpingekaitse, vt ka M1.25)
M1.5
Välisliinide lahutuslülitid (ka muude kommunikatsioonide puhul; vt ka M1.25)
M1.6
Tuletõrje-eeskirjade täitmine
M1.7
Tulekustutid (arv, tüüp (arvutile CO2), võimsus, paigutus, hooldus)
M1.8
Ruumide tuleohutus (tuleohukoormus DIN 4102 järgi)
M1.9
Ruumide ja korruste tuleisolatsioon trassiavades
M1.10
Turvauksed (DIN 18 103, isesulguvad tuleuksed DIN 18 082; ka sissemurdmise eest)
M1.11
Trasside plaanid (koos täpsete tehniliste andmete, märgituse, tarbijate jms-ga)
M1.12
Kaitstavate hooneosade märgistamata jätmine (uksesilti "Arvutuskeskus" ei tohi olla)
M1.13
Kaitset vajavate ruumide paigutus (keldris vesi, 1. korrus - huligaanid, pommid jpm)
M1.14
Automaatne drenaaž(äravool, vajadusel pumbad)
M1.15
Aknad ja uksed suletud (alati, kui kedagi ruumis pole)
M1.16
Hoone sobiv asukoht (vibratsioon liiklusest, magistraalil liiklusavariid, madalal vesi)
M1.17
Pääsla (registreerimisega, külastajad saatjaga, omasid peab tundma, endiseid ei lase
M1.18
Valve- ja tuletõrjesignalisatsioon (vähemalt lokaalne)
M1.19
Sissemurdmiskaitse (erilukud, rulood, keldriaknad, tagauksed; pärast tööd liftid lukku)
M1.20
Kaablite valimine füüsil/meh. omaduste järgi (välis-, niiskuses, visang, tulekindel, soomus-,..)
M1.21
Liinide õige dimensioneerimine (laiendusvaru - pigem vabade soontena, läbikoste vältimine)
M1.22
Liinide ja kilpide füüsiline kaitse (üldruumides peita/torusse, kilbid lukku + vajadusel signalisats)
M1.23
Uksed lukustada (kui kedagi ruumis pole; suures ruumis lukustada oma tsooni lauad, kapid jm)
M1.24
Vältida veetorusid IT-ruumis (kui ei saa, siis varustada drenaazrennidega jne)
M1.25
Liigpingekaitse (maja, korrused, liinid - mitte üle 20 m tarbijaist; + potentsiaalitasandus)
196
M1.26
Toite avariilülitid (peaks olema igas ruumis, ukse lähedal; eriti serveriruumis vms)
M1.27
Konditsioneer (vt ka M1.24)
M1.28
Puhvertoiteallikas (ups) (arvestada 10-15 min katkestusele, sisekeskjaamal kuni mitu tundi
M1.29
IT-süsteemi õige paigutus (küttekehad, päike, tolm, valgus ekraanil, aknast ja uksest eemale)
M1.30
Side arveldusandmete kaitse (kaitstud ruum; M1.23, M2.5, M2.6, M2.7, M2.8, M2.13, M2.17)
M1.31
Tõrgete kaugindikatsioon (tuli, UPS, konditsioneer)
M1.32
Välisseadmete turvaline paigutus (printi jaotab ainult üks isik jne; vt ka M4.18, M421)
M1.33
Sülearvuti hoidmine reisil (valveta minimaalselt, ruum lukku, autos ja hotellis peita, kettlukk)
M1.34
Sülearvuti hoidmine põhiasukohas (pärast kasutamist lukustada kappi + büroomooduli meetmed)
M1.35
Sülearvutite ühisladustus (tehnilise infrastruktuuri ruumi nõuded + akulaadur, registreerimine)
M1.36
Andmekandjate transpordieelne ja -järgne turvaline säilitus (lukustada kappi/seifi, juhendada)
M1.37
Faksiaparaadi õige paigutus (pideva asustusega ruumi, pärast ruum või kapp lukku, vt ka M2.48)
M1.38
Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis, büroonõuded, … )
M1.39
Tasandusvoolude vältimine varjes (ühine toitesüst.; maandamata neutraal; ühepoolne maandus)
M1.40
Kaitsekappide sobiv paigutus (kaal; väikesed ankurdada; valmistaja paigaldusnõuded)
M1.41
Kaitse elektromagnetilise kiirguse eest (filtrid, kaitsekapi tihendamine)
M1.42
Novell Netware'i serverite turvaline paigutus (serveriruum, kaitsekapp; pult kaitsta)
M1.43
ISDN-marsruuterite turvaline paigutus (serveriruum, kaitsekapp; pääs piirata)
M1.44
Kodutöökoha sobiv konfiguratsioon (ruumitarve, kliima, valgustus, ühendused, aknast eemale)
M1.45
Äridokumentide ja -andmekandjate sobiv talletus (kodutöökohas: lukustatult jne)
M1.46
Vargusetõrjevahendid (kinnitamine laua külge, kestalukud jms)
M1.47
Eraldi tuletõkked (olulistele tsoonidele)
M1.48
Tuletõrjesignalisatsioon (andurid mh klimaatori sisenevas ja väljuvas kanalis)
M1.49
Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52, 2.188)
M1.50
Kaitse suitsu eest (kahjutule puhuks)
M1.51
Tulekoormuse vähendamine (pakkematerjalide jms kõrvaldamine)
M1.52
Tehnilise infrastruktuuri varud (kaablid; klimaatorid jms; vt ka M1.56, M6.18)
M1.53
Videovalve (vt ka M1.55)
M1.54
Põlengu varajase avastamise ja automaatkustutuse tehnoloogia
M1.55
Perimeetri kaitse (tarad, tõkked, valgustus, valvesüsteemid jms)
M1.56
Varutoite allikas (vajadusel generaator)
M1.57
Infrastruktuuri ja hoone uusimad plaanid (sh evakuatsiooniplaanid; vt ka M1.11, M5.4))
M1.58
Tehnilised ja organisatsioonilised nõuded serveriruumidele (vrd M1.49)
M1.59
Arhiivisüsteemide asjakohane rajamine (vt M1.60; vajadusel võturobotid jms)
M1.60
Arhiivi-andmekandjate asjakohane säilitus (mikrokliima, füüsiline kaitse)
M1.61
Mobiiltöökoha sobiv valimine ja kasutamine (pealtvaatamise vältimine jms)
M1.62
Kaablijaotusseadmete tulekaitse (ehituslikult jm vahenditega)
M1.63
Sobiv pääsupunktide paigutus
M1.64
Elektriliste süttimisallikate vältimine
197
M2: ORGANISATSIOON
M2.1
IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1, teadistus: M3.2)
M2.2
Ressursside reguleerimine (HW, SW, mat-d, andmekandjad: hankimine, test, märgistus, inventuur)
M2.3
Andmekandjate haldus (kataloogid, märgistus, säilitus, transport, viirusetõrje, kustutus, hävitus)
M2.4
Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt M5.33)
M2.5
Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised, töö/juhtimine)
M2.6
Sissepääsuõiguste andmine (ruumide kaitsespetsif. ja M2.5 alusel; kontroll: valvur v tehniline)
M2.7
Süsteemi ja võrgu pääsuõiguste andmine (M2.5 alusel, andmine ja tühistus dok-da, vt ka M2.11)
M2.8
Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)
M2.9
Aktsepteerimata tarkvara keelamine (vt M2.62 ja tüüptarkvara moodul)
M2.10
Tarkvara inventuur (keelatud tarkvara kõrvaldada; kontroll dokumenteerida)
M2.11
Paroolide kasutamise reeglid
M2.12
Teenused ja nõuanded IT kasutajatele (lisaks koolitusele; suuremas asutuses luua keskne talitus)
M2.13
Ressursside jäljetu hävitamine (+DIN 32757; vanad/defektsed andmekandjad, värvilint,..)
M2.14
Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult; nõuded)
M2.15
Tuleohutuse kontroll (M1.6, DIN, VDE; 1-2x aastas, hoiat-ta; läbipääsud, koormused, tuletõkked)
M2.16
Välispersonali ja külastajate valve ja saatmine (+ M2.6, M2.37; üksi jätta ainult eriruumi)
M2.17
Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
M2.18
Kontrollringkäigud (mitte karistamiseks! aknad, dokumendid laual, uued turvaaugud)
M2.19
Neutraalne dokumentatsioon jaotuskilbis (enamasti piisav: liin, jaotusseade, toanumbrid)
M2.20
Liinide kontroll (Visuaalne + funkts-ne: kilbid, karbid, lukustus, lühised, katkestused, vastavus)
M2.21
Suitsetamiskeeld (IT-ruumides ja andmekandjaruumides)
M2.22
Paroolide deponeerimine (erijuhtudeks: kinnises ümbrikus, värske, ka süsteemiülema oma)
M2.23
PC kasutamise juhised (eesmärgid, määratlused, eeskirjad, vastutused, turvameetmed)
M2.24
PC päevik
M2.25
Süsteemi konfiguratsiooni dokumenteerimine (füüsiline ja loogiline, sh õigused; + M5.4, M2.31)
M2.26
Süsteemiülema ja ta asetäitja määramine
M2.27
Keskjaama kaughooldest loobumine (kaugport kaitstud, kuid: kohapealne juurdepääs kõigele)
M2.28
Väline sidealase konsultatsiooni teenus (juba hankimise ajal)
M2.29
Keskjaama kasutamisjuhendid (sh telefoni kasutamisjuhendid, vt ka M3.12)
M2.30
Kasutajate ja kasutajarühmade määramise protseduurid
M2.31
Volitatud kasutajate ja õiguseprofiilide dokumenteerimine
M2.32
Piiratud kasutajakeskkonna loomine
M2.33
Unixi ülemarollide jagamine (kahasse root-parool; loginimed setup, sysadm,.., sys, bin,..)
M2.34
IT-süsteemi muutuste dokumenteerimine (uus opsüst., uued param-d,...; süst-ülema loal, + M2.9)
M2.35
Teabe hankimine turvaaukude kohta (BSI, CERT, tarnijad, uudisegrupid, meillistid, ajakirjad)
M2.36
Sülearvuti väljaandmise ja tagastamise reeglid
198
M2.37
Töölaud korda (lahkumisel lukustada dokumendid ja andmekandjad kappi)
M2.38
PC-võrgu ülemarollide jagamine (Novell: 5 rolli; kahasparool; aseülem ei tohi teada; M2.22)
M2.39
Vastutus turvapoliitika rikkumise eest (fikseerida; rikete juurdlus; määrata M2.35 eest vastutav)
M2.40
Töötajate esinduse õigeaegne kaasamine (nt kellegi käitumise jälgimine kooskõlastada)
M2.41
Töötajate kaasamine andmekaitsesse (regulaarsed motivatsiooniüritused)
M2.42
Võimalike suhtluspartnerite määramine (kellele mida teatada; kooskõlas isikuandmeseadusega,..)
M2.43
Andmekandjate õige märgistus edasiandmiseks
M2.44
Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)
M2.45
Andmekandjate üleandmine (aadress, saateleht, registr-mine, vastutajad, kohaletoimetusviis)
M2.46
Krüpteerimise õige korraldus (võtmehaldus jms)
M2.47
Faksi eest vastutaja (jaotamine, materjalid, kustutus, hoolde valve, programmide kontroll, M2.4)
M2.48
Faksioperaator (kasutamis- ja turvajuhendamine, aparaadi juhend, peab teadma teisi legaalseid)
M2.49
Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)
M2.50
Faksimaterjalide ja varuosade õige hävitamine (jäljetult; vahekiled, trummel)
M2.51
Sissetulnud fakside kopeerimine (termopaber tumeneb pikapeale)
M2.52
Faksimaterjalide varude jälgimine ja täiendamine (vähemalt kord kuus)
M2.53
Faksi desaktiveerimine õhtul (taimeriga välja lülitada)
M2.54
Sobiva automaatvastaja valimine
M2.55
Automaatvastaja turvakood (kaugpäring ainult turvakoodiga, algne asendada, vt ka M2.22)
M2.56
Konfidentsiaalteabe vältimine automaatvastajas
M2.57
Automaatvastaja sõnumite regulaarne kuulamine ja kustutus
M2.58
Automaatvastajasse sisenevate sõnumite aja piiramine (maks. 2-4 minutit)
M2.59
Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend, turvamehhanismid)
M2.60
Modemi haldus
M2.61
Modemi kasutamise reeglid (vastutus, kasutusõigus, millal eelnev krüpteerimine, protokollimine)
M2.62
Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)
M2.63
Pääsuvolituste kehtestamine (M2.7, M2.8; ülem konfigureerib vastavalt volitustele, logi
aktiveeritakse)
M2.64
Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos turvaülemaga)
M2.65
PC kasutajate eraldatuse kontroll (logimine või: igale pikem periood, uus masin v andmed lahku)
M2.66
Atesteeritud IT-tooted (ITSEC/ITSEM, BSI 7148)
M2.67
WfW-võrgu turvastrateegia
M2.68
WfW kasutajatepoolne turvakontroll (aktiivühendused, protokollid, autom. ressursid, õigused)
M2.69
Tüüpsete tööjaamade rajamine (kasu: turve, haldus, kasutamine, install. ja hooldus, väljaõpe)
M2.70
Tulemüüri kontseptsiooni väljatöötamine
M2.71
Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp, läbilaskevõime)
M2.72
Nõuded tulemüürile - turvameede kustutatud alates 3.00 versioonist
M2.73
Sobiva tulemüüri valimine
M2.74
Sobiva paketifiltri valimine
199
M2.75
Sobiva rakenduslüüsi valimine
M2.76
Filtreerimisreeglite valimine ja teostus
M2.77
Muude tulemüüri komponentide õige konfigureerimine
M2.78
Tulemüüri õige kasutamine
M2.79
Vastutuste määramine tüüptarkvara alal
M2.80
Tüüptarkvara nõuete kataloogi koostamine
M2.81
Sobiva tüüptarkvaratoote eelvalimine
M2.82
Tüüptarkvara testimisplaani väljatöötamine
M2.83
Tüüptarkvara testimine
M2.84
Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine
M2.85
Tüüptarkvara kinnitamine
M2.86
Tarkvara tervikluse tagamine (inst. algkandjailt; varukoopiad; vt M6.21; kontrollkoodid M4.34)
M2.87
Tüüptarkvara installeerimine ja konfigureerimine
M2.88
Tüüptarkvara litsentsi- ja versioonihaldus (vahendid litsentside kontrolliks ja vers-de arvestuseks)
M2.89
Tüüptarkvara deinstalleerimine (kustutada kõikjal, taastada installeerimiseelne seis)
M2.90
Kohaletoimetuse kontroll
M2.91
Windows NT klient-server-võrgu turvastrateegia määramine
M2.92
Windows NT klient-server-võrgu turvakontroll (regulaarselt)
M2.93
Windows NT võrgu plaanimine (grupid, server, domeenikorraldus)
M2.94
Kataloogide ühiskasutus Windows NT all (õiguste diferentseerimine)
M2.95
Sobivate kaitsekappide hankimine (säilitatava tüübid; tulekindlus; varguskindlus)
M2.96
Kaitsekappide lukustamine
M2.97
Õige koodlukuprotseduur (muuta: hankimisel, kasutaja vahetusel, kahtlusel, + kord aastas)
M2.98
Novell Netware'i serveri turvaline paigaldus (dokum-da; SFT tase; UPS)
M2.99
Novell Netware'i serveri turvaline häälestus
M2.100
Novell Netware'i serveri turvaline ekspluatatsioon
M2.101
Novell Netware'i serveri läbivaatus (paroolid, õigused, skriptid jms)
M2.102
Kaugpuldi aktiveerimise vältimine (Novel Netware)
M2.103
Kasutajaprofiilide kehtestamine Windows 95 all (vt ka M2.104, M4.46, M4.51)
M2.104
Süsteemisuunised Windows 95 kasutamise piiramiseks (suunisefail)
M2.105
Sisekeskjaama lisandite hankimine
M2.106
Sobivate ISDN-liideste hankimine (turvafunktsioonidega)
M2.107
ISDN-liideste konfiguratsiooni dokumenteerimine
M2.108
ISDN-lüüside kaughooldusest loobumine
M2.109
Kaugpääsuõiguste määramine (vt ka M2.8, D5.62)
M2.110
Andmeprivaatsuse suunised logimisprotseduuridele
M2.111
Juhendite hoidmine käepärast
M2.112
Kodutööjaamade ja asutuse vahelise failide ja andmekandjate transportimise reguleerimine
M2.113
Kodutööd puudutavad nõuete dokumendid
200
M2.114
Infovool kodutöötaja ja asutuse vahel (kontaktisikud, teatamine, tööde üleandmine)
M2.115
Kodutööjaama hooldus (ainult tüüparvuti!; kontaktisik, ajad, kaughooldus, transport)
M2.116
Sidevahendite kasutamise reguleerimine (kodutööl: teenused, Internet, turve, signatuurid)
M2.117
Kaugtöötajate pääsu reguleerimine (vt ka M2.7, M2.8)
M2.118
E-posti kasutamise turvapoliitika
M2.119
Meiliteenuste kasutamise eeskirjad (nõuded meili elementidele jms)
M2.120
Meilikeskuse konfigureerimine (postmeistri ja ta kohustuste määramine)
M2.121
Meili regulaarne kustutamine (jälgida, et ei säiliks serveril; kustutada turvaliselt)
M2.122
Meiliaadresside standard (kasutajanimi ei tohi olla tuletatav; muutuste haldus)
M2.123
Meilitarnija valimine (kriteeriumid, turve, filtreerimine)
M2.124
Sobiva andmebaasitarkvara valimine (võrrelda sisseehitatud turvameetmeid)
M2.125
Andmebaasi installeerimine ja konfigureerimine (SW install, baasi loomine, konf, objektid)
M2.126
Andmebaasi turvakontseptsioon
M2.127
Tuletamise vältimine andmebaasis (vt. ka M2.129)
M2.128
Andmebaasisüsteemi pääsu reguleerimine (vt ka M2.132)
M2.129
Andmebaasiinfo pääsu reguleerimine (ainult rakenduste kaudu; objektide kaitse,...)
M2.130
Andmebaasi tervikluse tagamine (pääsu reg., sünkronisatsioon, sisestuse kontroll,...)
M2.131
Haldusülesannete lahusus andmebaasisüsteemides (baasi-SW tehniline / rakenduste haldus)
M2.132
Andmebaasi kasutajate ja kasutajagruppide konfigureerimise reeglid
M2.133
Andmebaasisüsteemi logifailide kontroll
M2.134
Andmebaasipäringute suunised (maks. täpsus, väljad ilmutatult,...)
M2.135
Andmete turvaline teisaldus andmebaasi (eristada: algsed/vanad - regulaarsed)
M2.136
Tööjaamade ja -keskkondade reeglid (asutuses ja kodutööl ühesugused)
M2.137
Sobiva andmevarundussüsteemi hankimine
M2.138
Struktureeritud andmetalletus (programmi- ja tööfailid eraldi; kataloogipuu funktsionaalne)
M2.139
Olemasoleva võrgukeskkonna läbivaatus (topograafia, topoloogia, protokollid, ühendused,...)
M2.140
Olemasoleva võrgukeskkonna analüüs (struktuur, nõrkused, turbevajadused)
M2.141
Võrgukontseptsiooni väljatöötamine (topograafia+-loogia, protokollid, LAN/WAN-ühendused)
M2.142
Võrgu teostuse plaani väljatöötamine (uuele siirdumise sammud,...)
M2.143
Võrguhalduse kontseptsiooni väljatöötamine
M2.144
Sobiva võrguhaldusprotokolli valimine (SNMP vs CMIP: eelised ja puudused)
M2.145
Nõuded võrguhaldusinstrumendile
M2.146
Võrguhaldussüsteemi turvaline ekspluatatsioon
M2.147
Novell Netware 3.x serverite turvaline siirdumind Novell Netware 4.x võrku
M2.148
Novell Netware 4.x võrgu turvaline konfigureerimine
M2.149
Novell Netware 4.x võrgu turvaline ekspluatatsioon
M2.150
Novell Netware 4.x võrgu revisjon
M2.151
NDS kontseptsiooni kavandamine (Novell Directory Services - Netware 4.x)
M2.152
Aja sünkroniseerimise kontseptsiooni kavandamine (Netware)
201
M2.153
Novell Netware 4.x võrgu dokumenteerimine
M2.154
Viirusetõrje kontseptsiooni loomine
M2.155
Potentsiaalsele viiruseohule alluvate IT-süsteemide tuvastamine
M2.156
Sobiva viirusetõrjestrateegia valimine (sõltuvalt süsteemi klassist)
M2.157
Sobiva viiruseskanneri valimine (nõuete spetsifikatsioon)
M2.158
Viirusnakkustest teatamine
M2.159
Viiruseskanneri värskendamine
M2.160
Viirusetõrje eeskirjad (skanneri kasutamine, koolitus, keelud, meetmed, teatamine)
M2.161
Krüptokontseptsiooni väljatöötamine
M2.162
Krüptoprotseduuride ja -toodete vajaduse määramine
M2.163
Krüptoprotseduure ja -tooteid mõjutavate tegurite määramine
M2.164
Sobiva krüptoprotseduuri valimine
M2.165
Sobiva krüptotoote valimine
M2.166
Krüptomoodulite kasutamist reguleerivad sätted
M2.167
Andmekandjate turvaline kustutus (vormindusega, ülekirjutusega, seadmed, hävitamine)
M2.168
IT-süsteemi analüüs enne süsteemihaldussüsteemi evitust (võrgukeskkond, konfigur., tarkvara)
M2.169
Süsteemihalduse strateegia väljatöötamine
M2.170
Nõuded süsteemihaldussüsteemile
M2.171
obiva süsteemihaldustoote valimine
M2.172
WWW kasutamise kontseptsiooni väljatöötamine (teenused; Internetis ja sisevõrgus eraldi)
M2.173
WWW turbe strateegia väljatöötamine
M2.174
WWW serveri turvaline ekspluatatsioon
M2.175
WWW serveri ülesseadmine
M2.176
Sobiva Interneti-tarnija valimine
M2.177
Kolimise turve (vt ka M2.44, M6.35; juhendid, märgistus, saatelehed, füüsiline turve jne)
M2.178
Faksi kasutamise turvaeeskirja kehtestamine (vt ka M2.179/181, M6.69; sisu kitsendused,..)
M2.179
Faksiserverite kasutamise korralduse protseduurid (kohustused, õigused, ajad, logimine,..)
M2.180
Fakspostikeskuse loomine (teenindab kõiki, alaliselt mehitatud)
M2.181
Sobiva faksiserveri valimine (mahtude, kasutajate arvu, protseduuride jms järgi)
M2.182
Turvameetmete regulaarne läbivaatus (täiendamisel, puuduste kõrvaldamise kontrolliks jne)
M2.183
Kaugpöörduse (KP) vajaduste analüüs (kellele, eesmärk, ulatus, õigused, mobiilpöördus,..)
M2.184
KP süsteemi kontseptsiooni väljatöötamine (organisatsioonilised, tehnilised, turvaaspektid)
M2.185
KP süsteemi sobiva arhitektuuri valimine
M2.186
Sobiva KP-toote valimine (funktsionaalsus, hooldatavus, sõbralikkus, turve, hind,..)
M2.187
KP turvasuuniste määratlemine (vt ka M2.183, M2.184)
M2.188
Mobiiltelefonide kasutamise eeskirjad ja turvasuunised
M2.189
Mobiiltelefoni blokeerimine kaotamise korral (selleks vajalikke andmeid hoida telefonist lahus)
M2.190
Mobiilikogu sisseseadmine (hooldus, kasutamise registreerimine, kontroll tagastamisel,..)
M2.191
Infoturbe protsessi rajamine - turvameedekustutatud alates 3.00 versioonist
202
M2.192
Infoturbe poliitika koostamine
M2.193
Infoturbe sobiva organisatsioonilise struktuuri rajamine
M2.194
Olemasolevate IT-süsteemide spetsifitseerimine - turvameedekustutatud alates 3.00 versioonist
M2.195
Infoturbe kontseptsiooni koostamine
M2.196
Infoturbekontseptsiooni evitamine vastavalt evitusplaanile - turvameedekustutatud alates 3.00
versioonist
M2.197
Infoturbe alase koolituse kontseptsiooni koostamine
M2.198
Personali teadvustamine infoturbe küsimustest (seminarid, konsultatsioonid,..)
M2.199
Infoturbe käigushoid (auditid, muutuste jälgimine ja neile reageerimine,..)
M2.200
Infoturbe aruanded juhtkonnale (regulaarsed - kord aastas; + intsidendipõhised)
M2.201
Infoturbe protsessi dokumenteerimine
M2.202
Organisatsiooni infoturbe teatmiku koostamine (juhendid kõigile töötajaile) turvameedekustutatud alates 3.00 versioonist
M2.203
Infoturbe alase teabekogu rajamine - turvameedekustutatud alates 3.00 versioonist
M2.204
Ebaturvalise võrkupääsu tõkestamine (ebaturvaliste kanalite keelamine ja tuvastus,..)
M2.205
Isikuandmete edastus ja võtt
M2.206
Lotus Notes'i kasutamise plaanimine
M2.207
Lotus Notes'i turvasuuniste määratlemine
M2.208
Lotus Notes'i domeeni- ja sertifikaadihierarhia plaanimine
M2.209
Lotus Notes'i sisevõrgus kasutamise plaanimine
M2.210
Lotus Notes'i sisevõrgus brauserpääsuga kasutamise plaanimine
M2.211
Lotus Notes'i demilitariseeritud tsoonis kasutamise plaanimine
M2.212
Koristajate kasutamise nõuded (juhendamine IT vahendite suhtes, järelevalve,...)
M2.213
Tehnilise infrastruktuuri hooldus
M2.214
IT-töö kontseptsioon
M2.215
Tõrkekäsitlus (avastamine, teatamine, teavitus,...)
M2.216
IT-komponentide kinnitamise protseduur (uute komponentide kontroll, turvajäreldused,..)
M2.217
Teabe, rakenduste ja süsteemide hoolikas liigitamine ja käitlus (erinõuded, autoriõigus,...)
M2.218
Andmekandjate ja IT-komponentide kaasavõtmise protseduurid
M2.219
Infotöötluse pidev dokumenteerimine (süsteemi dok., kasutajaprofiilid, tõrked, ..)
M2.220
Pääsu reguleerimise suunised (iga süsteemi kohta pääsureeglid)
M2.221
Muudatuste haldus (plaanimine, testimine, kinnitamine dokumenteerimine)
M2.222
Infoturbe tehniliste meetmete regulaarne kontroll - turvameedekustutatud alates 3.00 versioonist
M2.223
Tüüptarkvara kasutamise turvasihid (turvavahendid; ohud: makrod, OLE, isekäivitused,..)
M2.224
Trooja hobuste tõrje
M2.225
Teabe, rakenduste ja IT-komponentide alaste vastutuste kinnistamine
M2.226
Asutusevälise personali kasutamise protseduurid
M2.227
Windows 2000 installeerimise plaanimine
M2.228
Windows 2000 turvasuuniste kehtestamine
M2.229
Active Directory plaanimine
203
M2.230
Active Directory halduse plaanimine
M2.231
Windows 2000 grupeerimissuuniste plaanimine
M2.232
Windows 2000 CA-struktuuri plaanimine
M2.233
Windows NT-lt Windows 2000-le üleviimise plaanimine
M2.234
Internet-PC kontseptsioon
M2.235
Internet PCs kasutamise suunised
M2.236
Novell eDirectory installeerimise plaanimine
M2.237
Novell eDirectory sektsioneerimise ja dubleerimise plaanimine
M2.238
Novell eDirectory turvasuuniste kehtestamine
M2.239
Novell eDirectory sisevõrku installeerimise plaanimine
M2.240
Novell eDirectory ekstranetti installeerimise plaanimine
M2.241
Kaugtöökoha nõuete analüüsi sooritamine
M2.242
Elektroonilise arhiveerimise eesmärkide määratlemine
M2.243
Arhiveerimise kontseptsiooni väljatöötamine (struktuur vt orig)
M2.244
Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine
M2.245
Elektroonilise arhiveerimise õiguslike tegurite väljaselgitamine (lokaliseerida!)
M2.246
Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine
M2.247
Exchange/Outlook 2000 kasutamise plaanimine (otstarve jm - vt orig.)
M2.248
Exchange/Outlook 2000 turbe suuniste määratlemine
M2.249
Exchange-5.5-serverite Exchange 2000-le üleviimise plaanimine
M2.250
Väljasttellimise strateegia määramine (teostuvus, tasuvus, riskianalüüs)
M2.251
Väljasttellimisprojektide turvanõuete spetsifitseerimine
M2.252
Väljasttellitava teenuse sobiva tarnija valimine
M2.253
Välise teenusetarnijaga sõlmitava lepingu koostamine
M2.254
Väljasttellimise projekti infoturbekontseptsiooni koostamine
M2.255
Turvaline üleviimine väljasttellimisprojektides (plaan, kohustused, testid, koolitus)
M2.256
Infoturbe plaanimine ja käigushoid väljasttellimistegevuste ajal (kontroll, infovahetus)
M2.257
Arhiveerimis-andmekandja salvestusressursside seire (kriitiline piir: 10%, hoiatuslävi 15%)
M2.258
Dokumentide järjekindel indekseerimine arhiveerimisel (ühene tähis, otsingu tugi)
M2.259
Üldise dokumendihaldussüsteemi kasutuselevõtt
M2.260
Arhiveerimisprotseduuri regulaarne auditeerimine (kohustused, eeskirjad, liiasus, haldus)
M2.261
Regulaarsed arhiivisüsteemide turu uuringud
M2.262
Arhiivisüsteemide kasutamise reguleerimine
M2.263
Arhiveeritud andmeressursside regulaarne regenereerimine
M2.264
Krüpteeritud andmete regulaarne regenereerimine arhiveerimisel
M2.265
Digitaalsignatuuride õige kasutamine arhiveerimisel
M2.266
Arhiivisüsteemi tehniliste komponentide regulaarne asendamine
M2.267
IIS kasutamise plaanimine
M2.268
IIS turvapoliitika määratlemine (opsüsteem, installeerimine, paigad ja värskendamine)
204
M2.269
Apache-veebiserveri kasutamise plaanimine (platvorm, versioon, funktsioonid jms)
M2.270
Apache-veebiserveril SSL kasutamise plaanimine
M2.271
Veebipääsu turvastrateegia määramine
M2.272
Veebitoimetajate rühma loomine
M2.273
Turvalisust mõjutavate paikade ja täiendite kiire paigaldamine
M2.274
Asendamise korraldamine meilivahetuse alal (individuaalne või üldine asendaja)
M2.275
Funktsioonipõhiste meiliaadresside sisseseadmine (nt: advice@..., sales@...)
M2.276
Marsruuteri funktsionaalne kirjeldus
M2.277
Kommutaatori funktsionaalne kirjeldus
M2.278
Marsruuterite ja kommutaatorite kasutamise tüüpstsenaariumid
M2.279
Marsruuterite ja kommutaatorite turvapoliitika koostamine
M2.280
Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid
M2.281
Marsruuterite ja kommutaatorite süsteemikonfiguratsiooni dokumenteerimine
M2.282
Marsruuterite ja kommutaatorite seire (töövõime, konf-failide terviklus, varundus, dokum.)
M2.283
Marsruuterite ja kommutaatorite tarkvara hooldus (uuendused, konfiguratsiooni muutmine)
M2.284
Marsruuterite ja kommutaatorite turvaline tööst kõrvaldamine (konf.- ja logiandmed kustutada)
M2.285
z/OS süsteemimääratluste normide määramine
M2.286
zSeries-süsteemide plaanimine ja kasutamine
M2.287
zSeries-süsteemide pakktööde plaanimine
M2.288
z/OS-süsteemide turvapoliitika koostamine
M2.289
Kitsendavate z/OS kasutajanimede kasutamine
M2.290
RACF exit-moodulite kasutamine
M2.291
z/OS turvateadistus ja turvarevisjonid
M2.292
z/OS-süsteemide seire
M2.293
zSeries-süsteemide hooldus
M2.294
z/OS paroolide ja RACF käskude sünkroniseerimine
M2.295
z/OS-süsteemide haldus
M2.296
z/OS-tehingumonitoride põhitegurite arvestamine
M2.297
z/OS-süsteemide deinstalleerimine
M2.298
Interneti domeeninimede haldus
M2.299
Turvalüüsi turvapoliitika koostamine
M2.300
Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine
M2.301
Turvalüüsiteenuse väljasttellimine
M2.302
Turvalüüside kõrge käideldavuse tagamine (varundamisega, vt. orig)
M2.303
Pihuarvutite kasutamise strateegia määramine
M2.304
Pihuarvutite turvapoliitika ja kasutamise reeglid
M2.305
Sobivate pihuarvutite valimine
M2.306
Kahjudest teatamine (viivitamatult; määrata kontaktisikud ja protseduur)
M2.307
Väljasttellimissuhte korrapärane lõpetamine (siirdumine teisele tarnijale jms)
205
M2.308
Väljakolimise kord (vastutajad; tarbetu kõrvaldada, mitte jätta turvakriitilist laokile)
M2.309
Mobiilse IT-kasutuse poliitika ja eeskirjad
M2.310
Sobivate sülearvutite valimine (kriteeriumid vt M2.305)
M2.311
Kaitsekappide plaanimine (kasutusviis, paigutus, kulud)
M2.312
Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine
M2.313
Turvaline sisselogimine Interneti-teenuste puhul
M2.314
Kõrgkäideldava serveriarhitektuuri kasutamine (valida sobiv varundusviis, vt orig.)
M2.315
Serveri kasutuselevõtu plaanimine
M2.316
Serveri turvapoliitika kehtestamine
M2.317
Serveri soetamise kriteeriumid
M2.318
Serveri turvaline installeerimine (alussüsteem, siis teenused ja rakendused; dokum-da)
M2.319
Serveri üleviimine
M2.320
Serveri korrakohane kasutuselt kõrvaldamine
M2.321
Klient-server-võrgu kasutuselevõtu plaanimine (üksikasjad vt M2.315)
M2.322
Klient-server-võrgu turvapoliitika kehtestamine
M2.323
Kliendi korrakohane kasutuselt kõrvaldamine (üksikasjad vt M2.320)
M2.324
Windows XP kasutuselevõtu plaanimine
M2.325
Windows XP turvapoliitika kavandamine
M2.326
Windows XP grupipoliitika kavandamine
M2.327
Kaugpääsu turve Windows XP all
M2.328
Windows XP kasutuselevõtt mobiilarvutil (lokaalne tulemüür ICF; krüpteerimine)
M2.329
Windows XP SP2 kasutuselevõtt (sisaldab ka mitmesuguseid turbevahendeid)
M2.330
Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll
M2.331
Nõupidamis-, ürituse- ja koolitusruumide kavandamine
M2.332
Nõupidamis-, ürituse- ja koolitusruumide sisustamine
M2.333
Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine
M2.334
Sobiva hoone valimine
M2.335
Infoturbe eesmärkide ja strateegia kehtestamine
M2.336
Koguvastutus infoturbe eest juhtkonna tasemel
M2.337
Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse
M2.338
Sihtrühmakohase infoturbepoliitika koostamine (nt IT-personalile, IT kasutajaile jne)
M2.339
Ressursside ökonoomne kasutamine infoturbeks
M2.340
Õiguslike raamtingimuste järgimine
M2.341
SAP kasutuselevõtu plaanimine
M2.342
SAP pääsuõiguste plaanimine
M2.343
SAP süsteemi portaalilahenduse kaitse
M2.344
Interneti SAP süsteemide turvaline kasutamine
M2.345
SAP süsteemi väljasttellimine
M2.346
SAP dokumentatsiooni kasutamine
206
M2.347
SAP süsteemi regulaarsed turvakontrollid
M2.348
Turvaline SAP süsteemide seadistamine
M2.349
Turvaline SAP süsteemi tarkvara arendamine
M2.350
SAP süsteemi likvideerimine
M2.351
Salvestisüsteemide plaanimine
M2.352
Kohtvõrgu salvesti turvajuhendi väljatöötamine
M2.353
Salvestivõrgu turvajuhendi väljatöötamine
M2.354z
Kõrge käideldavusega salvestivõrgud
M2.355
Salvestisüsteemi tarnija valik
M2.356
Lepingud SAN teenusepakkujatega
M2.357
Salvestisüsteemide haldusvõrgu ehitus
M2.358
Salvestisüsteemide süsteemisätete dokumenteerimine
M2.359
Salvestisüsteemide seire ja juhtimine
M2.360
Salvestisüsteemide turvaaudit ja aruanded
M2.361
Salvestisüsteemide kasutusest kõrvaldamine
M2.362
Salvestisüsteemi valik
M2.363
SQL-injektsiooni kaitse
M2.364
Windows Server 2003 halduse plaanimine
M2.365
Windows Server 2003 süsteemiseire plaanimine
M2.366
Windows Server 2003 turvamallide kasutamine
M2.367
Windows Server 2003 käskude ja skriptide kasutamine
M2.368
Windows Server 2003 administratiivsete mallide kasutamine
M2.369
Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine
M2.370
Windows Server 2003 volituste administreerimine
M2.371
Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine
M2.372
IP-kõne kasutamise plaanimine
M2.373
IP-kõne turvajuhendi väljatöötamine
M2.374
IP-kõne krüpteerimise ulatus
M2.375
Asjakohane IP-kõne süsteemide valik
M2.376
Andmeside ja IP-kõne võrgu eraldamine
M2.377
Turvaline IP-kõne komponentide kasutusest kõrvaldamine
M2.378z
Süsteemiarendus
M2.379z
Tarkvaraarendus lõppkasutaja poolt
M2.380
Erandite kooskõlastused
M2.381
Traadita kohtvõrgu kasutamise strateegia väljatöötamine
M2.382
Traadita kohtvõrgu turvajuhendi väljatöötamine
M2.383
Sobiva traadita kohtvõrgu standardi valik
M2.384
Sobiva traadita kohtvõrgu krüpteerimisviisi valik
M2.385
Kohane traadita kohtvõrgu komponentide valik
207
M2.386z
Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine
M2.387z
Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja
nõustamisel
M2.388z
Asjakohane traadita kohtvõrgu võtmehaldus
M2.389z
Avalike pääsupunktide turvaline kasutus
M2.390
Traadita kohtvõrgu komponentide kasutusest kõrvaldamine
M2.391
Tuleohutuse eest vastutava isiku varajane informeerimine
M2.392
Virtuaalsete IT-süsteemide turvaline kasutamine
M2.393
Infovahetuse reguleerimine
208
M3: PERSONAL
M3.1
Uute töötajate tutvustamine tööga ja väljaõpe (M3.4, M3.5, kontaktisikud, turvaeeskirjad)
M3.2
Uute töötajate kohustamine eeskirju järgima (võtta allkiri, motiveerida)
M3.3
Asendamise korraldamine (dokumentatsioon, ettevalmistus, ülesanded, ajutised õigused)
M3.4
Väljaõpe enne programmi tegelikku kasutamist
M3.5
Koolitus turvameetmete alal
M3.6
Töösuhte lõpetamise reeglid
M3.7
Kontaktisik isiklikes küsimustes (võlad, narkomaania, raskused töös, tõrjumine)
M3.8
Tööõhkkonda kahjustavate tegurite vältimine
M3.9
Ergonoomiline töökoht (laud, tool, kuvar, klaviat., materjalide paigutus; lukustatavad panipaigad)
M3.10
Usaldatav süsteemiülem ja ta asetäitja (valida hoolikalt, nõuda õiguste halduslikku kasutamist)
M3.11
Hoolde- ja halduspersonali väljaõpe
M3.12
Teavitamine keskjaama signaalidest ja teadetest
M3.13
Teadvustamine keskjaama ohtudest (juhendada, nõuda anomaaliatest teatamist)
M3.14
Juhendamine andmekandjate vahetuse protseduuridest (+ M2.42, vajaduse korral krüpto jms)
M3.15
Kõigi töötajate juhendamine faksi alal
M3.16
Juhendamine automaatvastajate alal (sh vastava mooduli turvameetmed)
M3.17
Juhendamine modemi kasutamise kohta (sh konfiguratsioonide turvaomadused jms)
M3.18
PC kasutajate väljalogimiskohustus (ekraanilukk ainult lühikeste pauside korral)
M3.19
Juhendamine WfW-võrgu turbe alal
M3.20
Kaitsekappide kasutamise juhised
M3.21
Kaugtöötajate koolitus ja täiendkoolitus turbe alal
M3.22
Kaugtöötajate asendamist puudutavad eeskirjad
M3.23
Krüptograafia põhiterminite tutvustus
M3.24
Süsteemiülemate koolitus Lotus Notes'i süsteemarhitektuuri alal
M3.25
Kasutajate koolitus Lotus Notes'i turvamehhanismide alal
M3.26
Personali juhendamine IT-vahendite turvalise kasutamise alal
M3.27
Koolitus Active Directory halduse alal
M3.28
Koolitus Windows 2000 kasutaja turvamehhanismide alal
M3.29
Koolitus Novell eDirectory haldamise alal
M3.30
Koolitus Novell eDirectory klienttarkvara installeerimise alal
M3.31
Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal
M3.32
Kasutajate koolitus Exchange 2000 turvamehhanismide alal
M3.33
Personali taustakontroll (soovitused sarnastest projektidest, CV informatiivsus ja täielikkus)
M3.34
Koolitus arhiivisüsteemi halduse alal
M3.35
Kasutajate koolitus arhiivisüsteemi kasutamise alal
M3.36
Administraatorite koolitus IIS turvalise installeerimise ja konfigur-mise alal
209
M3.37
Apache-veebiserverite administraatorite koolitus
M3.38
Administraatorite koolitus marsruuterite ja kommutaatorite alal
M3.39
zSeries-platvormi tutvustamine
M3.40
Operatsioonisüsteemi z/OS tutvustamine
M3.41
zSeries-süsteemide Linuxi ja z/VM tutvustamine
M3.42
z/OS operaatorite koolitus
M3.43
Turvalüüsi administraatorite koolitus
M3.44
Juhtkonna teadvustamine infoturbest
M3.45
Infoturbekoolituse sisu kavandamine
M3.46
Kontaktisik turvalisuse alal
M3.47
Infoturbe alased tegevus- ja rollimängud (nt meedias kirjeldatud juhtumite põhjal)
M3.48
Oma või väliste koolitajate valimine (mõlemal juhul plaanida ressursid)
M3.49
Koolitus etalonturbe protseduuride alal
M3.50
Personali valimine (usaldatavus, kvalifikatsioon, huvide vastuolu puudumine jne)
M3.51
Sobiv personali palkamise ja kvalifitseerimise kontseptsioon (lepingureeglid, turvakoolitus)
M3.52
SAP süsteemide koolitus
M3.53z
SAP süsteemide sissejuhatus
M3.54
Salvestisüsteemide administraatorite koolitus
M3.55
Konfidentsiaalsuslepingud
M3.56
IP-kõne administraatorite koolitus
M3.57z
IP-kõne kasutamise stsenaariumid
M3.58
Sissejuhatus traadita kohtvõrgu põhimõistetesse
M3.59
Turvalise traadita kohtvõrgu juurutamise koolitus
210
M4: RIISTVARA JA TARKVARA
M4.1
PC ja serveri paroolkaitse (BIOS-parool; lisariistvara ja -tarkvara; M2.11)
M4.2
Ekraanilukk (NB! Mitte jätta lahti DOS-rakendust)
M4.3
Perioodiline viiruseotsing (+ laadimisjärj. C: A: või A blok.; kontrollkoodid; sektsioneerimine)
M4.4
Draivipilude lukustus (pilusse pistetav lukk; osta maksimaalarvu võtmetega)
M4.5
Keskjaama haldustööde logi (hooldepordist sisenemised, järjenumbriga, hooldaja juurdepääsuta)
M4.6
Keskjaama konfiguratsiooni läbivaatus
M4.7
Algparoolide muutmine (Vt ka M2.11; mõnedes jaamades muutused ainult RAMis: salvestada.)
M4.8
Keskjaama operaatoripuldi kaitse (kui PC, siis PC meetmed; vajadusel pordikontroller)
M4.9
X Windowsi turvamehhanismid
M4.10
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks)
M4.11
Keskjaama liideste varjestamine (Kasutamata liidesed kinni kruvida, pitseerida)
M4.12
Tarbetute kasutajateenuste blokeerimine (Kui saab, jätta välja juba installeerimisel)
M4.13
Identifikaatorite hoolikas jaotamine
M4.14
Kohustuslik paroolkaitse Unixi all
M4.15
Turvaline sisselogimine
M4.16
Konto- ja/või terminalipääsu piirangud
M4.17
Tarbetute kontode ja terminalide blokeerimine
M4.18
Monitori- ja ainukasutajarežiimi pääsu reguleerimine (BIOS-parool, superuser, klaviatuuri lukk)
M4.19
Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud
M4.20
Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud
M4.21
Ülemaõiguste volitamatu võtu vältimine
M4.22
Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis
M4.23
Käitusfailide turvaline kutsumine
M4.24
Järjekindla süsteemihalduse tagamine
M4.25
Logimine Unix-süsteemis
M4.26
Regulaarne turvakontroll Unix-süsteemis (/etc/pwck, /etc/grpck, tripwire, cops, SATAN, crack,..)
M4.27
Sülearvuti paroolkaitse (M2.11; BIOS-parool; puudumisel krüpt-da tundl. andmed kõvakettal)
M4.28
Sülearvuti tarkvara reinstalleerimine kasutaja vahetumisel (Kõvaketas vormindada, /U-ga)
M4.29
Krüptotoote kasutamine sülearvutil
M4.30
Rakendusprogrammide turvavahendite kasutamine
M4.31
Toite tagamine mobiilkasutusel
M4.32
Andmekandjate füüsiline kustutus enne ja pärast kasutamist (Muu teabega CD-d mitte kasutada)
M4.33
Viiruseotsing enne ja pärast kasutamist (protokoll andmekandjaga kaasa. Vt M4.3, M4.44)
M4.34
Krüpteerimine, kontrollkoodid, digitaalsignatuurid
M4.35
Edastuseelne andmete kontroll (Nt comp; kandja kõik failid loetleda; M4.32)
M4.36
Faksi saajanumbrite blokeerimine (Faksi, keskjaama v turvaseadme musta/valge nimekirjaga)
211
M4.37
Faksi saatjanumbrite blokeerimine (Must/valge nimekiri; keskjaama kinnine kasutajagrupp)
M4.38
Tarbetute hooldefunktsioonide blokeerimine (Eriti kaugpäring)
M4.39
Automaatvastaja blokeerimine äraolekuperioodiks (Vajaduse korral lahti ühendada)
M4.40
Arvuti mikrofoni volitamata kasutamise vältimine
M4.41
Sobiva PC-turvatoote valimine
M4.42
Turvafunktsioonide realiseerimine IT-rakenduses
M4.43
Automaatse ümbrikusüsteemiga faksiaparaat (Sissetulevad ümbrikusse ja lukustatud kasti)
M4.44
Makroviiruste otsing sissetulnud andmetes - turvameedekustutatud alates 3.00 versioonist
M4.45
Turvalise WfW-keskkonna loomine
M4.46
WfW sisselogimisparool (Kaitseb codeword-loendit. Vt ka M2.11, M2.22)
M4.47
Tulemüüri operatsioonide logimine
M4.48
Paroolkaitse Windows NT all
M4.49
Window NT buutimise kaitse (NTFS; draivilukud; installikettad turvata; BOOT.INI kaitsta)
M4.50
Struktureeritud süsteemihaldus Windows NT all (grupid, õigused)
M4.51
Kasutajaprofiilid kasutusvõimaluste piiramiseks Windows NT all (süsteemipoliitika redaktoriga)
M4.52
Seadmete kaitse Windows NT all (draivide valikuline võimaldamine)
M4.53
Windows NT faili- ja kataloogipääsu õiguste jaotamine kitsendustega (vt ka M2.94)
M4.54
Logimine Windows NT all (User Manager'i parameeter Policy)
M4.55
Windows NT turvaline installeerimine
M4.56
Turvaline kustutus Windows NT/95 all (NT: prügikasti regul. tühjendus; 95: ülekirjutus)
M4.57
CD-ROMi automaattuvastuse blokeerimine (püsivalt!)
M4.58
Kataloogide ühiskasutus Windows 95 all (ühisressursside kasutamise konfigureerimine)
M4.59
ISDN-liidese tarbetute funktsioonide desaktiveerimine
M4.60
ISDN-marsruuteri tarbetute funktsioonide desaktiveerimine
M4.61
ISDN-komponentide turvamehhanismide kasutamine
M4.62
D-kanali filtri kasutamine
M4.63
Kaugtööarvutite turvanõuded
M4.64
Andmete kontroll enne edastust, jääkinfo kustutus
M4.65
Uue riistvara ja tarkvara testimine (tööalasest kasutamisest lahus!)
M4.66
Novell Netware Y2K meetmed - turvameedekustutatud alates 3.00 versioonist
M4.67
Tarbetute andmebaasikontode lukustus ja kustutus
M4.68
Konsistentse andmebaasihalduse tagamine (muudatuste etteteatamine, dok-ne, kinnitamine)
M4.69
Andmebaasi turbe regulaarne kontroll
M4.70
Andmebaasi seire (regulaarne; killustus jms)
M4.71
Andmebaasilinkide kasutamise kitsendamine (lingib ainult baasiülem)
M4.72
Andmebaasi krüpteerimine (sidus- või vallasprotseduurina)
M4.73
Ülapiiride spetsifitseerimine (võimalused: baasikirjete arv, sisselogimiste arv, protsessoriaeg,...)
M4.74
Võrguühendusega Windows-95-arvutid (suuniste haldus, võrkulogimine,...)
M4.75
Windows NT registri kaitse (vt ka M4.53; pääs võrgu kaudu blokeerida)
212
M4.76
Windows NT turvaline süsteemiversioon
M4.77
Administraatorikontode kaitse Windows NT all
M4.78
Konfiguratsioonide hoolikas muutmine (sammhaaval; keerukad: koopial)
M4.79
Kohapealse võrguhalduse turvalised pääsumehhanismid
M4.80
Kaug-võrguhalduse turvalised pääsumehhanismid
M4.81
Võrgutoimingute revisjon ja logimine
M4.82
Võrgu aktiivkomponentide turvaline konfigureerimine
M4.83
Võrgukomponentide riistvara ja tarkvara värskendamine ja täiendamine
M4.84
BIOS-i turvamehhanismide kasutamine
M4.85
Krüptomoodulite sobivate liideste kavandamine
M4.86
Rollide ja nende õiguste turvaline lahutamine krüptomoodulitega
M4.87
Krüptomoodulite füüsiline turve (automaattest, avariikustutus,...)
M4.88
Opsüsteemi turvanõuded krüptomoodulite kasutamisel
M4.89
Kiirgusturve
M4.90
Krüptoprotseduuride kasutamine ISO/OSI etalonmudeli eri kihtides
M4.91
Süsteemihaldussüsteemi turvaline installeerimine (haldusinfole kõrgem turve)
M4.92
Süsteemihaldussüsteemi turvalise töö tagamine
M4.93
Regulaarne tervikluse kontroll (failisüsteemi muutuste avastamine)
M4.94
WWW-failide turve (pääs, muutmine: IP-autentimine, paroolid; krüpt-ne)
M4.95
Minimaalne operatsioonisüsteem
M4.96
DNS desaktiveerimine (nt veebiserveril)
M4.97
Ainult üks teenus serveri kohta
M4.98
Side piiramine miinimumini paketifiltritega
M4.99
Kaitse info muutmise eest pärast üleandmist (dig-signatuur, ©-kirje, parooliga pdf)
M4.100
Tulemüür ja aktiivsisu (filtreerida proksis + brauserite ja meilerite häälestus)
M4.101
Tulemüür ja krüpteerimine
M4.102
C2-turve Novell 4.11 all
M4.103
DHCP server Novell Netware 4.x all
M4.104
LDAP teenused NDS-le (Netware)
M4.105
Unixi turvaline tüüpinstalleerimine (ülema koolitus, paroolid, turvaline häälestamine,..)
M4.106
Süsteemi logimise aktiveerimine (Unix)
M4.107
Tarnija ressursside kasutamine (konsultatsioonid, täiendid, paigad,..)
M4.108
Lihtsustatud ja turvaline võrguhaldus Novell NetWare 4.11 DNS-teenustega
M4.109
Tarkvara uus installeerimine tööjaamadel (tõrgete korral)
M4.110
Kaugpöördussüsteemi turvaline installeerimine (Vt. ka M2.186)
M4.111
Kaugpöördussüsteemi turvaline konfigureerimine
M4.112
Kaugpöördussüsteemi turvaline käitus
M4.113
Autentimisserveri kasutamine kaugpöördussüsteemis
M4.114
Mobiiltelefonide turvamehhanismide rakendamine (PIN, paroolid)
213
M4.115
Mobiiltelefoni toite turve
M4.116
Lotus Notes'i turvaline installeerimine
M4.117
Lotus Notes'i serveri turvaline konfigureerimine
M4.118
Lotus Notes'i serveri konfigureerimine andmebaasiserverina
M4.119
Lotus Notes'i serverite pääsu reguleerimine
M4.120
Pääsuloendite konfigureerimine Lotus Notes'i andmebaasidele
M4.121
Lotus Notes'i nime- ja aadressiteatmiku pääsuõiguste konfigureerimine
M4.122
Lotus Notes'i brauserpääsu konfigureerimine
M4.123
Lotus Notes'i SSL-turbega brauserpääsu konfigureerimine
M4.124
Lotus Notes'i brauserpääsu autentimismehhanismide konfigureerimine
M4.125
Lotus Notes'i brauserpääsuga andmebaaside pääsukitsenduste seadmine
M4.126
Lotus Notes'i kliendi turvaline konfigureerimine
M4.127
Lotus Notes'i brauserpääsu turvaline konfigureerimine
M4.128
Lotus Notes'i turvaline käitus
M4.129
Notes-ID-failide turvaline rakendamine
M4.130
Lotus Notes'iga loodud uue andmebaasi turvameetmed
M4.131
Lotus Notes'i andmebaaside krüpteerimine
M4.132
Lotus Notes'i süsteemi seire
M4.133
Sobiv autentimismehhanismide valimine
M4.134
Sobivate andmevormingute valimine (Näide: .rtf, mitte .doc)
M4.135
Süsteemifailide pääsuõiguste andmise kitsendused
M4.136
Windows 2000 turvaline installeerimine
M4.137
Windows 2000 turvaline konfigureerimine
M4.138
Windows 2000 konfigureerimine domeenikontrollerina
M4.139
Windows 2000 konfigureerimine serverina
M4.140
Windows 2000 oluliste teenuste turvaline konfigureerimine
M4.141
DDNS-teenuse turvaline konfigureerimine Windows 2000 all
M4.142
WINS-teenuse turvaline konfigureerimine Windows 2000 all
M4.143
Protokolli DHCP turvaline konfigureerimine Windows 2000 all
M4.144
Windows 2000 sertifitseerimiskeskuse CA kasutamine
M4.145
Kaugpöördussüsteemi RRAS turvaline konfigureerimine Windows 2000 all
M4.146
Windows 2000 turvaline käitus
M4.147
Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all
M4.148
Süsteemi Windows 2000 seire
M4.149
Faili- ja ühiskasutusõigused Windows 2000/XP all
M4.150
Windows 2000 konfigureerimine tööjaamana
M4.151
Internet-PC turvaline installeerimine
M4.152
Internet-PC turvaline käitus
M4.153
Novell eDirectory turvaline installeerimine
214
M4.154
Novell eDirectory klienttarkvara turvaline installeerimine
M4.155
Novell eDirectory turvaline konfigureerimine
M4.156
Novell eDirectory klienttarkvara turvaline konfigureerimine
M4.157
Novell eDirectory pääsuõiguste seadmine
M4.158
Novell eDirectory LDAP-pöörduse seadmine
M4.159
Novell eDirectory turvaline käitus
M4.160
Novell eDirectory seire
M4.161
Exchange/Outlook 2000 turvaline installeerimine
M4.162
Exchange-2000-serveri turvaline konfigureerimine
M4.163
Exchange 2000 objektide pääsusätted
M4.164
Exchange 2000 brauseripääs
M4.165
Outlook 2000 turvaline konfigureerimine
M4.166
Exchange/Outlook 2000 turvaline käitus
M4.167
Exchange-2000-süsteemide seire ja logimine
M4.168
Sobiva arhiivisüsteemi valimine
M4.169
Sobiva arhiveerimis-andmekandja valimine
M4.170
Dokumentide arhiveerimiseks sobivate andmevormingute valimine
M4.171
Arhiivisüsteemi indeksiandmebaasi tervikluse kaitse (peegeldamine, tervikluse kontroll)
M4.172
Arhiivipöörduste logimine
M4.173
Arhiveerimise talitluse ja taaste regulaarsed testid
M4.174
Windows NT/2000 ettevalmistamine IIS installeerimiseks
M4.175
Windows NT/2000 turvaline konfigureerimine IIS jaoks
M4.176
Autentimismeetodi valimine veebipakkumuste jaoks
M4.177
Tarkvarapakettide tervikluse ja autentsuse tagamine (kontrollkoodid, digitaalsignatuur)
M4.178
Administraatori- ja kasutajakontode kaitsmine IIS puhul
M4.179
Turvakriitiliste failide kaitse IIS puhul
M4.180
IIS-pääsu autentimismehhanismide konfigureerimine (vt tabel orig-s)
M4.181
IIS käitamine eraldi protsessina (3 eraldustaset, vt orig.)
M4.182
IIS-süsteemi seire (W3C laiendatud logivorming ja minimaalne logitav andmestik vt orig)
M4.183
IIS käideldavuse ja sooritusvõime tagamine (varundamine, koormuse ühtlustamine, vt orig.)
M4.184
Windowsi tarbetute süsteemiteenuste desaktiveerimine IIS puhul (loetelud vt orig.)
M4.185
Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul (sätete tabelid vt orig.)
M4.186
IIS näitefailide ja haldusskriptide kõrvaldamine
M4.187
IIS tarbetute FrontPage-serverilaiendite kõrvaldamine (jätta ainult vajalikud)
M4.188
Kasutaja sisestatud andmete lubatavuse kontroll IIS kasutamisel
M4.189
IIS kaitsmine volitamata programmikutsete eest
M4.190
IIS kaug-andmeteenuse RDS toe kõrvaldamine
M4.191
Apache tarkvarapakettide tervikluse ja autentsuse kontroll
M4.192
Operatsioonisüsteemi konfigureerimine Apache-veebiserveri jaoks
215
M4.193
Apache-veebiserveri turvaline installeerimine (vt orig. ja toote juhend)
M4.194
Apache-veebiserveri turvaline aluskonfiguratsioon
M4.195
Apache-veebiserveri pääsu reguleerimise konfigureerimine
M4.196
Apache-veebiserveri turvaline käitus
M4.197
Apache-veebiserveri laiendid dünaamiliste veebilehtede tarbeks
M4.198
Apache-veebiserveri installeerimine chroot-puuri
M4.199
Ohtlike failivormingute vältimine
M4.200
USB-salvestite käsitlus (Win 2000/XP võimaldab ühendamist seirata ja draiveri blokeerida)
M4.201
Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon
M4.202
Marsruuterite ja kommutaatorite turvaline võrgu-aluskonfiguratsioon
M4.203
Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend
M4.204
Marsruuterite ja kommutaatorite turvaline haldus
M4.205
Marsruuterite ja kommutaatorite töö logimine
M4.206
Kommutaatori portide kaitse
M4.207
z/OS-süsteemiterminalide kasutamine ja kaitse
M4.208
z/OS-süsteemide käivitusprotsessi kaitse
M4.209
z/OS-süsteemide turvaline aluskonfiguratsioon
M4.210
Operatsioonisüsteemi z/OS turvaline käitus
M4.211
z/OS turvasüsteemi RACF kasutamine
M4.212
zSeries-süsteemi Linuxi kaitse
M4.213
Logimisprotsesi kaitse z/OS all
M4.214
Salvestuskandjate haldus z/OS-süsteemides
M4.215
Turvakriitiliste z/OS-utiliitide kaitse
M4.216
z/OS süsteemipiirangute kehtestamine
M4.217
z/OS-süsteemide koormuse haldus
M4.218
Teave märgistike teisenduse kohta z/OS-süsteemides
M4.219
z/OS-tarkvara litsentsivõtmete haldus
M4.220
Unixi süsteemiteenuste (USS) kaitse z/OS-süsteemides
M4.221
Sysplex-rööpklastrid z/OS all
M4.222
Turvaprokside õige konfigureerimine
M4.223
Proksiserverite integreerimine turvalüüsi koostisse
M4.224
Virtuaalsete privaatvõrkude integreerimine turvalüüsi koostisse
M4.225
Logiserveri kasutamine turvalüüsil
M4.226
Viiruseskannerite integreerimine turvalüüsi koostisse
M4.227
Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks
M4.228
Pihuarvutite sisemiste turvamehhanismide kasutamine
M4.229
Pihuarvutite turvaline kasutamine
M4.230
Pihuarvutite tsentraalne haldus (instrumentide kohta vt orig.)
M4.231
Lisavahendite kasutamine pihuarvutite turbeks
216
M4.232
Mälulaienduskaartide turvaline kasutamine (füüsiline turve, krüpteerimine)
M4.233
Tarbetuks muutunud kaugpääsude sulgemine (kontrollida regulaarselt)
M4.234
IT-süsteemide väljavahetamise kord (tundlikud andmed vanast kõrvaldada)
M4.235
Andmete seisu võrdsustamine sülearvutis (viies kooskõlla muude süsteemidega)
M4.236
Sülearvutite tsentraalne haldus
M4.237
IT-süsteemi turvaline aluskonfiguratsioon
M4.238
Lokaalse paketifiltri rakendamine
M4.239
Serveri turvaline käitus
M4.240
Serveri testimiskeskkonna rajamine (peab võimaldama funktsionaalselt võrdväärset)
M4.241
Kliendi turvaline käitus
M4.242
Kliendi etaloninstalleeringu loomine
M4.243
Windows XP haldusvahendid (secedit, gpupdate, gpresult, rsop.msc, GPMC, MBSA)
M4.244
Windows XP turvaline süsteemikonfiguratsioon
M4.245
Windows XP grupipoliitikaobjektide alushäälestus
M4.246
Süsteemiteenuste konfigureerimine Windows XP all
M4.247
Kitsendav volitamine Windows XP all
M4.248
Windows XP turvaline installeerimine
M4.249
Windows XP süsteemi ajakohastamine
M4.250
Keskse võrgupõhise autentimisteenuse valimine
M4.251
Töötamine võõraste IT-süsteemidega
M4.252
Koolitusarvuti turvaline konfigureerimine (konfiguratsioon ja õigused minimaalseks)
M4.253
Nuhkvara tõrje
M4.254
Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt
M4.255
Infrapunaliidese kasutamine
M4.256
SAP süsteemi turvaline installeerimine
M4.257
SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel
M4.258
SAP ABAP protokollistiku turvaline konfiguratsioon
M4.259
ABAP protokollistiku turvaline kasutajate haldus
M4.260
SAP voliuste haldus
M4.261
SAP kriitiliste volituste turvaline käsitlemine
M4.262
SAP volituste lisakontrollide konfigureerimine
M4.263
SAP sihtpunkti kaitse
M4.264
SAP süsteemi tabelite otsemuudatuste piiramine
M4.265
SAP süsteemi pakktöötluse turvaline konfigureerimine
M4.266
SAP Java protokollistiku turvaline konfiguratsioon
M4.267
SAP Java protokollistiku turvaline pääsuõiguste haldus
M4.268
SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon
M4.269
SAP süsteemi andmebaasi turvaline konfiguratsioon
M4.270
SAP logimine
217
M4.271
SAP süsteemi viirusetõrje
M4.272
SAP transportsüsteemi turvaline kasutamine
M4.273
SAP Java protokollistiku tarkvara levitamise turvaline kasutamine
M4.274
Salvestisüsteemide turvaline põhikonfiguratsioon
M4.275
Salvestisüsteemide turvaline kasutamine
M4.276
Windows Server 2003 kasutamise plaanimine
M4.277
Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse
M4.278z
Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus
M4.279z
Windows Server 2003 laiendatud turvaaspektid
M4.280
Windows Server 2003 turvaline põhikonfiguratsioon
M4.281
Windows Server 2003 turvaline installeerimine ja ettevalmistus
M4.282
Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon
M4.283
Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows Server 2003-ks
M4.284
Windows Server 2003 teenuste käsitlemine
M4.285
Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine
M4.286
Windows Server 2003 Software Restriction Policy rakendamine
M4.287
IP-kõne vahendustarkvara turvaline administreerimine
M4.288
IP-kõne terminalide turvaline administreerimine
M4.289
Ligipääsu piiramine IP-kõne komponentidele
M4.290
IP-kõne kasutamisest tulenevad nõuded turvalüüsidele
M4.291
IP-kõne vahendustarkvara turvaline konfiguratsioon
M4.292
IP-kõne logimine
M4.293z
Avalike pääsupunktide turvaline opereerimine
M4.294
Pääsupunktide turvaline konfiguratsioon
M4.295
Traadita kohtvõrgu kliendi turvaline konfiguratsioon
M4.296
Sobiva traadita kohtvõrgu haldussüsteemi kasutamine
M4.297
Traadita kohtvõrgu komponentide turvaline kasutamine
M4.298
Traadita kohtvõrgu komponentide regulaarne audit
218
M5: SIDE
M5.1
Tarbetute liinide kõrvaldamine või lühistamine ja maandamine
M5.2
Võrgu sobiv topograafia
M5.3
Sidetehniliselt sobivad kaablitüübid
M5.4
Kaabelduse dokumenteerimine ja märgistus
M5.5
Minimaalselt ohtlikud kaablitrassid
M5.6
Kohustuslik võrguparool (kohtvõrgu ülemale ja igale kasutajale, vt M2.11) - turvameede
kustutatud alates 3.00 versioonist
M5.7
Võrguhaldus
M5.8
Võrgu igakuine turvakontroll (paroolita/ülemaõigustega kasutajad, pikad pausid, halvad paroolid)
M5.9
Serveri logi
M5.10
Piiratud õiguste andmine
M5.11
Serveripuldi blokeerimine (parool + uks lukku, vt M1.23) - turvameede kustutatud alates 3.00
versioonist
M5.12
Varu-võrguülem (varu-ID ja -parool pitseeritud ümbrikus; parooli kasutamised dokumenteerida) turvameede kustutatud alates 3.00 versioonist
M5.13
Võrguaparatuuri õige kasutamine
M5.14
Sisemiste kaugpöörduste varjestamine
M5.15
Väliste kaugpöörduste turve
M5.16
Võrguteenuste inventuur
M5.17
NFSi turvamehhanismid
M5.18
NISi turvamehhanismid
M5.19
sendmaili turvamehhanismid
M5.20
rlogini, rsh, rcp turvamehhanismid
M5.21
telneti, ftp, tftp, rexeci turvaline kasutamine
M5.22
Saate- ja vastuvõtupoole ühilduvuse kontroll
M5.23
Andmekandjate sobivate edastusviiside valimine (post, raudtee, DHL, käskjalg, isiklikult; M2.3)
M5.24
Sobiv faksiplank
M5.25
Saate- ja vastuvõtulogid
M5.26
Faksi teatamine telefoni teel (konfidentsiaalsed, rahalised, tähtaegu sisaldavad jms)
M5.27
Faksi eduka vastuvõtu kinnitus telefoni teel (või kasutada erilise kinnitusmärgiga faksiplanki)
M5.28
Faksi õige allika kinnitus telefoni teel (õige number olgu faksiplangil, kontrollida selle õigsust)
M5.29
Sihtaadresside ja logide perioodiline kontroll (perioodiliselt kontrollida progr-tud lühinumbreid)
M5.30
Olemasoleva tagasihelistusfunktsiooni aktiveerimine
M5.31
Modemi sobiv konfigureerimine
M5.32
Sidetarkvara usaldusväärne kasutamine
M5.33
Kaughooldus modemi kaudu
M5.34
Ühekordsed paroolid
219
M5.35
UUCP turvamehhanismid
M5.36
Krüpteerimine Unixi all
M5.37
WfW funktsioonide piiramine WfW kasutamisel serveriga
M5.38
DOS PCde ohutu integreerimine Unix-võrku - turvameede kustutatud alates 3.00 versioonist
M5.39
Protokollide ja teenuste ohutu kasutamine
M5.40
DOS-PC turvaline integratsioon Windows NT võrku - turvameede kustutatud alates 3.00
versioonist
M5.41
Kaugpääsu turvaline konfigureerimine Windows NT all
M5.42
TCP/IP-võrgu halduse turvaline konfigureerimine Windows NT all (DHCP)
M5.43
TCP/IP-võrgu teenuste turvaline konfigureerimine Windows NT all (TCP/IP, FTP, telnet, NFS)
M5.44
Ühesuunaline ühenduse loomine (modemiliin: tagasihelistus, automaatne lahutamine)
M5.45
Veebibrauserite turve
M5.46
Autonoomsüsteemide installeerimine Interneti kasutamiseks (kohtvõrguühenduseta)
M5.47
Kinnise kasutajarühma konfigureerimine (ISDN)
M5.48
Autentimine funktsiooni CLIP/COLP kaudu (ISDN)
M5.49
Funktsioonil CLIP/COLP põhinev tagasihelistus (ISDN)
M5.50
Autentimine protokollidega PAP/CHAP (ISDN)
M5.51
Turvanõuded kodutööjaama ja asutuse vahelistele sidelülidele
M5.52
Turvanõuded kodutöötajaga sidet pidavale arvutile asutuses
M5.53
Meilipommide tõrje
M5.54
Meili ülekoormuse ja spämmi tõrje
M5.55
Pseudonüümifailide ja jaotusloendite kontroll (pseudonüümifaile muudab ainult admin.)
M5.56
Meiliserveri turvalise töö tagamine (vt ka M2.120)
M5.57
Meiliklientide turvaline konfigureerimine
M5.58
ODBC-draiverite installeerimine
M5.59
DNS-spuufingu tõrje
M5.60
Sobiva baasvõrgutehnika valimine (kohtvõrgule: Ethernet/TR/FDDI/ATM, vt ka G2.45)
M5.61
Sobiv füüsiline segmentimine (vt ka M5.13)
M5.62
Sobiv loogiline segmentimine
M5.63
PGP kasutamine
M5.64
Secure Shell (SSH)
M5.65
S-HTTP kasutamine - turvameede kustutatud alates 3.00 versioonist
M5.66
SSL kasutamine
M5.67
Ajatempliteenuse kasutamine
M5.68
Krüpteerimisprotseduuride kasutamine võrgusuhtluses
M5.69
Aktiivsisu tõrje
M5.70
Võrguaadressi teisendus (NAT) (olemasoleva võrgu ühendamisel Internetiga: sise-/välis-)
M5.71
Sissetungi tuvastuse ja sellele reageerimise süsteemid ("käekirja" või anomaalia tuvastusega)
M5.72
Mittevajalike võrguteenuste desaktiveerimine (Unix)
220
M5.73
Faksiserveri turvaline käitus (Saate- ja vastuvõtuõigused,..)
M5.74
Faksiserveri aadressiteatmike ja saateloendite hooldus
M5.75
Faksiserveri kaitse ülekoormuse eest
M5.76
Sobivate tunneldus protokollide kasutamine kaugpöörduse süsteemis
M5.77
Alamvõrkude rajamine
M5.78
Kaitse mobiiltelefonide järgi asukoha määramise eest (Telefonide ja SIM-kaartide rotatsioon, ..)
M5.79
Mobiiltelefoni numbrituvastuse blokeerimine
M5.80
Kaitse mobiiltelefonidega pealtkuulamise eest (Mobiilidetektorid)
M5.81
Turvaline andmeedastus mobiiltelefoni kaudu (Krüpteerimine, väljalülitused spämmi tõrjeks,...)
M5.82
Turvaline SAMBA kasutamine
M5.83
Turvaline välisvõrguühendus Linux FreeS/WAN abil
M5.84
Lotus Notes'i andmevahetuse krüpteerimine
M5.85
Lotus Notes'i e-posti krüpteerimine
M5.86
Lotus Notes'i brauserpöörduse krüpteerimine
M5.87
Leping kolmandate poolte võrkudega ühendamise kohta (Ekstraneti ühendused)
M5.88
Leping andmevahetuse kohta kolmandate pooltega (Andmekandjad, e-post)
M5.89
Turvalise kanali konfigureerimine Windows 2000 all
M5.90
Protokolli IPSec kasutamine Windows 2000 all
M5.91
Internet-PC personaalse tulemüüri installeerimine
M5.92
Internet-PC turvaline Internetiga ühendamine
M5.93
Veebibrauseri turve Internet-PC kasutamisel
M5.94
Meilikliendi turve Internet-PC kasutamisel
M5.95
E-kaubanduse turve Internet-PC kasutamisel
M5.96
Veebimeili kasutamise turve
M5.97
Novell eDirectory suhtluse turve
M5.98
Kulukate sissehelistusnumbrite kasutamise tõkestamine
M5.99
Exchange 2000 kaitse SSL/TSL abil
M5.100
Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides
M5.101
Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel
M5.102
URL-filtrite installeerimine IIS kasutamisel
M5.103
IIS kõigi ühis-võrgualade (network share) kõrvaldamine
M5.104
IIS TCP/IP-filtreerimise konfigureerimine
M5.105
IIS kaitse SYN-rünnete eest
M5.106
Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel
M5.107
SSL kasutamine Apache-serveril
M5.108
Meili krüptograafiline kaitse
M5.109
Meiliskanneri kasutamine meiliserveril
M5.110
Meili kaitse SPHINXiga (S/MIME)
M5.111
Marsruuterite pääsuloendite konfigureerimine
221
M5.112
Marsruutimisprotokollide turvaaspektide arvestamine
M5.113
VTAM-seansi halduse funktsiooni kasutamine z/OS all
M5.114
z/OS jälitusfunktsioonide kaitse
M5.115
Veebiserveri integreerimine turvalüüsi koostisse
M5.116
Meiliserveri integreerimine turvalüüsi koostisse
M5.117
Andmebaasiserveri integreerimine turvalüüsi koostisse
M5.118
DNS-serveri integreerimine turvalüüsi koostisse
M5.119
Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi
M5.120
ICMP-protokolli käsitlus turvalüüsis
M5.121
Turvaline side mobiilseadme ja töökoha vahel
M5.122
Sülearvuti turvaline ühendamine kohtvõrguga
M5.123
Võrgusuhtluse kaitse Windows XP all
M5.124
Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides
M5.125
SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse
M5.126
SAP RFC liidese kaitse
M5.127
SAP Internet Connection Framework (ICF) kaitse
M5.128
SAP ALE (IDoc/BAPI) liidese kaitse
M5.129
SAP süsteemide HTTP teenuste turvaline konfiguratsioon
M5.130
Salvestivõrgu kaitse segmenteerimise abil
M5.131
Windows Server 2003 IP-protokollide kaitse
M5.132
Windows Server 2003 WebDAV turvaline kasutamine
M5.133
IP-kõne signaliseerimisprotokolli valik
M5.134
Turvaline IP-kõne signaliseerimine
M5.135
Turvaline meediatransport SRTP-ga
M5.136
IP-kõne teenuskvaliteet ja võrguhaldus
M5.137
NAT kasutamine IP-kõne puhul
M5.138z
Radius Serverite kasutamine
M5.139
Traadita kohtvõrgu ühendamine kohtvõrguga
M5.140
Traadita kohtvõrgu jaotussüsteemi ehitus
M5.141
Regulaarsed traadita kohtvõrgu turvakontrollid
222
M6: AVARIIJÄRGNE TAASTE
M6.1
Käideldavusnõuete inventuur (IT-süst./-komponent/-protseduur/Talutav paus; vt ka M6.14, M6.6)
M6.2
Hädaolukorra määratlemine ja avariiülem (H-oluk.: tõrge pole kõrvaldatav M6.1 määratud ajaga)
M6.3
Avariiprotseduuride juhend
M6.4
IT-rakenduste võimsusnõuete dokumenteerimine (CPU võimsus, kettamaht, seadmete/side kiirus)
M6.5
Piiratud IT-talitluse määratlemine (M6.4 järgi; määrata prioriteedid; käsiprotseduuride plangid,..)
M6.6
Võimalike sisemiste ja väliste alternatiivsüsteemide uuring (Üleviimiseks: M6.4 järgi)
M6.7
Kohustused hädaolukorras (Määrata vastutajad, hädaolukorra organisatsiooniskeem + M6.3)
M6.8
Häireplaan
M6.9
Valikjuhtumite taasteplaanid
M6.10
Andmeside taasteplaanid
M6.11
Avariijärgse taaste plaan
M6.12
Valmisolekuharjutused
M6.13
Andmevarundusplaan
M6.14
Asendushankeplaan
M6.15
Lepped tarnijatega
M6.16
Kindlustus
M6.17
Häireplaan ja tuleohuõppused
M6.18
Varuliinid
M6.19
Andmete varundus PCdel - turvameede kustutatud alates 3.00 versioonist
M6.20
Varukandjate õige ladustus (Pääs kitsendatud, kiire saamine, füüsiliselt eemal arvutist; +M2.3)
M6.21
Kasutatava tarkvara varukoopia (Hoida origi-st lahus, kirjutustõrje; CD-ROM - installi koopia)
M6.22
Pistelised taasteproovid (Tehn. defektid, väärad parameetrid, halb haldus, eeskirjade rikkumine,..)
M6.23
Protseduur viirusnakkuse puhuks
M6.24
PC avariidiskett
M6.25
Serveri kõvaketta regulaarne varundamine - turvameede kustutatud alates 3.00 versioonist
M6.26
Keskjaama konfiguratsiooniandmete regulaarne varundus
M6.27
CMOS-muutmälu varundus (AT-siini puhul kõvaketta peade/sektorite/silindrite arv kirja; M2.24)
M6.28
Oluliste keskjaamaseadmete tarnetähtaegade lepe (protsessorid jms; luua varu, aeg-ajalt töösse)
M6.29
Keskjaama avariiliin
M6.30
Keskjaama avariiühendus (Mõnedel keskjaamadel liinide ümberjaotamise funktsioon)
M6.31
Protseduurid süsteemi tervikluse kao puhuks
M6.32
Regulaarne andmevarundus
M6.33
Andmekaitse kontseptsioon
M6.34
Andmekaitse mõjurite määramine
M6.35
Andmekaitseprotseduuride valimine
M6.36
Minimaalse andmevarunduse kontseptsioon
223
M6.37
Andmevarunduse dokumenteerimine
M6.38
Edastatud andmete varukoopiad (Kui andmekogum loodud ainult edastuseks, teha varukoopia)
M6.39
Faksitoodete tarnijate loend asendushangeteks (Faksiaparaadi kiireks asendamiseks rikke korral)
M6.40
Regulaarne patarei kontroll ja vahetus (Automaatvastajail vähemalt kord aastas)
M6.41
Andmete taaste harjutamine
M6.42
Käivitusdiskettide loomine Windows NT jaoks
M6.43
Windows-NT-serveri varundamine (RAID, ketta peegeldamine, kataloogide koopiad)
M6.44
Andmevarundus Windows NT all
M6.45
Andmevarundus Windows 95 all
M6.46
Käivitusdiskettide loomine Windows 95 jaoks
M6.47
Varukopeerimine kodutööl
M6.48
Protseduurid andmebaasi tervikluse kao puhuks
M6.49
Andmevarundus andmebaasis (kogu baas harva võimalik, seetõttu poliitika järgi)
M6.50
Andmebaasi arhiveerimine (dokumenteerida: andmemudel, ajad, säilitusaeg,...)
M6.51
Andmebaasi taaste
M6.52
Aktiivsete võrgukomponentide konfiguratsiooniandmete regulaarne varundamine
M6.53
Võrgukomponentide varundamine (liiasusega struktuur või varuseadmed laos)
M6.54
Protseduurid võrgu tervikluse kao puhuks
M6.55
Novell Netware'i serverite restardiaja lühendamine
M6.56
Andmevarundus krüptoprotseduuride kasutamisel (võtmed, krüpteeritud andmed, krüptokonfig.)
M6.57
Avariiplaani koostamine haldussüsteemi avarii puhuks
M6.58
Turvaintsidentide käsitluse haldussüsteemi rajamine
M6.59
Turvaintsidentide käsitluse vastutuste spetsifitseerimine
M6.60
Turvaintsidentide käsitluse protseduurid ja teatamiskanalid
M6.61
Turvaintsidentide käsitluse laiendamise strateegia
M6.62
Turvaintsidentide käsitluse prioriteetide spetsifitseerimine
M6.63
Turvaintsidendi uurimine ja hindamine
M6.64
Turvaintsidendi parandusmeetmed (Taaste, dokumenteerimine, reageerimine ründele)
M6.65
Asjassepuutuvate teavitamine turvaintsidendist
M6.66
Turvaintsidendi käsitluse hindamine
M6.67
Turvaintsidentide avastamise meetmed (Alarmid, viiruseskannerid, kontrollkoodid,...)
M6.68
Turvaintsidentide käsitluse süsteemi tõhususe testimine (Imiteeritud intsidentidega)
M6.69
Faksiserverite ootamatuseplaanimine ja töö usaldatavuse tagamine
M6.70
Ootamatuseplaani koostamine kaugpöörduse süsteemi tõrgete puhuks
M6.71
Mobiilse IT-süsteemi andmevarundus
M6.72
Ettevaatusabinõud mobiiltelefoni tõrgete puhuks
M6.73
Ootamatuseplaani koostamine süsteemi Lotus Notes tõrgete puhuks
M6.74
Avariiarhiiv (Kogu süsteemi taasteks; teises kohas, varukoopiad võrgu kaudu, andmekandjateta)
224
M6.75
Varu-sidekanalid
M6.76
Avariiplaani koostamine Windows-2000-võrgu tõrke puhuks
M6.77
Windows 2000 taastedisketi loomine
M6.78
Andmete varukopeerimine Windows 2000 all
M6.79
Andmete varukopeerimine Internet-PC installeerimisel
M6.80
Avariiplaani koostamine Novell eDirectory kataloogiteenuse tõrke puhuks
M6.81
Novell eDirectory andmete varukopeerimine
M6.82
Ootamatuseplaan Exchange 2000 tõrke puhuks
M6.83
Väljasttellimise ootamatuseplaan
M6.84
Süsteemi-ja arhiiviandmete regulaarne varundamine
M6.85
IIS tõrget hõlmav ootamatuseplaan
M6.86
IIS kaitse kahjurkoodi eest
M6.87
IIS andmevarundus
M6.88
Veebiserveri ootamatuseplaani koostamine
M6.89
Apache-veebiserveri ootamatuseplaan
M6.90
Meilide varundamine ja arhiveerimine
M6.91
Marsruuterite ja kommutaatorite andmete varundus ja taaste
M6.92
Marsruuterite ja kommutaatorite ootamatuseplaan (dokumenteerimine, jõudlus, diagnostika)
M6.93
z/OS-süsteemide ootamatuseplaan
M6.94
Turvalüüside ootamatuseplaan
M6.95
Pihuarvutite andmevarundus ja muud vältimismeetmed
M6.96
Serveri ootamatuseplaan
M6.97
SAP süsteemide ootamatuseplaan
M6.98
Salvestisüsteemide ootamatuste plaanimine
M6.99
Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus
M6.100
IP-kõne avariiplaani koostamine
M6.101
IP-kõne varundus
M6.102
Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul
225
M7: ANDMEKAITSE
M7.0
Vastutuste reguleerimine andmekaitse alal
M7.1
Andmetöötluse lubatavuse tõestamine
M7.2
Vajaduse tõestamine
M7.3
Andmete kasutamise sihipärasuse tõestamine
M7.4
Andmete eriotstarbelise kasutamise sihipärasuse tõestamine
M7.5
Andmekaitsevoliniku määramine
M7.6
Töötajate koolitus ja juhendamine
M7.7
Organisatsioonilised protseduurid asjassepuutuvate isikute õiguste tagamiseks
M7.8
Faili- ja seadmeloendite pidamine ja aruandekohustuse täitmine
M7.9
Tehnika hetketasemele vastavate tehnilis-organisatsiooniliste meetmete rakendamine
M7.10
Andmekaitseõigusliku lubatavuse dokumenteerimine
M7.11
Protokollimise andmekaitseaspektid
M7.12
IT- ja andmekaitse-eeskirjad
M7.13
Andmekaitseõiguslik kinnitamine
M7.14
Võtuprotseduuride registreerimine ja reguleerimine
M7.15
Tellimus-andmetöötluse reguleerimine
M7.16
Andmete sidumise ja kasutamise reguleerimine
M7.17
Sisemise IT-auditi ja andmekaitsekontrolli rajamine
226
8 KATALOOG H: TURVAMEETMED TURBEASTMELE H
__________________________________________________________________
Turvameetmete nimetustele on sulgudes lisatud täpsustavaid märksõnu ja lühiseletusi.
Kui turvameetme nimetuse tähise juures on link, siis on selle meetme kohta selgitus lisas 3. Lisaks võib olla
viide teistele seotud turvameetmetele, mis on märgitud „Vt ka Mx.xx”.
HG: KOHUSTUSLIKUD ÜLDMEETMED
HG.1
Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel), Vt ka M1.3
HG.2
Tuletõrje-eeskirjade täitmise tihendatud seire , Vt ka M1.6
HG.3
Tõrgete kaugindikatsiooni vastuvõtmise kohustus , Vt ka M1.31
HG.4
Võrguhaldussüsteemi perioodiline seire , Vt ka M2.146
HG.5
Viiruseskanneri automaatne värskendamine vähemalt kord päevas , Vt ka M2.159
HG.6
Personaalarvuti ja serveri paroolkaitse rangemad reeglid , Vt ka M4.1
HG.7
Ekraaniluku ooteaja vähendamine , Vt ka M4.2
HG.8
Sülearvuti paroolkaitse rangemad reeglid , Vt ka M4.27
HG.9
Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.31
HG.10
Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue , Vt ka M5.4
HG.11
Käideldavusnõuete inventuur kord kvartalis , Vt ka M6.1
HG.12
Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.9
HG.13
Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas) , Vt ka M6.10
HG.14
Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.11
HG.15
Valmisolekuharjutused tihendatud perioodiga , Vt ka M6.12
HG.16
Andmevarundusplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.13
HG.17
Asendushankeplaani perioodiline läbivaatus (2 korda aastas) , Vt ka M6.14
HG.18
Leppetrahvid tarnijatega tehtavatesse lepingutesse , Vt ka M6.15
HG.19
Andmete taaste harjutamine tihendatud perioodiga , Vt ka M6.41
HG.20
Taustauuring personali palkamisel
HG.21
Personali perioodiline turva-alane atesteerimine
HG.22
Ööpäevaringne intsidentidest teatamise võimalus
HG.23
Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine
HG.24
Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
HG.25
Kaugpöörduste logimine
HG.26
Andmekandjate vahetuse dokumenteerimine
HG.27
Tulemüüri ründe katsete kaugindikatsioon
HG.28
Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu korral)
HG.29
Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine , Vt ka M2.156
HG.30
VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna
227
HG.31
WiFi võrgu kohustuslik väline turvaaudit
HG.32
Leppetrahvid väljasttellimise lepingutesse , Vt ka M2.253
HG.33
Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) , Vt ka
M2.274 ja M 2.275
HG.34
Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.36
HG.35
Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas) , Vt ka M2.304 ja M 4.230
HG.36
Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas) , Vt ka M6.83
HG.37
Tarkvara tervikluskontroll igal installeerimisel , Vt ka M 4.177
HG.38
Turvapaikade paigaldatuse regulaarne seire(2 korda aastas) , Vt ka M 2.273
HG.39
Tarkvara vastuvõtu täiustatud protseduurid , Vt ka M2.62
HG.40
CERT-EE teavitamine turvaintsidendist
HG.41
Windows Server 2003 laiendatud turvaaspektid (= M4.279z)
HG.42
Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)
HG.43
Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel, konfigureerimisel ja
nõustamisel (= M2.387z)
HG.44
Avalike pääsupunktide turvaline opereerimine (= M4.293z)
HG.45
Avalike pääsupunktide turvaline kasutus (= M2.389z)
HG.46
SAP rakenduslüüside kasutamine
HG.47
Tarkvaratelefonide kasutamise keeld
HG.48
Interneti võrdõigusteenuse keeld IP-kõne puhul
HG.49
IP-kõne protokollistiku funktsionaalne testimine
HG.50
Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine
HG.51
Traadita kohtvõrgu IP-adresseerimne
HG.52
Traadita ründetuvastus- ja ründetõkestussüsteemid (WIDS ja WIPS)
HG.53
Avalike pääsupunktide kasutamise piiramine
228
HK: TEABE KÄIDELDAVUSE TURVAMEETMED
HK.1
Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28
HK.2
Automaatne teatamine mitmekordsest nurjunud logimisest
HK.3
Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M1.7
HK.4
Veetorude keeld serveri- ja arhiiviruumis , Vt ka M1.24
HK.5
Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M4.115
HK.6
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
HK.7
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
HK.8
Kogu andmebaasi varundamise nõue , Vt ka M6.49
HK.9
Kaks varu-sidekanalit, Vt ka M6.75
HK.10
Kriitiliste valdkondade personali dubleerimine
HK.11
Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
HK.12
Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60
HK.13
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka M1.60
HK.14
Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257
HK.15
Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260
HK.16
Veebipääsu dokumenteerimine , Vt ka M2.271
HK.17
Kõrge käideldavusega salvestivõrgud (= M2.354z)
HK.18
Windows Server 2003 klasterdamine
HK.19
Liiasusega salvestivõrgud
HK.20
SAP klasterlahendus
HK.21
Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)
HK.22
Varu-sidekanalid (= M6.75z)
HK.23
Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)
HK.24
Keskjaama avariiliin (= M6.29z)
HK.25
Puhvertoiteallika kasutamine IP kõne puhul
HK.26
IP-kõne seadmete liiasus
HK.27
Puhvertoiteallikas serveri sulgemise tagamiseks (= HT.41)
229
HT: TEABE TERVIKLUSE TURVAMEETMED
HT.1
Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24
HT.2
Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7
HT.3
Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8
HT.4
Sagedam tarkvara inventuur , Vt ka M2.10
HT.5
Paroolide kasutamise rangemad reeglid , Vt ka M2.11
HT.6
Võtmete ja kaartide halduse seire , Vt ka M2.14
HT.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HT.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HT.9
Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129
HT.10
Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M2.130
HT.11
Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200
HT.12
Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameede
kustutatud alates 3.00 versioonist
HT.13
Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.47
HT.14
Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M4.93
HT.15
Võrgu iganädalane turvakontroll ,Vt ka M5.8
HT.16
Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M5.9
HT.17
Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M5.25
HT.18
Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38
HT.19
Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47
HT.20
Kogu andmebaasi varundamise nõue , Vt ka M6.49
HT.21
Kaks varu-sidekanalit , Vt ka M6.75
HT.22
Kohustuslik turvaaudit , (üks kord kahe aasta jooksul)
HT.23
Modifikatsioonide eelnev turvajuhi poolne kinnitamine
HT.24
Kriitiliste valdkondade personali dubleerimine
HT.25
Külastajate saatmise nõue
HT.26
Serveriruumi ja andmearhiivi külastajate logiraamat
HT.27
Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
HT.28
Automaatne teatamine mitmekordsest nurjunud logimisest
HT.29
Esemepõhine või kombineeritud autentimine
HT.30
Andmekandjate taustauuring arhiveerimisel , Vt ka M1.60
HT.31
Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant) , Vt ka M1.60
HT.32
Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon , Vt ka M2.257
HT.33
Veebipääsu dokumenteerimine , Vt ka M2.271
HT.34
Digiallkirja kasutamine , Vt ka M2.265
HT.35
Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69
HT.36
Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56
230
HT.37
Andmete krüpteerimise nõue transpordil ja salvestamisel (= HS.26)
HT.38
Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (= M4.278z)
HT.39
SAP parooli tugevdamine (= HS.29)
HT.40
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),
(= M4.10z)
HT.41
Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)
HT.42
VPN kasutamine traadita kohtvõrgus (=HS.30)
HT.43
Radius Serverite kasutamine (= M5.138z)
231
HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED
HS.1
Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas , Vt ka M1.44
HS.2
Süsteemi ja võrgu pääsuõiguste perioodiline seire , Vt ka M2.7
HS.3
Rakenduste ja andmete pääsuõiguste perioodiline seire , Vt ka M2.8
HS.4
Sagedam tarkvara inventuur , Vt ka M2.10
HS.5
Paroolide kasutamise rangemad reeglid , Vt ka M2.11
HS.6
Võtmete ja kaartide halduse seire , Vt ka M2.14
HS.7
Volitatud kasutajate ja õiguseprofiilide perioodiline seire , Vt ka M2.31
HS.8
Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga , Vt ka M2.103
HS.9
Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M2.114
HS.10
Andmebaasi pääsuõiguste perioodiline seire , Vt ka M2.129
HS.11
Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M2.167
HS.12
Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200
HS.13
Infoturbe tehniliste meetmete sagedam regulaarne kontroll , Vt ka M2.222 - turvameede
kustutatud alates 3.00 versioonist
HS.14
Modemi kaudu sooritatava kaughoolduse keeld , Vt ka M5.33
HS.15
Turvaauditi kohustus (üks kord kahe aasta jooksul)
HS.16
Muudatuste eelnev turvajuhi poolne kinnitamine
HS.17
Külastajate saatmise nõue
HS.18
Serveriruumi ja andmearhiivi külastajate logi
HS.19
Automaatne teatamine mitmekordsest nurjunud logimisest
HS.20
Esemepõhine või kombineeritud autentimine
HS.21
Krüpteerimine süle- ja pihuarvutite , Vt ka M4.27
HS.22
Mälupulkade ja välisketaste kasutusreeglid , Vt ka M2.3 ja M 4.32
HS.23
Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas) , Vt ka M2.3 ja M
4.32
HS.24
Tavalise faksiteenuse kasutamise keeld , Vt ka M3.15 ja M6.69
HS.25
Tavalise automaatvastaja kasutamise keeld , Vt ka M2.54 ja M2.56
HS.26
Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)
HS.27
Radius Serverite kasutamine (= M5.138z)
HS.28
Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm funktsioonide kaitseks),
(= M4.10z)
HS.29
SAP parooli tugevuse suurendamine (= HT.39)
HS.30
VPN kasutamine traadita kohtvõrgus (=HT.42)
232
INFOSÜSTEEMIDE
KOLMEASTMELISE ETALONTURBE SÜSTEEM
ISKE
Rakendusjuhend
Versioon 3.00
September 2007
LISAD
233
MÄRKUS
ISKE lisad 1 ja 2 on teatmelised ning koosnevad konspektidest, mis on mõeldud mitte
lõppkasutajate tegevusjuhendiks, vaid mõningate ohtude ja turvameetmete katalooginimetuste
sisu selgitamiseks.
Need konspektid ei asenda BSI juhendi kataloogide täisteksti ja neid ei saa käsitleda
kataloogide tõlkena.
Aja- ja mahukitsenduste tõttu tuli koostajail teha kompromiss hõlmatavate kataloogiüksuste
arvu, konspekti teabemahu ja dokumendi vormistuse täielikkuse vahel. Seetõttu sisaldavad
konspektid rohkesti lühendeid, lauseteks vormimata märksõnu jms.
Ohust või turvameetmest täieliku ülevaate saamiseks tuleb ISKE rakendajail lugeda BSI
juhendi algteksti.
234
LISA 1 (TEATMELINE) OHTUDE TÄPSUSTUSI
_____________________________________________________________________________
G2 ORGANISATSIOONILISED PUUDUSED
G2.40 Andmebaasipöörduse keerukus
Baasihalduriga pöördutakse ühe/mitme andmebaasi poole, otse/rakenduse kaudu. Tervikluse
tagamiseks tuleb kõiki pöördusi reguleerida tsentraalsest halduspunktist. Selliste protseduuride
keerukus võib tekitada järgmisi probleeme.
Vääralt kavandatud kasutajakeskkond:

Liiga kitsendavad pääsuõigused võivad takistada teatud tööde tegemist.

Liiga lõdvad pääsuõigused võivad viia volitamatu manipuleerimise või sirvimiseni, rikkudes
baasi terviklust või konfidentsiaalsust.

Otsepääs võib rikkuda terviklust (ettenägematute tagajärgedega manipulatsioonide tõttu).

Kui pääsurakendus ei kaitse ilmutatult baasiobjekte (sobiva volitus- ja
pääsukontseptsiooniga), võidakse neid objekte (välju, indekseid) manipuleerida ja baas
hävitada.
Kaugpöördus andmebaasidesse

Kui andmebaasi poole saab pöörduda võrgu kaudu, võivad kaugprotseduuride puudulikud
turvameetmed võimaldada volitamatut manipuleerimist või sirvimist, rikkudes terviklust ja
konfidentsiaalsust
Andmebaasipäringud

Päringute koguarv kasutaja kohta tuleb piirata ja teatud päringud ilmutatult keelata, muidu
võidakse rikkuda tundlike andmete konfidentsiaalsust (eriti statistikabaaside puhul).

Kui mingi rakenduse päringud pole teostatud SQL standardi kohaselt, võib baasihaldur need
jätta täitmata (eriti kui süsteemid on pärit eri valmistajailt).

Ebatäpselt spetsifitseeritud päringud võivad anda valesid või ootamatuid tulemusi ning
muuta baasiobjekte. (Näide. Päring "SELECT * FROM table" annab kõik kirje väljad; kui
nüüd selles tabelis lisatakse või kustutatakse mingi väli, võib tulemus olla seda päringut
kasutavaile rakendustele saatuslik).
G2.54 Konfidentsiaalsuse kadu peidetud andmeosade kaudu (andmete üleandmisel)
Andmeside kaudu või andmekandjate üleandmisel:




Peitteksti lõigud failis (nt parool URL-i juures)
Lisainformatsioon .doc, .xls- vms failis (kataloogistruktuur, versioon, koostaja, aeg jms)
Faili kopeerimisel disketile siirdub sinna terve füüsiline plokk
Kiirsalvestus Wordis säilitab kustutatud tekstiosad
G2.60 Võrgu- ja süsteemihalduse strateegia sõnastamata või piisamatu
Näiteid:


Enne strateegia sõnastamist ei analüüsita nõudeid
Hangitakse haldamatuid komponente
235


Sidusalade (piirkonnad, domeenid) koordineerimata haldus
Integreerimata haldustarkvara
G3 INIMVEAD
G3.28 Võrgu aktiivkomponentide halb konfigureerimine
Eriti järgmised vead:

VLAN ehituse vahendid võimaldavad loogilist segmentimist; VLAN-sisene või -vaheline
side võib katkeda, tööjaamad võivad kaotada kättesaamatusse alamvõrku paigutatud
serverite teenused

Võrgu saab marsruuteritega (R) jagada alamvõrkudeks; marsruutimistabelites peab olema
alamvõrkude vaheline marsruut ning marsruutimisprotokollid (RIP, OSPF,...) dünaamiliste
tabelite automaatseks värskenduseks peavad olema õigesti konfigureeritud. Kui nt R-Rühendus on tabelis konfigureeritud staatiliste IP-aadressidega, ei saa seda liini enam
kasutada, kui ühe R IP-aadress muutub või kui lisatakse veel üks marsruuter.

Filtrite vääral konfigureerimisel võib side kaduda nt tööjaama võrguliidese (ja seega MACaadressi) vahetamisel; võivad laieneda leviadresseerimisdomeenid jne.
G3.79 Vale salvestivõrgu ressursijaotus
Juhul, kui salvestusressursid ei ole üheselt ja kõigile mõistetavalt seotud serveritega, võib
tekkida oht, et teised serverid saavad pöörduda volitamatult salvestusressurssidepoole. Sellisel
juhul on võimalik mööda hiilida serverite operatsioonisüsteemi ja rakenduste turvameetmetest.
Sageli üritavad operatsioonisüsteemid (ka Windows) kõik nähtavad salvestid automaatselt
endaga siduda, mis suurendab omakorda ohtu.
G4. TEHNILISED RIKKED JA DEFEKTID
G4.38 Võrgu- või süsteemihaldussüsteemi komponendi tõrge




Haldusaluse komponendi tõrge
Seirekomponendi tõrge
Tsentraalse haldusjaama käideldamatus
Võrgu kommuteerimiskomponendi tõrge haldusinfo edastuse ajal
G4.54 Turvalisuse kaotus krüpteeritud failisüsteemi kasutamisel (EFS)
Mitmete väärarusaamade tõttu krüpteeritud failisüsteemi EFS kasutamisel, võib tekkida oht
näiliselt turvalisusest. Võib tekkida olukord, mil kasutajad muutuvad hooletuks teades, et
andmed on krüpteeritud, kui tegelikult on mitmeid erinevaid stsenaariume, mil EFS krüpteering
ei ole turvaline:

EFS ei võimalda garanteerida võrguserverisse salvestatud andmete turvalisust
võrguserverite administraatorite eest. Administraatoritel on alati võimalus volituste ja
integreeritud andmetaastusfunktsioonide kaudu krüpteeritud andmetele ligipääsuks.
236

EFS ei kaitse viiruste ja ründekoodi eest. Kuna iga protsess ja iga rakendus, mis
käivitatakse kasutaja õigustega omab ligipääsu EFS andmetele. EFS ei asenda ACL
pääsuõiguste mehhanisme. Juhul kui kasutajal on faili kustutamise volitused saab ta seda
teha sõltumatult EFS krüpteeringust.

EFS krüpteering on võimalik ainult NTFS partitsioonidel. Andmete kopeerimisel
teistsuguse vormindusega partitsioonidele andmed dekrüpteeritakse automaatselt.
G4.57 Häired IP-kõne kasutamisel üle VPNi
Sageli on IP-kõne võrgud konfigureeritud nii, et marsruuterid ja kommutaatorid edastavad IPkõne pakette eelistatult. Kui kasutatakse VPN-i siis reeglina sisaldab see erinevat tüüpi
võrguliiklust. VPN kasutamise puhul ei suuda kommutaatorid ja marsruuterid erineva
prioriteediga kommunikatsiooni tunnelis ja seega ei eelistata IP-kõne pakette muule liiklusele.
Kuna IP-kõne paketid on tavaliselt väga väikesed (kasulik sõnumi pikkus 10-40 baiti) võib VPN
kasutamise korral tekkida krüpteerimisel viide. Samuti on VPN-iga lisanduv IP-päis muu liiasus
märgatav, mis napilt dimensioneeritud võrgu puhul võib viia edastuskiiruse langemiseni.
G5 RÜNDED
G5.38 Automaatvastaja kaugmanipuleerimine (ruumi kuulamine, väljalülitus, kerimine, ..)
+ salvestatud numbrite muutmine, sõnumite kuulamine/muutmine/kustutus, elektriseadmete
kaugjuhtimine
G5.50 ICMP-protokolli väärkasutus (marsruuditabeli muutmine Redirect-pakettidega, ..)
+ ühenduse katkestamine võltsitud pakettidega Destination Unreachable
G5.71 Tundliku informatsiooni konfidentsiaalsuse kadu
Paroolid, isikuandmed, arendusandmed jne - kogemata või sihilikult
Lekkekohad:




kõvaketas
diskett, magnetlint
paberdokument
sideliin
Ründed:






lugemine
kopeerimine
varukoopiate lugemine
andmekandja vargus
sideliini seire
ekraani vaatlus
237
G5.135 SPIT ja VISHING (Spam over IP Telephone ja Voice Phishing, IP telefoni rämpspost
ja õngevõtmine kõnekanalis)
Kasutades IP-kõnet on võimalik saata soovimatut reklaami suhteliselt odavate vahenditega.
Erinevus telefonivõrgu kõne massreklaamiga on see, et sageli ei arveldata IP-kõne ühendusi
ajapõhiselt. Nii nagu meili rämpsposti puhul, nii ka IP-kõne puhul kulutab rämpsposti saaja aega
ja raha. Sõltuvalt sagedusest ei ole ebasoovitavad IP-kõned mitte ainult koormavad, vaid võivad
segada ka tööprotsesse.
IP-kõne õngevõtmise korral helistatakse erinevatele IP-kõne terminalidele ja mängitakse maha
teade, mis peaks äratama usaldust ning samas võidakse küsida erinevat salajast informatsiooni,
näiteks panga PIN-e.
G5.137 Traadita kommunikatsiooni ühenduse andmete analüüs
Traadita ülekande puhul, ei ole võimalik signaale füüsiliselt varjestada mittesoovitud
pealtkuulamise ja salvestamise eest (ka krüpteeritud signaali on võimalik krüpteeritud kujul
salvestada). Kuna puudub võrgule füüsilise ligipääsu probleem, on lihtsam ründeid sooritada.
Juhul, kui traadita kommunikatsioonisüsteemid katavad suuremaid alasid (näiteks kärgvõrk), on
operaatoritel reeglina võimalus selgitada ühendusandmete põhjal terminali ligikaudne asukoht.
Selliseid asukohaandmeid saab kasutada liikumisprofiilide koostamiseks.
238
LISA 2 (TEATMELINE) TURBEASTMETE L JA M TURVAMEETMETE
TÄPSUSTUSI
____________________________________________________________________________
M1. INFRASTRUKTUUR
M1.38 Modemi õige paigutus (väline/PCMCIA: pidev luku taga, perioodiline kapis,
büroonõuded, … )
Sisemodem: büroomooduli nõuded.
Kui pääs sisevõrku: vt ka tulemüürimooduli nõuded, M2.74 ja serveriruumi nõuded.
Paigaldada tulemüüri ebaturvalisel poolel.
M1.49 Tehnilised ja organisatsioonilised nõuded arvutuskeskusele (vt ka M1.10/19/24/52,
2.188)











Soovitatavalt keskmisel korrusel, eraldi ruum, ühe sissepääsuga.
Tehniline infrastruktuur (side, klimaator, toide, laod) eraldi ruumides, eraldi tuletõkkega.
Torustikud jms eemale.
Ruumi soovitatavad proportsioonid 1:1 ... 2:3.
Soovitatav on lisapõrand (konditsioneerimiseks kasutamisel: 50 cm kõrgemal aluspõrandast)
Lae kõrgus: 3 m.
Kandurite vahekaugus: 6 m
Täitmata ukseava mõõtmed: kõrgus 2,1 m  laius 1,1 m.
Lagede ja lisapõranda koormatavus: vähemalt 1000 kg/m2.
Koridoride laius: vähemalt 1,8 m.
Kui on lift, siis kandejõud vähemalt 1500 kg; kabiini mõõtmed vähemalt 1,5  2,8  2,2 m.
M1.63 Sobiv pääsupunktide paigutus
Selleks, et vältida manipulatsioone pääsupunktidega, tuleks need paigutada metallkorpusesse või
kindlustada metallraamidega, mis võimaldavad seinamontaaži. Välise antenni kasutamisel on
võimalik ka paigutus põrandate alla ja vahelagede peale. Sageli kasutatakse ka maskeerivaid
antenne, mis sarnanevad näiteks tuletõrje anduritele.
Minimaalse nõudena tuleks pääsupunktid kinnitada kindlalt kohta kus nad ei ole abivahenditeta
ligipääsetavad või siis mittenähtavasse kohta.
Pääsupunktide paigutusest sõltub traadita kohtvõrgu leviala ja kvaliteet. Põhireegel
pääsupunktide paigutamisel on: kohtades, mida ei pea katma traadita kohtvõrguga, peaks levi
olema minimaalne. Selle saavutamiseks tuleks kasutada suundantenne ja pääsupunktide
saatevõimsuse reguleerimist.
Välisalade katmisel tuleb kasutada ilmastikutingimuste, ülepingete ja juurdepääsu eest kaitstud
pääsupunkte ja antenne. Võimalusel tuleks vältida hoonetevälist pääsupunktide paigaldust.
Antennide paigaldamisel katusele tuleb jälgida, et nad oleksid kaitstud pikselöögi eest. Antenn
peab olema piksekaitsetest piisavalt palju madalamal ja ka kaugus nendest peab olema piisav.
Tuleb jälgida ka kaugust kõrgepingeliinidest. Välisantennidele, mis võivad olla elektrilaengute
mõjupiirkinnas tuleb paigutada ülepingekaitsmed. Need paigutatakse antenni ja pääsupunkti
vahele ja nad peavad olema hästi maandatud.
239
Pääsupunktide erandkorras paigutamisel väljapoole klimatiseeritud hoonet, tuleb see kaitsta
niiskuse, kuuma ja külma eest. Välisantennid tuleb kaitsta lume kuhjumise eest. Tuleb arvestada
ka tuulega. Pääsupunkte tuleb kaitsta tuule eest või tuleb ehitada piisavalt tugev kinnitus.
M1.64 Elektriliste süttimisallikate vältimine
Sageli ostavad töötajad koju uusi majapidamisseadmeid ja võtvad vanad seadmed tööl
kasutusele. Seejuures jääb tähelepanuta tõsiasi, et just vanad seadmed kujutavad tuleohutusele
suurt ohtu. Isiklike majapidamisseadmete kasutamine ettevõttes tuleb selgelt reguleerida. See
tohiks olla lubatud vaid erandkorras, juhul kui elektrik on need kontrollinud ja ohututeks
tunnistanud. Sellised kontrollitud seadmed tuleb tähistada nii, et mittekontrollitud seadmeid
oleks võimalik lihtsalt avastada ja tööst kõrvaldada.
Ükskõik kui palju pistikupesasid arhitekt on kontorisse projekteerinud, tuleb ikka ja jälle ette, et
on vaja kasutada pikendusjuhtmeid. Kui need on ebakvaliteetsed või neid kasutatakse
asjatundmatult (vt ka G4.62 Ebapiisav pistikupesade arv) võivad need muutuda ohtlikeks
süttimisallikateks. Seetõttu tuleks puuduvad pistikupesad lasta elektrikul statsionaarselt
monteerida. Juhul kui see ei ole võimalik, tuleb pikendusjuhtmete kasutamisel arvestada järgmisi
soovitusi:
 Alati tuleb kasutada kõrgekvaliteedilisi pikendusjuhtmeid, mis on elektriku poolt
kontrollitud ja turvaliseks tunnistatud.
 Tuleb kasutada ühte pikendusjuhet piisava arvu pesadega, mitte mitut väiksemat.
 Pikendusjuhtmeid ei tohi mingil juhul ühendada järjestikku
 Pikendusjuhtmeid ei tohi mitte mingil juhul üle koormata. Reeglina on kõrgekvaliteedilise
pikendusjuhtme nimikoormus 3500 W. See on kirjas tüübisildil.
 Pikendusjuhtmeid ei tohi kasutada töötajate jalgade piirkonnas, ega ka aladel, kus inimesed
liiguvad.
Tolmu tõttu blokeerunud ventilaatorid võivad põhjustada IT-seadmete ülekuumenemist, kuid
võivad olla ka ise süttimise allikaks (vt G4.63 Tolmused ventilaatorid). Ventilaatorite puhul
tuleb regulaarselt kontrollida nende vaba liikumist ja tolmusust, ning neid puhastada. See peab
toimuma vähemalt kord aastas ja märgatava vajaduse korral ka sagedamini. (M2.4 Hoolduse ja
remondi eeskirjad).
Kõik kontrollide tulemused tuleb vastavalt dokumenteerida.
240
M2. ORGANISATSIOON
M2.1 IT kasutajate vastutuse ja reeglite kehtestamine (kasutamine ja turve: vt M2.1,
teadistus: M3.2)
Tööalane vastutus:
Turvaeeskirjad:











andmete sisestus
töö plaanimine ja ettevalmistus
andmete töötlus
väljundandmete järeltöötlus
andmekandjate haldus
protseduuride täitmise järelevalve













andmete salvestus
andmearhiivide pidamine
andmekandjate transport
andmekandjate hävitamine
IT-protseduuride, tarkvara, konfiguratsiooni
dokumenteerimine
paroolide kasutamine
sisenemisõigused
pääsuõigused
ressursside reguleerimine
riist- ja tarkvara hankimine ja üürimine
hoolde- ja remonditööd
tarkvara: vastuvõtmine
tarkvara: rakenduste väljatöötamine
andmete privaatsus
viirusetõrje
revisjon
avariiprofülaktika
turvapoliitika rikkumise käsitlus
M2.4 Hoolduse ja remondi eeskirjad (ajastus, järelevalve, turvareeglid; kaughooldus vt
M5.33)
Hoolduse algatab IT juhataja, tagab kesküksus (nt varustusosakond), järelevalve (kompetentne
töötaja)






Asjassepuutuvaile ette teatada.
Hooldetöötajad peavad nõudmisel end identifitseerima.
Vältida hooldajate juurdepääsu andmetele, andmekandjad välja võtta või kustutada.
Hooldajaile minimaalsed sisenemis- ja pääsuõigused, pärast kohe tühistada.
Pärast hooldust vahetada paroolid, teha viirusekontroll.
Hooldetööd dokumenteerida (sisu, tulemused, aeg, hooldaja nimi).
M2.5 Vastutuse ja ülesannete jaotamine (IT-spetsiifilised/ülesandespetsiifilised,
töö/juhtimine)
Ülesanded/Vastutus
IT-tase: valmendus, järelredigeerimine, käitlus, programmeerimine, võrguhaldus, õiguste haldus,
revisjon
Töötase: IT rakendusülem, sisestusoperaator, makseametnik
Vastutuse lahutamine (näited):
Õiguste haldus / Revisjon
241
Võrguhaldus / Revisjon
Programmeerimine / Oma tarkvara testimine
Andmesisestus / Maksekorralduste viseerimine
Revisjon / Maksekorralduste viseerimine
M2.8 Rakenduste ja andmete pääsuõiguste andmine (minimaalselt, teadmistarbe järgi; M2.7;)
Õiguste dokument (Vt orig. näide!)
 Millisteks funktsioonideks (M2.5) millised õigused (Execute, Read, Write, Modify, Delete,
Sign)
 Grupid või profiilid
 Kellel millised funktsioonid
 Isikule antud pääsuõigused
 Vastuolud (ühitamatud funktsioonid ühel isikul; IT ei võimalda teatud õigusi lahutada;..)
M2.11 Paroolide kasutamise reeglid










Mitte kergesti mõistatatav (auto number, sünnikuupäev, lapse nimi)
Vähemalt üks märk olgu number või erimärk
Pikkus vähemalt 6 märki; jälgida, mitut märki kontrollib turvamehhanism
Tehases seatud jms paroolid asendada individuaalsetega
Salastada, teada tohib ainult kasutaja
Eriolukordade jaoks hoida kinnises ümbrikus, kaitsta võrdselt ID-kaardiga (vt M2.22)
Vahetada regulaarselt, nt iga 90 päeva järel
Kui on saanud teatavaks, asendada kohe
Pärast asendamist mitte enam kasutada vanu
Sisestada tuleb märkamatult
Lisareeglid, kui võimalik:









Triviaalsete (BBBBBB, 123456) valimine tõkestada
Iga kasutaja peab saama oma parooli igal ajal muuta
Ühekordsed: uue kasutaja alglogimisel, võrgus avatekstina edastamisel (vt M5.34)
Kolme edutu sisestuse järel blokeering, mille saab kõrvaldada ainult süsteemiülem
Võrgus ei tohiks autentimisel edastada avatekstina
Sisestus varjatult, kuvamiseta
Süsteemis salvestada kaitstult, nt krüpteeritult
Asendamise peab perioodiliselt algatama süsteem
Süsteem peab välistama vanade sisestuse (säilitades paroolide ajaloo)
M2.14 Võtmete (ja kaartide) haldus (valmistus, hoidmine, jaotamine,.. tsentraliseeritult;
nõuded)
Füüsiliste võtmete reeglid




Ühisluku puhul moodustada lukustusgrupp
Väljaandmata ja varuvõtmeid hoida kaitstult
Välja anda allkirja vastu, dokumenteeritult
Reeglid kaotamise puhuks(teatamine, asendus, kulude katmine, luku vahetus, grupi
muutmine)
 Töötajate volituste muutumisel kontrollida lukuõigusi, vajadusel muuta
 Lahkujalt kõik võtmed ära võtta (eririda lahkumislehel)
 Eriti tundlikel aladel vahetada lukke vastavalt vajadusele - valevõtmete neutraliseerimiseks
242
M2.17 Sisenemise reeglid ja reguleerimine (vt ka M2.6, M2.14)
Sisenemisreeglid




Reguleeritav ala täpselt määratleda
Pääsuõigus minimaalsele hulgale; kõik teadku teiste õigusi ja suutku avastada volitamatuid
Külastajaile jms lubada pääs alles pärast eelnevat vajaduses veendumist
Pääsuõigused dokumenteerida
Mehhanismid:






Volitatute teadistus ja teadvustus
Täielik teadistus õiguste muutmisest
Pääsutõendite nähtav kandmine; võib rakendada ka külastajaile
Külastajate saatmine
Protseduurid õiguste rikkumise puhuks
Volitamatu pääsu tõkestamine või takistamine (lukk, külastajale kell; pseudokäepide)
M2.24 PC päevik













Kasutaja nimi
Paigalduskoht
Konfiguratsioon
Pääsuvahendid
Riistvara ja tarkvara
Plaanilised varukopeerimise intervallid
Sooritatud hoolde- ja remonditööd
Sooritatud viirusekontrollid
Paroolide vahetuse ajad
Tarvikud
Sooritatud revisjonid
Kontaktandmed probleemide puhuks
Andmesalvestuse ajad
M2.30 Kasutajate ja kasutajarühmade määramise protseduurid
Kasutaja/kasutajarühma moodustamiseks
andmed:
Fikseerida piiratud arv volitusparameetreid.
Uuele kasutajale kinnistada profiil.
Nimereeglid, nt:
kasutaja ID = allüksuse initsiaalid |
järjenumber
Kui failil mitu kasutajat, luua grupp; ID-d
individuaalsed, igale kasutajale kodukataloog
Ülem konfigureerib kasutaja ainult ettenähtud
viisil (M4.13, M4.19, M4.20)






Perekonna- ja eesnimi
Kasutajanimi, kui veel pole
Allüksus
Asukoht (telefon, ruum)
(Projekt)
(Tegevus süsteemis, õigused, tegevuse
kestus)
 (Ülemuse viisa)
M2.31 Volitatud kasutajate ja õiguseprofiilide dokumenteerimine
Volitusdokumendid
Üldised haldusfailid, individuaalfailid ja paberil
Dokumenteerida muuhulgas:
243
 Volitatud kasutajad - volitusparameetrid (erinevused tüüpsetest), profiili valimise põhjused,
kasutaja kontaktandmed, konfigureerimise aeg, põhjus ja ajapiirang
 Volitatud rühmad - kasutajad, konfigureerimise aeg, põhjus ja ajapiirang
M2.32 Piiratud kasutajakeskkonna loomine
Kui kasutaja teeb ainult üht kindlat tööd (üks rakendus v protseduur, nt varundamine), pole kõiki
logimisõigusi vaja.
Sellisel juhul nt restricted shell (rsh) ja piiratud pöördusteed (chroot). Kui ainult üks rakendus,
võib selle lülitada logimiskesta, nii et käivitub logimisel ning logib automaatselt välja
lõpetamisel.
Võib rakendada ka rühmale.
Redaktoreid ega translaatoreid ei tohi anda, kui ülesanne seda ei nõua (kõrvaldada või tõkestada
pääs)
M2.36 Sülearvuti väljaandmise ja tagastamise reeglid
Sülearvuti väljaandmine:




Eelnevalt kontrollida vajadus
Kasutajal võtta uus parool
Kasutajale anda turvalise käsitsemise meelespea
Päevikus registreerida kasutaja nimi, allüksus, telefon, tööalane vajadus
Sülearvuti vastuvõtmine kasutajalt:






Kasutaja teatab parooli või seab tüüpparooli
Kontrollitakse seadme, tarvikute ja dokumentatsiooni komplektsus
Kasutaja kontrollib, kas kõik vajalikud andmed on üle viidud ja kustutab andmed
Vastuvõtja teeb viirusekontrolli
Vastuvõtmine dokumenteeritakse, sh leitud viirused jms
Tagastatud disketid vormindatakse uuesti, DOSi puhul parameetriga /U (et ei saaks tühistada)
M2.43 Andmekandjate õige märgistus edasiandmiseks
Andmekandjad:
 Saatja ja kõik saajad selgelt identifitseerida
 Saajale peab märgistus selgelt näitama sisu (konfidentsiaalse puhul teistele mitte)
 Lugemisparameetrid, nt magnetlindi kiirus, kirje pikkus, ploki pikkus, kirje vorming
(800 bit/s, 132 byte, 13200 byte, püsivorming)
 Saatmise kuupäev, versiooni nr jms
M2.44 Andmekandjate pakkimine edasiandmiseks (M2.3, M4.34)
Andmekandjate pakend
 Pitseeritud ümbrik
 Tinaplommiga karp
 Teibiga suletud ja kustumatu tindiga korrapäratult ülemärgistatud ümbrik
Kui on kirjutustõrjevahend, peab olema rakendatud. Krüpteerimine, kontrollkood või
digitaalsignatuur.
244
M2.45 Andmekandjate üleandmine (aadress, saateleht, registreerimine, vastutajad,
kohaletoimetusviis)
Andmekandjate üleandmine
 Selge ja täielik saatja ja saaja aadress (isik, allüksus, organisatsioon)
 Saateleht:
- saatja
- saaja
- andmekandja tüüp
- järjenumber
- sisu tähistus
- saatmise kuupäev, eeldatav hiliseim saabumiskuupäev
- märkus viirusekontrolli kohta
- lugemisparameetrid
Mitte märkida:
- konfidentsiaalse teabe paroole
- krüpteerimisvõtmeid
- andmekandja sisu
 Vastuvõtmine dokumenteerida (teabe iseloom, saaja, saabumisaeg), vajadusel kviitung
 Saatmise ja vastuvõtu eest vastutajad ette määrata
 Kohaletoimetusviis ette määrata
M2.49 Sobivate faksiaparaatide hankimine (tüüpsed ja lisa-turvafunktsioonid)
Faksi turvafunktsioonid
Tüüpsed:
 Abonentide IDde vahetus
 Edastusaruanne
 Päevik
Soovitatavad (arvestada hinda) lisafunktsioonid




Pääsu paroolkaitse
Puhvermälu paroolkaitse
Kinnise kasutajarühma konfigureerimine
Teatud ühenduste välistamine saatmisest või vastuvõtust
M2.54 Sobiva automaatvastaja valimine
Automaatvastaja






Sideametis aktsepteeritud tüüp, et ei oleks sidetõrkeid
Digitaalmälu puhul eelistada vahetatavat patareid või akut + tühjenemise indikatsioon
Kontrollida salvestuse kvaliteeti
Kui sisenevate ja väljuvate jaoks ühine kassett, on kerimisaeg pikem; kaaluda lubatavust
Ergonoomia
Kaugpäringu funktsiooni peab saama välja lülitada; parool olgu vähemalt 3-4-numbriline ja
programmeeritav, lahutamine või blokeering kolmandal valesisestuse katsel
245
M2.59 Sobiva modemi valimine (aktsept, konstruktsioon, kiirus, käsustik, juhend,
turvamehhanismid)
Modemi valimine:
Aktsepteerimine: sideametilt
Konstruktsioon: sisemodemit on lihtsam kaitsta; välismodemi (pärast kasutamist kappi)
eeliseid: sõltumatu IT-süsteemist, saab seansi järel välja lülitada, seanssi näitab helisignaal
Kiirus: ASCII - 2400, faks - 9600/14400; üle 2400 on liiniluure raskem; IT-liidese kiirus peab
klappima; suur nimikiirus saavutatakse tihti ainult siis, kui mõlemal pool sama valmistaja
modem
Käsustik
Juhend: korralik juhend kiirendab installeerimist ja konfigureerimist
Turvamehhanismid: suurte andmemahtude regulaarseks edastuseks krüptomodem (DES on
piisav); soovitatav on tagasihelistusfunktsioon (vt ka M5.30)
M2.60 Modemi haldus





Modemi abonendinumbrit ei tohi avaldada teatmikes, teatada ainult sidepartneritele
Pääs ainult kasutajaile, kel on andmesidevolitused (vt ka M2.42)
Edastuste logi, sätete ja sidetarkvara regulaarne kontroll
Väljalogimisel peab telefoniühendus katkema; välismodemi võib välja lülitada
Välised kasutajad peavad end seansi lõpul välja logima
M2.62 Tarkvara vastuvõtu protseduurid (1. oma või teistelt, 2. tüüptarkvara)
Tarkvara vastuvõtmine (acceptance + approval)
Oma või teiste väljatööde:
 Arenduse aluseks nõuete spetsifikatsioon
 Vastuvõtuplaani koostavad mitte väljatöötajad
 Tavaliselt määratakse testid ja oodatavad tulemused
- Testid koostab vastav üksus
- Tegelikke tööandmeid ei tohi testides kasutada
- Testandmetes ei tohi olla konfidentsiaalset; isikuid puudutav olgu anonüümne või
simuleeritud
- Testid ei tohi mõjutada tegelikku tööd; võimaluse korral testimiseks eraldi arvuti
 Vastu ei võeta, kui
- Tarkvaras avastatakse tõsiseid vigu
- Arvutustulemid ei vasta ettenähtuile
- Kasutamisjuhendid puuduvad või on puudulikud
- Tarkvara dokumentatsioon puudub või on puudulik
 Vastuvõtuprotokoll:
- Tarkvara ja IT-protseduuri nimi ja versioon
- Testimiskeskkonna kirjeldus
- Testid ja tulemused
- Vastuvõtuotsus
246
Tüüptarkvara:





Viirusekontroll
Ühilduvuse kontroll
Keskkonda sobivus ja parameetrite seadmine
Juhendid
Nõutav funktsionaalsus
Kinnitamine kasutamiseks (approval, pärast aktsepteerimist):
Tarkvara ja IT-protseduuri nimi ja number




Aktsepteerimise kinnitus
Kasutamispiirangud (parameetrid, kasutajarühm,..)
Lubatava kasutamise alguse kuupäev
Kinnitusotsus
Pärast kinnitamist ei tohi muuta ega manipuleerida, kui pole määratud teisiti.
M2.64 Logifailide kontroll (regulaarne; sõltumatu revideerija - kui pole, siis ülem koos
turvaülemaga)
Logi kontroll
Kuna logifailid on seotud isikutega, jälgida kasutamist ainult turvaotstarbel.
Kontrollida:






Kas sisse- ja väljalogimisajad on tööaja piires
Kas ebaõnnestunud logimiste arv kasvab
Kas volitamata pääsu katsete arv kasvab
Kas mingi pika perioodi kohta pole logiandmeid puudu
Kas logiandmeid pole juba liiga palju (nii et on raske jälgida)
Kas mingi kasutaja pole liiga pikalt sees (= jätnud välja logimata)
M2.67 WfW-võrgu turvastrateegia
1. Võrgu struktuur (failiserverid, prindiserverid, rakendusserverid, kliendid)
2. Vastutuste jaotus (ülemad ja nende asetäitjad, kasutajad)
3. ADMINCFG.EXE installeerimise ja kasutamise piirangud
4. Nimereeglid
5. Kataloogide ja printerite kinnitamine ja volituste andmine
6. Paroolide vahetamine
7. WfW kasutajate kohustused
8. Väljaõpe
M2.70 Tulemüüri kontseptsiooni väljatöötamine
Tulemüüri kontseptsioon
Kohtvõrk või võrguosa ühendada Internetiga vm võrguga ainult vajaduse korral (võrk tükeldada)
Tulemüüri tõhususe eeldused:




põhineb korralikul turvapoliitikal
kuulub organisatsiooni turvakontseptsiooni
on õigesti installeeritud
hallatakse õigesti
247
Tulemüüri turvaeesmärgid (näited):






Sisevõrgu kaitse volitamatu kaugpöörduse eest
Tulemüüri kaitse rünnete eest välisvõrgust ja manipuleerimise eest sisevõrgust
Kohalikult edastatavate ja salvestatavate andmete konfidentsiaalsuse ja tervikluse kaitse
Kohtvõrgu komponentide (eriti serverite) käideldavuse kaitse rünnete eest
Välisvõrguandmete käideldavus kaitstud sisevõrgus
Kaitse IP-spuufingul või ICMP või marsruutimisprotokolli algmarsruutimise väärkasutusel
põhinevate rünnete eest
 Kaitse uutel tarkvara turvaaukudel põhinevate rünnete eest
Tulemüüri turvapoliitika
 Tuleb sisse võtta asutuse turvapoliitikasse
 Realiseeritakse tulemüüri teostusega, ta komponentide valikuga ja filtreerimisreeglite
teostusega
 Vt ka M2.74, paketifiltrid - IT-süsteemid info filtreerimiseks OSI 3. ja 4. kihis
 Vt ka M2.75, rakenduslüüsid - IT-süsteemid filtreerimiseks OSI 7. kihis (käsud viidud
miinimumi)
Välisrünnete tõrje eeldused:
 Kogu side kahe võrgu vahel ainult tulemüüri kaudu, muid liideseid ega ühendusi ei tohi olla.
Vt ka M2.77.
 Lubatavad on ainult turvalised teenused, ei tohi olla kauglogimist vms.
 Halduspääs ainult turvalise marsruudi kaudu, nt turvaline pult (M1.32), krüpteeritud ühendus
või eraldi võrk
 Lubatavaid ühendusi peab saama eraldi määrata IP-aadressi, teenuse, aja, suuna ja kasutaja
järgi.
 Kavandamiseks ja käigushoiuks peab olema sobiv personal. NB! Haldus on töömahukas.
 Tulemüür peab võimalikult vähe häirima kohtvõrgu kasutajaid.
M2.71 Tulemüüri turvapoliitika (S/V-info, peidetav info, autentimine, pääsu tüüp,
läbilaskevõime)
Tulemüüri poliitika
Teenuste valimine (Vt ka M5.39, M2.76):





Minimaalnõue: meil (SMTP); seejärel nt FTP
Iga teenuse kohta: millisele kasutajale/arvutile lubatav
Lubada ainult hädavajalik; kõik, mis pole konkreetselt lubatud, on keelatud
Kas ja millist teavet filtreerida (nt viirusekontroll)
Arvestada tuleviku nõudeid (piisavalt ühendusvõimalusi jne); uurida iga muudatuse
kõrvaltoimet
 Võimaldada erandeid (uued teenused, testid)
 Filtrinõuded: kihid 4-5 (IP, ICMP, ARP, TCP, UDP) ja 7 (Telnet, FTP, SMTP, DNS, NNTP,
HTTP);
Organisatsioonilised meetmed:
 Määrata filtrireeglite eest vastutajad (nt muutmine uute teenuste proovimiseks)
 Milline teave jäädvustada ja kes analüüsib; kõik ühendused ja ühenduskatsed jäädvustada
 Kasutajaile detailselt teatada nende õigused, eriti andmefiltreerimise ulatuses
248
 Ründed tuleb logifailide abil avastada varases faasis; tulemüür peab alarmeerima korduva
puhul
 Toimingud ründe korral (jälitus, välisvõrgu lahutamine vms)
M2.73 Sobiva tulemüüri valimine
Tulemüüri valimine: kolm põhikonfiguratsiooni (vt tabel). Soovitatavad on (1) ja (4).
Paketifiltrina võib kasutada ka olemasolevat marsruuterit.
KONFIGURATSIOON
Ainult paketifilter:
Sisevõrk – PF -- Välisvõrk


EELISED
Lihtne teostada
Lihtne laiendada uutele
teenustele




Kahepoolne lüüs
(dual-homed gateway):
Sisevõrk – AG – Välisvõrk



Sõel-alamvõrk (= AG + 1 või 2 PF): 

(1) Sisevõrk – PF – AG – PF –

Välisvõrk

(2) Sisevõrk – AG – PF – Välisvõrk
(3) Sisevõrk – PF – AG – Välisvõrk

(4) Sisevõrk – PF –– PF –
Välisvõrk

AG
(5) Sisevõrk –– PF – Välisvõrk
AG
(6) Sisevõrk – PF –– Välisvõrk
AG
Ükski pakett ei pääse
filtreerimata
Ulatuslik logi võimalik
Sisevõrgu struktuur peidetud
(1),(4) - otsepääs lüüsi võimatu
Sisevõrgu struktuur peidetud
Lihtsamad paketifiltrite reeglid
(1),(4) - lisaturve teise
paketifiltriga
Mitme lüüsiga tõuseb
käideldavus
Ulatuslik logi võimalik







PUUDUSED
IP-spuufingu võimalus
Lubatavad teenused peavad olema
turvalised kõigil juurdepääsuga
arvutitel
Keerulised filtrireeglid
Ei saa testida (mh: mõni marsruuter
võib läbilaske tõstmiseks muuta
filtrireegleid)
Piiratud logi
Suhteliselt kallis (arvuti + 2
võrguliidest)
Uute teenuste probleem
Sissemurd = täielik turbe kadu
Kallis (võimas arvuti + 1 v 2
võrguliidest + 1 v 2 filtrit)
(4),(5),(6) - paketifiltrite
manipuleerimisel võimalik lüüsist
mööduv otseühendus (uute teenuste
jms puhul on see omadus soovitav)
Paketifiltrite piiratud logivõimalus
PF - paketifilter (marsruuter või arvuti)
AG - rakenduslüüs (arvuti):
M2.74 Sobiva paketifiltri valimine
PF - eritarkvaraga marsruuter või arvuti, mis filtreerib pakette TCP/IP-protokollistiku 4. ja 5.
kihi
(IP, ICMP, ARP, TCP, UDP) informatsiooni järgi, kasutades pääsu- ja keeldumisloendeid.
 Filtreerida peab saama iga liidese jaoks eraldi
 Filtreerida peab saama lähte- ja sihtaadressi järgi üksikarvutite ja alamvõrkude jaoks eraldi
 Filtreerida peab saama lähte- ja sihtpordi järgi eraldi
 Paketifilter ei tohiks automaatselt muuta filtrireeglite järjestust
 Kui liideseid on üle kahe, peab saama eraldi filtreerida sisenevaid ja väljuvaid pakette
 Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)
 TCP-pakette ACKiga ja ACKita peab saama eristada (ühendus loomisel / olemasoleva
ühenduse kasutamine)
 Iga paketi IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piiranguga teatud
pakettidele
249
 Kogu logiteavet peab saama saata välisele hostile
 Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse
 Peab saama kasutada staatilisi marsruutimistabeleid
 Dünaamiline marsruutimine nii, et sisevõrku mõjutavad paketid (RIP jms) lubatavad ainult
sisevõrgu liidesel
 Üldreeglina tuleb loobuda lähtemarsruutimisest
M2.75 Sobiva rakenduslüüsi valimine
AG - arvuti, mis filtreerib pakette või ühendusi rakenduskihi informatsiooni alusel (nt
kasutajanimed rangel autentimisel, viirusekontroll). Võimaldab luua ühtse pöörduse sisevõrku ja
peita seda võrku. Filtreerimist sooritavad vahendusprotsessid (proxy).
 Töödelda tuleb kõiki olulisi rakenduskihi protokolle (Telnet, FTP, SMTP, DNS, NNTP,
HTTP)
 Filtreerida peab saama iga protokolli järgi (M2.76), sh sõltuvalt kasutajast või
kasutajarühmast
 Lüüsi peab saama kasutada mõlema võrgu tarkvara muutmata
 Filtrireeglite sisestus ja haldus olgu lihtne (teenuste ja protokollide sümbolnimed jne)
 Programmid peavad olema korralikult dokumenteeritud
 Uusi protokolle peab olema lihtne lisada
 Iga ühendus(kats)e IP-numbrit, teenust, kuupäeva ja kellaaega peab saama logida, piiranguga
teatud ühendustele
 Kogu logiteavet peab saama saata välisele hostile
 Etteantavad erisündmused (nt korduv väär autentimiskatse) peavad kohe andma hoiatuse
 Kasutaja identifitseerimiseks tuleb kasutada ranget autentimist
 Telneti, SMTP ja FTP puhul peab saama edastatavat teavet krüpteerida
M2.76 Filtreerimisreeglite valimine ja teostus
 Kui pääs ei ole ilmutatult lubatud, on ta keelatud
 Kasutajapõhise autentimise korral spetsifitseerida sisevõrgu kasutajad, neile lubatavad
teenused ja autentimine
 Arvesse tuleb võtta kõik sisevõrgu arvutid
 Teenused siduda ajaga; väljaspool tööaega ei tohi ühendusi olla
Reeglite alustabel:
Read: lähtearvutite nimed/numbrid (sisemine meiliserver, IT-süsteem IP-aadressiga 1.2.3.5 jne)
Veerud: sõelvõrgu arvutid (AG, väline DNS-server, väline meiliserver jms)
Lahtrid: TCP>1023/TCP:20,21 (lubatavad pordid - lugejas lähteport, nimetajas sihtport)
Saatjad võivad olla ainult selle liidesega ühendatud arvutid
Paketifiltrid võivad pakette kontrollida kohe vastuvõtmisel või enne ümbermarsruutimist
Vt orig. näide (siin on pordid kuni 1023 privilegeeritud)
250
Kasutaja
nimi
Hr Näide
Pr Sepp
Teenus
Operatsioon Autentimisviis
FTP
FTP
RETR, STOR ühekordne parool
RETR
kiipkaart
M2.77 Muude tulemüüri komponentide õige konfigureerimine
Välispääsud:
 Nt modemigrupi kaudu: välisvõrgu poolele terminaliserver ja sealt sisse Telnetiga
 Tulemüürist mööduvaid välispääse ei tohi olla; teatada kõigile
Infoserverid:
 Väljapoole tulemüüri ja käsitleda välisserveritena; haldus lokaalne või ajaliselt piiratuna
sisevõrgust
 Kui mingid andmed ainult sisevõrgu jaoks, panna eriserver sõelvõrgu sisepoolde
Meiliserverid:
 Sõelvõrgu sisemises meiliserveris pseudonüümide andmebaas aadresside teisenduseks
ühtsesse vormingusse;
 POP-deemon või lüüs ühendamiseks muu meilisüsteemiga (nt X.400). Kogu sisemeil siia.
Välja välise kaudu.
 Sisemeil välja ei pääse.
 Sõelvõrgu väline meiliserver suhtleb väliste arvutitega, varjates sisevõrgu ehitust. Võib olla
AG-s.
DNS-serverid:
 Sõelvõrgu väline nimeserver on avalik, teab ainult väliste meiliserverite, AG ja välise
infoserveri IP-aadresse.
 Sisemine on privaatne, töötleb ainult sisemist DNS-teavet. Side välisvõrguga - välise kaudu.
 DNS-kliendid (sh AG omad) kasutavad alati sisemist DNS-serverit (faili /etc/resolv.conf).
 Kui väline klient küsib sisehosti, saab ta piiratud loendi väliselt DNS-serverilt.
 Paketifilter konfigureerida nii, et serverite vahel lubatud ainult DNS-teenus, st DNS port 53
on lähte- ja sihtport.
M2.78 Tulemüüri õige kasutamine
Tulemüüri ekspluatatsioon
Regulaarselt kontrollida:






organisatsiooniliste meetmete täitmist
tulemüürist mööduvate uute pääsude ilmnemist
filtrireeglite õiget teostust
turvapoliitika muudatuste toimet ja kõrvalnähte
paketifiltrite ja rakenduslüüside nõuete värskendust ja teostuse täielikkust
tarkvara terviklust; vea korral tulemüür välja lülitada
Muid nõudeid:
 Filtrireeglite vaikesätted ja osade konfiguratsioon peavad tagama kõigi ilmutatud loata
ühenduste blokeerimise, ka tulemüüri osade täieliku avarii korral.
 Kõik, mis pole lubatud, on keelatud. Kui kasutajat pole pääsuloendis, ei pääse ta Internetti.
251
 Ülemal ja revidendil peab olema enda autentimiseks usaldusväärne trakt (pult, krüptoühendus,
erivõrk).
 Testida tulemüüri käitumist süsteemi krahhi puhul. Automaatne restart ei tohi olla võimalik.
Pääsuloendeid peab saama salvestada kirjutuskaitstud kandjale (restardi korral ei tohi
kasutada vanu pääsuandmeid).
 Tulemüüri avarii ajal ei tohi tekkida ühendusi kahe võrgu vahel.
 Tarkvara peab olema talitluseks vajalik minimaalne. Kõrvaldada graafiline liides, liigsed
draiverid jms -ka opsüsteemi tuumast. Installeeritud tarkvara peab olema kontrollitud ja
dokumenteeritud.
 Andmete ümbersalvestusel tagada talitlusteabe (pääsuloendid, paroolifailid, filtrireeglid)
värskus.
M2.79 Vastutuste määramine tüüptarkvara alal
Tüüptarkvara (TT) kasutamise tööjaotus
Enne kasutuselevõttu koostada nõuete kataloog, eelvalida, testida, vastu võtta, installeerida.
Erialaosakond - tüüptarkvara kasutaja. Määrab vajaduse, algatab hanke, osaleb eelvalimisel ja
testimisel.
Juhtkond - vastutab vastuvõtmise eest, delegeerib erialaosakonna juhatajale; seejärel vastutab
osakond.
IT-talitus - annab erialaosakonnale lahendusi ja tagab IT normaalse töö
Varustaja (nt osakonna IT-juht) - tagab IT interoperaabluse, ühilduvuse, sisenormsuse
(adherence to internal standards), seaduslikkuse.
Plaaniosakond - arvestus, IT-eelarve haldus, vajalikud summad
Infoturbe töötaja - kontrollib vajaliku taseme tagamist seniste või hangitavate toodetega, tagab
töö turbe
Andmekaitsetöötaja - tagab andmekaitse ja isikuandmete kaitse
Personal(i esindus) - osaleb TT valimises, eriti kui TT tekitab muutusi või võimaldab seirata
tulemuslikkust (M2.40).
Kohustuste jaotus (vt tabel) kirjalik, regulaarselt kontrollida.
Tegevus
Nõuete kataloogi koostamine
Sobiva toote valimine
Testimine
Aktsepteerimine
Hankimine
TT tervikluse tagamine
Installeerimine, konfigureerimine
Versiooni- ja litsentsihaldus
Deinstalleerimine
IT talitluse kontroll
Vastutab
E-osakond, IT-talitus
Varustaja
E-osakond, IT-talitus
Juhtkond/E-osak.
juhataja
Varustaja
IT-talitus
IT-talitus
IT-talitus
IT-talitus
IT-turvatöötaja
Osaleb
V, Pl, ITtt, Akt, Personal
IT-talitus, E-osakond
ITtt, Akt, Personal
Plaaniosakond
-
M2.80 Tüüptarkvara nõuete kataloogi koostamine
Funktsionaalnõuded: vastavalt ülesandele, mille täitmiseks hakatakse kasutama
252
IT-keskkond: määratakse vastavalt (1) senisele/kavandatule, (2) vastavalt toote nõuetele
Ühilduvusnõuded: (teiste programmide/süsteemidega), nt migratsiooni tugi, allaühilduvus
Jõudlusnõuded: töötlusaeg, reaktsiooniaeg, kiirus vms
Interoperaablusnõuded: eri platvormid, teised rakendused
Töökindlusnõuded: veataluvus, veaavastus, veatõrje, talitlusohutus
Standardsus: vastavus rahvusvahelisele/faktilisele/sisemisele standardile
Vastavus seadustele ja sise-eeskirjadele: nt piisav andmekaitse isikuandmete töötluseks
Sõbralikkus: kasutamise ja õppimise hõlpsus (GUI, dokumentatsioon, spikrid)
Hooldetarve: installeerimise/deinstalleerimise hõlpsus, konsultatsioonitelefon, vähene
haldustarve
Maksimaalkulud: ostuhind + riistvara täiendamine, töötasu/väljaõppekulud
Dokumentatsioon: loetelu, kvaliteet (täielikkus, arusaadavus)
Tarkvara kvaliteet: alates valmistaja deklaratsioonist ja lõpetades standarditega ISO 9000/ISO
12119
Turvanõuded: (vt ka ITSEC)












Identifitseerimine ja autentimine
Pääsu reguleerimine
Logimine
Revisjoniandmed
Andmetervikluse tagamise ja tuvastuse funktsioonid
Töökindlus (reaalajanõuded, ressursikasutuse nõuded jms)
Edastuse turve (autentimine, pääs, konfidentsiaalsus, terviklus, saate- ja vastuvõtuaruanded)
Andmesalvestus (automaatsalvestus, automaatvarundus)
Krüpteerimine
Veaavastus ja veaparandus (liiasus, krüptoprotsessid jm)
Isikuandmete kaitse
Kaitsemehhanismide tugevus; ITSEC: madal (stiihilised ohud) / keskmine (piiratud rünne) /
kõrge
Hindamisskaala:
1) Vajalik/Soovitav - kui vajalikku pole, ei kõlba; kui soovitavat pole, saab miinuse
2) Soovitava tähtsus (1...5); vajalikku ei hinnata, aga kui, siis tähtsusega nt 10
3) Funktsionaalsuse usaldustegur (1...5); turvamehhanismidel: madal = 1, keskmine = 3, kõrge =
5
M2.81 Sobiva tüüptarkvaratoote eelvalimine
Tüüptarkvara eelvalimine
Koostatakse turu ülevaade tabelina; veerud:
1) Funktsioonid nõuete kataloogi alusel (vt M2.80)
2) Vajalik/soovitav (vt M2.80, hindamisskaala)
3) Tähtsus (vt M2.80)
4) Toode 1
5) Toode 2 jne
Kontrollitakse vastavust seadustele ja eeskirjadele.
253
Kaks-kolm parimat valitakse testimiseks (vt M2.82), testimislitsentsiga.
Otsuse kriteeriumid:
Soovitused (senised installeeringud, välised testid, sertifikaadid, vastavus standarditele)
Toote populaarsus (vähepopulaarse puhul saab tarnijat mõjutada, kuid vead ei ilmne nii kiiresti)
Maksumus (ostuhind, ekspluatatsioonikulud, hooldus, väljaõpe)
M2.82 Tüüptarkvara testimisplaani väljatöötamine
Tüüptarkvara testimisplaan
(Protseduurid DIN ISO/IEC 12119 ja ITSEMi järgi)
1) algtestid (viirused, töövõime keskkonnas)
2) funktsionaaltestid (funktsionaalnõuete testid)
3) muud (ühilduvus, jõudlus, interoperaablus, seaduslikkus, sõbralikkus, hooldatavus,
dokumentatsioon)
4) turvatestid (turvanõuete testid)
Testimisplaani sisu (vt orig!):
Testi sisu, nõuete kataloogi alusel
Soovituste kontroll
Summaarne testimisaeg
Ajakava, sh iga testi aeg
Testimise eest vastutajad
Testimiskeskkond
Testimisdokumendi sisu
Otsustuskriteeriumid (0 - ei vasta/lubamatud kõrvaldamatud vead, 1- puudused/väikesed vead, 2
-OK)
M2.83 Tüüptarkvara testimine
Ettevalmistus:
Meetodid üksiktestideks: tüüp, protsess, vahendid
Testandmed ja testjuhud (tüüpjuht, veajuht, erandjuht)
Testimiskeskkonna loomine
Sooritamine:
Testimisplaani järgi:
Algtest (viirused, installeeritavus/deinst, keskkonna tugi, toote komplektsus, pisteliselt
funktsioonid)
Funktsionaaltestid (funktsiooni olemasolu/õigsus/sobivus, veatus, kooskõla, vastavus dokum-le)
Muud: jõudlus, töökindlus, sõbralikkus (liides ja dok), hooldatavus, dokumentatsiooni
komplektsus,..
Turvatestid: funktsioonide tõhusus ja õigsus, mehhanismide tugevus, mehhanismide vältimatus vt orig!
Testimine pilootrakendusega
Hindamine: vt skaala M2.82 + vajalik/soovitav + tähtsus
M2.84 Tüüptarkvara installeerimisjuhendite otsustamine ja koostamine
Tüüptarkvara kinnitamine
Kinnituskirja sisu:
254











Programmi nimi, versiooni number
IT-protseduur, milleks kasutatakse
Kasutatavate IT-komponentide vastavus tehnilistele nõuetele
Kinnituse kuupäev, vastutaja allkiri
Nõusolekutõend IT-turbetöötajalt, andmeprivaatsusetöötajalt ja nõukogult
Kasutuselevõtu tähtaeg
Kasutajad, kelle jaoks kinnitatud
Installeerimisjuhised, sh millistele tööjaamadele ja millises konfiguratsioonis
Installeerimiseks volitatu
Installeerimiskandjatele juurdepääsuks volitatu
Koolitusmeetmed enne kasutuselevõttu
Üldine toodete kinnitusmäärang (fakultatiivne), nt:
 Demoversioonid eriarvutitel
 Avalik tarkvara eriserveritel
 Mängud eriarvutitel
M2.87 Tüüptarkvara installeerimine ja konfigureerimine
Vastavalt installeerimisjuhendile
Kui kasutajad installeerivad ise, peab olema seda võimaldav juhend; ülem jälgigu näidisjuhtu
Installeerida minimaalne ülesande jaoks vajalik variant
Turvaprobleeme tekitavaid funktsioone mitte installeerida
Enne ja pärast installeerimist täielik andmete varundus
Edukas installeerimine fikseerida kirjalikult
Uue toote puhul võtta üle eelmised andmekogumid
M2.90 Kohaletoimetuse kontroll
Kontrollitakse:
 Kas saadetis oli tellitud
 Kellele mõeldud
 Kas on transpordikahjustusi
 Komplektsus
Sissetulnud kaupade registrisse:









Kontrolli tulemused
Toote nimi ja versioon
Toote tüüp (nt tekstitöötlus)
Komplekti osade loetelu koos tunnusnumbritega
Saabumiskuupäev
Kohaletoimetusviis
Saadetise vastuvõtja
Säilituskoht
Kellele edasi antud
Inventariloendisse:
Tooted ajutiseks kasutamiseks (testimiseks vms) - ainult identifikaatorid
Tooted alaliseks kasutamiseks - ka toote inventarinumber
255
M2.91 Windows NT klient-server-võrgu turvastrateegia määramine
1. Võrgu loogilise struktuuri määramine (domeenid jms; vt ka M2.93, M2.67)
2. Vastutuste reguleerimine (võrguülem, asetäitja)
3. Nimereeglite määramine (arvutid, kasutajagrupid, kasutajad, ühisressursid)
4. Kasutajakontoreeglite määramine (paroolireeglid jms)
5. Kasutajagruppide konfigureerimine
6. Kasutajaõiguste määramine
7. Logispetsifikatsioonide määramine (sündmuste valimine jne)
8. Andmesalvestuse reeglid (serverile/lokaalselt; vt ka M2.138)
9. Projektipõhiste kataloogide loomine
10. Pääsuõiguste jaotamine
11. Ülemate (vt ka 2.) ja kasutajate vastutused
12. Koolitus (teemad diferentseerida töövajaduste järgi)
M 2.92 Windows NT klient-server-võrgu turvakontroll (regulaarselt)







Süsteemi turvasätted
Privileegkontode kasutamine
Nurjunud pääsukatsed (volituste rikkumine)
Süsteemi terviklus (viimased muudatused jms)
Kasutamata kontode olemasolu
Gruppide liikmeskonnad
Volituste reguleerimine
M2.107 ISDN-liideste konfiguratsiooni dokumenteerimine
Vähemalt:








Tüüp ja sarjanumber
Helistusnumbrid sidelülide loomiseks ja autentimiseks
Kasutatav D-kanali protokoll (1TR6, EDSS-1. ...)
Kasutatav B-kanali protokoll (X.25, PPP, TCP/IP, bitt-transparentne,..),
Kasutatav CAPI versioon
Kasutatav draiveri tarkvara versioon
Kasutatav andmetihenduse tüüp
Autentimise tüüp (nt PAP/CHAP)
M2.110 Andmeprivaatsuse suunised logimisprotseduuridele
Logimise miinimum:








Süsteemi genereerimine, süsteemiparameetrite muutmine
Kasutajate konfigureerimine
Õiguseprofiilide koostamine
Rakendustarkvara installeerimine ja muutmine
Failikorralduse muudatused
Varundusmeetmete teostamine
Haldusinstrumentide kasutamine
Volitamatu sisselogimise katsed ja õiguste rikkumine
Isikuga seotud logitavad kasutajatoimingud
 Andmesisestus
 Andmeteisaldus
256
 Automaatotsingud
 Andmete kustutus
 Teatavate programmide käivitus
M2.113 Kodutööd puudutavad nõuete dokumendid
Üldleping (kulud jms) + alljärgnev:










Tööajad
Reaktsiooniajad
tööressursid
Andmevarundus
Infoturbemeetmed
Privaatsuse kaitse (isikuandmed jms)
Andmeside
Dokumentide transport
Teatamisprotseduurid
Kodutööjaama pääsuõigused
M2.118 E-posti kasutamise turvapoliitika






Meiliühendusega isikud
Meiliülemate ja kasutajate eeskirjad
Maks. meilis lubatav konfidentsiaalsus ja terviklus
Juhendid, mis tuleb soetada
Kasutajate koolitusviis
Kasutajate pideva tehnilise abi tagamise viis
Nõuded:








Meileri konfigureerib administraator
Saatja autentimine
Enne esmakordset kasutamist instrueerida
Kasutajad peavad teadma failiedastuse reegleid
Saatja signatuur: peab vastama päisele; tüpiseerida: nimi, organisats., telefon,..
Krüpteerimise ja digitaalsigneerimise vajadus määratleda
Saadetava ja saadava väljaprintimise vajadus määratleda
Sisevõrgu meili ei tohi saata välisvõrku; määratleda erandid (eemalasuv töötaja jne)
M2.133 Andmebaasisüsteemi logifailide kontroll
Eriti:








Kasutajate seansside ajad ja kestused
Andmebaasiühenduste arv
Nurjunud ühenduskatsed
Tupikud andmebaasisüsteemis
Iga kasutaja S/V statistika
Pöördused süsteemitabelite poole (vt ka M4.69)
Uute baasiobjektide genereerimine
Andmete muutmised (vajadusel + kuupäev, kellaaeg, kasutaja)
257
M2.137 Sobiva andmevarundussüsteemi hankimine
Nõuded varundustarkvarale:













Peab tuvastama väära või defektse varukandja
Täielik ühilduvus olemasoleva riistvaraga
Peab võimaldama automaatvarundust, nt etteantud perioodiga
Peab (nt meili kaudu) informeerima tulemusest ja tõrgetest (need tuleb logida)
Peab toetama varukandja paroolkaitset, soovitatavalt ka krüpteerimist
Peab suutma salvestada tihendatult
Varundatavaid andmeid peab saama valida sissevõtu- ja väljajätuloenditega
Valimist ei tohi kitsendada loomis- või muutmisaeg
Peab toetama (loogiliselt v füüsiliselt) täielikku kopeerimist ja inkrementaal kopeerimist
Varukoopiaid peab saama salvestada ka kõvaketastele ja võrgudraividele
Varundamisel ja taastamisel peab sooritama automaatse võrdluse
Failide taastamisel peab saama valida nende sihtkohta
Samanimelist ei tohi automaatselt üle kirjutada
2.143 Võrguhalduse kontseptsiooni väljatöötamine
Muuhulgas, näitajate mõõtmine võrgu analüüsiks:







Reaktsioonid seiratavatelt komponentidelt saadud veateadetele
Kaughooldus ja kaugjuhtimine
Probleemipiletite genereerimine ja võrguprobleemide edasiandmine
Logimine ja revisjon
Olemasolevate teistsuguste süsteemide integratsioon
Kõigi IT-süsteemide haldus
Haldusfunktsioonide hajus- ja kaugpääs
M2.154 Viirusetõrje kontseptsiooni loomine.
Kontseptsiooni sisukord:
A: Teadlikkuse tõstmine
1. Asutuse sõltuvus IT kasutamisest
2. Ohupotentsiaali kirjeldus
· viirused
· makroviirused
· trooja hobused
· pseudoviirused
3. Kahjustusstsenaariumid
4. Potentsiaalselt kahjustatavad IT-süsteemid
B: Vajalikud kaitsemeetmed
5. Viirusetõrje strateegia
· autonoomsed IT-süsteemid
· võrgujaamad
· serverid
6. Viiruseskannerite värskendamine
· autonoomsed IT-süsteemid
· võrgujaamad
· serverid
C: Eeskirjad
258
7. Viirusetõrje eeskirjad
· kinnitamata tarkvara keeld
· IT kasutajate koolitus
· buutimisjada ümberkorraldamine
· avariidiskettide loomine
· protseduurid viirusnakkuse puhuks
· meetmed mitteresidentse viirusekontrolliga IT-süsteemidele:
- perioodiline viirusetuvastusprogrammide käitus
- viirusekontroll andmekandjate vahetamisel ja andmeedastusel
- saabunud failide makroviirusekontroll
8. Vastutuste reguleerimine
· kellega kontakteeruda viiruste küsimuses
· administraatorite kohustused
· IT kasutajate kohustused
· infoturbehalduse juhtkonna kohustused
D: Ressursid
10. Protseduurid viirusnakkuse puhuks
11. Teatamiskanalid viirusnakkuse puhuks
12 Viirusetuvastusprogrammi kasutajajuhend
M2.161 Krüptokontseptsiooni väljatöötamine
Süsteemitehnilised tegurid:
 süsteemiga sidumine
 lokaliseerimine
 andmemahud
 aeg
 sünkronisatsioon
 saadavalolek/lubatavus
Turvatehnilised tegurid:
 turvatase
 turvatarve
 ohud
 manipulatsioonikindlus
 funktsionaalsus
 rakendamistingimused
Organisatsioonilised tegurid:
 personalitarve
 võtmehaldus
 interoperaablusnõuded
 integratsiooninõuded
 vastavus standarditele
Majanduslikud tegurid:
 soetamiskulud
 halduskulud
 hooldekulud
 ratsionaliseerimine
 investeeringukaitse
Poliitilised ja juriidilised tegurid:
 ekspordikitsendused
259




andmekaitse eeskirjad
kinniste materjalide eeskirjad
salastussuunised
turvaliigituslikud loendid
Teostusvõimalused:
 eesprotsessor
 tulemüür
 kompleksselt
 krüptosõlm
 integreeritav erikomponent
 kiipkaart
Sobivus:
 töökoht
 kohtvõrguala
 arvutiliides
 sideseade
 mobiilseade
 avalik püsivõrk
M2.173 WWW turbe strateegia väljatöötamine
WWW-serveri käigushoiu turbestrateegia:




kes tohib serverile informatsiooni laadida
milliseid piiritingimusi tuleb järgida
serveri eest vastutava personali turvakoolituse viis
milliseid faile ei tohi nende sisu tõttu paigutada serverile
WWW kasutamise turbestrateegia:




kellele antakse pääs WWW-sse
milliseid piiritingimusi tuleb järgida
kasutajate turvakoolituse viis
kasutajatele tehnilise abi kättesaadavuse tagamise viis
Organisatsioonilised ja/või tehnilised meetmed järgmiste nõuete tagamiseks:
 Kasutaja brauseri konfigureerib administraator maksimaalselt turvaliseks; kasutaja ei tohi
seda häälestust muuta (vt ka M5.45)
 WWW-serveritele panna ega neilt sisse lugeda ei tohi faile, mille sisu võib olla vastuvõtmatu;
tuleb määrata, millist liiki sisu loetakse vastuvõtmatuks
 Allalaaditud failidele tuleb sooritada ilmutatud viirusekontroll
M2.174 WWW serveri turvaline ekspluatatsioon
 Installeerida minimaalne tarkvara; opsüsteem piirata vajaliku funktsionaalsuseni (vt ka
M4.95)
 Serveril ei tohi olla muid võrguteenuseid; eri teenused olgu eri arvutitel (vt ka M4.97)
 Pääs failide ja kataloogide juurde peab olema kaitstud (vt M4.94)
 Side serveriga piirata paketifiltriga minimaalseks (vt M4.98)
 Serveri haldus ainult turvalise ühenduse kaudu: kohalik / tugeva autentimisega (kohtvõrgust) /
krüpteeritud ühenduse kaudu (Internetist)
 Serverit peab internetist eraldama tulemüüri proksi või vähemalt paketifilter (vt M4.98)
260
 Desaktiveerida: kataloogisisu listing, sümbollingid, serveri anonüümkasutus
M 2.185 KP süsteemi sobiva arhitektuuri valimine
Variandid:
1. Arvutite individuaalne ühendamine kohtvõrguga: otsene sissehelistus.
2. Mitme kaugarvuti ühendamine kohtvõrguks: otsene LAN-LAN-sissehelistus.
3. Arvuti või kohtvõrgu ühendamine teenuseandja kaudu: sissehelistus selleks eraldatud
numbrile.
4. Arvuti või kohtvõrgu ühendamine Interneti kaudu.
5. VPN.
M 2.188 Mobiiltelefonide kasutamise eeskirjad ja turvasuunised
 Töötajate teadlikkus: milliseid andmeid süsteem salvestab, millised on ohud jne.
 Teesklusrünnete tõrje: kasutada helistaja numbri näitu.
 Pealtkuulamine: valida kõnelemiskohti, vältida konfidentsiaalset teavet, andmeside
krüpteeritult jne.
 Kaardi kaitse väärkasutuse eest (vt ka M2.189, M4.114).
 Igal kasutajal nõuda kõneeristusi: arvelduse seireks ja võimalike väärkasutuste kontrolliks.
 Konfidentsiaalsus: vajadusel blokeerida oma numbri kaugnäit, kasutada telefonide/kaartide
rotatsiooni.
Eeskirjad:
 Kasutamise poliitika
 Võimalikud sihtkoha kitsendused (nt rahvusvaheliste keeld)
 Kõne kestuse piirangud
 Hoolduse ja vargusetõrje meetmed
 Vajadusel luua mobiilikogu
 Kasutajate vahetumisel hoolitseda PIN-koodide eest
 Kättesaadavuse reeglid: sideajad / automaatvastaja /automaatne ümbersuunamine
 Keelualad (vt ka M.5.80, M5.81)
 Numbrite salvestuse kitsendused
 Turvajuhised
M2.195 Infoturbe kontseptsiooni koostamine
1. Vajaliku turbetaseme määramine
2. Praegune infoturbe olukord
3. Etalonmeetmete valimine
4. Riskianalüüs ja vajadusel lisameetmete valimine
5. Kõigi meetmete ühendamine ja koostoime hindamine
6. Turbekulude hindamine ja plaanimine
7. Jääkriski hindamine ja kinnitamine
M2.197 Infoturbe alase koolituse kontseptsiooni koostamine
Kõigile IT kasutajaile:
 IT kasutamise ohud ja riskid
 infoturbe põhiterminid ja -parameetrid
 organisatsiooni infoturbe poliitika ja sellest iseendale tulenev
 turberollid ja teatamiskanalid organisatsioonis
 kuidas anda oma panus infoturbesse
261
 kuidas ära tunda turvaintsidenti ja kuidas sellest teatada
 kuidas saada teadmisi ja teavet infoturbe alal
Lisateemasid sihtgruppidele:
 turvaline elektrooniline suhtlus
 konkreetsete IT-süsteemide ja rakenduste turvaaspektid
 turvaline tarkvaraarendus
 infoturbe kontseptsioonide koostamine ja auditeerimine
M2.201 Infoturbe protsessi dokumenteerimine
Miinimumdokumentatsioon:
 infoturbe poliitika,
 infovarade spetsifikatsioonid ja plaanid
 infoturbe kontseptsioon
 turvameetmete evituse plaanid
 IT-vahendite õige ja turvalise kasutamise protseduurid
 läbivaatuste dokumentatsioon (kontroll-loetelud, küsitlusmärkmed jms)
 infoturbepersonali koosolekute protokollid ja otsused
 infoturbe aruanded juhtkonnale
 infoturbekoolituse plaanid
 aruanded turvaintsidentide kohta
M2.205 Isikuandmete edastus ja võtt
Üldaspektid
 Määrata võtuprotseduuride juhtumid, eesmärk, osalevad isikud või asutused
 Määratleda võtuload ja seirata neid
 Andmete tüüp ja ulatus spetsifitseerida
 Määratleda andmete säilitusperioodid ja kõrvaldamise kuupäevad
 Spetsifitseerida juhud, mil teavet hoidvat isikut/asutust tuleb informeerida võtust.
 Määratleda transpordi marsruut (nt ISDN-sissehelistusliini kaudu)
 Edastusel kasutada sobivaid krüptoprotseduure vastavalt krüptokontseptsioonile
 Kui mingil marsruudil on andmevahetus regulaarne või pidev, kaitsta VPN-iga
 Kogu personalile konfidentsiaalsuskohustus; avaldamine kõrvalistele keelata lepinguga
Kaitse volitamata võtu eest
Kasutajate ühene identifitseerimine ja autentimine
Autentimise blokeerimine etteantud arvu nurjunud katsete järel
Regulaarne paroolivahetus, soovitatav automaatse sunniga
Logifailide kontroll automaatprotseduuridega
Spetsifitseerida logimise tüüp ja ulatus
Pideva logimise puudumisel sooritada pistelisi kontrolle
Spetsifitseerida logimiskoht
Logi peab pärast sündmust võimaldada tuvastada kasutatud võtulube
Andmevõtu põhjused logida
Võtu puhul logida edastuseks kasutatud ühendus ja lõppseadmed
M2.214 IT-töö kontseptsioon
 Suunised IT protseduuride ja turvaprintsiipide kohta (vastutused, hangete ja tarnete kord,..)
 IT-töö turvasuunised (töötluse dokumenteerimine, pääsu reguleerimine, varundamine,..)
 Riistvara- ja tarkvarakomponentide tüüplahenduste kasutamine
262
 Nime-, aadressi- ja numbrireeglid ja -ruumid
 Komponentide liidestuse määratlused
M2.224 Trooja hobuste tõrje









Programme ja andmeid alla laadida ainult usaldatavaist allikaist.
Mitte avada kahtlasi meilile lisatud või muid võrgust saadud faile.
Kontrollida alllaaditud faili mahtu ja kontrollkoodi; muutunud fail kõrvaldada kohe.
Olulises e-postis kasutada digitaalsignatuure.
Kõik kolmandailt saadud programmid ja failid kontrollida viiruseskanneriga.
Enne installeerimist või väljastust testida kõik programmid testimissüsteemis (M4.65).
Jälgida regulaarselt teavet (CERT jt) spioonkoodi sisaldava tarkvara kohta.
Blokeerida veebibrauseris aktiivsisu (Java, JavaScript, ActiveX).
Mitte hoida paroole ega muid pääsuandmeid IT-süsteemides.
M2.226 Asutusevälise personali kasutamise protseduurid
1. Pikemaks ajaks rakendatavaid käsitleda nagu oma töötajaid järgmises:



instrueerida, sh ka infoturbe poliitika ja eeskirjade alal (vt M3.1),
määrata asendajad puudumise puhuks (vt M3.3),
töösuhte lõppemisel võtta tagasi kõik asutusele kuuluv ja kõik pääsuvahendid (M3.6).
2. Lühiajaliselt või lühikeste perioodidena rakendatavatele kohaldada külastajate kohta kehtivaid
reegleid (vt M2.16).
M2.242 Elektroonilise arhiveerimise eesmärkide määratlemine




Millised andmed arhiveerida (nt: kõik kliendiandmed, kõik teatud liigitustasemega jne)
Vajalik turvatase (õigusaktide nõuded, süsteemi ja protseduuride turvalisus)
Funktsioonid ja sooritusvõime (integratsioon muudega, säilitusajad, migreeritavus)
Kohustuste ja vastutuse määramine
M2.244 Elektroonilise arhiveerimise tehniliste tegurite väljaselgitamine








Oodatav andmete maht (sõltub ka vormingust)
Dokumentide vormingud; olulised on stabiilsed vormingud (XML, HTML) ja
paberdokumentide täpsed jäljendid graafikafailidena (nt TIFF).
Värskendamise ulatus ja arhiveeritavate versioonide maksimaalarv
Säilituskestus
Pöörduste sagedus ja juurdepääsu liigid
IT-keskkond (võrgustus, liidesed, ühilduvus jms)
Standardid (vormingud, tihendusprotseduurid, andmekandjad, haldustarkvara)
Tulevase migratsiooni võimalused
M2.246 Elektroonilise arhiveerimise organisatsiooniliste tegurite väljaselgitamine







arhiivisüsteemi tööiga (sõltumatult arhiveerimise kestusest) - määrab komponendid
arhiveerimiskestused - määravad salvestusmahu
andmete konfidentsiaalsusnõuded (võivad säilituse käigus muutuda)
andmete käideldavusnõuded - neist võivad sõltuda nõuded andmekandjatele jms
andmete terviklusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta)
andmete autentsusnõuded (ka pikemas perspektiivis ja ilma kontekstteabeta)
vastuvõetavad reaktsiooniajad (algvastus, andmete leidumise kinnitus, päringuvastus)
263





personalikulud
kasutajate kvalifikatsioon ja arvutioskus - määrab liidestuse
arhiivisüsteemi ergonoomika ja kasutamise hõlpsus
vastavus standarditele
rahalised piirangud (investeerimiskulud, käigushoid, litsentsid)
M2.248 Exchange/Outlook 2000 turbe suuniste määratlemine






Pääsuloendid ja pääsukeeluloendid (millised kasutajad millistele serveritele)
Millistel kasutajatel on pääs millistesse meilibaasidesse ja milliste õigustega
Millistel teistel serveritel on pääs millisesse Exchange-serverisse
Meilibaaside dubleerimise viis
Millised meilibaasi elemendid dubleeritakse
Kust saab pöörduda Exchange-serveris poole
Lisanõuded:
 Suunised peavad olema kooskõlas üldise turvapoliitikaga.
 Määrata, milline suhtlusviis (nt e-post) tuleb kaitsta ja kuidas.
 Grupid ja pääsuõigused määrata kooskõlas dubleerimisega.
 Suhtluseks välise maailmaga koostada spetsiifilised turvasuunised.
M2.251 Väljasttellimisprojektide turvanõuete spetsifitseerimine
Pakkumiskutsesse lülitada üldised turvanõuded.
Teenuseandjal peab olema infoturbepoliitika, mida järgitakse.
Oluline on täpselt piiritleda asjassepuutuvad infovarad ja kõik nende liidesed.
Hinnata varade kaitsetarve konfidentsiaalsuse, tervikluse ja käideldavuse seisukohalt.
Spetsifitseerida nõuded infrastruktuurile, organisatsioonile, personalile, tehnoloogiale.
Organisatsioon:
 erinõuded turvakriitilistele organisatsioonilistele protsessidele (nt ajapiirid)
 erinõuded teatud rollide kohta (nt infoturbeametniku määramine)
Riistvara ja tarkvara:
 teenuseandjalt võib nõuda turvasertifitseeritud toodete kasutamist
 teenuste käideldavusnõuded (nt koormuse jaotamise määr ja meetod)
 nõuded turbeks võimalike muude teenusetarbijate eest
Suhtlus:
 erinõuded suhtluse turbele (nt krüpteerimine, digitaalsigneerimine)
Kontroll ja kvaliteedi tagamine:
 üldnõuded turbe, kvaliteedi vms kontrolli ja mõõtmise kohta
 kontrolli- ja seiremehhanismid, sh auditid
 nõuded logimisele ja logifailide analüüsile
M2.252 Väljasttellitava teenuse sobiva tarnija valimine
Pakkumiskutse peab sisaldama
 projekti kirjelduse (ülesande kirjelduse ja kohustuste jaotuse)
 nõutava kvaliteeditaseme üksikasjad
 infoturbenõuded
 teenuse kvaliteedi ja turvalisuse mõõtmise kriteeriumid
264
Lisakaalutlusi
 Välismaise pakkuja puhul: seaduste ja turbe eripära, turve luure eest jms
 Pakkuja ettevõtte suurus (suuremaga on üldine risk väiksem)'
 Soovitused analoogiliste tarnete klientidelt
 Organisatsiooni vorm (määrab vastutuse piirid)
 Tarnija klientuuri struktuur, majandusharude järgi
 Kvaliteeditõendid, nt ISO 9000 sertifikaat
 Tarnija majanduslik seis ja perspektiivid
Nõuded personali kohta
 Tarnija personali kvalifikatsioon
 Töötajate arv, asendusvõime, tööajad
 Välistarnija puhul: suhtluskeel
 Andmed personali taustakontrolli kohta
M2.253 Välise teenusetarnijaga sõlmitava lepingu koostamine
Lepingusse tuleb võtta turvanõuded.
Teenuseandja infrastruktuuri kaitse
Organisatsioonilised eeskirjad ja protsessid
 Sidekanalid ja kontaktisikud
 Protsessid, protseduurid ja kohustused
 Probleemide lahendamise protseduurid, vajalike õigustega kontaktisikud
 Regulaarsed koordineerimiskoosolekud
 Andmeressursside arhiveerimine ja hävitamine
 Teenuseandja juurdepääs kliendi IT-ressurssidele (ulatus, meetod, õigused ja kohustused)
 Vastastikuse üksteise territooriumile ja IT-süsteemide juurde pääsu õigused
Personal
 Väliste töötajate tööjaamade koostis
 Asendamise kord ja kooskõlastamine
 Kvalifikatsiooni tõstmise kohustus
Ootamatused







Vigade ja intsidentide hindamise skaala
Toimingud intsidentide korral
Reageerimisajad ja käsitluse laienduse tasemed
Tarnija koostöökohustus hädaolukorra käsitlemisel, hädaolukorra harjutused
Andmevarunduse iseloom ja ulatus
Kokkulepped süsteemide liiasuse kohta
Käideldavuse tagamine vääramatu jõu korral
Kohustused ja vastutus
 Standardite, õigusaktide ja turvameetmete järgimine; konfidentsiaalsuslepe
 Kolmandate poolte, sh teenusetarnija allettevõtjate ja tarnijate osalus
 Tarkvara ja liideste omandi- ja autoriõigused
 Vahendite, protseduuride, skriptide jms taaskasutus
 Projekti lõpetamine
 Varade, sh andmete tagastamine
 Riski jaotamine kliendi ja teenuseandja vahel
 Vastutus kahjustuste korral
265

Sanktsioonid madala kvaliteedi korral, korvamine
Suhted teiste klientidega
 IT-süsteemide ja rakenduste eraldamine, andmete kaitse teiste klientide eest,
konfidentsiaalsus
 Sõltumatus probleemidest teiste klientidega
Muutusehaldus ja testimine
 Sätted muutuste puhuks (seaduste muutumine, ressursside defitsiit, täiustused jms)
 Ajapiirid vigade parandamiseks
 Testimisprotseduurid ja -mudelid, eraldamine töösüsteemidest
 Poolte kohustused testimisel
 Õigeaegne teavitamine muudatustest
 Aktsepteeritav kvaliteedivaegus testimisjärgu kestel
Kontroll
 Kliendi õigused regulaarselt kontrollida
 Võimalikud kolmandapoolsed auditid
 Kõigi klienti testijate õigused kontrollida teenuseandjat
M2.259 Üldise dokumendihaldussüsteemi kasutuselevõtt
Üldine (metatasemel) dokumendihaldussüsteem (DHS) on soovitatav ka väikeses asutuses.
DHS
 moodustab kasutaja ja arhiivisüsteemi vahelise liidese
 ning tagab e-dokumentide järjekindla arvestuse ja versioonihalduse.
 hooldab indeksiandmebaasi
DHS peab
 võimaldama määratleda õigusi dokumentidele ja indeksiandmebaasile
 toetama dokumentide liigitamist ja võtmesõnu
 dokumentide üheselt identifitseerimist
DHS standardid: ODMA, DMA (ISO 10166 + DEN + SDMC), WfMC
M2.262 Arhiivisüsteemide kasutamise reguleerimine
Haldusjuhised:
 Arhiivisüsteemi käituse ja halduse eest vastutaja
 Kolmanda poole süsteemi kasutamisel: teenusetasemelepped
 Süsteemile ja salvestuskandjatele juurdepääsu õiguste andmise protseduurid
 Arhiiviteenustele juurdepääsu õiguste andmise protseduurid
 Käitustingimused
 Süsteemi, keskkonna ja andmekandjate seire
 Tarkvara varunduse nõuded
 Toimingute logimine
Juhised kasutajaile
 Arhiveerimise eesmärgid, dokumentide säilitusperioodid
 Arhiivisüsteemiga töötava kasutaja vastutus
 Arhiivisüsteemi kohustusliku kasutamise ulatus
 Teenustele juurdepääsu õiguste andmise protseduurid
 Vajalik kasutamiseelne koolitus
 Reeglid kontekstteabe lisamiseks arhiividokumentidele (vt ka M2.258)
266









Kohustus käsitleda dokumente hoolikalt
Reeglid dokumentide käitluseks pärast säilitusaja lõppu
Keeld kasutada dokumente pärast nende plaanilist kõrvaldamist (ka siis, kui on füüsiliselt
olemas)
Isikuandmete käsitluse reeglid
Kaitsemehhanismide kasutamine
Kohustus kontrollida leitud dokumentide terviklust ja autentsust enne nende taaskasutust
Selliste andmete käitlus, mille terviklust ei saa tõestada
Arhiivisüsteemi kasutaja toimingute logimine
Arveldusalus, kui teenus on tasuline
M2.267 IIS kasutamise plaanimine










Serveri turvaline paigutus (serveriruumis või turvakapis)
Turvaline Interneti-ühendus (demilitariseeritud tsoonis, tulemüür)
Seire
Jõudlus (vajadusel varusüsteemid, koormuse tasakaalustamine)
Keerukate veebirakenduste puhul: andmebaasilingid
Pääsukitsendused
Autentimismehhanismid
Aktiveeritavad komponendid ja teenused; tarbetud desaktiveerida
Eri serveritüüpide (FTP, veeb) eraldamine
Turvaline konfigureerimine (opsüsteem, IIS) ja integreerimine süsteemikeskkonda
Vt ka M2.268
M2.270 Apache-veebiserveril SSL kasutamise plaanimine
Stsenaarium 1: serveri sertifikaat ja ühenduste krüpteerimine
Sertifikaat on ainult veebiserveril. Selle alusel saab klient autentida serveri.
Serveri ja kliendi vaheliseks andmevahetuseks luuakse krüpteeritud kanal SSL-protokolli abil.
Veebiserveri sertifikaat tuleb hankida mingist sertifitseerimiskeskusest (CA) ja teda tuleb
regulaarselt uuendada. Klientidel peab olema CA juursertifikaat; sisemise CA kasutamisel tuleb
see brauseritele installeerida. Serveri sertifikaat tuleb kaitsta parooliga, mis sisestatakse igal
serveri rebuutimisel.
Stsenaarium 2: kliendi autentimine
Sertifikaadid on ka veebiserveri kasutajail, seega on võimalik vastastikune autentimine.
Kavandada tuleb sisuliselt kogu avaliku võtme infrastruktuur (PKI). SSL-sertifikaadid tuleb luua
ja kasutajaile jaotada.
Kasutajate privaatvõtmeid peab saama blokeerida.
Plaanimisel tuleb määratleda protsessid ja kohustused ning plaanimine tuleb dokumenteerida.
M2.271 Veebipääsu turvastrateegia määramine
Veebi kasutamise turvastrateegia määrab,
 kellele antakse pääs veebi
 millistel tingimustel ja milliseks otstarbeks
 kasutajate koolitamise vajaduse võrgunduse ja võrguturbe alal
 kasutajate tehnilise abistamise korralduse
Turvanõuded
267




Eelnevalt konfigureerib administraator kasutajate brauserid maksimaalselt turvaliseks (vt
M5.45).
Määratleda lubamatu sisuga failid, mida ei tohi üles ega alla laadida.
Allalaaditud faile tuleb kontrollida võimalike viiruste avastamiseks.
Juhised ja eeskirjad peavad olema kirjalikud ja kasutajaile kättesaadavad.
M2.279 Marsruuterite ja kommutaatorite turvapoliitika koostamine


























Üldine konfiguratsioonistrateegia (liberaalne / kitsendav)
Reeglid administraatorite ja audiitorite töö kohta
Administraatorite ja audiitorite pöördusteed (lokaalselt / eraldi võrk / krüpteeritud lingid)
Dokumenteerimisele kuuluvad protsessid, dokumentide vorm
Muudatused, mida tuleb teha kahe isiku printsiibil
Administraatori õiguste määramise printsiibid
Nõuded seadmete hankimisele, installeerimisele, konfigureerimisele
Alginstalleerimise protseduur
Alghäälestuse turvariskid
Füüsilise pääsu reguleerimise eeskirjad
Juurdepääsuviiside konfigureerimine
Kasutajate ja rollide haldamise reeglid, volitamise ja autentimise meetodid
VLAN ja VPN konfigureerimise ja kasutamise reeglid
Dokumenteerimise reeglid
Keelatud teenused, protokollid ja võrgud
Turvalise käituse nõuded
Süsteemihalduse kaitse
Krüpteerimise kasutamine (standardid, võtmete pikkused, rakendusalad)
Nõuded paroolide kasutamisele
Käitus- ja hooldusinstrumendid
Tarkvara uuendamise ja konfiguratsiooni muutmise kord
Logimine (sündmused, säilitus, läbivaatused)
Andmevarundus
Tõrke- ja intsidendikäsitlus
Ootamatuste käsitluse plaanimine
Auditeerimine
M2.280 Sobivate marsruuterite ja kommutaatorite ostmis- ja valimiskriteeriumid
Üldkriteeriumid
1. Vajalike protokollide ja kaablitüüpide tugi
2. Turvaliste protokollide tugi, paroolide krüpteeritud salvestuse tugi
3. Hooldatavus (täiendused, paigad, hoolduslepingud, probleemidele reageerimise ajad)
4. Töökindlus (MTBF, MTTR vms näitaja)
5. Kasutamise (installeerimise, konfigureerimise, haldamise) hõlpsus; koolitus
6. Kulud (soetamis-, käitus-, hoolde-, koolitus- ja toekulud)
7. Funktsionaalsus (lisamine senisele võrguhaldusele, integratsioonikulud, NTP tugi jms)
8. Logimine (vastavus turvapoliitikale, tsentraalse logimise tugi, privaatsuse kaitse, alarmi tugi)
9. Infrastruktuur (gabariidid, ühilduvus kappidega, toide, soojaeraldus)
Kommutaatorite erikriteeriumid
1. Sooritusvõime (läbilaskevõime, aadressipuhvri ja mälu maht, portide arv) ja laiendatavus
2. Funktsionaalsus: marsruutimise, VLAN, vahehoidega edastuse jms tugi
Marsruuterite erikriteeriumid
268
1. Sooritusvõime (läbilaskevõime, toetatavad krüptoalgoritmid) ja laiendatavus
2. Funktsionaalsus: VPN, IPSec ja tugeva krüpteerimise tugi, marsruutimisprotokollid,
filtreerimine
M2.298 Interneti domeeninimede haldus









Domeeninimede registratsiooni tuleb regulaarselt pikendada; andmed: periood, hinnad,
keskused.
Kui nimi on registreeritud, tuleb spetsifitseerida vähemalt kaks primaarset DNSnimeserverit.
Ummistusrünnete leevendamiseks peavad need serverid asuma erinevates C-klassi võrkudes.
Domeeninimede kaitsmiseks piraatluse eest tuleb registreerida ka nimede variatsioonid (nt
sidekriipsudega ühendatud jms).
Domeeninimed tuleb registreerida kõigi asjakohaste üladomeenide (nt .ee, .com, .org) all.
Lisaks asutuse nimele tasub domeenidena registreerida ka ta kaubamärgid, tootenimed jms.
Registreeritud nimesid tuleb asutuse veebilehel jm tegelikult rakendada.
Kui domeeninimesid registreerib ja haldab teenuseandja, sõlmida vastav leping.
Kui nimeserverit haldab teenuseandja, spetsifitseerida nõuded teenusetasemelepingus.
M2.299 Turvalüüsi turvapoliitika koostamine











Nõutav turvatase
Üldine konfigureerimise strateegia
Haldurite ja audiitorite töö (juurdepääsuteed, dokumenteerimine, haldusõiguste andmise
printsiibid)
Nõuded seadmete hankimisele
Komponentide installeerimise ja konfigureerimise nõuded (vaikehäälestus, füüsiline
juurdepääs, volitamine, autentimismeetodid, muutmine, dokumenteerimine jms)
Turvalise käituse nõuded (haldus turvalise ühenduse kaudu, krüpteerimine, paroolireeglid,
käitus- ja haldusinstrumendid, uuendamise ja muutmise õigused ja protseduurid)
Logimine (sündmused, säilitus, läbivaatusperioodid)
Andmete varundus ja taaste
Tõrke- ja intsidendikäsitlus
Ootamatuste käsitluse plaanimine, ühendamine üldise kontseptsiooniga
Audit (kohustused, protseduurid)
M2.300 Turvalüüsi turvaline kõrvaldamine või ta komponentide asendamine
Kustutada tundlikud andmed:
 konfiguratsioonifailid (neist saab teha järeldusi asutuse võrgu struktuuri kohta)
 paroolifailid
 logifailid
 kasutajaandmed (nt veebipuhvrist ja meilikataloogidest)
 karantiinikataloogides asuvad failid (võivad olla ohtlikud)
 sertifikaadid ja võtmed (nt SSL, SSH omad)
Kontrollida kustutuse tulemust. Arvestada, et failid võivad olla hajutatud ja/või dubleeritud.
Kustutada ka varuandmed.
Kui loogilise kustutuse täielikkust on raske kontrollida, hävitada salvestid füüsiliselt.
Enne seadmete kõrvaldamist eemaldada neilt ka väline märgistus.
269
M2.301 Turvalüüsiteenuse väljasttellimine
Turvalüüsi võib käitada väline operaator. Võimalikud on järgmised variandid.
1. Turvalüüsi käitatakse kohtvõrgu asukohas, teda haldab kolmas pool.
Sageli ei anna see säästu. Turbega tegeleb väline osapool ja asutuses puudub vastav oskusteave,
seega on toimivat turvet saavutada raske.
2. Turvalüüsi käitatakse kohtvõrgu asukohas, rakendades välist kaughaldust.
See lahendus nõuab ühenduslüli tugevat autentimist ja krüpteerimist. Teenuseandja peab ainult
ise saama juurdepääsu turvalüüsile ning ta ei tohi hoida asutuse kohtvõrgus mingeid lisaandmeid
ega -katalooge.
Ühenduslüli kaitseks võib peale selle rakendada lisameetmeid:
 nurjunud pääsukatsete arvu piiramine taimeriga
 kaughoolduse blokeerimine normaalse töö ajaks, aktiveerimise võimaldamine teatud
perioodiks
 kaughalduri õiguste kitsendamine vajaliku miinimumini
 automaatne väljalogimine hooldusühenduse katkemisel
3. Majutusteenus: turvalüüs seatakse üles teenuseandja juures ning teda käitatakse ja hooldatakse
seal.
Sellisel juhul peab turvalüüsi ja asutuse kohtvõrgu vahel olema alaline turvaline ühenduslüli.
Tuleb tagada selle lüli ja turvalüüsi kõrge käideldavus, et ei katkeks kõik välisühendused.
Infoserverid, meiliserverid, DNS-serverid jms, mis harilikult asuvad turvalüüsi DMZ-tsoonis,
tuleb nüüd paigutada välise teenuseandja juurde ning see toob kaasa lisakulusid.
Variantide 2 ja 3 puhul peab ühenduslüli olema dubleeritud alternatiivsega.
Teenuseandja valimisel arvestada pakkuja kvalifikatsiooni ja personaliturvet.
Teenuseandja turbehaldus (moodul B1.0) peab vastama nõutavale turvatasemele.
Teenusetasemelepingus sätestada maksimaalne reaktsiooniaeg tõrgete ja rünnete puhul ja
sündmuste logimine.
M2.303 Pihuarvutite kasutamise strateegia määramine




Millised on rakendused? (Sellest sõltub seadmete valimine.)
Kas lubada isiklike kasutamist? (Kõrge turvatarbe puhul mitte lubada.)
Milliseid andmeid lubada hoida pihuarvutis? (Sellest sõltuvad turvanõuded.)
Kas saab integreerida muude turvameetmetega (krüpteeritud failid, digitaalsignatuur jms)?
M2.304 Pihuarvutite turvapoliitika ja kasutamise reeglid
Kasutamise üldreeglid
 Kaitse varguse eest (mitte jätta pargitud autosse, võõrasse ruumi jne)
 Paroolkaitse õige rakendamine
 Kõrvaltvaatamise vältimine
 Tundlike andmete salvestamise keeld
 Kasutajate teadvustamine ohtudest, sh opsüsteemide uutest turvaaukudest
 Andmevarunduse korraldamine
Isiklike pihuarvutite kasutamine
 Kohustus sünkroniseerida andmed lauaarvutiga
 Uuenduste ja probleemikäsitluse kord (ei saa jätta ainult omaniku hooleks)
 Ühitamine asutuse strateegiaga
Asutuse pihuarvutite kasutamine
 Sisu hoidmine lahus isikliku lauaarvuti omast
270


Teavitamine turvameetmetest, käitustingimustest (temperatuur jms) ja hooldest (aku
laadimine jms)
Halduse, hoolduse ja väljaandmise reguleerimine
Külastajate mobiilseadmed
Kui soovitakse vältida pildistamist ja/või helisalvestust kogu asutuses või mingitel aladel, tuleb
korraldada külastajate mobiilseadmete (pihu- ja sülearvutid, mobiiltelefonid jms) hoiulevõtt
pääslas või selle läheduses.
M2.305 Sobivate pihuarvutite valimine
Hindamiskriteeriumid
1. Üldised
1.1 Hooldatavus:
- kas on lihtne hooldada?
- kas tarnija pakub regulaarseid tarkvara värskendusi?
- kas saab sõlmida toote hoolde lepinguid?
1.2 Töökindlus:
- tõrkekindlus
- kas saab kasutada pidevas töös?
- kas sisaldab varundusmehhanismi?
- kas võimaldab automaatselt varundada?
1.3 Kasutamise hõlpsus:
- kas saab ulatusliku koolituseta kasutada toimivalt, turvaliselt ja vigadeta?
- kas tarkvara sünkroniseerimise saab konfigureerida nii, et kasutaja ei pea teadma üksikasju?
- kas gabariidid ja mass sobivad kavandatud otstarbeks?
- kas aku tööiga on piisav seadme igapäevaseks kasutamiseks?
1.4 Kulud:
-riistvara ja tarkvara soetamiskulud
- käitus-, hooldus-, toetuskulud
- personalikulud (haldus, tugi)
- lisakomponentide (dokk, teisendustarkvara jms) hankimise vajadus
2. Talitluslikud
2.1 Installeerimine ja algkäitus:
- installeerimise, konfigureerimise ja kasutamise lihtsus
- konfigureerimine võimaldab saavutada turvaeesmärke
- võimalus kaitsta olulisi konfiguratsiooniparameetreid volitamata muutmise eest
- ühilduvus laiatarbelise riistvara ja tarkvaraga (opsüsteem, draiverid)
2.2 Haldus:
- kas dokumentatsioon kirjeldab täielikult kõiki tehnilisi ja halduslikke üksikasju?
- kas saab hallata tsentraalselt ohjatava haldustarkvara paketiga?
- kas haldusliides keelab ebaturvalised häälestussätted või teatab neist?
2.3 Logimine:
- kas võimaldab logida?
- kas logitavaid üksikasju saab konfigureerida?
- kas logimine hõlmab kõiki asjakohaseid andmeid?
2.4 Side ja andmeedastus
- kas toetab vajalikku andmeside tehnoloogiat (nt infrapuna-, Bluetooth, GSM)?
271
2.5 Turve:
- sobivate identifitseerimis- ja autentimismehhanismide olemasolu
- võimalus edastada andmeid turvaliselt kõigi liideste kaudu, sh raadiokanali kaudu
- võimalus lisada turvamehhanisme (nt krüpteerimiseks või viirusetõrjeks
- kasutajasõbralike andmevarunduse vahendite olemasolu
M2.309 Mobiilse IT-kasutuse poliitika ja eeskirjad












Kasutajate teadvustamine (süsteemi ja andmete väärtus, ohud)
Kaitse varguse eest, keskkonnatingimused, aku
Pealtvaatamise ja -kuulamise vältimine
Sidepartneri identiteedis veendumine
Kõrgkonfidentsiaalsete andmete kasutamise keeld
Muud konfidentsiaalsed andmed kaitsta
Mobiilsüsteemi juurdepääs asutuse sisemistele andmetele tuleb kaitsta
Reguleerida mobiilsüsteemi kasutamine isiklikuks otstarbeks
Mobiilsüsteemide halduse, hoolduse ja väljaandmise kord
Paroolide turvaline üleandmine kasutaja vahetumisel
Andmekandjad ei tohi sisaldada tundlikku informatsiooni
Külastajatel võib vajadusel keelata mobiilsüsteemidekasutamise asutuse mingites osades
M2.312 Infoturbe alase koolitus- ja teadvustusprogrammi kavandamine
1. Määratleda koolituse eesmärgid
 Teadvustamine ja huvi äratamine infoturbe alal
 Anda infoturbe alaseid põhiteadmisi
 Anda kasutaja tööülesannete täitmiseks vajalikke infoturbeteadmisi
 Anda praktilisi teadmisi õigeks tegutsemiseks turvakriitilises olukorras
2. Määratleda sihtrühmad
 Juhtkond: teadvustus on eduks oluline; esitus olgu lühike ja tihe
 Töötajad: suurim mõju turvalisusele; teadlikkus sõltub erialast
 IT-haldurid: IT-süsteemide põhjalik tundmine, probleemide lahendamine
 Välised töötajad: usaldatavuse saavutamine
3. Tuvastada koolitusvajadused
 kõigil töötajail, eriti juhtkonnal
 uutel töötajatel
 erigruppidel (turbespetsialistid, süsteemihaldurid)
4. Määratleda koolituse sisu
 Kõik töötajad peavad tundma kõiki oma töökoha protsesse ja eeskirju
 Infoturbe aluste sisu vt M3.5, M3.26, M3.45, M3.49
 Infoturbe rakendamise harjutamine
 Koolitusmeetmed siduda muu koolitusega asutuses
5. Valida meetodid ja teavitusvahendid
Otsustada, kas kasutada oma või väliseid koolitajaid; otsustada koolituse vorm, näiteks:
 infoturbe teabekogu sisevõrgus
 asutuse ajaleht
 e-kirjad aktuaalsetes turvaküsimustes
 ringkirjad ja ajakirjad
 plakatid ja brošüürid
 teabelehed
272





sisemised turbeorganisatsioonid
välised seminarid, näitused ja konverentsid
videofilmid eriteemade kohta
e-õppe programm
situatsioonimängud
6. Viia läbi kõike ülalnimetatut järgides, modulariseeritult ja kõiki sihtrühmi hõlmates
7. Kontrollida tulemuslikkust Küsitlustega jne
8. Teadmisi regulaarselt värskendada Lisakoolitusega
M2.313 Turvaline sisselogimine Interneti-teenuste puhul





Logimisvormidesse sisestada minimaalne vajalik teave.
Sagedaste logimisvormide puhuks anda töötajaile täitmise näidis.
Võrguteenuste puhul kasutada eri paroole, mitte oma töösüsteemi oma.
Kui logimisel nõutakse isikuandmeid, tuleks need anda turvalise ühenduse (SSL) kaudu.
Kui teenuseandja küsib parooli unustamise puhuks lisateavet, ei tohi see olla äraarvatav.
M2.315 Serveri kasutuselevõtu plaanimine







Ostarve, teenused
Nõuded süsteemi käideldavusele ning andmete usaldatavusele või terviklusele
Paigaldatavad riistvarakomponendid
Nõuded riistvarale (protsessor, mälu, kettamaht, võrgu suutvus jms)
Võrgu tüüp (homogeenne, heterogeenne)
Kui asendab olemasoleva: kas tuleb üle võtta andmed ja/või komponendid?
Kas arvutile tuleb paigaldada lisa-opsüsteeme?
Haldus
 Autentimine ja kasutajate haldus (tsentraalne või lokaalne)
 Kasutajarühmad, õiguste profiil
 Häälestus ja konfigureerimine (tsentraalne või lokaalne haldus)
 Süsteemi- ja rakendustarkvara ning -andmete eraldamine, partitsioonid, failisüsteem
Võrguteenused ja võrguühendus
 Pole soovitatav paigutada samasse IP-alamvõrku, kus on kliendid, vaid eraldada neist
vähemalt ühe marsruuteriga.
 Kõrgete turvanõuetega andmete puhul tuleb server paigaldada eraldi IP-alamvõrku ja
eraldada muust võrgust vähemalt paketifiltriga, väga kõrgete turvanõuete puhul aga
rakenduskihi lüüsiga.
 Arvestada seost muude võrguteenustega (nt veebi-, faili-, andmebaasi-, prindi-, DNS- või
meiliserveriga).
 Arvestada vajalike lisateenustega, nt serveri halduseks (nõuab turvalist ühendust)
Turve
 Pöördusteks ebaturvaliste võrkude kaudu: turvaline ühendus (nt VPN)
 Seire (nt teisel serveril asuva deemoniga)
 Logimine ja logide läbivaatus
 Käideldavuse tagamine (nt varuserveriga)
M2.316 Serveri turvapoliitika kehtestamine
Eelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)
273
Seejärel:
 Füüsilise pääsu reguleerimine: suletav ruum või kaitsekapp
 Administraatorite ja audiitorite töö reguleerimine (õigused, pääsuteed, dokumenteerimine
jms)
 Installeerimine ja aluskonfiguratsioon (andmekandjad, õigused, autentimine, meetodid)
 Kasutajate haldus ja autentimine: tsentraalne/lokaalne
 Failide krüpteerimine (milliste andmete puhul, algoritmid, võtmepikkused, varundamine)
 Dokumenteerimise korraldus
 Turvaline käitus (lokaalsed ja kaugkasutajad, ressursiõigused, paroolireeglid, seiskamine)
 Võrguühendus ja -teenused (teenused, autentimisviis, lokaalse paketifiltri vajadus
 Hajus failisüsteem (krüpteerimiseta: ainult sisevõrgus)
 Logimine (sündmused, salvestuskoht, läbivaatuse kord, pääsuõigused, säilitusaeg,
privaatsus)
M2.317 Serveri soetamise kriteeriumid
Põhinõuded infoturbe seisukohalt
 Riistvara ja tarkvara võimaldavad täita andmete käideldavuse ja tervikluse nõudeid
 Võimalik on haldus turvalise protokolli kaudu
 Kasutajate haldus võimaldab rakendada üleorganisatsioonilist rollijaotust
 Võimalik on krüpteerida tundlikke andmeid
Valimiskriteeriumid
1. Funktsionaalsed põhinõuded:
- riistvara toetab kõiki aparatuurseid liideseid
- tarkvara toetab kõiki nõutavaid protokolle ja andmevorminguid
2. Turvalisus: turvaliste haldusprotokollide tugi
3. Hooldatavus:
- regulaarsed värskendused ja kiiresti saadavad turvaaukude paigad
- hoolduslepingute võimalus
- probleemilahenduse maksimaalsete reaktsiooniaegade määramine hooldelepingus
- tehniline klienditugi (konsultatsioonitelefon) probleemide puhuks
4. Töökindlus, tõrkekindlus: parameetrid, kõrgkäideldavuse vahendid
5. Kasutajasõbralikkus: installeerimise, konfigureerimise, kasutamise, halduse hõlpsus; koolitus
6. Kulud:
- riistvara ja tarkvara soetamis- käitus-, hooldus-, toetuskulud
- personalikulud
- lisakomponentide hankimise vajadus
-administraatorite koolituskulud
- riistvara täiendamise kulud suutvusnõuete suurenemisel
7. Logimine:
- detailsusastme konfigureeritavus
- kõigi oluliste andmete hõlmamine
- tsentraalse logimise tugi
- alarmifunktsiooni tugi
8. Infrastruktuur
- kaitsekappide gabariidid ja ühilduvus
- toide ja soojaeraldus (= jahutustarve)
274
M2.319 Serveri üleviimine
Andmete ja konfiguratsiooni üleviimine:
- kontrollida andmete täielikkust ja õigsust
- serveri uue versiooni korral kontrollida seniste andmete ühilduvust
Teenuste üleviimine:
- kontrollida teenuste funktsionaalset vastavust ja nende konfiguratsiooni säilimist
- kontrollida teenuste ühilduvust, eriti versioonimuutuse korral
Krüptovõtmed:
- kaitsta
- kontrollida üleviimist (uues süsteemis võidakse salvestada teise kohta)
Aadressimuutused:
- kui uus süsteem saab oma DNS-nime, kuid ei saa üle võtta IP-aadressi, kulub muutuse leviks
aega
Kestusühendused (pikad seansid mõnede rakenduste puhul):
- plaanida, vajadusel katkestada kliendi poolel käsitsi
Migratsiooniplaan: koostada kontroll-loend, sooritada üleviimine sammhaaval
M2.320 Serveri korrakohane kasutuselt kõrvaldamine
 Andmesäilitus: vajalikud andmed varundada, kirjutada andmekandjale ja/või arhiveerida
 Asendussüsteem: eelnevalt ette valmistada
 Kasutajad: teavitada aegsasti serveri mahavõtust
 Viited süsteemile (nt DNS-kirjetes): kustutada
 Tundlikud andmed: pärast kopeerimist kustutada turvaliselt
 Tarbetud varuandmed: kustutada või teha andmekandja kasutuskõlbmatuks
 Talitlusandmed (konfiguratsiooniandmed jms): turvaliselt kustutada
 Kõrvaldamisplaan: koostada kontroll-loend, sooritada kõrvaldamine sammhaaval
M2.322 Klient-server-võrgu turvapoliitika kehtestamine
Eelkõige otsustada üldine konfigureerimise ja halduse strateegia (liberaalne või kitsendav)
Kliendi kasutaja töö reguleerimine:
 kas süsteemi kasutajaid on üks või vaheldumisi mitu?
 kas ja milliseid muudatusi konfiguratsioonis võib teha kasutaja ise?
 kas kasutajail peab puuduma juurdepääs teatud aladele?
 kas kasutajad peavad õhtuti arvuti välja lülitama võitööle jätma?
Administraatorite ja audiitorite töö reguleerimine:
 õiguste andmise kord
 juurdepääsuteed õiguste kasutamiseks
 dokumenteerimise kord
 muudatused, mida tuleb teha ainult kahekesi
Installeerimine ja aluskonfiguratsioon:
 andmekandjad, millelt installeerida
 tsentraalne või lokaalne kasutajate haldus ja autentimine
 installeerimise ja muutmise õigused
 nõuded installeeritavale tarkvarapaketile
275

krüpteerimisele kuuluvad failisüsteemi osad
Dokumenteerimine
Turvalise käituse nõuded
 sisselogimisõigusega kasutajate määratlemine
 võrkupääsuõigused: kohtvõrk / mitu kohtvõrku / Internet
 lubatavad protokollid
 lubatavad ressursid
 paroolipoliitika
 süsteemi sulgemise õigus
 välistelt andmekandjatelt buutimise blokeerimine
Võrgusuhtlus ja -teenused:
 lokaalse paketifiltri vajadus
 lubatavad välised võrguteenused
 hajusa failisüsteemi vajadus; väljaspool sisevõrku ainult krüpteeritult
Logimine
 logitavad sündmused
 läbivaatuste intervallid
 läbivaatajad
M2.324 Windows XP kasutuselevõtu plaanimine











Uus installeering või versioonitäiendus: sõltub konkreetsetest tingimustest; ohud:
ühildumatus
Segakeskkond (nt koos NT-arvutitega) on ebaturvalisem, soovitatav on homogeenne: kõik
kliendid XP, server Win2000/2003. Koos NT-süsteemidega kasutamisel ei saa rakendada
Active Directory'l põhinevaid grupipoliitikaid ning tuleb rakendada lokaalseid.
Active Directory kasutamise kavandamisel tuleb arvestada ka serveripoolt. Plaanida tuleb ka
grupipoliitika struktuur (vt ka M2.235).
Koostada Windows XP turvapoliitika (vt M2.235).
Kasutajate haldus: XP rakendamisel Windows 2000/2003-domeenis tuleb otsustada ka
serveris hoitavad kasutajaprofiilid (Roaming User Profile); nende rakendamine mõjutab
varundamist ja krüpteerimise rakendamist.
Halduse korraldus: kaughaldus; kohustuste lahusus; Active Directory
Logimine ja audit: kogutavate andmete läbivaatuse reguleerimine
Andmete talletus, varundus ja krüpteerimine: klientarvutis andmeid mitte hoida
Protsessid ja kohustused süsteemi evitusjärgus
Nimereeglid
Tarkvara jaotamine ja asendamine
M2.325 Windows XP turvapoliitika kavandamine
Füüsiline turve: vt moodulid B3.201, B3.202
Vastutus/kohustused:
- Windows XP turvaparameetrite lokaalne muutmine
- Windows XP turvaparameetrite muutmine Active Directory's
- XP-süsteemide haldus Active Directory's
- logifailide läbivaatus
- pääsu- ja süsteemiõiguste andmine
- paroolihaldus
276
- andmete varunduse ja taaste sooritamine
- lõppkasutaja vastutus
Kasutajakontod
- otsustada: lokaalsed või Active Directory's
- kitsendused
Õiguste kavandamine
- hierarhia, rollide ühendamine õigusegruppidesse (XP ei toeta rolle)
- süsteemiõigused ja kasutajaõigused
- võrku pääsu õigused
- failipääsuõigused (rakendusfailid/süsteemifailid)
- registrikirjetele juurdepääsu õigused
Andmevahetuse turvalisus
- Vt ka M5.123, M5.90
Logimine
- Vt ka M4.148
Windows XP mobiilsüsteemidel
- Vt M2.328
M2.326 Windows XP grupipoliitika kavandamine
Grupipoliitika ühendab mingi konfiguratsioonisätete kogumi grupipoliitikaobjektiks (GPO).
Igale konfiguratsiooniparameetrile saab seada mingi väärtuse või jätta kehtima vaikeväärtuse. Vt
M4.244.
Kõiki Active Directory'l põhinevaid GPOsid ei saa lokaalselt seada.
Tavalise kasutaja töökeskkonnas tuleks luua järgmised kitsendused:
- kuvatakse ainult lubatavad süsteemi juhtimise komponendid
- blokeerida enamik halduskonsooli MMC snap-in-komponentidest
- kitsendada plaanurit (Task scheduler)
- desaktiveerida või kitsendada Active Desktop
- kitsendada käivitusmenüüd ja tegumiriba
Muud üksikasjad vt. originaal.
M2.330 Windows XP turvapoliitika ja ta elluviimise regulaarne kontroll




Turvapoliitika ajakohasuse ja kooskõla kontroll, arvestades uusi teadmisi XP kohta
Vajadusel muudatused; kontrollida turvasätete vastavust poliitikale
Faili-, registri- ja võrguõiguste kooskõla ja põhjendatuse kontroll
Uue tarkvara installeerimisest ja vana kõrvaldamisest tulenevate muutuste toime kontroll
M2.331 Nõupidamis-, ürituse- ja koolitusruumide kavandamine





Asukoht valida nii, et ei ekseldaks majas sissepääsu, tualeti või kohviku otsingul
Tee ruumini ja eelnimetatud kohtadeni tuleks tähistada.
Tee ruumini ei tohiks kulgeda läbi tundlike alade või nende läheduses.
Asukoht peaks tagama normaalsete tööprotsesside võimalikult väikese häirimise.
Ruumide kasutamine tuleb registreerida nii, et hiljem oleks ülevaade kasutanutest.
277
M2.332 Nõupidamis-, ürituse- ja koolitusruumide sisustamine







Infrastruktuur peab võimaldama kasutada arvuteid, sidevahendeid ja
demonstratsioonivahendeid.
Elektritoitekohti olgu piisavalt ja nende paigutus välistagu korratu ühenduskaabelduse.
Nende ruumide toide olema eraldatud muude ruumide omast; soovitatav on eraldi jaotuskilp.
Soovitatav on üks püsitelefoniühendus, mis üritustevahelisel ajal on ainult sisesidevõrgus.
Interneti-ühendus peab olema sisevõrgust eraldatud.
Kui on vajalik sisevõrguühendus, tuleb see asjakohaselt kaitsta (vt ka M2.204).
Kui ruumis endas luuakse arvutivõrk, tuleb sellele rakendada asjakohaseid turvameetmeid.
M2.333 Nõupidamis-, ürituse- ja koolitusruumide turvaline kasutamine










Väliseid osalejaid mitte jätta väljaspool ruumi omapead.
Selgitada, millistel üldtingimustel võivad välised osalejad kasutada kaasatoodud ITsüsteeme.
Lauatelefoniühendused tuleb kaitsta väärkasutuse eest (nt väljahelistus ainult parooliga).
Ruumis peavad olema kontakttelefonide numbrid IT-alaste vms probleemide puhuks.
Kui ruumis on alaliselt paigaldatud aparatuuri, tuleb see kaitsta.
Pärast iga üritust kõrvaldada tundlikku teavet sisaldav materjal (ka tahvlilt, prügikorvist jm)
Alaliselt paigaldatud IT-süsteeme tuleb konfigureerida ja hallata nõuetekohaselt; määrata
haldur.
Koolitusarvutitega ruumidesse ei tohi tuua midagi IT-süsteeme kahjustavat (sh jooke jms).
Kohtvõrku ja sidesüsteemidesse pääs tuleb reguleerida eeskirjaga.
Hoolitseda kaasatoodud vahendite ja dokumentide turbe eest vaheaegadel.
M2.334 Sobiva hoone valimine







Ruumide (serveriruumi jms) mehaaniline koormatavus
Sisemiste ühendusteede (koridorid, trepikojad, liftid) turvalisus ja piisavad mõõtmed
Võimalus eraldada kõrgemate turvanõuetega ruume muudest
Turvalisust mõjutavad õiguslikud kitsendused (muinsuskaitse, läbipääsuõigus jms)
Tulekoormuse vähendamise võimalused (vt M1.8, M1.51)
Meetmete M1.3 ja M1.39 rakendatavus õigustatavate kuludega
Väline piksekaitse: olemasolu ning mõju meetmete M1.25 ja M1.39 rakendatavusele
Renditava objekti puhul arvestada järgmisi aspekte.
- Kas rentijal on piisavad õigused hoone valitsemiseks?
- Kas turvarajatised tuleb rendisuhte lõppemisel kõrvaldada?
- Kui hoonet kasutavad ka kolmandad: kuidas see mõjutab turvet?
- Kas rentijal on kaasarääkimisõigus mingi hooneosa edaspidisel kolmandatele rentimisel?
M2.336 Koguvastutus infoturbe eest juhtkonna tasemel
Juhtkonda tuleks süstemaatiliselt teadvustada puuduliku infoturbe riskidest ja tagajärgedest;
aspektid:
- turvariskid ja neist tulenevad kulud,
- infoturbeintsidentide mõju elutähtsatele talitlusprotsessidele,
- õigusaktidest ja lepingutest tulenevad turvanõuded,
- ülevaade infoturbe tüüpilistest protseduuridest asutuse tegevusalal
278
Juhtkond peab endale võtma üldvastutuse infoturbe eest, pidades silmas järgmist.








Infoturbealgatus peab lähtuma juhtkonnalt.
Infoturve tuleb lülitada kõigisse protsessidesse ja projektidesse.
Määrata kohustused ning hoolitseda kvalifikatsiooni ja ressursside eest.
Juhtkond peab aktiivselt suunama ja jälgima infoturbeprotsesse.
Tuleb seada mõõdetavad eesmärgid.
Tuleb anda eeskuju turvaeeskirjade järgimisega.
Turvet tuleb pidevalt täiustada.
Töötajaid tuleb motiveerida, teadvustada, koolitada ja informeerida.
M2.337 Infoturbe integreerimine üleorganisatsioonilistesse tegevustesse ja protsessidesse








Määratleda kohustused ja õigused, kohustuste lahusus, tegevusalade esindajad
Teavituskanalid, teavitamise kord
Määrata vastutus tööprotsesside, teabe, IT rakenduste, IT-süsteemide, hoonete ja ruumide
eest
Kaasata kõik töötajad turbeprotsessi
Lülitada turvaaspektid kõigisse tööprotsessidesse
Määrata pääsuõigused
Plaanida ja hallata muudatusi
Hallata objektide ja protsesside konfiguratsiooni
279
M2.341 SAP kasutuselevõtu plaanimine
Allpool on toodud nimekiri SAP süsteemi spetsiifilistest infoturbe alastest kontseptsioonidest,
mis tuleb koostada SAP süsteemi plaanimisfaasis. Kontseptsioone tuleb SAP süsteemi
kasutamise ajal regulaarselt värskendada. Nimekiri ei ole lõplik ja see tuleb kohandada vastavalt
konkreetsele SAP projektile. Minimaalselt nõutavad on järgmiste teemade käsitlemine:
 Tehnilise konfiguratsiooni plaanimine
 Administreerimiskontseptsioon
o kohustuste lahusus administratiivsete ülesannete sooritamisel
o kohustuste lahusus väikestes asutustes
 Kasutajate halduse kontseptsioon
o kasutajate haldus ühe SAP süsteemi korral
o kasutajate haldus mitme SAP süsteemi korral
o kasutajate halduse tööriist (UME)
o kasutajate tsentraalne haldus
 Kasutajaõiguste kontseptsioon
 Ressursside plaanimine
 SAP infrastruktuuri plaanimine
 Auditeerimis- ja logimiskontseptsioon
 Muutuste haldamise kontseptsioon
o transportsüsteem
 Andmevarunduskontseptsioon
 Ootamatuste plaanimise kontseptsioon
Nende SAP spetsiifiliste kontseptsioonide koostamisel tuleb arvestada asutuse üldisi infoturbe
kontseptsioone.
M2.342 SAP pääsuõiguste plaanimine
SAP süsteemi funktsioone (programme, aruandeid, rakendusi) käivitatakse transaktsioonide abil,
mis võivad sooritada erinevaid operatsioone või tegevusi (kirjutamine, lugemine, kustutamine).
Transaktsioonide kaudu käivitatud rakendused kontrollivad, kas käivitajal on volitused nõutud
operatsiooni teostamiseks ja ligipääsuks operatsiooni sooritamiseks vajalikele andmetele.
Kasutajate autoriseerimiseks omistatakse neile varem defineeritud roll. Rollide kaudu
määratakse milliseid transaktsioone kasutaja tohib sooritada. Rollid ei tohi olla kunagi
personaalsed vaid rollid tuleb luua töökohustuste põhiselt lähtudes organisatsiooni hierarhiast.
Rollide plaanimisel tuleb arvestada asutuse tööprotsessidega ja kohustuste lahususe
printsiipidega. Oluline on kaasata pääsuõiguste, volituste ja protsesside plaanimisse iga
konkreetse vastutusala juhte või informatsiooni ja andmete omanikke. Näiteks tuleb kaasata
asutuse finantsala volituste plaanimisse asutuse finantsjuht. Reeglina ei tohiks administraatorid
iseseisvalt kavandada rolle ja volitusi. Samuti on oluline jälgida, et iga sooritatava tegevuse jaoks
oleks defineeritud protsess ja määratud vastutusalad.
Volituste kontseptsioon tuleb luua eraldi ABAP protokollistiku ja Java protokollistiku jaoks.
ABAP protokollistiku volituste haldamiseks tuleks alati kasutada profiili generaatorit ja hoiduda
käsitsi haldamisest. Profiili generaatori kasutamine garanteerib, et kasutaja saaks volitused ainult
nendele transaktsioonidele, mis on talle rollide kaudu omistatud.
Java protokollistiku jaoks puudub valikuvõimalus ja volituste haldamiseks tuleb kasutada
standardseid Java 2 Enterprise Edition (J2EE) volituste haldamise vahendeid. Tuleb arvestada,
et „User Management Engine” (UME) pakub ka nimetatud standardist väljuvaid võimalusi
volituste haldamiseks.
280
M2.343 SAP süsteemi portaalilahenduse kaitse
Käesolev turvameede käsitleb ligipääsu SAP süsteemile asutuse sisese portaali kaudu.
Eesmärgiks ei ole mitte portaali kaitse vaid SAP süsteemi kaitse portaalilahenduse koosseisus.
Turvameede M2.344 Interneti SAP süsteemide turvaline kasutamine käsitleb SAP süsteemi
internetilahendusi. Portaalilahenduste puhul pöördutakse SAP süsteemi poole tavaliselt HTTP
protokolli kaudu ja kasutaja kasutab selleks otstarbeks veebilehitsejat.
Kõik SAP süsteemid, mille poole pöördumiseks kasutatakse ümbersuunamist on lõppkasutajale
ligipääsetavad. Seetõttu peab hoolikalt kavandama SAP süsteemi paigutuse võrgus, näiteks võib
kasutada DMZ (Demilitarized Zone) lahendust. Ligipääs peaks olema piiratud turvalüüsiga, mis
on avatud vaid HTTP või HTTPS protokolli portidele. Sõltuvalt lahendusest võib ligipääs SAP
süsteemile olla lubatud vaid läbi välisproksi (reverse proxy)
SAPGui ligipääs peab olema keelatud kasutajatele, kes kasutavad pöördusteks veebilehitsejat.
Kui ligipääs ei ole kaitstud turvalüüsiga võib näiteks kasutada SAP kasutajatüüpi
„Internetikasutaja”. Samas peaks jääma administraatoritele võimalus SAPGui kasutamiseks, mis
eeldab turvalüüsi vastavat konfiguratsiooni. Alternatiivina võib kasutada eraldatud
administratiivset võrku.
Kui Internet Transaction Server (ITS) ei ole kasutuses, tuleb see deaktiveerida. SAP
versioonides mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist
6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Java
protokollistikus deaktiveerima.
Reeglina kasutatakse portaali ja SAP süsteemi vahel ühekordset sisselogimist. Seega peab olema
tagatud, et samale isikule anud kasutajakontod oleksid mõlemas süsteemis sama nimega. Juhul
kui see ei ole võimalik, tuleb kasutada portaali mehhanisme mis võimaldavad varem portaali
sisestatud SAP kasutajakontosid portaali kontodega vastavusse seada. Sellisel juhul tuleb jälgida
et oleks tagatud nende portaali mehhanismide terviklus.
Mõnedel juhtudel on vajalik tagada portaali rakenduse (frontend application) vahetu juurdepääs
SAP süsteemile. Sõltuvalt lahendusest kasutatakse selleks otstarbeks kas tehnilist kasutajakontot
või siis lõppkasutaja isiklikku kontot. Sellel kasutajakontol peavad olema minimaalsed volitused,
mis on vajalikud portaali rakenduse kasutamiseks.
Kasutajakontode volituste kavandamisel peaks arvestama võimalusega, et portaali pääsuõiguste
kontroll võib murduda.
Kõik ABAP- ja Java protokollistiku rakendused peavad kasutama seansi haldamise meetodeid.
Rakenduste programmeerimise käigus peab olema tagatud, et portaali kasutaja sisselogimisel
seansi informatsioon nullitakse. Peab arvestama, et portaalist väljalogimine ei tähenda
automaatselt SAP süsteemist väljalogimist. See on eriti oluline ühiskasutuses olevate
kliendiarvutite puhul. SAP sisaldab programmeerimise raamistikke (programming frameworks),
näiteks Business Server Pages (BSP), mis võimaldavad ka automaatset väljalogimist.
M2.344 Interneti SAP süsteemide turvaline kasutamine
Internetilahenduste puhul installeeritakse reeglina SAP süsteemile lisarakendusi või kasutatakse
Interneti portaalilahendust (vt. ka M2.343 SAP süsteemi portaalilahenduse kaitse), millisel juhul
need rakendused installeeritakse tagaserveritele (back-end server). Internetilahenduste puhul
pöördutakse SAP süsteemi poole reeglina HTTP protokolli kaudu ja kasutaja kasutab selleks
otstarbeks veebilehitsejat.
Kõik Internetist ligipääsetavad SAP süsteemid on põhimõtteliselt kõrgendatud ohuolukorras.
Ligipääs nendele SAP süsteemidele peab olema piiratud turvalüüsiga, mis on avatud vaid HTTP
või HTTPS protokolli portidele.
281
Põhimõtteliselt kehtivad Internetist ligipääsu omavatele SAP süsteemidele samad turvanõuded
nagu teistelegi internetisüsteemidele, näiteks veebiserverile. Seega peab rakendama üldiseid
internetiühendusega süsteemide turvameetmeid. Näiteks võib olla vajalik kasutada ligipääsuks
välisproksit või turvalüüsi (vt. ka M3.301 Turvalüüs).
Kasutajad pöörduvad rakenduste poole HTTP liidese kaudu. Nii süsteemirakenduste kui ka teiste
rakenduste korral tuleb hinnata nende rakenduste riske. Samuti tuleks kontrollida veebiliidese
turvalisust, et oleks võimalik hinnata tüüpiliste veebirünnete riske.
Tuleb arvestada võimalusega, et läbi HTTP liidese on võimalik ka RFC protokollil põhinev
juurdepääs. Seetõttu on lubatud aktiveerida ainult neid teenuseid, mis on vajalikud ja mis on
Interneti kaudu kasutamiseks kontrollitud.
Otsene ligipääs SAPGui kaudu üle interneti peab olema välistatud.
Kui Internet Transaction Server (ITS) ei ole kasutuses tuleb see deaktiveerida. SAP
versioonides, mis on vanemad kui 6.40 ei tohi sellisel juhul ITS-i installeerida. Alates versioonist
6.40 on ITS integreeritud, sellisel juhul peab vastavad teenused nii ABAP- kui ka Java
protokollistikus deaktiveerima.
Juhul kui ITS on kasutuses, peab kontrollima volitusi, kas kasutajatel on võimalik teostada vaid
vajalikele operatsioone. Suure töömahu tõttu ei ole pistelised kontrollid siinkohal sobivad.
Seetõttu peab volituste kontsept olema eriti hoolikalt kavandatud.
Ühekordne sisselogimine Interneti kaudu peab piirduma vaid internetikasutuseks ettenähtud SAP
süsteemidega. Soovitavalt peaksid kasutajad, kes ei kasuta SAPGui-d, omama
„kommunikatsiooni” või „internetikasutaja” tüübilisi kasutajakontosid.
Andmeid mis edastatakse internetikasutusega SAP süsteemidest ilma Interneti kasutuseta SAP
süsteemidele, tuleb enne edastamist valideerida.
Juhul kui sisemised SAP süsteemid edastavad andmeid Interneti ligipääsuga SAP süsteemidele,
peab kontrollima andmete otsese edastamise vajalikkust. Teatud juhtudel võib selle asemel
kasutada perioodilist andmete eksporti ja importi. Andmete ekspordi puhul peab kontrollima, kas
eksportida tuleb kogu andmestik või ainult mingi osa andmetest.
282
M2.345 SAP süsteemi väljasttellimine
SAP väljasttellimisel tuleb arvestada alljärgnevate asjaoludega:

Välispartnerile peab rakendama mooduli B1.11 väljasttellimine turvameetmeid.

Tähelepanu tuleb pöörata protsesside integreerimisele. Näiteks tuleb kindlustada, et
välispartner annaks tagasisidet tellijale, see kehtib ka kasutajate haldamise kohta.

Soovituslikult tuleb ülesanded dokumenteerida tabelformaadis, kus on näha milliseid
ülesandeid täidavad välispartneri töötajad ja milliseid ülesandeid täidavad tellija töötajad.
Vastutused tuleb dokumenteerida isikute tasandil. Järgnev tabel on mittetäielik näide
ülesannete ja vastutusalade dokumenteerimisest:
Ülesanne
SAP süsteemi plaanimine
Volituste kontseptsooni koostamine
SAP süsteemi installeerimine
SAP süsteemi põhikonfiguratsioon
Moodulite ja rakenduste konfigureerimine
Põhihaldus - kasutajate loomine
Põhihaldus – volituste haldamine
Rakenduste haldus – kasutajate loomine
Rakenduste haldus – volituste haldamine
Värskenduste ja paikade installeerimine
Vastutus
Ettevõte/asutus
(välispartner tuleb kaasata)
Ettevõte/asutus
Välispartner
Välispartner
(ettevõtte/asutuse määrangute alusel
plaanimisfaasist)
Ettevõte/asutus
(vastavalt spetsifikatsioonile plaanimisfaasist)
Välispartner
(vastavalt ettevõtte/asutuse tellimusele)
Välispartner
(vastavalt ettevõtte/asutuse tellimusele)
Välispartner
(vastavalt kooskõlastusprotsessile)
Välispartner
(vastavalt kooskõlastusprotsessile)
Välispartner
Selgitusi:
 Reeglina vastutab välispartner süsteemi põhihalduse eest ja tellija haldab rakendusi.
Välispartner peab olema informeeritud rakendusspetsiifilistest turvanõuetest. Ainult sellisel
juhul on võimalik turvaline põhihaldus.
 Välispartner ja tellija peavad regulaarselt kooskõlastama turvanõuded. Kohtumiste käigus
arutatakse läbi muudatused tellija turvanõuetes ja välispartneri ettepanekud turvataseme
tõstmiseks.
 Peab arvestama, et välispartner omab täielikku kontrolli SAP süsteemis olevate andmete
üle. Juhul kui SAP süsteem sisaldab tundlikke või delikaatseid andmeid peab
välispartneriga olema sõlmitud vastav konfidentsiaalsusleping.
 Kasutajate ja volituste haldamise plaanimisel on mõttekas kaasata välispartner varakult
plaanimisprotsessi.
283
M2.346 SAP dokumentatsiooni kasutamine
SAP on välja andnud suurel hulgal nii inglise- kui ka saksakeelset dokumentatsiooni, kus on
kirjeldatud tehnilised üksikasjad, mis väljuvad ISKE raamidest. Eriti oluline on, et
administraatorid kontrolliksid regulaarselt dokumentatsiooni uuendusi.
SAP-i keskset dokumentatsiooni portaali nimetatakse SAP Service Marketplace
(http://service.sap.com). Juurdepääsuks peab olema veebilehitsejas aktiveeritud JavaScript ja
lisaks tuleb ligipääsuks ennast autentida. Erandiks on SAP Help Portal, mille kaudu on
kättesaadav SAP tootedokumentatsioon.
SAP Service Marketplace viitab ka muudele informatsiooniallikatele. Järgnevalt on nimetatud
mõned näited:
 SAP Service Marketplace sisaldab viiteid SAP märkustele ja lisatarkvarale. Tähtsad on
turbealane informatsioon, mille leiab viite /security alt. Siit saab tellida ka SAP Security
Newsletter võrguväljaannet, mis saadetakse regulaarselt meiliaadressile. Samuti on olulised
SAP toodete turvajuhendid, mille leiab viida /securityguideline alt. Eriti oluline käesolevas
kontekstis on SAP NetWeaver turvajuhend.
 SAP Help Portal (http://help.sap.com)kaudu on saadaval kõikide SAP toodete juhendid ja
dokumentatsioon.
 SAP Developer Network (http://sdn.sap.com) arendajate informatsiooniallikas. Ligipääsuks
on vajalik tasuta registreerimine
M2.347 SAP süsteemi regulaarsed turvakontrollid
Turvakontrollid peavad olema läbi viidud regulaarse intervalliga ja erinevate isikute poolt.
Näiteks administraatorid peaksid sooritama turvakontrolle suhteliselt lühikese intervalliga
(umbes kord kuus). Selliste kontrollide puhul on soovitatav kasutada kontrollnimekirju.
Keskmise intervalliga (mõne kuu tagant) peaks toimuma asutuse sisene turvakontroll näiteks
infoturbe spetsialisti või siseaudiitori poolt. Pikemate perioodide tagant peaks toimuma asutuse
välise audiitori poolt teostatav turvaaudit.
Administraatorid peavad regulaarselt informeerima infoturbe eest vastutavaid isikuid muutustest
ja uuendustest.
Kasutajakontod, mida kasutatavad asutuse välised isikud süsteemi konfiguratsiooni
auditeerimiseks, tohivad omada ainult lugemisõigusi. Kui see ei ole võimalik, tuleb kasutada
nelja silma printsiipi.
Audiitor võib kasutada SAP sisemist auditeerimisvahendit Audit Information System.
Security Auditlog sisaldab infoturbe alaseid logikirjeid. Security Auditlog kirjeid tuleb
regulaarselt analüüsida.
Korrapärasteks süsteemi kontrollideks tuleb kasutada kasutaja informatsioonisüsteemi
(transaktsioon SUIM). Infoturbe seisukohast on oluline järgneva informatsiooni kontrollimine:
 Nurjunud logimiskatsetega kasutajad
 Kasutajad koos logimisandmete ja paroolimuutustega
 Teatud transaktsioonitüübile kriitiliste volituste kombinatsioonidega kasutajad
 Kasutajate, rollimäärangute, rollide, profiilide ja volituste muutuste aruanne. Erilist
tähelepanu tuleb pöörata administratiivsete objektide andmete muutustele.
Transaktsiooniga RSGWLST saab määrata ühe SAP süsteemi kaudu teiste SAP süsteemide SAP
lüüsid (SAP Gateways). Kuna selle transaktsiooni kaudu on võimalik ligipääs ka tundlikule
süsteemiinformatsioonile, peab transaktsioon olema kaitstud pääsuõiguste kontrolliga.
284
Kontrollida tuleb ühekordse sisselogimise piiranguid. Kasutajad võivad kehtiva
autentimisinformatsiooni (kasutajatunnus/parool, sertifikaat) abil ühte SAP süsteemi sisse logida,
kusjuures ühekordse sisselogimise mehhanismid võimaldavad ligipääsu teistele SAP
süsteemidele ilma uue sisselogimiseta. Transaktsiooni STRUST abil on võimalik näha teiste
SAP süsteemide sertifikaate, mida kohalik SAP süsteem ühekordse sisselogimise käigus
aktsepteerib. Siin tohivad olla vaid usaldusväärsete SAP süsteemide sertifikaadid.
Regulaarselt tuleb kontrollida kasutajate volitusi. Hästi läbimõeldud volituste kontseptsioon aitab
vähendada kõrvalekaldeid ja sätestab meetodid, mis välistavad volituste lubamatut omandamist.
Igal juhul tuleb kontrollida tegeliku olukorra vastavust kontseptsiooniga. Volituste
kontrollimiseks võib kasutada SAP tööriista Compliance Calculator mis kontrollib, kas
kasutajatel on infoturbe seisukohalt ohtlikke volituste kombinatsioone.
Tuleb kontrollida SAP süsteemide installeeritud värskenduste kaasaegsust. Selleks võib kasutada
transaktsiooni SPAM mille ja võrrelda süsteemi installeeritud paikade vastavust kõigi
saadaolevate paikadega.
Tuleb kontrollida erinevate SAP kommunikatsiooniliideste turvalisust (vt. ka M5.125 SAP
süsteemi siseneva ja väljuva kommunikatsiooni kaitse). Näiteks puudutab see ABAP- ja Java
protokollistiku RFC-, IFC- ja ALE-liideseid.
M2.348 Turvaline SAP süsteemide seadistamine
SAP seadistamise käigus konfigureeritakse ja sobitatakse tarkvara nii, et ta toetaks soovitud viisil
asutuse töö- ja äriprotsesse. Reeglina on see väga töömahukas etapp, mille juures peab jälgima
järgmisi asjaolusid:

SAP süsteemi seadistamiseks tuleb luua kontseptsioon, mis kirjeldab võimalikult täpselt
soovitud lõpptulemust ning samuti defineerib protsessid mida järgides sooritatakse
seadistamine.

Kontseptsiooni loomiseks on tarvis teostada nõuete analüüs. Selle käigus defineeritakse
soovitud muutused süsteemi funktsionaalsuses (vt. ka M2.341 SAP kasutuselevõtu
plaanimine).

seadistamise protsess peab sisaldama tagasiside võimalust, mis võimaldab vajadusel
kontseptsiooni elluviimise etapis muuta (vt. ka M4.258 SAP ABAP protokollistiku
turvaline konfiguratsioon)

Seadistamist tohivad sooritada vaid usaldusväärsed eriala eksperdid

Süsteemi seadistamine ei tohi toimuda töösüsteemis, vaid muutused viiakse üle
transportsüsteemi kaudu.
285
M2.349 Turvaline SAP süsteemi tarkvara arendamine
Kuna töösüsteemid sisaldavad süsteemi- ja äriandmeid, ei tohi tarkvara arendajad omada
ligipääsu nendele süsteemidele. Eriti peab jälgima, et töösüsteemis ei sooritataks tarkvara
silumist.
Ainult väga põhjendatud erandjuhtudel, kui veaanalüüsi saab sooritada vaid töösüsteemis, tohib
arendajatele anda ajutiselt lugemisõigused ja silumisõigused töösüsteemis, kuid sellisel juhul
kindlasti ilma muutmisõigusteta. Sellisel juhul tuleb turvalisus tagada organisatsiooniliste
lisaturvameetmetega.
Otsene tarkvara sisestamine töösüsteemi arendajate poolt tuleb välistada mitmeastmelise tarkvara
redaktsioonihalduse kontseptsiooniga.
SAP tarkvara ise arendades vajavad programmeerijad infoturbe alaseid tööjuhendeid. Ainult
piisavalt konkreetsete juhendite korral saavad arendajad nendega programmeerimisel arvestada.
Teiste hulgas on soovitatavad järgmised nõuded:
 ABAP-kood peab alati kontrollima autoriseerimisi
 Uued ja olemasolevad ABAP koodi autoriseerimisobjektid tuleb dokumenteerida ja
kasutades transaktsiooni SU24 sisestada profiiligeneraatorisse (vt. ka M2.342 SAP
pääsuõiguste plaanimine)
 Java koodi kasutatavad teenused tuleb dokumenteerida
 Java rakenduste puhul tuleb dokumenteerida milliseid rolle vajatakse rakendusele
ligipääsuks
 ABAP tarkvara puhul tuleks kasutada ABAP Code Inspector (transaktsioon SCI) tööriista,
et kontrollida enda arendatud tarkvara turvanõuetele vastavust ja kinnipidamist
nimekonventsioonist.
M2.350 SAP süsteemi likvideerimine
Juhul kui otsustatakse SAP süsteem kasutusest kõrvaldada (näiteks üleminek uuele versioonile
uue riistvaraga), peab jälgima alljärgnevaid turvameetmeid. Turvameetmed on suunatud
vabanenud SAP süsteemi identiteedi kuritarvitamise takistamisele selle kustutamise ja
kasutuskõlbmatuks muutmise teel.
Kõikide arvutite andmekandjad tuleb enne uuesti kasutamist turvaliselt kustutada (vt. M2.167
Andmekandjate turvaline kustutus). Juhul kui riistvara hävitatakse peab ka see toimuma
turvaliselt (vt. M2.13 Ressursside jäljetu hävitamine).
Tavaliselt on SAP süsteem osa SAP võrgust. Teised SAP süsteemid omavad viiteid
kõrvaldatavale süsteemile. Kõik viited kõrvaldavatele SAP süsteemile tuleb kõikidest teistest
SAP süsteemidest kustutada. Muuhulgas puudutab see:
 Identiteete (tehnilised kasutajad), mida kasutab kõrvaldatav süsteem.
 Usaldussuhteid
 Sihtpunkte
 Transportsüsteemi konfiguratsiooni
 Kasutajate tsentraalset haldust
 Süsteemi tsentraalset seiret
Kõik operatsioonisüsteemi ja võrgu viited tuleb kustutada. Muuhulgas puudutab see:
 DNS kirjeid
 Turvalüüsi reegleid
 SAPGui/SAPLogon konfiguratsiooni
 host ja services failide kirjeid
286
M2.351 Salvestisüsteemide plaanimine
Selleks, et oleks võimalik otsustada, millist tüüpi salvestisüsteem on asutusele sobiv, peab olema
eelnevalt sooritatud nõuete analüüs. Põhimõtteliselt tuleb analüüsida nõudeid käideldavuse,
jõudluse, mahu, keerukuse jm. seisukohast lähtudes.
Juhul kui on tegemist salvestisüsteemi esmase juurutamisega asutuses, tuleb arvestada
suurendatud plaanimise ja töösse võtmise aja- ja muude ressursside kuluga.
Võrgusalvesteid (NAS) on lihtsam integreerida olemasolevasse infrastruktuuri ja need
võimaldavad vaid failipõhist ligipääsu andmetele. Sellest tulenevalt peavad rakendused, mis
kasutavad võrgusalvesteid toetama failipõhist ligipääsu.
Kui lähiajal on vaja serverite salvestusmahtu suurendada ja pikemas perspektiivis on oodata
käideldavuse nõuete kasvamist, võib kaaluda kohtvõrgu salvestite ja salvestivõrkude (SAN)
kooskasutamist. Neid salvestisüsteeme on võimalik alguses kasutada kohtvõrgu salvestitena, mis
hiljem migreeritakse salvestivõrguks.
Riistvara valimisel tuleb arvestada järgmiste tunnussuurustega:
 Praegune ja prognoositav salvestusmahu vajadus
 Nõuded salvestusoperatsioonide kiirusele
 Rakenduste töökindluse nõuded
Salvestisüsteemide plaanimisel tuleb arvestada ka andmevarunduse nõuetega. Lisaks
varundusmahu plaanimisele tuleb arvestada ka nõuetega andmevarunduse ja andmetaaste
kiirusele.
Tavaliselt kasutavad salvestisüsteemi mitmed serverid, mis käitavad mitmeid erinevaid
rakendusi. Seetõttu on salvestisüsteemi konfidentsiaalsuse, tervikluse ja käideldavuse nõuded
määratud kõige kõrgemate nõuetega rakenduse kaudu. Kui asutuses on kasutuses rakendused,
mille puhul kehtivad eriti kõrged konfidentsiaalsusnõuded, peab juba plaanimise käigus
arvestama, et andmed peavad olema nii salvestistes, kui ka transpordil krüpteeritud (vt. HS.26
Andmete krüpteerimise nõue transpordil ja salvestamisel). Selle tagamiseks peab sooritama
eraldi turvaanalüüsi.
Erinevate tootjate ja erinevate põlvkondade toodete koos kasutamine võib osutuda teatud
tingimustel problemaatiliseks. Sellest lähtuvalt võib olla otstarbekas püüelda tarnijate valikul
homogeensuse poole, kuna reeglina üks lepingupartner suudab võimalikud
integratsiooniprobleemid kiiremini lahendada.
Teisest küljest võib suur sõltuvus ühest tootjast või tarnijast probleeme põhjustada. Siinkohal
tuleb arvestada ka majanduslikke aspekte. Lisaks sellele tuleb arvestada, et tootjad garanteerivad
seadmete laitmatu töö ja funktsionaalsuse ning pakuvad tuge ainult teatud riist- ja tarkvara
kombinatsioonide korral. Seetõttu on soovitav tähelepanu pöörata toodete sertifitseerimisele ja
ka tootja siduvatele kinnitustele ühilduvuse ja interoperaabluse kohta.
Tsentraalse haldussüsteemi kasutamine lihtsustab oluliselt salvestisüsteemide seiret ja haldamist.
Suurte salvestisüsteemide puhul on tsentraalse haldussüsteemi kasutamine vältimatu.
Heterogeenses keskkonnas võib osutuda tsentraalse haldussüsteemi kasutamine
ühilduvusprobleemide tõttu problemaatiliseks. Storage Network Industry Association (SNIA)
poolt välja antud standard SMI-S lihtsustab erinevate tootjate seadmete tsentraalset haldamist.
Salvestivõrk ehitatakse tavaliselt Fibre Channel tehnoloogiat kasutades. Isegi kui sisemiselt
kasutatakse iSCSI tehnoloogiat, peab käideldavuse kaalutlustest lähtuvalt võrk olema eraldatud.
Juhul kui salvestivõrgu komponentide (salvestid, kommutaatorid jne.) seireks ja haldamiseks on
vajalik kohtvõrk, peaks selleks olema eraldatud administratiivne võrk.
287
Salvestivõrgu komponendid tuleb paigutada füüsiliselt kaitstud ja reguleeritud pääsuga
ruumidesse. Infrastruktuurialaseid soovitusi käsitlevad ISKE moodulid B2.4 Serveriruum ja B2.9
Arvutuskeskus. Lisaks peab kontrollima kliimaseadmete ja elektrivarustuse vastavust
salvestisüsteemide nõuetega.
Salvestisüsteemid tuleb siduda asutuse kõigi IT alaste haldus- ja juhtimisprotsessidega.
Tõenäoliselt tuleb olemasolevad seire- ja eskalatsiooniprotsessid sobitada salvestisüsteemidega.
Samuti tuleb arvestada asutuse protsessides tootjapoolsete seire- ja eskalatsiooniteenustega.
Lisaks tuleb määrata kui palju ja millise koolitustasemega töötajaid on vajalik salvestusseadmete
kasutamisel. Vajaduse tuleb rakendada koolitusmeetmeid.
M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine
Organisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded ja
soovitud turvataseme. Sellest lähtuvalt tuleb formuleerida kohtvõrgu salvestite (Network
Attached Storage, NAS) spetsiifikale vastav turvajuhend. Kohtvõrgu salvestite turvajuhendi
koostamisel tuleb esmalt järgida ISKE turvameetme M2.316 Serveri turvapoliitika kehtestamine
toodud nõudeid serveritele. Kohtvõrgu salvesti turvajuhendi erinevate teemade väljatöötamisel
tuleb arvestada alljärgnevat:
 ISKE turvameetmes M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon toodud
nõudeid tuleb täita ja lisaks sellele tuleb defineerida edasisi reegleid ja meetodeid:
o Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioon
sooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt.
o Kui tootja või teenusepakkuja teeb kohtvõrgu salvestile kaughooldust, tuleb
defineerida vastavad organisatsioonilised ja tehnilised reeglid.
 Tuleb defineerida pääsuõiguste kontseptsioon. Kohtvõrgu salvestite puhul kasutatakse
tavaliselt Access Control Lists (ACL) meetodit. Lisaks sellele võib paigutada kohtvõrgu
salvesti ja klientide vahele nähtamatu proksi, mida nimetatakse ka Storage Security
Appliance.
 Juhul kui kohtvõrgu salvesti kasutab integreeritud veebiserverit mitte ainult
administratiivsetel eesmärkidel, peab tähele panema, et erinevate turvanõuetega
võrgusegmendid oleksid eraldatud.
 Kohtvõrgu salvesti turvajuhend peab defineerima seadme turvalise administratsiooni ja
turvalise kasutamise eeskirjad.
 Vastavalt vajadusele võib kohtvõrgu salvesti turvajuhend defineerida krüpteeringu
kasutamise (standardid, võtmed)
 Sätestatud peavad olema kasutatavad seadme halduse ja juhtimise tööriistad ning
integratsioon olemasoleva võrguhalduse süsteemiga (vt. ka 2.359 Salvestisüsteemide seire
ja juhtimine)
 Tarkvara uuenduste ja konfiguratsioonimuudatuste protsessid ja volitused. Muudatused
peavad olema dokumenteeritud.
 Kohtvõrgu salvestid tuleb siduda viirusetõrje kontseptsiooniga. Lisaks viirusetõrje tarkvara
installatsioonile ja selle konfiguratsioonile peab olema sätestatud signatuuride uuendamine.
 Tuleb luua kohtvõrgu salvestite andmevarunduse kontseptsioon (vt. ka M1.4
andmevarundus) ja kooskõlastada üleüldise andmevarunduse kontseptsiooniga.
 Turvaintsidentide regulatsioonid on määratud ISKE moodulis B1.8 Turvaintsidentide
käsitlus. Lisaks sellele tuleb:
o välja töötada juhend reageerimiseks kohtvõrgu salvestite häirete ja tehniliste rikete
korral.
o välja töötada juhend reageerimiseks spetsiaalsete turvaintsidentide korral nagu
näiteks ründeprogrammid, volitamatu sisstung, ootamatu protsessori koormuse tõus ja
muud sarnased juhtumid.
288

Kohtvõrgu salvestite ootamatuste plaanimine tuleb siduda organisatsiooni üleüldise
ootamatuseplaaniga. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)
Kohtvõrgu salvestite turvaeeskiri peab olema kättesaadav kõigile asjaosalistele. Seda tuleb
regulaarselt värskendada.
M2.353 Salvestivõrgu turvajuhendi väljatöötamine
Organisatsiooni infoturbepoliitika määrab organisatsiooni üleüldised infoturbe nõuded ja
soovitud turvataseme. Sellest lähtuvalt tuleb formuleerida salvestivõrkude (Storage Area
Network, SAN) spetsiifikale vastav turvajuhend. Salvestivõrkude turvajuhendi koostamisel tuleb
konkretiseerida organisatsiooni üleüldist infoturbepoliitikat vastavalt salvestivõrgu tehnilisele
spetsiifikale.
Kuna SAN süsteem on spetsiaalne võrk, tuleb jälgida ka ISKE turvameetmes M2.279
Marsruuterite ja kommutaatorite turvapoliitika koostamine toodud soovitusi. Lisaks sellele peab
turvakontseptsioon sätestama erinevaid salvestivõrgu spetsiifilisi aspekte, millest tähtsamad on
toodud allpool teemade kaupa sorteerituna.
Salvestivõrgu plaanimine:
 Tehnilise infrastruktuuri nõuded. Ruumid kuhu salvestivõrgu komponendid paigutada
peavad vastama salvestivõrgu käideldavusnõuetele.
 Turvajuhend peab reguleerima väliste teenusepakkujate juurdepääsu (näiteks hoolduseks).
Kuna sageli nõuavad tarnijate hoolduslepingud salvestivõrgu komponentide otsest
ühendamist tootja haldussüsteemidega, tuleb määrata kuidas selliseid ühendusi
kontrollitakse.
 Juhul kui salvestivõrgule on esitatud väga kõrged käideldavuse nõuded, tuleb kasutada
katastroofikindlaid konfiguratsioone, kus on välditud kriitilisi tõrkepunkte (Single Point of
Failure).
Administraatorite töö:
 Administratiivsete volituste jagamise põhimõtted peavad olema dokumenteeritud.
Võimalusel tuleks kasutada rollidel põhinevat volituste kontseptsiooni
 Tuleks defineerida erinevad administratiivsed rollid (näiteks andmevarunduse
administraator). Pääsuõigused peavad olema minimaalselt vajalikud iga tegevuse jaoks
eraldi. Iga tegevust tohib sooritada kasutades vastava rolli administratiivset kontot.
 Turvajuhend peab sätestama, et administraatorite kontod tuleb kaitsta tugevate paroolidega.
Vajadusel tuleb sätestada lisameetmed spetsiaalsete autentimismeetodite kasutamiseks.
 Salvestivõrgu haldus ja kontroll tohib toimuda kas lokaalselt konsoolilt, administratiivsest
võrgust või krüpteeritud ühenduse kaudu. Juurdepääs tuleb lubada vaid varem määratud
süsteemidele. Seda saab kontrollida näiteks turvalüüsiga.
 IT süsteemid või konsoolid, mida kasutatakse salvestivõrgu haldamiseks tuleb kaitsta kõige
tugevamate viirusetõrje vahenditega.
 Erinevate meetmete kaudu (kohustuste lahusus, eeskirjad, juhendid, reeglid, alati aktuaalne
sätete dokumentatsioon) tuleb kindlustada, et administraatorid ei sooritaks ühtegi tegevust,
mis võiks põhjustada näiteks andmete mittevastavuse, töö katkestuse või andmekao.
 Turvajuhend peab sätestama kas ja milliste tegevuste sooritamiseks peab rakendama nelja
silma põhimõtet.
Salvestivõrgu installatsioon ja konfiguratsioon:
 Esmainstallatsiooni protseduur peab olema dokumenteeritud. Kui installatsioon
sooritatakse tarnija poolt, tuleb dokumentatsioon nõuda tarnijalt.
289




Peale installatsiooni tuleb kontrollida vaikesätteid infoturbe seisukohast. Ebaturvalised
kohtvõrgu teenused tuleb deaktiveerida ja kontrollida, et standardkontod ja paroolid oleksid
muudetud.
Ligipääs salvestivõrgu konsoolile tuleb lubada võimalikult vähestele arvutitele ja nende
arvutite kasutajate arv peaks olema võimalikult väike.
Turvajuhend peab sätestama dokumenteerimise reeglid, mis hõlmavad näiteks erinevate
operatsioonide sooritamise protseduure, kasutamisjuhendeid, rutiinseid kontrolle ja muud.
Ka salvestivõrk on soovitatav segmenteerida (vt. M5.130 Salvestivõrgu kaitse
segmenteerimise abil), et saavutada paremat konfidentsiaalsuse, tervikluse ja käideldavuse
kaitset.
Salvestivõrgu turvalise kasutamine kohta peaks turvajuhend sätestama:
 Salvestivõrgu administreerimine peab toimuma spetsiaalsete võrkude kaudu (eraldi
administratiivne võrk või üle salvestivõrgu enda)
 Valida tuleb salvestivõrgu halduse ja juhtimise tööriistad ning sätestada nende turvaline
konfiguratsioon. Soovitavalt kasutada krüpteeritud ühendusi.
 Juhul kui kasutatakse kaughooldust või kaugseiret tarnija poolt tuleb sätestada nende
ühenduste kaitse meetmed. Näiteks võib nõuda VPN ühendusi ja usaldusväärset tegevuste
logimist.
 Tarkvara värskenduste ja konfiguratsiooni muudatuste volitused peavad olema määratud.
Lisaks tuleb dokumenteerida ka organisatsioonilised ja tehnilised protseduurid. Väga
kõrgete käideldavuse nõuete korral tuleb kõik konfiguratsioonimuutused testida sama
konfiguratsiooniga testsüsteemis.
 Kõik administratiivsed tegevused tuleb logida. Lisaks sellele tuleb järgida ISKE
turvameetme M2.359 Salvestisüsteemide seire ja juhtimine soovitusi.
 Tuleb luua salvestivõrgu andmevarunduse kontseptsioon (vt. ka M1.4 andmevarundus) ja
kooskõlastada üleüldise andmevarunduse kontseptsiooniga. Kõrge konfidentsiaalsuse
nõude korral tuleb reglementeerida varukoopiatele juurdepääs.
 Kohtvõrgu salvesti tsentraalsuse tõttu infosüsteemis tuleb selle taasteplaan (vt. ka M6.98
Salvestisüsteemide ootamatuste plaanimine) kooskõlastada organisatsiooni üldise
taasteplaaniga.
 Salvestivõrgu kontrolli ja auditi protseduurid tuleb defineerida ja määrata selle eest
vastutavad isikud. Salvestivõrgu auditeerimine tuleb siduda organisatsiooni
auditeerimiskontseptsiooniga.
M2.354 Kõrge käideldavusega salvestivõrgud
Mõistega „kõrge käideldavus” tähistame kõrget vastupanuvõimet kahjusündmusele. Vahel
nimetatakse seda inglise keeles ka „disaster tolerant” ehk siis katastroofikindel.
Salvestatud andmete seisukohast tähendab see, et kasutades salvestivõrgu komponente ehitatakse
salvestisüsteem mille puhul:
 kõik andmed on kahes erinevas asukohas
 mõlema asukoha salvestivõrgu komponendid on ühendatud, aga ei ole teineteisest sõltuvad
 kahjusündmus ühes asukohas ei mõjuta oluliselt teise asukoha komponentide
funktsionaalsust
Tunnussuurusteks mille alusel otsustatakse sellise arhitektuuri vajalikkus on:
 Taastepunkt (Recovery Point Objective, RPO)
 Taasteaeg (Recovery Time Objective, RTO)
 Keskkond, mis kajastab võimaliku kahjusündmuse geograafilist ulatust.
Et muuta salvestivõrk kõrgetele käideldavusnõuetele vastavaks võib kasutada erinevaid
meetodeid:
290


Peegeldamine (mirroring)
Tiražeerimine (replication)
o sünkroonne tiražeerimine
o asünkroonne tiražeerimine
Kõrge käideldavusega salvestivõrkude plaanimisel tuleb kontrollida kogu ettevõtte ootamatuste
plaanimise kontseptsiooni. Käideldavuse nõuded salvestivõrgule ja sellega ühendatud serveritele
tuleb fikseerida kirjalikult. Kõrge käideldavusega salvestivõrk on esimene samm käideldavuse
parandamiseks. Järgnevalt tuleb kogu IT keskkonda selles suunas edasi arendada. Kõrge
käideldavusega salvestivõrk on ainult siis otstarbekas, kui peale kahjusündmust on töökorras
salvestivõrguga ühendatud töökorras serverid ja töövõimelised inimesed saavad kasutada
töökorras töökohti üle töökorras võrguühenduse.
M2.355 Salvestisüsteemi tarnija valik
Salvesisüsteemi ostmisel peab arvestama erinevaid kriteeriume, mis ei piirdu vaid
konfiguratsiooni ja selle hinnaga. Hoolduse ja käitamise aspektid tuleb lepingus kirjalikult
fikseerida teenusetaseme lepingute vormis. Sellele vastavalt peab potentsiaalse tarnija
pakkumine sisaldama ka võimalike teenustaseme lepingute hinda, et ostja saaks võrrelda
kogupaketti.
Juhul kui salvestisüsteemi ei osteta vaid liisitakse, peab leping sätestama kuidas toimub lepingu
lõppedes andmete ülekanne uutele süsteemidele ning muude tehniliste ja organisatooriliste
üksikasjade hindu..
Reeglina keerukate süsteemide puhul võivad lahendused, mis tulevad ühelt tarnijalt omada
eeliseid: suure tõenäosusega suudetakse probleemid, mis võivad tekkida installatsiooni, testimise
ja töö käigus lahendada kiiremini juhul, kui lahendus on tarnitud ühe tootja või tarnija poolt.
Lahendused, mis on koostatud erinevate tootjate või tarnijate komponentidest, võivad omada
ostmisel hinnaeelist. Samas on raske kontrollida, kas esialgne eelis ka aastatepikkuse kasutusea
jooksul püsima jääb.
M2.356 Lepingud SAN teenusepakkujatega
Ainult vähesed ettevõtted suudavad või soovivad teostada salvestivõrgu tehnilist hooldust nii
tavaolukorras kui ka hädaolukorras. Seetõttu kasutatakse tavaliselt väliste teenusepakkujate abi,
kelleks võivad olla nii tootjad kui ka tarnijad.
Lepingulised teenusepakkujad peavad kinni pidama andmekaitseseadustest. Teenusepakkuja
infoturbe tase peab vastama vähemalt ISKE tasemele, kuid vajadusel võivad tellija ja
teenusepakkuja sätestada lepinguga teenusepakkujale rangemad või spetsiifilisemad
turvanõuded.
Lisaks üldistele kohustustele on soovitatav kõik soovitud teenused mõõdetavalt ja kontrollitavalt
lepingus fikseerida. Näiteks võib nõuda probleemide korral kvalifitseeritud teenusepakkuja
spetsialisti kohetulekut nelja tunni jooksul.
Salvestivõrgu ootamatuseplaani koostamine võiks olla hoolduslepingu osa. See peab sätestama
kes on vastutav tehniliste üksikasjade eest ja millised on tellija kaaskohustused. Tellija peab enda
kohustuste defineerimiseks lepingu koostamisel piisavalt aega varuma. Reeglina toob iga hilisem
teenuse muudatus kaasa suured muudatused teenuse hinnas.
Organisatoorsed regulatsioonid ja protsessid
 Kommunikatsioonipartnerite ja kommunikatsiooniviiside määramine
 Protsesside, tööprotseduuride ja vastutuste määramine
 Käitumine probleemi- ja kriisisituatsioonis. Volitatud isikute nimetamine.
291



Teenusepakkuja juurdepääs tellija IT ressurssidele
Füüsiliste pääsuõiguste reguleerimine ja volitused.
Andmete üleandmine lepingu lõppemisel, vajadusel andmete kustutamine.
Personal
 Vajadusel töökohtade ettevalmistamine teenusepakkujate töötajatele
 Asenduste reglementeerimine
 Täiendõppe plaanimine
Ootamatuste plaanimine
 Vajalikud tegevused probleemi tekkimise korral
 Reaktsiooniajad ja eskalatsiooniastmed
 Tellija kohustused tegutsemisel hädaolukorras
 Asendussüsteemide tarnimise kokkulepped
 Erilist tähelepanu peab pöörama vääramatu jõu juhtudele. Näiteks peaks olema sätestatud
kuidas tagatakse teenuse tase teenusepakkuja töötajate streigi korral (välise näiteks
lisapersonali kaasamine)
Vastutus juriidilised asjaolud
 Teenusepakkuja töötajate personaalne kirjalik kohustumine kehtivatest normidest,
seadustest ja eraldi kokkulepitud turvanõuetest kinnipidamise kohta. Vajadusel tuleb
sõlmida eraldi konfidentsiaalsuslepped.
 Kolmandate osapoolte kaasamine tuleb reglementeerida. Reeglina ei ole soovitatav seda
täielikult välistada, vaid tuleks mõistlikult reguleerida.
 Süsteemide, tarkvara ja liideste omandi- ja autorikaitseõigused tuleb reguleerida.
 Teenusepakkuja poolt kasutatavate tööriistade, protseduuride, skriptide ja pakktööde
edasine kasutamine lepingu lõppemise korral tuleb reglementeerida.
 Lepingulise suhte lõpetamise reeglid näiteks teenusepakkuja pankrotistumisel või
vahetamisel.
 Teenusepakkuja peab kohustuma peale lepingu lõppemist tagastama tellijalt lepinguliste
kohustuste täitmise raames saadud riist- ja tarkvara, samuti selles sisalduvad andmed.
 Reguleerida tuleb vastutus kahjusündmuse korral. Määrata tuleb sanktsioonid või kahju
hüvitamine juhul, kui teenuse kvaliteet ei olnud tagatud.
Muutuste haldus ja testimine
 Tuleb sätestada reeglistik, mis sunnib teenusepakkujat kohanduma muutunud nõuetega.
Tuleb reguleerida kuidas tellija muutunud nõudeid käsitletakse.
 Tuleb kokku leppida uue tarkvara testimise protseduurid.
Tellija kontroll
 Teenuse kvaliteeti tuleb regulaarselt kontrollida. Tellija peab omama selleks vajalikke
volitusi. Ka sõltumatu auditeerimine ja sooritusvõime testimine peab olema lepingus
sätestatud.
M2.357 Salvestisüsteemide haldusvõrgu ehitus
Sageli on salvestisüsteemide administreerimiseks eraldi haldusvõrgu ehitamine efektiivseim ja
majanduslikult optimaalsem võimalus. Põhimõtteliselt tuleks haldusvõrgus kasutada vaid
turvalisi protokolle (telneti asemel ssh, http asemel https). Haldusvõrgu loogiline, veel parem
füüsiline eraldamine produktiivsest võrgust teeb ebaturvaliste protokollide kasutamise infoturbe
seisukohast aktsepteeritavaks. Eriti oluline on see tänapäeval peaaegu vältimatu SNMP
versioon 1 korral.
Kontseptsioon ja plaanimine
292




Alustada võib ühe kohtvõrgu kommutaatoriga.
Kõik administratiivsed kliendid ühendatakse sellesse võrku.
Kõik suurte turvanõuetega serverid ja süsteemid ühendatakse eraldi kohtvõrgu liidese
kaudu haldusvõrguga.
Igal võimalikul juhul seotakse serverite haldusliides haldusvõrgu võrguaadressiga.
Administratiivses võrgus tuleks kasutada privaatseid IP aadresse (RFC 1918). Kõikide
haldusvõrgu komponentide kellad tuleb sünkroniseerida NTP serveri kaudu.
Tuleb välja selgitada haldusvõrgu ehitamiseks vajalikud ressursid. Siia alla kuuluvad nii
personaliressursid, mis on vajalikud võrgu välja ehitamiseks ja käitamiseks, kui ka
finantsressursid. Tulemused tuleb vastavalt dokumenteerida.
Tuleb otsustada kas haldusvõrgus tuleb rakendada seiresüsteeme. Näiteks võib haldusvõrgus
kasutada IDS-i, et avastada volitamatuid toiminguid. Samuti võib kavandada tsentraalse
logimise, mis hõlmab kõiki servereid ja salvestisüsteeme.
Kui haldusvõrk on ehituselt keerukas, tuleb ka sellele võrgule rakendada ISKE turvameetmes
B4.1 Heterogeenne võrk toodud juhiseid.
Kõigepealt tuleb selgitada kuidas produktiivset võrku ja selle komponente (aktiivsed
võrguelemendid, salvestisüsteemid) saab ühendada haldusvõrguga. Lähtuda tuleb ISKE
turvameetmetest M2.139 Olemasoleva võrgukeskkonna läbivaatus ja M2.140 Olemasoleva
võrgukeskkonna analüüs.
Haldusvõrgu kasutusele võtmisel kontrollitakse testkasutuse käigus võrgu ülaltoodud
turvameetmete olemasolu ning nende vastavust nõuetega. Testdokumentatsioon jääb hilisema
kasutusdokumentatsiooni osaks.
Kui arvuti või muu riistvara kõrvaldatakse kasutusest või saadetakse ajutiselt remonti, peab
tagama, et seadmesse ei oleks salvestatud konfidentsiaalset informatsiooni.
Ootamatuste plaanimisel tuleb tagada, et produktiivse võrgu töö oleks tagatud ka siis, kui
haldusvõrk välja langeb.
M2.358 Salvestisüsteemide süsteemisätete dokumenteerimine
Salvestisüsteemide seadistuse dokumentatsioon on aluseks süsteemide haldamisel tavaolukorras
ja samuti muudatuste plaanimisel ning teostamisel. Lisaks sellele on korrektne ja värskendatud
dokumentatsioon ootamatuste plaanimise osa.
Dokumenteerima peaks järgmist informatsiooni:
Organisatsioon

Rollide ja kasutajaprofiilide kirjeldus

Administratiivsed kasutajad koos rollidega

Kasutajatunnuste ja volituste loomise aeg, vajadusel ka aegumistähtaeg ja muud selgitused

Kasutajate kontaktandmed ja organisatoorne kuuluvus

Andmevarunduse ja ootamatuste plaanimise ettekirjutused.
Tehnoloogia

Salvestusseadmete nimekiri koos tüübi, eesmärgi ja kasutusalaga

Salvestusseadmete loogilised ja füüsilised seosed serveritega.

Salvestusseadmete võrguühendused (salvestivõrk, kohtvõrk ka kaugvõrk kaughoolduseks)

Nimekiri salvestitest, mis kasutavad NAS liidest andmete ekspordiks.

Nimekiri haldusliidestest, mis peaks sisaldama ka infot millised nendest on aktiivsed ja
millised teenused on aktiveeritud.
293
Haldus

Võrkude graafiline esitus (salvestivõrk, kohtvõrk, vajadusel ka kaugvõrk) ja ühendused
salvestisüsteemide, serverite ja haldusarvutite vahel.

Vajalikud andmed liideste aktiveerimiseks ja deaktiveerimiseks.

Vajalikud andmevarunduse seadistused.

Logimise sätted

Soovitavalt tähtsate ja regulaarsete haldustööde lühikirjeldus.
Organisatsioonilist dokumentatsiooni tuleks regulaarselt kontrollida (vähemalt iga 6 kuu tagant)
ja vajadusel värskendada. Tehnilist dokumentatsiooni peaks kontrollima veelgi sagedamini, kuna
see on hädaolukordade kontseptsiooni osa.
M2.359 Salvestisüsteemide seire ja juhtimine
Selleks, et salvestisüsteemide vigu ja turvaprobleeme koheselt identifitseerida, on vajalik
salvestisüsteemide pidev seire. Selleks, et hilisemat analüüsi lihtsustada, peavad olema kõik
süsteemikellad sünkroniseeritud NTP serverite abil.
Salvestisüsteem võib koosneda erinevatest komponentidest, mille puhul tuleb jälgida riistvara
olukorda, salvestisüsteemi koormust ja ka transporditavaid andmeid. Järgmised komponendid
peaksid olema pideva seire all:
 Rakendused, mis töötlevad salvestisüsteemis andmeid või pakuvad toetusfunktsioone.
Näiteks infoturbetarkvara ja viirusetõrje vahendid.
 Andmed, mida rakendused töötlevad ja mida serverid salvestavad salvestitesse.
 Võrguriistvara, mis on vajalik andmete transportimiseks üle võrgu.
 Salvestusriistvara (kettasüsteemid, lintsalvestid) kuhu salvestatakse andmed.
 Võrgud. Kohtvõrgu salvestite puhul tuleb jälgida TCP/IP võrku ja salvestivõrkude puhul
lisaks sisemisele andmevõrgule veel haldusvõrku.
Seire peaks toimuma tsentraalselt. Süsteeme, mida kasutatakse salvestisüsteemide kontrolliks ja
juhtimiseks nimetatakse salvestisüsteemide haldusseadmeteks.
Kohtvõrgu salvestite seire on sageli suhteliselt lihtsalt üles ehitatud. Isegi kui tundub, et süsteem
on hooldusvaba, on vajalik rakendada tehnilisi ja organisatsioonilisi seiremeetmeid. Vastavalt
võimalustele tuleks kohtvõrgu salvestid ühendada võrguhaldussüsteemiga, et kontrollida
vähemalt, kas seade on töökorras ja kas on piisavalt vaba salvestusmahtu.
Salvestivõrgu puhul saab kasutada kanalisisest haldust ja kanalivälist haldust. Kanalisisese
halduse puhul hallatakse seadmeid samade liideste kaudu, mille kaudu toimub andmetransport.
Reeglina on kanalisisese halduse puhul tunduvalt suuremad funktsionaalsed võimalused, kuna
kasutatav tarkvara ja on tootekohane.
Kanaliväline haldus kasutab haldusvõrgu ühendamiseks eraldi liideseid, reeglina TCP/IP
võrguühendusi. Reeglina kasutatakse SNMP protokolli. Kanalivälise halduse puhul on kasutusel
erinevad standardid, mis võimaldavad erinevate tootjate seadmete koostööd. Kuna sageli
kasutatakse ebaturvalist SNMP versioon 1-te, siis tuleb kasutada eraldi haldusvõrku.
Kõrgendatud käideldavuse nõuete korral tuleks kasutada kanalisisest ja kanalivälist
haldusmeetodit kombineerituna. Sellisel juhul kiirendab lisatud haldusvõrgu liides kontrolli ja
probleemide korral ka diagnoosimist.
Suuremate installatsioonide korral, eelkõige mitme asukoha puhul, peaks kasutama tsentraalset
võrguhaldust, mis võimaldab graafilise kasutajaliidese kaudu saada hea ülevaate võrgu
olukorrast.
294
M2.360 Salvestisüsteemide turvaaudit ja aruanded
Turvakontrollide sagedus ja ulatus on määratud andmetega, mis on salvestisüsteemi
andmekandjatele salvestatud. Turvakontrollide korraldamine peab olema reglementeeritud
vastava üldise protsessiga, mis määrab milliseid aruandeid peab koostama regulaarselt. Tuleb
defineerida tegutsemisviisid juhuks, kui avastatakse kõrvalekaldeid või puudusi. Turvaaruanded
jäävad audiitorile informatiivseks materjaliks.
Auditi käigus võrreldakse vajalikke turvamääranguid ja turvaprotseduure tegeliku olukorraga.
Oluline on, et audit keskendub faktide kindlakstegemisele, mitte süüdlaste otsimisele.
Auditi tulemuse võib vormistada suhteliselt lihtsalt vajalik-tegelik kõrvutamisena. Kui leitakse
kõrvalekalle ja olukorra parandamise meetmed on teada, tuleks ka vajalikud meetmed
aruandesse kirjutada. Auditi läbiviimine peab toimuma sõltumatute audiitorite poolt, mis
tähendab, et salvestisüsteeme hooldavad ja nendega töötavad inimesed ei tohi oma tööd ise
auditeerida. Isegi kui audiitorit toetavad salvestisüsteemide administraatorid, peavad audiitorid
omama põhjalikke salvestisüsteemide alaseid teadmisi, milleks on vajalikud regulaarsed
koolitused.
Kui audiitorid töötavad iseseisvalt ilma administraatorite toetuseta, tuleb luua kõikides
salvestisüsteemide komponentides uus roll Auditor. Sellel rollil tohib olla vaid lugemisõigus
kõikidele süsteemi parameetritele ja ka logifailidele.
M2.361 Salvestisüsteemide kasutusest kõrvaldamine
Kui üksikud kõvakettead või kogu salvestisüsteem ei ole enam vajalikud, tuleb tagada, et kõik
salvestatud andmed kantakse sobival viisil üle teistesse süsteemidesse. Seejärel tuleb kindlustada
kõikide salvestatud andmete ja ka konfiguratsiooniandmete turvaline kustutamine.
Juhul kui vahetatakse töökorras kõvakettaid, mis võetakse uuesti kasutusse, tuleb vahetatud
kõvaketastelt andmed kustutada viisil, mis välistab andmete hilisema reprodutseerimise (vt.
M2.167 Andmekandjate turvaline kustutus).
Keerukate salvestisüsteemide puhul tuleb kasutada tootja tarnitud spetsiifilisi
kustutamisprogramme. Kustutamine võib toimuda ka välise partneri poolt, kuid see kohustus ja
vastutus peab olema fikseeritud lepinguga.
Kui salvestisüsteem kõrvaldatakse kasutusest, tuleb kõigepealt luua andmete
migratsioonikontsept, mis peab tagama, et andmed kantakse sobival viisil üle teistele
süsteemidele. Sobival viisil tähendab, et kõik rakendustest, asutuse tegevusest ja seadusest
tulenevad nõuded oleksid täidetud. Soovitav on plaanida üleminekuperiood, mille jooksul uus
süsteem on juba kasutuses, kuid vanale süsteemise säilitatakse juurdepääs, mis võimaldab
lahendada hilja avastatud probleeme. Alles pärast üleminekuperioodi lõppu tohib kustutada
andmed vanast salvestisüsteemist. Andmete kustutamiseks tuleb koostöös tootja või tarnijaga
valida efektiivne, infoturbe vajadustele vastav meetod. Kahtluse korral meetodi efektiivsuses,
tuleb kustutada kõik kõvakettad eraldi, nii nagu üksikute kõvaketaste vahetamise puhul.
Ka haldusinformatsioon tuleb süsteemist eemaldada. Siia alla kuuluvad IP aadressid, LUN ja
muud konfiguratsiooniandmed. Tuleb veenduda, et kogu haldusinformatsioon on kustutatud,
näiteks ka veebiserveri andmed, mis oli kasutuses haldustööriistana.
Lisaks tuleb kontrollida, kas on aboneeritud litsentse, mida enam ei vajata ja mille tellimus tuleb
katkestada. Näiteks võib juhtuda, et salvestisüsteemide viirusetõrje uuendusi ei vajata enam.
Lõpuleviidud migratsioonist tuleb koostada dokumentatsioon. Samuti tuleb kontrollida seoseid
teiste kontseptsioonidega ja üldiste poliitikatega. Vajadusel tuleb sisse viia muudatused, mis
kajastavad uut olukorda.
295
M2.362 Salvestisüsteemi valik
Põhjendatud otsuse tegemiseks salvestussüsteemi soetamisel konkreetse kasutusvajaduse jaoks
on vaja lähtuda salvestussüsteemide tehnoloogilistest detailidest. Seejuures tuleb
otsustuskriteeriumid dokumenteerida.
Salvestussüsteeme on kahte tüüpi:
 Kohtvõrgu salvestid (Network Attached Storage, NAS). Lihtsustatult võib neid süsteeme
käsitleda kui spetsiaalseid servereid kohtvõrgus. Ligipääs salvestusmahule on failipõhine.
 Salvestivõrgu salvestid (Storage Attached Network, SAN). Salvestivõrgu tüüpi salvestid on
spetsiaalne, tehniliselt arenenud, kuid samas ka keerukas viis kettamahtu serverite külge
ühendada. Ligipääs salvestusmahule on plokipõhine.
Kohtvõrgu salvestite süsteemid kasutavad olemasolevat Ethernet kohtvõrku. Salvestusmahule
ligipääsuks kasutavad serverid TCP/IP protokollil baseeruvaid protokolle NFS (Network File
System) või CIFS (Common Internet File System). Enamasti töötavad need süsteemid sarnaselt
failiserveritena. Seetõttu peab nendele süsteemidele rakendama ka ISKE moodulit B3.101
Server.
Salvestivõrgud on spetsiaalselt selleks otstarbeks loodud võrgud mis ühendavad servereid ja
salvesteid. Salvestivõrk koosneb ühest või mitmest kettasüsteemist, aktiivsetest elementidest
(salvestivõrgu kommutaatorid), muudest salvestitest (lintsalvesti) ja ühendatud serveritest.
Salvestivõrkudele tuleb rakendada ka ISKE moodulit B4.1 Heterogeenne võrk.
Viimasel ajal on turule ilmunud ka kombineeritud süsteemid, mis on omamoodi segu kohtvõrgu
salvestitest ja salvestivõrgust. Nende süsteemide sisemine arhitektuur täidab kõiki salvestivõrgu
kriteeriume. Samas võib neid ühendada sarnaselt kohtvõrgu salvestitele Ethernet liidesese ja IP
protokolli kaudu. Selliseid süsteeme saab kasutada samaaegselt kohtvõrgu salvestina ja
salvestivõrguna. See tähendab, et mõned rakendused suhtlevad seadmega salvestivõrgu Fibre
Channel ühenduse kaudu ning teised rakendused suhtlevad sama seadmega Ethernet
tehnoloogial ja IP protokollil põhineva ühenduse kaudu.
M2.363 SQL-injektsiooni kaitse
Üks tähtsamaid meetmeid SQL-injektsiooni vältimisel on sisendväärtuste ja parameetrite
hoolikas kontroll ja filtreerimine rakenduste poolt. Kontrollida tuleb kas üle antud andmed
vastavad oodatavale andmetüübile.
Vältimaks potentsiaalsetele ründevõimalusi, tuleb jälgida erilise hoolega, et rakendused ei jagaks
väljapoole informatsiooni (näiteks veateateid), mille alusel on võimalik teha oletusi kasutatava
süsteemi või andmebaasi struktuuri kohta.
Üks tähtsamaid serveri turvameetmeid on operatsioonisüsteemi kindlustamine. Et potentsiaalsele
ründajale võimalikult vähe võimalusi jätta, tuleb rakendada järgmisi meetmeid:
 Mittevajalike teenuste deaktiveerimine
 Mittevajalike kasutajakontode kustutamine
 Paikade installeerimine
 Kõikide serveri tööks mittevajalike komponentide deinstalleerimine
Serveri turvameetmete hulka kuuluvad veel rakenduslüüsid (Application Level Gateway, ALG),
ründetuvastussüsteemid (IDS) ning ründetõrjesüsteemid (IPS).
Analoogiliselt serveri kindlustamisele tuleb kindlustada ka andmebaas. Andmebaasi
kindlustamine sildab muuhulgas järgmisi tegevusi:
 Mittevajalike salvestatud protsesside eemaldamine
 Mittevajalike teenuste deaktiveerimine
 Mittevajalike kasutajatunnuste ja vaikimisi kontode kustutamine
296

Paikade installeerimine
Tuleb luua spetsiaalne andmebaasi pöörduste jaoks ette nähtud konto, millel on minimaalselt
vajalikud õigused.
Lisaks sellele tuleb igal võimaliku juhul salvestada tundlikud andmed (nt paroolid) andmebaasi
krüpteeritud kujul.
Paljud tootjad pakuvad nii rakendustele kui ka andmebaasidele skannereid, mis aitavad avastada
nende nõrkusi nagu näiteks SQL-injektsiooni võimalikkust.
M2.364 Windows Server 2003 halduse plaanimine
Windows Server 2003 halduse plaanimine peab järgima turvameetme M2.316 Serveri
turvapoliitika kehtestamine nõudeid. Windows Server 2003 administreerimine võib toimuda
serveri konsooli kaudu, teisest arvutist kohtvõrgus või ka väljastpoolt, näiteks üle VPNi.
Administraatorite volituste plaanimise käigus tuleb reglementeerida füüsiline juurdepääs
serverile (vt. M2.6 Sissepääsuõiguste andmine). Selle juures tuleb jälgida varasemalt
väljatöötatud kohustuste lahususe põhimõtteid (vt. M2.5 Vastutuse ja ülesannete jaotamine).
Tuleb vältida mittevajalikku pääsu serveri juurde.
Tüüpilised administratiivsed ülesanded on:
 Sündmuste seire
 Tarkvara installeerimine, hooldus ja deinstalleerimine
 Windowsi komponentide lisamine, muutmine ja eemaldamine
 Värskendused (Windows Update)
 Koormuse kontrollimine
 Riistvara seire
 Rakenduste ja teenuste seire
 Failisüsteemi hooldus
 Õiguste andmine nõuete muutumisel
 Kasutajate ja gruppide haldus, uute kasutajate ja gruppide loomine, nende teisaldamine või
kustutamine
 OU Design kohandamine
 Active Directory muutmine ja kohandamine
 Andmevarundus
 Võrguühenduse kontroll
 Registri hooldus
 Kuupäeva, kellaaja, ajavööndi administratsioon
Administratiivsete ülesannete sooritamiseks on operatsioonisüsteemis Windows Server 2003
spetsiaalsed turvagrupid. Näiteks on defineeritud administraatorite grupp, kuhu kuuluvatel
kontodel on täielikud õigused kõikidele süsteemi funktsioonidele, nende kontode omanikke
nimetatakse ka süsteemiülemateks. Enamasti ei ole administratiivsete tööde sooritamiseks tarvis
omada süsteemiülema õigusi (vt. ka 5.10 Piiratud õiguste andmine), see tähendab, et tuleb
jälgida teadmistarbe (need-to-know) põhimõtet.
Olemasoleva võrgu korral tuleb otsustada, kas on otstarbekas kasutada kasutuses olevaid Active
Directory või serverikohaseid turvagruppe. Sageli on soovitatav kasutada spetsiifilist, sooritatava
administratiivse ülesande jaoks kohandatud turvagruppi.
Administraatorite poolt sooritatavad ülesanded saab jagada põhimõtteliselt kahte rühma
järgmiste otsustuskriteeriumite abil:
 Ülesanded, mis on seotud IT süsteemide kasutamisega
 Ülesanded, mis on seotud IT süsteemide haldusega
297
Sellest vaatenurgast lähtudes on tungivalt soovitatav luua ühele isikule kaks erinevat kontot.
Kuna vaikimisi defineeritud Windows Serveri turvagrupid ei erista automaatselt administraatorit
ja tavakasutajat, siis peab kasutaja kahe konto kasutamise eesmärgipärasust ise jälgima.
Kontode loomiseks ja kustutamiseks peab olema defineeritud protsess, mis on eriti oluline
administratiivsete kontode puhul.
Eesmärgiks peaks olema, et kasutaja logiks ennast Windows Server 2003 või haldusarvutisse
sisse nii väikeste õigustega kui võimalik, parim oleks kasutada tavakasutaja kontot. Selle
tagamiseks on võimalik on mitu erinevat lahendust:
 Sekundaarne serverisse sisselogimine. Serverisse logitakse sisse piiratud õigustega
tavakasutajakontoga ja haldustööriistade kasutamiseks sooritatakse administratiivse
kontoga sekundaarne sisselogimine (runas).
 Haldusarvuti kasutamine. Soovitatav on kasutada Active Directoryt (vt ka M2.229 Active
Directory plaanimine). Haldusarvutisse sisselogimine toimub kontoga, millel on selles
arvutis piiratud õigused. Haldusarvutist pöördutakse hallatavasse serverisse, et saada
ligipääsu haldustööriistadele. Kasutaja võib omada serveris administratsiooniõigusi või
teise võimalusena tuleb teha serverisse sekundaarne sisselogimine.
 Laiendatud õigustega lokaalne sisselogimine. Serverisse sisselogimine tuleb lubada ainult
valitud administratiivsetele kasutajatele. Kontod peavad olema sobitatud sooritatava
administratiivse tegevusega. Lisaks sellele võib piirata sisselogimist kellaajaliselt.
Administratiivsete ülesannete plaanimisel tuleb otsustada milliseid töid tohib teha jooksvalt ja
millised tööd tuleb teha hoolduseks ettenähtud ajavahemikul.
Windows Server 2003’s kasutatakse järgmisi haldusliideseid:
 Microsoft Management Console
 Kaugkasutus Remote desktop kaudu
 Konsoolid, mis nõuavad Internet Information server’it (IIS)
 Käsurida
 Kaugpääs
o ligipääs kohtvõrgust
o ligipääs turvalüüsi kaudu
Volituste kontseptsioon peab kajastama spetsiifilisi nõudeid välisparterite ligipääsu
reguleerimiseks. Väliste töötajate jaoks tuleb luua eraldi turvagrupid, millel on volitused ainult
vajalike toimingute teostamiseks. Reeglina ei ole standardgrupid selleks sobivad.
Windows Server 2003 pakub võimalust operatsioonisüsteemi automaatseks värskendamiseks.
Siinjuures tuleb kaaluda automaatsete alglaadimiste ja ühilduvusprobleemide riske. Kõrgete
turvanõuetega serveri korral tuleb automaatse värskendamise võimalus välja lülitada.
Automaatseid värskendusi ei tohi laadida otse internetist, vaid need tuleb hankida tarkavara
jaotussüsteemist (nt Windows Server Update Service, WSUS). Tuleb defineerida reeglid, mis
sätestavad, millised värskendused installeeritakse automaatselt ja millised tuleb enne
administraatori poolt heaks kiita.
Administreerimise plaanimise hulka kuulub ka dokumentatsioonikontseptsiooni loomine. See
peab olema tihedalt seotud muudatuste haldusega (vt. M2.221 Muudatuste haldus). Selleks, et
personali väljalangemise korral oleks võimalik edasine töö, tuleb dokumenteerida defineeritud
administratiivsed ülesanded, vastavad volitused ja haldustööriistad. Ka haldusskriptide
kasutamine tuleb dokumenteerida.
Paroolide ja kontode dokumenteerimiseks tuleb luua asjakohane kontseptsioon.
Administratiivsed paroolid on infoturbe seisukohast ülikriitilised ja ligipääs nendele tuleb kaitsta
tugevate meetmetega (nt. šeif, mitmekordne krüpteering ja nelja silma põhimõte).
298
M2.365 Windows Server 2003 süsteemiseire plaanimine
Windows Server 2003 kasutamisel tekib rohkearvuliselt sündmuste kirjeid, mis võidakse
kirjutada erinevatesse logifailidesse. Logid on eelkõige tõestus töökorras süsteemist, kuid on
vajalikud ka veaanalüüsiks. Sageli on logid oluliseks informatsiooniks süsteemi kontrollimisel ja
auditeerimisel.
Logitud andmetest tulenevad ka andmekaitse ja kirjete alalhoidmise nõuded. Logimise
põhimõtted peavad minimeerima logide kuritarvitamise riski ja olema vastavuses seadustega (vt
M5.9 Serveri logi, M2.64 Logifailide kontroll ja M2.110 Andmeprivaatsuse suunised
logimisprotseduuridele).
Seire ja logimise põhimõtted:
 Logida tuleb vajalikus mahus. Logimine kulutab süsteemi- ja salvestusressursse. Kehtib
minimaalsuse põhimõte.
 Kõrgemad turvanõuded nõuavad ulatuslikumat seiret ja logimist.
 Logitakse ainult põhjendatud ja varem defineeritud eesmärkidel, millest tuleb kinni pidada.
 Seire ja logimine teenib organisatsiooni eesmärke ning tuleb kooskõlastata töövõtjate
esindajatega ja andmekaitse eest vastutava isikuga.
 Logid tuleb kaitsta lubamatu ligipääsu, manipulatsiooni ja hilisemate muudatuste eest.
 Logisid tuleb analüüsida võimalikult väikese viivituse ja piisava põhjalikkusega.
 Korrektse analüüsi eelduseks on täpsed ja sünkroniseeritud kellaajad, defineeritud
formaadid, liidesed ja protseduurid.
 Logide analüüsimisel tuleb jälgida turvameetmes M1.8 Turvaintsidentide käsitlus toodud
põhimõtteid.
 Logid tuleb kustutada pärast maksimaalset alalhoidmistähtaega.
Tuleb koostada seiratava Windows Server 2003 seirejuhend, mis tugineb selle turvajuhendile.
See kirjeldab, milliseid sündmusi ning kelle poolt jälgitakse, milliseid tegevusi tuleb teostada
teatud sündmuste korral ja kuidas logiandmetega ümber käia.
Group Policy Snap-In’iga konfigureeritakse milliste kasutajate milliseid sündmusi jälgitakse.
Seirejuhendis tuleb määrata alltoodud sündmuste gruppide kohta kas ja miks neid logitakse ning
kas logitakse õnnestunud sündmusi või veateateid.
 Sisselogimiskatsed
 Sisselogimissündmused
 Kontode haldamise sündmused
 Active Directory pöördused
 Objektipöördused
 Õiguste kasutamine
 Protsesside jälgimine
 Süsteemisündmused
 Group Policy muudatused
Sündmuste logimise konfigureerimisel tuleb arvestada järgmisi asjaolusid:
 Kohustuste lahusus
 Logifaili suurust ja salvestuskohta
 Asjakohaseid protokolle
 Sündmuste tüüpe
Tuleb määrata milliseid tööriistu süsteemiseire korraldamisel kasutatakse. Mõned näited
võimalikest tööriistadest on Eventlog.pl; Eventquery.vbs; Dumpel.exe; Auditusr.exe;
EventcombMT.
Samuti tuleb seirejuhendis määrata seire viis:
299




Automaatne seire
System monitor
Riistvara (UPS, temperatuuriseire)
Rakendused
M2.366 Windows Server 2003 turvamallide kasutamine
Windows Server 2003 turvaparameetrite konfigureerimiseks võib kasutada turvamalle (security
templates), mille abil saab turvaparameetreid standardiseerida ja tsentraalselt administreerida.
Erinevalt administratiivsetest mallidest (vt. M2.368 Windows Server 2003 administratiivsete
mallide kasutamine) sisaldavad turvamallid parameetrite konkreetseid väärtusi ehk sätteid.
Turvamalli aktiveerimine lokaalse süsteemi turvapoliitikas muudab süsteemi konfiguratsiooni
koheselt. Ei tohiks kasutada turvamalle, mille tüüp on Windows NT (failid laiendiga .pol) vaid
need tuleks migreerida.
Alustada tuleb nõuete analüüsiga ja vajaminevate tööjõu- ja muude ressursside hindamisega. Igal
juhul on soovitatav kasutada sätete testimiseks eraldi testserverit või siis vähemalt ajutiselt
isoleeritud testserverit. Ajakulu üksikute sätete testimiseks on väike ja seotud väikese riskiga
(selleks ei ole ka testserver tingimata vajalik).
Turvamallide levitamine ja aktiveerimine töökeskkonnas (rollout) on aga seotud suurte riskidega
ja selle edukus võib suuresti sõltuda testimisest. Seetõttu on soovitatav töökeskkonnas alustada
sätete rakendamist vähemkriitilistest serveritest ja alles pärast õnnestunud tulemust üle mina
kriitilisematele serveritele. Lisaks sellel tuleb plaanida tagasi pöördumise (rollback) strateegia.
Sageli on otstarbekam jagada parameetrid mitme turvamalli vahel ja neid siis etappide kaupa
rakendada.
Turvamalle võib rakendada käsitsi ühel serveril või siis saata need automaatselt mitmele
serverile korraga. Käsitsi rakendamist soovitatakse kõrge turbeastmega serveritele.
Security Configuration Editor (SCE) abil autenditakse ja signeeritakse võrguliiklus Windows
komponentide vahel. Alati on soovitatav rakendada kõige värskemad tootja pakutavad
turvasätted. Mõned Windows Server 2003-ga kaasasolevad turvamallid on ette nähtud erinevate
turbevajaduse jaoks. Lisaks on võimalik veel tootjalt hankida ka muid dokumenteeritud
turvamalle. On oluline, et iga serveri jaoks eksisteeriks turvamall või turvamallide kogum.
Turvamallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavad mallifailid
(laiendiga .inf või .xml), nende versioon ning enda loodud mallide puhul ka nende sisu esitada
süsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul on selliselt
dokumenteeritud turvaseadete alusel taastatav kes millal ja milliseid turvamalle muutis.
Juhul kui kasutatakse Active Directoryt, on GPMC-konsool (Group Policy Management
Console) hea tööriist kasutusel olevate sätete dokumenteerimiseks.
M2.367 Windows Server 2003 käskude ja skriptide kasutamine
Skriptid on võimsad töövahendid, mille kasutamisel täidetakse käske automaatselt. Sellest
tulenevalt võib olla nende asjatundmatu või pahatahtliku kasutamise puhul kahjupotentsiaal
mitmekordne võrreldes üksikute käskudega.
Käskusid saab sisestada CMD-käsurealt (shell, ka DOS-box) ning neid saab koondada
loetavatesse failidesse (pakktööde fail, skript-fail). Skript on klaartekstfail, mida saab koostada
suvalise tekstiredaktoriga (nt notepad.exe). Skriptis sisalduvad juhendid sooritatakse vastava
interpretaatori poolt. Windowsi all kasutatakse skripte peamiselt administratiivsete tööde
automatiseerimiseks. Skriptide interpretaatoritele, tarkvaraga kaasasolevatele skriptidele, tarnija
pakutavatele skriptidele ja ise välja töötatud skriptidele laienevad samad nõuded kui
300
tüüptarkvarale (vt B1.10 Tüüptarkvara). Põhimõtteliselt on ju tegemist Windowsi
administreerimise tüüptarkvaraga. Skripte tohivad välja töötada ainult kvalifitseeritud arendajad
ning põhimõtteliselt tuleks keelata mittesigneeritud skriptide kasutamine.
Skriptide kasutamise raamistik tuleb fikseerida vastavas turvajuhendis. Minimaalselt tuleb
sätestada millisel eesmärgil, millisest allikast pärinevaid ja milliseid keskkondi tohib kasutada.
Lisaks tuleb määrata skriptide arenduse ja vastuvõtmise nõuded erinevate kasutusvaldkondade
kohta. Turvameetmed moodulist B1.10 Tüüptarkvara kehtivad juhul, kui turvajuhend ei sätesta
teisiti.
Tuleb arvestada, et reeglina on skriptid küll ülespoole ühilduvad, kuid tänu uute funktsioonide
kasutamisele ei ole nad enamasti allapoole ühilduvad. Skriptid saavad alati käivitaja volitused.
Kui skripte käivitatakse läbi teenuse või protsessi, on skriptidel selle teenuse või protsessi
volitused.
Windows Server 2003 standardinstallatsioon sisaldab mitmeid võimalusi skriptide loomiseks ja
käivitamiseks:
 Käsurida, CMD-kest ja pakktöötlusfailid.
 Microsoft Visual Basic Scripting (VBScript) ja JScript
 Windows Scripting Host (WSH)
 Windows Management Instrumentation (WMI)
 Active Directory Service Interface (ADSI)
Microsoft skriptimise tööriistad, mis ei sisaldu Windows Server 2003 standardinstallatsioonis
 Scriptomatic
 Windows Power Shell
Windowsi skriptimisvõimalusi kasutavad sageli ründeprogrammid. Seetõttu keelatakse või
piiratakse sageli skriptide kasutamine klientidel. Kuid ka klient-server süsteemides võib skriptide
kasutamine suurendada riski. Käsurea skriptide kasutamisel tuleks WHS blokeerida.
Skriptid tuleks dokumenteerida sarnaselt muu tarkvaraarenduse dokumentatsioonile.
Minimaalselt peaks olema dokumenteeritud nõuete kataloog, funktsionaalne kirjeldus,
kasutajatugi, käivitustingimused ja versioonikontroll.
M2.368 Windows Server 2003 administratiivsete mallide kasutamine
Windowsi Group Policy on efektiivne ja mitmekülgne vahend erinevate Windows süsteemide
konfigureerimiseks, sealhulgas ka Windows Server 2003 korral. Vajalikud Group Policy
turvameetmed on kirjeldatud M2.236 Windows XP grupipoliitika kavandamine ja M2.231
Windows 2000 grupeerimissuuniste plaanimine.
Enamus Group Policy sätteid põhjustab muudatusi Windowsi registri andmebaasis. Register
kuulub Windows serveri kõige kriitilisemate komponentide hulka ja seetõttu vajab selle
käsitlemine erilist tähelepanu.
Group Policyt saab laiendada kasutades Microsofti, kasutajate enda või teiste tarkvaratootjate
defineeritud malle (templates). Sellised niinimetatud administratiivsed mallid sisaldavad
parameetrite seadistusi, mis kirjutatakse sihipäraselt ja automaatselt Windowsi
registriandmebaasi. Käsikäes Windows Server 2003-ga kaasasoleva Group Policy
haldustööriistaga Group Policy Management Console ja mitmekülgsete Group Policy
võrgupõhiste jaotusmehhanismidega (Active Directory) on administratiivsed mallid sobiv vahend
turvaliseks Windows Server 2003 registriandmebaasi haldamiseks. Registriandmebaasi
muudatusteks on soovitatav kasutada vaid administratiivseid malle ja loobuda täielikult käsitsi
muudatustest.
301
Iga Windowsi versiooniga alates Windows 2000-st ja iga uue Service Packiga on kaasas tootja
administratiivsed mallid, mis sisaldavad mõningaid uusi ja kõiki endisi võimalusi. Uute sätete
allapoole ühilduvus on mallides dokumenteeritud ja on GPMC-konsoolil näha. Mitteühilduva
Windowsi versiooni korral enamus sätteid lihtsalt ei toimi. Juhul kui avada Windows Server
2003 mall Windows 2000 Server süsteemis, ei ole mitteühilduvad sätted nähtavad.
Rakendades kasutaja defineeritud administratiivset malli, kirjutatakse iga aktiveeritud
parameeter jäädavalt vastavasse registrivõtmesse. Selle eemaldamiseks on vajalik käsitsi registri
redigeerimine (Registry Tattooing). Sellisel juhul saab GPMC-konsooliga registrivõtme väärtust
küll muuta, aga võtit ennast muuta ei saa.
Juhul kui sätteid rakendatakse mitmetele serveritele, tuleks alustada piiratud arvu
vähemkriitiliste tööserveritega.
Administratiivsete mallide eemaldamine nõuab samuti sama palju aega, kui nende sisestamine.
Juhul kui ühte või mitut administratiivse malli parameetrit enam ei vajata, siis tavaliselt
eemaldatakse nad GPMC konsooli abil või asendatakse need modifitseeritutega. Selle käigus ei
eemaldata ega nullita aga registrivõtmeid. Seetõttu tuleb Enne malli GPMC-konsoolist
eemaldamist dokumenteerida kõik parameetrid, mis on konsoolil nähtavad ning omistada neile
neutraalsed mittekriitilised väärtused.
Administratiivsete mallide minimaalseks dokumenteerimiseks piisab, kui iga serveri kasutatavad
mallifailid (laiendiga .adm), nende versioon ning enda loodud mallide puhul ka nende sisu
esitada süsteemi dokumentatsioonis. Vastava versioonihalduse ja pääsukontrolli olemasolul on
taastatav kes millal ja milliseid turvamalle muutis.
M2.369 Windows Server 2003 turvalisusega seotud hooldustööde regulaarne läbiviimine
Windows Server 2003 hooldustöid tohib teostada ainult asjatundlik või autoriseeritud personal,
see võib olla ka garantiilepingu nõue. Eriti välise personali kaasamisel hooldustöödesse tuleb
järgida turvameetme M2.4 Hoolduse ja remondi eeskirjad nõudeid. Üldjuhul tuleb hooldustööd
sooritada väljaspool normaaltööaega. Võrgukoormuse jaotuse (Network Load Balancing)
kasutamise korral on võimalik hooldustöid teostada ilma töö katkestuseta.
Hooldustööd tuleb ette valmistada. Microsoft Operations Framework
dokumentatsioonibiblioteek Windows Server 2003 jaoks annab hulgaliselt näpunäiteid ja
tugipunkte hooldustööde kavandamiseks ja läbiviimiseks.
Hooldustööde käigus tuleb kontrollida kas riistvara on komplektne ja kas riistvara ei sisalda
mingeid organisatsioonis keelatud komponente. Riistvara tööd saab kontrollida ka kasutades
Device Manager tööriista.
Tarkvara seisukohalt tuleb kontrollida, kas kõik antud momendil saadaolevad paigad on
installeeritud. Selleks saab kasutada tööriista Microsoft Security Baseline Analyser.
Üleorganisatsioonilised kontode ja paroolide turvajuhendid kehtivad ka serverite lokaalsetele
kontodele ja administratiivsetele kontodele (vt. ka M4.48 Paroolkaitse Windows NT all).
Windows Server 2003 tervikluskontrolli käigus tuleb kontrollida nendest juhenditest
kinnipidamist.
Tuleb kontrollida, et serveris ei oleks lubamatuid andmetüüpe ja tarkvara. Aluseks tuleb võtta
organisatsiooni regulatsioonid. Seejuures tuleb otsida ka krüpteeritud andmeid, mis ei vasta
organisatsiooni juhenditele. Lubamatuid EFS krüpteeringuid aitab otsida EFSInfo tööriist (vt. ka
M4.278z Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus).
Tuleb kontrollida mälukasutust ning failide, registreeringute, printerite jne. volitusi.
Andmekandjate puhul tuleb muuhulgas kontrollida vaba salvestusmahu olemasolu, ketaste
puhastamist ja fragmenteeritust. Olulised erinevused salvestatud andmete summa ja arvutusliku
302
andmemahu vahel võivad viidata soovimatutele peidetud andmevoogudele (Alternate Data
Streams, ADS) NTFS partitsioonidel. Sellisel juhul tuleks kontrollida, kas kasutatav
viirusetõrjetarkvara otsib ka peidetud andmevoogusid (vt. M2.157 Sobiva viiruseskanneri
valimine).
Visuaalse kontrolli käigus tuleb kontrollida serveri kaableid ja pistikuid ning kaartide jm. osade
kinnitusi. Juhul kui hoolduse käigus tuleb andmekandjaid turvaliselt kustutada, saab seda teha
vaid kolmandate tootjate tööriistade abil. Kõik riistvaratootjad pakuvad oma toodetele
regulaarselt uut informatsiooni, draivereid ja püsivara. Seda tuleks pidevalt jälgida ja vajadusel
hooldustööde käigus ka uuendused teostada.
Tuleb jälgida kinnipidamist garantii- ja hoolduslepingutest, et oleks tagatud õigeaegne
hooldustööde teostamine, mis aitab vältida seisakuid ja sellest tingitud kulusid.
M2.370 Windows Server 2003 volituste administreerimine
Windows Server 2003 volituste mudeli koosseisu kuuluvad:
 Kasutajakontod ja arvutikontod
 Süsteemikontod
 Varem defineeritud kasutajategrupid
 Grupi liikmed
 Grupisõltuvused (Active Directory)
 Objektide pääsuõigused (Access Control List, ACL)
 Pärimised
Järgmised volituste sätted ei ole Windows Server 2003 volituste mudeli koosseisus:
 Internet Information Services ressursipõhised volitusmehhanismid.
 Süsteemiõigused (rights, privilges)
 Rollipõhine pääsuhaldus (Role Based Access Control Lists, RBAC)
Kasutajakontode ja administratiivsete kontode volituste haldamine nõuab põhimõttelisi teadmisi
Windows Server 2003 volituste- ja turvamehhanismidest. Eriti ettevaatlik tuleb olla väikeste
muudatuste tegemisel töökeskkonnas ilma eelneva testimiseta.
Kinni tuleb pidada volituste haldamise põhireeglist – alati tuleb lähtuda teadmisvajaduse
põhimõttest (least privileges, need-to-know). Alati ei ole kõige olulisem ülesande sooritamiseks
absoluutse miinimumi saavutamine, vaid palju olulisem on piirata „igaks juhuks” suurte volituste
andmist.
Volituste konfigureerimisel on tavaliselt põhiprobleemiks mingi konfiguratsiooni mõjude
ennustamine. Selleks otstarbeks sisaldab Windows Server 2003 erinevaid simulatsioonitööriistu:
 Registrikaart Effective Authorisations
 Konsool Resultant Set of Poilicies, RSOP
Töösoleva serveri konfigureerimisel tuleks alati eelnevalt kasutada simulatsioonitööriistu.
Ühte kasutajakontot ei tohi kasutada erinevate isikute poolt. See kehtib nii administratiivsete kui
ka tavakontode kohta.
Windows XP/2003 Forgotten Password Wizard on ette nähtud lokaalsete unustatud paroolide
taastamiseks ilma lokaalselt salvestatud salajase võtme kustutamiseta. Tsentraalse autentimisega
keskkonnas ei tohi seda võimalust mingil juhul kasutada. Parooli taastamise diskette ei tohi
genereerida, mis peab olema kirjas organisatsiooni turvapoliitikas ning tuleb keelata ka Group
Policyga.
303
M2.371 Kasutamata kasutajatunnuste organiseeritud deaktiveerimine ja kustutamine
Kui osutub vajalikuks kasutajakontode deaktiveerimine või kustutamine, tuleb volituste
dokumentatsiooni alusel kontrollida, milliseid volitusi need kontod omavad ja millist autentimist
kasutatakse.
Kasutamata kontod kujutavad põhimõttelist turvariski. Risk on seda suurem, mida suuremate
volitustega konto on. Seetõttu tuleb regulaarselt otsida süsteemidest kasutamata kontosid ja need
kustutada. Peale kontode kustutamist tuleb kontrollida, et need oleks ka pääsuloenditest
eemaldatud.
Kontode kustutamisel tuleb jälgida, et serveri töövõime ei saaks selle käigus häiritud (näiteks
administratiivsete kontode puhul). Enne administratiivsete kontode kustutamist juhul, kui nende
kontodega seotud ülesanded jäävad siiski alles, tuleks nimetada delegaat. Seetõttu on vajalik, et
enne kustutamist oleks olemas asenduskonto. Siin tuleb olla ettevaatlik, kuna mingile ressursile
ligipääsu on hiljem väga raske taastada. Soovitatav on konto esialgu deaktiveerida ja alles pärast
edukat testimist kustutada.
Kõik need tehnilised asjaolud seavad omalt poolt nõudmisi vastavatele organisatsioonilistele
protsessidele. Muuhulgas on need kirjeldatud turvameetmes (M3.10 Usaldatav süsteemiülem ja
ta asetäitja). Kontode deaktiveerimine ja kustutamine ja sellega seotud tähtajad peavad olema
reglementeeritud organisatsiooni turvajuhendites.
M2.372 IP-kõne kasutamise plaanimine
IP-kõne plaanimisel tuleb käsitleda järgmisi küsimusi:
 Kas IP-kõnele üleminek on osaline või täielik? Kas IP-kõnet kasutatakse vaid
telefonijaamade vahel?
 Kas IP-kõne teenusele on erilisi käideldavusnõudeid? Kas on erilisi konfidentsiaalsus- või
terviklusnõudeid telefonikõnedele ja signaliseerimisinformatsioonile?
 Milliseid signaliseerimis- ja meediatranspordiprotokolle hakatakse kasutama?
 Kui paljudele kasutajatele tuleb IP-kõne teenust võimaldada?
 Kuidas on plaanitud ühendus avaliku telefonivõrguga?
 Kas on ette näha IP-kõne negatiivset mõju kohtvõrgu turvalisusele? Kas olemasolev
kohtvõrk on dimensioneeritud IP-kõne kasutuseks? Kas on vajalik muuta
võrguarhitektuuri?
IP-kõne plaanimise käigus tuleb luua järgmised alamkontseptsioonid:
 Krüpteerimise ulatus. Tuleb otsustada kas krüpteeritakse kogu kommunikatsioon või
näiteks ainult väliskõned (vt ka M2.374 IP-kõne krüpteerimise ulatus)
 Krüpteerimismehhanismid. Juhul kui on otsustatud, et vähemalt osa kommunikatsioonist
tuleb krüpteerida, siis järgmise sammuna tuleb otsustada kas krüpteeritakse rakenduse
tasemel (vt. ka M5.134 Turvaline IP-kõne signaliseerimine ja M5.135 Turvaline
meediatransport SRTP-ga) või madalamates võrgukihtides (SSL/TLS, IPSec, VPN)
 Komponentide valik.
 Ootamatuste plaanimine. Tuleb tähelepanu pöörata asjaolule, et IP-kõne valjalangemise
korral puudub võimalus hädaabi numbritele helistamiseks. (vt. ka M6.100 IP-kõne
avariiplaani koostamine)
 Võrkude eraldamine. Teatud juhtudel on otstarbekas IP-kõne võrgu kas loogiline või
koguni füüsiline eraldamine andmeside võrgust (M2.376 Andmeside ja IP-kõne võrgu
eraldamine)
 IP-kõne teenused. Sageli võimaldavad IP-kõne komponendid erinevaid lisateenuseid. See
võib aga nõuda uusi vahendustarkvara komponente. Lisaks sellele on mõned lisateenused
turvalisuse seisukohast kriitilised (nt. kõnesse pealelülitamine, ruumi seire, kõnede
304


vaheldumine jne). Plaanimise käigus tuleb otsustada milliseid lisa- ja põhiteenuseid
kasutatakse.
Administratsioon ja konfiguratsioon. Tuleb aegsasti nimetada vastutav IP-kõne
administraator. Edasi tuleb otsustada kuidas IP-kõne võrku ja süsteeme hallatakse (vt. ka
M4.287 IP-kõne vahendustarkvara turvaline administreerimine ja M4.288 IP-kõne
terminalide turvaline administreerimine)
Logimine. Plaanimise käigus tuleb otsustada millist informatsiooni logitakse ja kui kaua
logifaile säilitatakse. Lisaks sellele tuleb otsustada kas logimine toimub lokaalselt või
tsentraalselt.
Kõik plaanimisfaasi otsused tuleb dokumenteerida selliselt, et hiljem oleks võimalik teistel
isikutel taastada millistest kaalutlustest lähtuvalt otsused tehti.
M2.373 IP-kõne turvajuhendi väljatöötamine
Reeglina esitatavad telefoniteenuse kasutajad teenusele suuri ootusi käideldavuse osas. Sama
oluline on ka konfidentsiaalsus. See tõttu tuleb olulised IP-kõne turvalisuse aspektid sätestada
IP-kõne turvajuhendis.
Kõik kasutajad peavad olema teadlikud IP-kõne turvariskidest ja turvameedete võimaluste
piiridest. Kuna IP-kõne vallas avastatakse pidevalt uusi turvaauke, tuleb vastutavatel infoturbe
töötajatel ennast pidevalt täiendada uute turvaaukude ja ohtude alal.
IP-kõne turvajuhend peab selgelt defineerima:
 Kas ja kus tohib IP-kõne komponente kasutada
 Millistel tehnilistel tingimustel tohib IP-kõnet kasutada
 Millist informatsiooni ei tohi üle IP-kõne edastada
 Milliseid teenuseid ja funktsioone kasutatakse.
Töötajaid tuleb informeerida millistel tingimustel tohib IP-kõnet kasutada väljaspool asutust,
kuna seal võivad kehtida erinevad infoturbe reeglid.
IP-kõne vahendustarkvara ja seda käitava süsteemi kohta tuleb reglementeerida vähemalt
järgmised aspektid:
 Tuleb sätestada seadmete soetamise tingimused (vt. ka M2.375 Asjakohane IP-kõne
süsteemide valik)
 Tuleb sätestada administraatorite ja audiitorite töökorraldus
 Tuleb sätestada vastutusalad
 Installeerimise ja konfiguratsiooni juhendid
 Tuleb juurutada kasutajate ja rollide haldus või laiendada olemasolevat
 Luua turvalise kasutamise reeglistik
 Sätestada logimise alused
 Üleorganisatsiooniline andmevarunduskontseptsioon tuleb laiendada IP-kõne
komponentidele
 Tuleb reglementeerida käitumine süsteemi tõrgete, tehniliste vigade ja turvaintsidentide
korral.
Lisaks tuleb turvajuhendis sätestada järgnevad terminalidega seotud reeglid:
 Seadmete soetamiseks tuleb defineerida nõuete profiil
 Tuleb reglementeerida administraatorite töö. Näiteks võib eraldada tarkvaraliste telefonide
administratsiooni IT süsteemide administratsioonist
 Installeerimise ja konfiguratsiooni nõuded tuleb sätestada turvajuhendis
 Nõudmised seadmete turvaliseks kasutamiseks tuleb sätestada turvajuhendis
 Ootamatuste plaanimise raames peab IP-kõne turvajuhend sisaldama reegleid
alternatiivsete sidekanalite kasutuselevõtmiseks
305
IP-kõne turvajuhendi täitmise vastutus on IT osakonnal. Muudatused tuleb kooskõlastada
infoturbe juhtidega.
M2.374 IP-kõne krüpteerimise ulatus
Juhul kui häkkeril õnnestub ligi pääseda asutuse sisevõrgule, on võimalik kogu võrguliiklust
salvestada. Juhul kui IP-kõne ei ole krüpteeritud, on võimalik kõnesid pealt kuulata. Kui IP-kõne
signaliseerimisinfo ei ole krüpteeritud on võimalik signaliseerimisandmete analüüsi teel kindlaks
määrata kes, kui kaua ja kellega rääkis. Sageli on kasulik krüpteerimise kasutamise otsuse
tegemisel käsitleda sise- ja väliskommunikatsiooni eraldi.
Kui kõik IP-kõne terminalid toetavad krüpteeritud signaliseerimisprotokolle, on soovitatav neid
ka kasutada. Sellega välditakse paroolide pealtkuulamist ja näiteks SIP-registris volitamatut teise
kasutaja nimel sisselogimist.
Kui IP-kõne paketid väljuvad turvalisest võrgust, tuleb kasutada ühte või mitut allpool soovitatud
turvameedet:
 Turvaliste meediatranspordiprotokollide kasutamine (Secure Realtime Transport Protocol,
SRTP)
 Signaliseerimisprotokollide krüpteerimine, näiteks TLS (Transport Layer Security) abil.
 VPN (Virtual Private Network) kasutamine.
 Traadita kohtvõrgu krüpteerimine (vt B 4.6 Traadita kohtvõrk)
Kui krüpteeritud kommunikatsioon ei ole võimalik, näiteks suhtlemisel väliste äripartneritega,
tuleb kasutajaid sellest informeerida ja ohtu selgitada. Konfidentsiaalseid kõnesid ei tohi sellisel
juhul sooritada IP-kõne vahendusel.
IP-kõne komponentide soetamisel tuleb jälgida, et need võimaldaksid krüpteeritud
signaliseerimis- ja meediatranspordiprotokollide kasutamist.
M2.375 Asjakohane IP-kõne süsteemide valik
Enne kui IP-kõne seadmeid soetatakse tuleb koostada nõuete nimekiri, mille alusel pakutavaid
seadmeid hinnatakse. Alljärgnevalt on loetletud mõned nõuded, mida tuleks jälgida IP-kõne
terminalide ja vahendustarkvara soetamisel.
1. Üldised kriteeriumid
 Kas soetada standardsel arvutil töötav lahendus või iseseisev IP-kõne seade (appliance)?
 Kas toode toetab kõiki vajalikke protokolle?
 Kas tootja või mõni sõltumatu ettevõte pakub tootekoolitusi?
 Kas on saadaval usaldusväärsed andmed tark- ja riistvara töökindluse kohta?
 Kas IP-kõne komponendid täidavad neile esitatavaid sooritusvõime nõudeid?
 Kas toode on hinnatud formaalsete meetodite alusel, näiteks Common Criteria?
 Kas IP-kõne komponendid on ühilduvad olemasolevate toodetega?
 Kas seadmed võimaldavad turvalist sisselogimist ja kasutajate haldust?
 Kas seadme dokumentatsioon sisaldab täpset tehniliste detailide kirjeldust?
 Kas on võimalik sõlmida hooldusleping?
2. Logimine
 Kas logimise detailsusaste on konfigureeritav?
 Kas süsteem võimaldab kõiki vajalikke andmeid logida?
 Kas ligipääs logifailidele on kaitstud?
 Kas süsteem võimaldab tsentraalset logimist?
 Kas logimist on võimalik teostada vastavuses andmekaitse nõuetega?
306
3. Tarkvara uuendused
 Kas tootele antakse regulaarselt välja värskendusi ja paiku?
 Kas tarkvarauuenduste abil saab kasutusele võtta uuemaid meediatranspordi- ja
signaliseerimisprotokolle, milles on võimalikud turvaaugud kõrvaldatud ja mis
võimaldavad uute turvamehhanismide kasutamist.
 Kas värskendustesse on kaasatud ka IP-kõne komponentide madalamad kihid, nagu
operatsioonisüsteem ja süsteemiteenused?
 Kas värskenduste ja paikade transport on kindlustatav nii, et nende muutmine ja
vahetamine on välistatud?
4. Administratsioon
 Kas IP-kõne komponendid võimaldavad turvaliste haldusprotokollide kasutamist?
 Kas IP-kõne komponente on võimalik konfigureerida selliselt, et kõik varem defineeritud
turvaeesmärgid oleksid saavutatud?
 Kas tähtsaid konfiguratsiooniparameetreid on võimalik kaitsta kasutajapoolse muutmise
eest?
 Kas IP kõne komponente on võimalik administreerida tsentraalse haldussüsteemi kaudu?
5. Krüpteerimine
 Kas IP-kõne komponendid võimaldavad meediatranspordi- ja signaliseerimisprotokollide
krüpteerimist või kas saab krüpteeringut rakendada hiljem?
 Kas IP-kõne komponente saab kasutada VPN-tunneli lõpp-punktina?
IP-kõne vahendustarkvara hankimisel peab arvestama, et paljud äriprotsessid on otseselt sõltuvad
telefoniteenusest. Seega esitatakse telefoniteenusele kõrgeid käideldavuse nõudeid. Soetamisel
tuleb silmas pidada järgmist:
 Kas IP-kõne vahendussüsteemi on võimalik dubleerida?
 Kas tootja pakub kõrge käideldavusega lahendusi?
 Kas tuleb soetada üks või mitu tsentraalset seadet või tuleb soetada mitu üksikut,
teineteisest sõltuvat seadet?
Kui IP-kõnele üleminek nõuab uute võrguseadmete hankimist, peab ka nende puhul jälgima
vajalikke nõudeid. Kui kasutatakse olemasolevat andmesidevõrku, peavad võrguseadmed IPkõne pakette eelistatult edastama.
M2.376 Andmeside ja IP-kõne võrgu eraldamine
IP-kõne võib kasutada olemasolevaid andmesidevõrkusid. Samas võib skaleeritavuse,
teenuskvaliteedi, administreeritavuse ja turvalisuse suurendamiseks andmesidevõrgud ja IP-kõne
võrgud kas loogiliselt või füüsiliselt eraldada. Eraldamine on otstarbekas juhul, kui IP-kõne ja
andmesidevõrgule esitatakse erinevaid turvanõudeid.
Loogiline eraldamine teostatakse enamasti võrgu kommutaatorites kasutades VLAN
tehnoloogiat (vt. ka M2.277 Kommutaatori funktsionaalne kirjeldus). Kõrgendatud turvanõuete
korral võib osutuda füüsiline võrkude eraldamine otstarbekaks. Füüsilise eraldamise puhul on
ühe võrgu väljalangemise korral võimalik kasutada alternatiivset kommunikatsiooniviisi. Ka ei
mõjuta suur koormus ühes võrgus teist võrku.
Praktikas võib võrkude eraldamine aga tuua kaasa mõningaid probleeme:
 IP-kõne komponendid vajavad juurdepääsu kasutajate andmebaasidele, nagu LDAP
kataloogid, mis on tavaliselt andmesidevõrgus, kuid võrkude eraldamise tõttu tuleb need
dubleerida.
 IP-kõne võrgud milles kasutatakse täieliku domeeninime (DNS) nõuavad reeglina ligipääsu
andmesidevõrgule.
307

IP-kõne võrguhaldus võib olla töömahukam, kuna näiteks tarkvara värskenduste laadimine
ei ole enam võimalik andmeside võrgu kaudu.
Neid probleeme on võimalik lahendada vastavate lüüsidega andmeside ja IP-kõne võrkude vahel.
Paljude võrguteenuste jaoks on võimalik kasutada proksiserverit IP-kõne võrgus, mis edastab
pöördused andmeside võrku.
Võrkude eraldamise korral võib osutuda problemaatiliseks multifunktsionaalsete seadmete
kasutamine, näiteks IP telefon koos integreeritud meilikliendiga. Sellised seadmed vajavad
ligipääsu mõlemasse võrku.
Selleks, et kaabelduskulusid vähendada, on paljudel riistvaralistel IP telefonidel (hardphones)
integreeritud minikommutaator. Sellisel juhul ühendatakse telefon võrgupesasse ja töökoha
arvuti ühendatakse telefoniga, millisel juhul ei saa võrkude füüsilist eraldamist kasutada.
Loogilise eraldamise korral peab korruse kommutaator suutma mõlemat ühendatud seadet
eristada.
Vastavalt turvavajadustele võib ka lisameetmeid kasutada, näiteks IEEE 802.1X autentimist.
Tuleb arvestada, et MAC aadresside kasutamine autentimiseks ei ole piisavalt turvaline kuna
neid on lihtne võltsida.
M2.377 Turvaline IP-kõne komponentide kasutusest kõrvaldamine
IP- kõne komponentide kasutusest kõrvaldamisel tuleb tagada, et seadmetest kustutatakse kogu
oluline informatsioon. Vastavalt seadmete kasutusele võivad need sisaldada järgmist infoturbe
seisukohast olulist informatsiooni:
 Nimekiri toimunud telefonikõnedest
 Kõnede kellaaeg ja kestus
 Kasutajatunnused ja paroolid IP-kõne infrastruktuuri sisselogimiseks.
 Kasutajate õigused ja privileegid
 Meiliaadressid kõneposti kasutamiseks
 Kõneposti tervitustekst
 Kõneposti teated
 IP-aadressid ja muu võrguinformatsioon
 Logiandmed
 Sertifikaadid ja võtmed
 Konfiguratsioonifailid
 Personaalsed telefoniraamatud
 Asutuse telefoniraamatud kõikide töötajate telefonidega
 Paroolid erakõnede arveldamiseks
 Meeldetuletuse ja muude lisateenuste informatsioon
 Mõnikord ka telefonikõnede salvestused
Kui IP-kõne seadmeks oli tavaline arvuti, tuleb kõvakettad sobiva kustutamistööriistaga
kustutada selliselt, et andmeid ei oleks võimalik taastada. Eraldi seadmete korral sõltub
kustutamine sellest, kas seadmel on kõvaketas või välkmälu. Sageli on seadmel tehaseseadete
taastamise võimalus, mis kirjutab välkmälu parameetrid üle vaikimisi sätetega. Operatsiooni
õnnestumist tuleb kindlasti kontrollida.
Lisaks seadmes olevale informatsioonile tuleb kontrollida kas tundlikku informatsiooni on
salvestatud varukoopiatele. Kui turvakoopiate säilitamine ei ole vajalik muudel põhjustel (nt.
seadusandlikud nõuded), tuleb ka need pärast seadmete tööst kõrvaldamist kustutada. Sageli on
seadmed väljast markeeritud (erinevad välised klahvid, IP aadressid). Sellisel juhul tuleb ka need
markeeringud turvaliselt kustutada või eemaldada.
308
M2.378 Süsteemiarendus
Selle turvameetme raames mõistetakse süsteemiarenduse all süsteemi loomist, muutmist või
täiendamist juhul, kui süsteem koosneb mitmest keerukast riistvara või tarkvara komponendist.
Igal juhul tuleb süsteemiarendus kooskõlastada IT-juhtkonnaga ja asjassepuutuvate erialaste
osakondadega. Selleks tuleb defineerida esmane ülevaade nõuetest ja funktsionaalsusest.
Infoturbe meeskonda tuleb informeerida juba väga varases staadiumis süsteemiarenduse
plaanidest, mis võimaldab vajalike turvameetmetega juba kontseptsioonifaasis arvestada.
Süsteemi funktsionaalsuse kõrval tuleb igal juhul arvestada selle võimalike mõjudega
äriprotsessidele ja organisatsiooni üldisele infoturbele.
Arendatavale süsteemile nõuete püstitamisel tuleb järgida ka turvameetme M2.80 Tüüptarkvara
nõuete kataloogi koostamine nõudeid. Nõuete kataloog tuleb kooskõlastada infoturbe
meeskonnaga.
Süsteemiarendus peab toimuma vastavuses kõikehõlmava, siduva tegutsemismudeliga. See
mudel peab hõlmama turvaspetsiifilisi rolle, tegevusi ja tulemusi. Enne mudeli lõplikku
käikuandmist tuleb veenduda, et see sisaldab vähemalt järgmisi faase:
 Nõuete defineerimine
 Arhitektuuriline arendus
 Detailne arendus
 Realiseerimisfaas
Igas nimetatud faasis väljatöötatud tulemusi tuleb vaadelda ka infoturbe seisukohast ja vajadusel
rakendada vastavaid turvameetmeid.
Integreeritud arenduskeskkond (Integrated Development Environment, IDE) on tarkvara
arenduse rakendusprogramm. See lihtsustab tarkvara arendust, kuna sinna on koondatud kõik
põhilised süsteemiarenduse komponendid, näiteks kompilaator, siluja ja editor. Kogu arenduse
vältel tuleb kasutada ühest teekide struktuuri. Nimekonventsiooni tuleb järgida nii programmi
koodis kui ka moodulite nimetamisel.
Juba süsteemiarenduse alguses tuleb kavandada kvaliteedikontroll. Sobivad meetmed peavad
tagama infoturbe nõuetest kinni pidamise ja nende konstruktiivse ning analüütilise integreerimise
arendusprotsessiga.
Süsteemi töösse viimine peab olema reglementeeritud üheselt mõistetavate juhenditega.
Tuleb tagada, et igasugune volitamatu süsteemi muutmine oleks välistatud. Volitatud süsteemi
muudatused peavad läbima muutuste ja konfiguratsiooni haldamise protsessid.
Sageli võimaldab standardtarkvara kasutajatel arendada ja kasutada enda tööks vajalikke
spetsiifilisi programme, näiteks rutiinsete tööde automatiseerimist makroprogrammeerimise abil.
Kuna kontrollimatuid arendusi võib käsitleda turvariskina, tuleb põhimõtteliselt otsustada kas,
kes ja mis tingimusel tohivad sellised arendusi teostada (vt. ka M2.379z Tarkvaraarendus
lõppkasutaja poolt).
M2.379 Tarkvaraarendus lõppkasutaja poolt
Paljud kontoris kasutatavad standardprogrammid võimaldavad kasutajatel endal tarkvara
arendada, näiteks eesmärgiga rutiinseid tegevusi lihtsustada. Tüüpilised näited sellisest
kontoritarkvarast on Microsoft Word või Microsoft Access. Kuigi töötajate loomingulisus ja
pühendumine on tervitatavad, tuleb asutusel võtta seisukoht kuidas makro ja muu tarkvara
arendusega toimida. Tuleb arvestada järgmist:
 Tegemist ei ole õppinud programmeerijatega
 Asutuse turvajuhendeid tuleb järgida
309


Kuidas teised kasutajad võiksid loodud tarkvara rakendada (kes võtab üle kasutajate
juhendamise)?
Kuidas enamasti spontaanselt tekkinud programme hooldatakse ja dokumenteeritakse?
Asutuse turvapoliitikas tuleb sätestada kas põhimõtteliselt on selline tarkvaraarendus soovitud
või mitte. Kui kasutaja tarkvaraarendus ei ole lubatud, tuleb see funktsioon
standardprogrammides võimalusel deaktiveerida.
Kui kasutaja tarkvaraarendus on lubatud, tuleks selle kohta luua vastavad turvajuhendid, mis
sätestavad turvalisuse, kvaliteedi ja dokumentatsiooni miinimumnõuded. Selline turvajuhend
peaks sätestama muuhulgas:
 Kehtivatest andmekaitse ja infoturbe eeskirjadest tuleb kinnipidamise nõude.
 Kasutaja loodud tarkvara tuleb hoolikalt dokumenteerida
 Arenduseks tohib kasutada vaid selleks lubatud tarkvarapakette (nt MS Word, MS Excel
või MS Access). Arenduskeskkonna installeerimine ilma IT-osakonna loata on keelatud.
Ka enda loodud tarkvarasse investeeritakse tööaega. Seetõttu tuleks jälgida, et see tarkvara ka
teistele kasutajatele kättesaadav oleks ja tarkvara ka uuendataks. Sellisel juhul peaks olema
teistel kasutajatel teada kontaktisik, kelle poole probleemide tekkimisel pöörduda. Tuleb tagada,
et isearendatud tarkvara värske versioon oleks saadaval teistele kasutajatele, mistõttu tuleks
versiooniuuendused saata IT-osakonda, kes siis otsustab, kas edasine kohandamine on vajalik ja
saab vajadusel pakkuda ka kasutajatuge.
M2.380 Erandite kooskõlastused
Üksikutel juhtudel on otstarbekas mõnest turvajuhendist kõrvalekaldumine. Kuigi kõrvalekaldeid
tuleb vältida, on kõrvalekaldumine teatud juhtudel siiski parem, kui jäigalt konkreetsel juhul
mõttetuks osutunud juhendist kinni pidada. Kui erandid sagenevad, on see märk turvajuhendi
kohandamise vajalikkusest.
Erandid tuleb igal juhul selleks volitatud isikute poolt kooskõlastada. Enne kooskõlastust tuleb
erandolukorda ja riske põhjalikult hinnata. Kui riski hinnatakse talutavaks, tohib erandi
kooskõlastada, seejuures peab kooskõlastus olema ajaliselt piiratud. Erandite kooskõlastamiseks
tuleb luua dokumenteeritud protsess. Iga erandolukorra kohta tuleb dokumenteerida:
 Põhjendus, miks on vajalik turvajuhendist kõrvale kalduda.
 Erandi olemus ja selle mõjud, lisaks ka riski hindamine.
 Erandi rakendamise aeg
 Erandi taotleja ja kooskõlastaja
 Erandi tähtajad
Kõrvalekaldest tuleb informeerida kõiki asjassepuutuvaid töötajaid.
M2.381 Traadita kohtvõrgu kasutamise strateegia väljatöötamine
Enne traadita kohtvõrgu kasutuselevõtmist tuleb selgitada mitmed strateegilised küsimused.
Tuleb otsustada millised organisatsiooni osad, millised rakendused ning millisel eesmärgil
traadita kohtvõrku kasutama hakkavad ning milline informatsioonivahetus hakkab selle kaudu
toimuma.
Traadita kohtvõrku võib kasutada näiteks järgmisteks otstarveteks:

Organisatsiooni, selle osakonna või tootmisüksuse täielik katmine traadita kohtvõrguga.

Mobiilse ühenduse kasutamine üksikutes kohtades, näiteks nõupidamisruumides.

Traadita kohtvõrgu pakkumine võõrastele ärilistel eesmärkidel (avalikud pääsupunktid).
310
Selleks, et tagada võrgu professionaalseks kasutamiseks vajalik stabiilsus, ülekandekvaliteet ja
turvalisus, tuleb panustada põhjalikku võrgu plaanimisse (vt. ka M2.383 Sobiva traadita
kohtvõrgu standardi valik ja M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus).
Selleks, et tagada traadita võrkude ja ühendatud süsteemide turvaline kasutamine, on oluline
järgida järgmisi punkte:
 Kasutatava tehnoloogia tööpõhimõtted peavad olema täielikult arusaadavad traadita
kohtvõrgu töö eest vastutavatele isikutele.
 Kasutatava tehnika turvalisust tuleb pidevalt hinnata ja jälgida. Kasutavate IT süsteemide
(pääsupunktid, sülearvutid, pihuarvutid) turvasätteid tuleb regulaarselt kontrollida.
 Traadita kohtvõrgu kasutamine peab olema reglementeeritud organisatsiooni
turvapoliitikas. Iga traadita kohtvõrgu kasutamise muudatus tuleb kooskõlastada
organisatsiooni infoturbe juhtidega.
 Selleks, et ülekantavaid andmeid usaldusväärselt kaitsta, tuleb välja töötada reeglid, mis
määravad adekvaatsete krüpteerimis- ja autentimismeetodite kasutamise, nende
konfiguratsiooni ja võtmehalduse põhimõtted.
 Selleks, et vältida interoperaablusprobleeme, tuleb defineerida, milliseid minimaalseid
traadita kohtvõrgu standardeid (nt IEE802.11g) peavad kasutatavad seadmed toetama. See
kehtib ka traadita kohtvõrgu turvastandardite kohta.
Paljud lõpptarbija IT süsteemid, nagu sülearvutid või pihuarvutid, omavad traadita kohtvõrgu
funktsioone, mis kõik on enamasti tehasest tarnimisel aktiveeritud. On oluline jälgida, et
organisatsioonis ei toimiks kontrollimatut traadita kohtvõrgu kasutamist, vaid tuleb selgitada
milline funktsionaalsus on vajalik ja lubatud.
M2.382 Traadita kohtvõrgu turvajuhendi väljatöötamine
Traadita kohtvõrgu turvajuhend peab lähtuma üleorganisatsioonilisest infoturbe poliitikast ja
peab muuhulgas käsitlema järgmisi teemasid:
 Tuleb määrata kes organisatsioonis tohivad traadita kohtvõrgu komponente installeerida,
konfigureerida ja kasutada. See peab arvestama järgmisi asjaolusid:
o Millist informatsiooni tohib edastada traadita kohtvõrgu kaudu
o Kus tohib traadita kohtvõrku kasutada ja kuhu tohib pääsupunkte paigutada
o Milliste teiste sisemiste ja välimiste võrkudega tohib siduda traadita kohtvõrgu.
Kõikidele traadita kohtvõrgu komponentidele tuleb määrata turvameetmed ja luua turvaline
standardkonfiguratsioon. Turvaprobleemide kahtluse korral tuleb informeerida turvalisuse eest
vastutavat isikut (vt. ka B1.8 Turvaintsidentide käsitlus)
 Traadita kohtvõrgu administraatoreid ja ka kasutajaid tuleb informeerida traadita
kohtvõrguga seonduvatest ohtudest ja vastavatest turvameetmetest.
 Traadita kohtvõrgu turvajuhendis kirjeldatud turvameetmete järgimist tuleb pidevalt
kontrollida.
Sageli on otstarbekas luua aeraldi traadita kohtvõrgu kasutamisjuhend, mis peaks sisaldama
järgmist:
 Millistesse sisemistesse ja välimistesse võrkudesse tohib klient pöörduda.
 Millistel tingimustel tohib luua ühenduse sisemisse või välimise traadita kohtvõrguga.
 Kas ja milliseid avalikke pääsupunkte tohib kasutada
 Ad-hoc kasutusviisi väljalülitamise nõuet, et keegi teine ei saaks kliendiga otseühendust.
 Millised toimingud tuleb sooritada kahtlustatava traadita kohtvõrgu kliendi
kompromiteerimise kahtluse korral
On oluline selgelt kirjeldada kliendipoolseid turvalahendusi, milleks võivad olla:
 Turvalisust puudutavate konfiguratsiooniparameetrite muutmise keeld
311




Viirusetõrje tarkvara peab olema pidevalt aktiveeritud
Personaalse tulemüüri väljalülitamise keeld (vt. ka M5.91 Internet-PC personaalse
tulemüüri installeerimine)
Pääsu keelamine kataloogidele ja teenustele või nende kaitsmine vähemalt parooliga.
Väliste traadita kohtvõrkude kasutamisel spetsiaalsete piiratud õigustega kontode
kasutamine.
Administraatoritele mõeldud traadita kohtvõrgu turvajuhend peaks olema fokusseeritud
infrastruktuurile:
 Turvalise traadita kohtvõrgu ja standardkonfiguratsiooni defineerimine.
 Traadita kohtvõrgu haldamise süsteem
 Krüpteerimismeetodite valik ja teostus, kaasa arvatud võtmehaldus
 Regulaarne logifailide analüüs, minimaalselt pääsupunktide logifailid
 Regulaarsed traadita kohtvõrgu mõõtmised. Võrgu katmisala ja ka kliente tuleb
regulaarselt WLAN-testri ja võrgusnifferiga kontrollida. Samaaegselt tuleb otsida ka
lubamatuid pääsupunkte.
 Asendussüsteemide kasutusele võtmine
 Meetmed traadita kohtvõrgu kompromiteerimise korral
Kõik traadita kohtvõrgu kasutajad ja administraatorid peaksid allkirjaga kinnitama, et nad on
tutvunud turvajuhendiga ja täidavad selles defineeritud juhendeid.
Juhul kui organisatsioon ei kasuta traadita kohtvõrku tuleb siiski scanneriga otsida võimalikke
lubamatuid pääsupunkte.
M2.383 Sobiva traadita kohtvõrgu standardi valik
Traadita kohtvõrgu plaanimise raames tuleb kindlaks teha kas organisatsioonis on kasutusel
raadioseadmeid, mis kiirgavad 2,4 GHz või 5GHz ISM sagedusribas. Peale seda on võimalik
otsustada millist standardit hakatakse kasutama. Traadita kohtvõrgu standardid IEEE 802.11,
IEEE 802.11b ja IEEE 802.11g kasutavad 2,4 GHz sagedust ja standardid IEEE 802.11a ning
IEEE 802.11h 5 GHz sagedust. Ainult standardid IEEE 802.11 ja IEEE 802.11i kirjeldavad
turvamehhanisme.
IEEE 802.11 kirjeldab tänapäeval ebaturvaliseks klassifitseeritud staatiliste võtmetega Wired
Equivalent Privacy (WEP) protokolli. Seega WEP kasutamise korral tuleb konfidentsiaalse
informatsiooni edastamiseks kasutada lisaturvameetmeid.
Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access
(WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP
meetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt
avaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja
WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible
Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.
Erinevate standardite hoolikas turvalisuse võrdlus peab olema aluseks valiku tegemisele.
Otsustuskriteeriumid tuleb dokumenteerida nii, et need oleksid ka hiljem arusaadavad.
M2.384 Sobiva traadita kohtvõrgu krüpteerimisviisi valik
Traadita kohtvõrgu kasutamisel tuleks raadioühendus tugevate krüptoalgoritmidega täielikult
kindlustada. Standardites IEEE 802.11 ja IEEE 802.11i on kirjeldatud erinevaid krüptograafilisi
meetodeid, millest tuleb vastavalt võimalustele valida sobivaim.
Wired Equivalent Privacy (WEP) on vanim ja kõige laiemalt levinud traadita kohtvõrgu
krüpteerimisstandard. Mitmete turvaaukude tõttu on see meetod tänapäeval ebaturvaline ja seda
312
võib kasutada kui absoluutset miinimumnõuet, et vältida juhuslikku pealtkuulamist või
sisselogimist. Juhul kui ei ole võimalik kasutada ühtegi teist meetodit, tuleks WEP siiski
aktiveerida, kasutades maksimaalset võtmepikkust ja vahetades sageli võtmeid (vähemalt kord
päevas). Selline otsus tuleb dokumenteerida ja kõigile kasutajatele teatavaks teha. Sellisel juhul
tohib võrku kasutada vaid mittekriitilisteks ülesanneteks, näiteks ainult internetiühenduseks.
Sellisel juhul tuleb jälgida, et ei edastataks konfidentsiaalset informatsiooni.
IEEE 802.11i on uus traadita kohtvõrkude turvastandard, mis vastab osaliselt Wi-Fi Protected
Access 2 (WPA2) standardile. IEEE 802.11i kasutab sarnaselt WPA2-le AES krüptoalgoritmi.
WEP ja WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i
Extensible Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X. Lisaks
on WPA2 ja IEE 802.11i puhul kasutusel CCMP AES implementeerimismeetodina ja
terviklikkuse tagamiseks.
Sõltuvalt võimalustest on soovitatav kogu traadita kohtvõrgu ulatuses kasutada WPA2te koos
CCMPga (minimaalselt WPA koos TKIP-ga).
Kasutajate autentimiseks võib kasutada ühisvõtit. See meetod on kohane väiksematele traadita
kohtvõrkudele, suuremate installatsioonide puhul tuleks kasutada EAP-meetodit vastavalt
standardile IEEE 802.1X. EAP on detailselt kirjeldatud RFC 3748-s.
EAP meetodid, mida saab kasutada traadita kohtvõrkude puhul on:
 EAP TLS
 EAP-TTLS
 EAP-PEAP
Uute komponentide soetamisel tuleks kindlasti kontrollida, kas need toetavad ülaltoodud EAP
meetodeid.
Järgnev tabel annab ülevaate kasutatavatest kohtvõrgu krüpteerimisviisidest:
Krüpteerimisalgoritm
Võtmepikkus
Võti
WEP
WPA
802.11i (WPA2)
RC4
RC4
AES
40 või 128 bitti
128 bitti (64 bitti
autentimisel)
128 bitti
staatiline
dünaamiline
dünaamiline
(PSK)
(PMK)
Initsialiseerimisvektor
24 bitti
48 bitti
48 bitti
Terviklus
CRC-32
MICHAEL
CCMP
M2.385 Kohane traadita kohtvõrgu komponentide valik
Traadita kohtvõrgu komponentide soetamisel tuleb esmalt koostada nõuete nimekiri, millele
toetudes saab hinnata turul pakutavaid tooteid. Üks oluline nõue nimekirjas peaks olema
interoperaablus olemasolevate komponentidega.
Pääsupunktide soetamisel tuleks muu hulgas jälgida:
 Mitu kanalit on kasutatavad
 Kas SSID on muudetav
 Kas SSID-Beacon on deaktiveeritav
 Milliseid krüptograafiliste meetodite kasutamist seade võimaldab (WEP, WPA, WPA2,
muud)
 Kas autentimisel saab kasutada nii Open System kui ka Shared Key meetodit (viimane ei
ole kahjuks alati iseenesestmõistetav)
313







Milliseid IEEE 802.1X standardiseeritud EAP-meetodid on kasutatavad
Kas seadet on võimalik hallata turvaliste kommunikatsioonikanalite kaudu (nt SSH või
SSL) ja kas on võimalik ebaturvalised protokollid (nt HTTP, telnet) deaktiveerida.
Kas on võimalik MAC või IP aadressi põhine filtreerimine.
Kas on võimalik konfigureerida pääsuloendeid (ACL) ligipääsuks üle traadita kohtvõrgu ja
üle kohtvõrgu liideste ning ka konfiguratsiooniliidesele.
Kas paketifilter on integreeritud
Kas ja millised muud pääsukontrolli meetodid on kasutatavad (filtreerimine portide,
rakenduste, URLide ja muu alusel)
Kas seade toetab tunnelprotokolle nagu PPTP või IPSec
Tuleks testida kas samanimelised krüptograafilised meetodid erinevate tootjate seadmete vahel
ka laitmatult koos funktsioneerivad.
Administratiivne juurdepääs traadita kohtvõrgu seadmele peab olema turvaline. Juhul kui see on
kaitstud vaid parooliga, peab selle valima võimalikult keeruka (vt. M2.11 Paroolide kasutamise
reeglid). Parem oleks kasutada tugevaid autentimismeetodeid (vt. M4.133 Sobiv
autentimismehhanismide valimine).
Enamasti on pääsupunktide haldamine ja nende seire (st. võtmehaldus, turvaliste parameetrite
konfigureerimine) ressurssinõudev tegevus. Seetõttu on mõned tootjad arendanud pääsupunktid,
mida on võimalik tsentraalsest serverist hallata. Need on kahjuks tootjakohased lahendused,
millega saab hallata vaid ühe tootja seadmeid. Samuti peaksid seadmed võimaldama kogu
konfiguratsiooni salvestamist.
Soetamise käigus tuleks kontrollida traadita kohtvõrgu seadmete koostöövõimet olemasoleva
infrastruktuuriga. Selle hulka kuulub:
 Traadita kohtvõrgus kasutatav autentimismeetod peab olema klientide, pääsupunktide ja ka
autentimisserveri poolt toetatav.
 Juhul kui traadita kohtvõrgus kasutatakse IEEE 802.1X autentimist, peavad pääsupunktid
võimaldama EAP autentimist ja töötlema korrektselt IEEE 802.1X informatsiooni.
 Tuleb kontrollida, kas kasutades autentimisserverit on võimalik loobuda eraldi
autentimisandmebaasist ja selle asemel teostada turvalisi päringuid tsentraalsesse kasutajate
andmebaasi.
M2.386 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine
Traadita kohtvõrkude puhul eristatakse reeglina kahte erinevat migratsioonitüüpi:
 Traadita kohtvõrgu ülekandetehnoloogia migratsioon (nt üleminek IEEE 802.11g
tehnoloogialt IEEE 802.11h tehnoloogiale)
 Traadita kohtvõrgu turvamehhanismide migratsioon. (nt üleminek WEP meetodilt WPAPSK meetodile või IEEE 802.11i koos IEEE 802.1X kasutamisele).
Esimesel juhul tuleb uuesti läbi käia kogu traadita kohtvõrgu plaanimisprotsess, alates riski
hindamisest kuni turvamehhanismide valimiseni.
Teisel juhul tuleb tõenäoliselt kasutada mõne aja jooksul erinevaid turvamehhanisme
paralleelselt. Võimaliku turvamehhanismide samaaegse kasutuse korral tuleb järgida järgmisi
juhtnööre:
 Mõlemad turvamehhanismid tohivad olla samaaegses kasutuses nii lühidalt kui võimalik
 Juhul kui kasutatakse WEP meetodit ühisvõtmega (Pre-Shared Keys), tuleb jälgida, et võtit
vahetataks sagedasti (vähemalt kord päevas) ja kasutataks ainult maksimaalse pikkusega
keerukaid paroole (vt. ka M2.388z Asjakohane traadita kohtvõrgu võtmehaldus).
314



Pääsupunktid peavad võimaldama mõlema meetodi paralleelset kasutust. Pääsupunktid,
mis võimaldavad maksimaalselt WEPi tuleb vahetada nii kiiresti kui võimalik ja eemaldada
võrgust.
Traadita kohtvõrgu kliendid, mis võimaldavad ainult WEP kasutamist (nt printer või
pihuarvuti) tuleb nii kiiresti kui võimalik välja vahetada ja võrgust eemaldada.
Võimalusel ei tohiks traadita kohtvõrgu komponentide (näiteks printeri) konfigureerimine
toimuda läbi raadiokanali, vaid peaks toimuma näiteks seadme konsoolipordi kaudu.
Tõenäoliselt mõjutab traadita kohtvõrgu migratsioon ka organisatsiooni teisi alasid. Nii tuleb
näiteks koolitada administraatorid ja ka kasutajad vastavalt uuele situatsioonile. Samuti võib olla
vajalik traadita kohtvõrgu kasutamisjuhendi värskendamine.
M2.387 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel,
konfigureerimisel ja nõustamisel
Kui traadita kohtvõrgu installeerimine, konfigureerimine või haldamine on väljast tellitud, tuleb
lisaks moodulis B1.11 Väljasttellimine jälgida järgmisi asjaolusid:
 Tuleb kontrollida, kas traadita kohtvõrguga seotud töid on võimalik teostada asutuse siseste
ressurssidega.
 Turvastrateegia ja turvajuhendid tuleks luua asutuse enda töötajate poolt.
 Traadita kohtvõrgu väljasttellimisel tuleb koostada nõuete nimekiri, mis defineerib
minimaalsed nõuded kõikidele traadita kohtvõrgu komponentidele ja sellega seotud võrgu
osadele.
 Töö teostajale tuleb tutvustada traadita kohtvõrgu turvastrateegiat ja turvajuhendeid, ning
nõuda nendest kinnipidamist. See peab olema lepingus fikseeritud kohustus.
 Töö teostaja peaks omama aastatepikkust kogemust traadita kohtvõrkude ja nende
turvameetmete alal. Vastavaid töö teostaja antud referentse tuleb pisteliselt kontrollida.
 Töö teostaja peab olema lepinguliselt kohustatud mitte edastama töö teostamise käigus
omandatud informatsiooni volitamata isikutele. Siia alla kuuluvad konfiguratsiooniandmed,
võtmed, kontod, paroolid jne.
 Enne installeerimist peab töö teostaja sooritama vastavad testid, mille käigus tuleb
plaanitud turvamehhanisme põhjalikult testida.
 Tuleb jälgida, et töö teostaja ei jätaks võrku tagauksi. Töö teostaja peab kõik
konfiguratsiooniandmed põhjalikult dokumenteerima ja tööde lõppedes täieliku
dokumentatsiooni tellijale üle andma.
 Pärast töö lõpetamist peab toimuma võrgu vastuvõtmine vastavalt kokkulepitud tööde ja
teenuste nimekirjale.
 Töö vastuvõtmisele tuleks kaasata sõltumatuid eksperte, kes suudaksid ka tehnilisi
üksikasju kontrollida.
 Juhul kui kasutatakse ründetuvastussüsteeme (IDS), tuleb vastavad varem defineeritud
testjuhtumid ka läbi mängida.
 Vastuvõtmise käigus tuleb kontrollida dokumentatsiooni komplektsuse ja vasturääkivuste
puudumise seisukohast.
 Kui töö teostaja hakkab ka traadita kohtvõrku hooldama, peab konfidentsiaalsusleppe
laienema ka hooldusteenusele.
M2.388 Asjakohane traadita kohtvõrgu võtmehaldus
WEP kasutab ainult ühte staatilist võtit, mis tähendab, et kogu traadita kohtvõrgu kõikides
komponentides kogu võrgu ulatuses peab olema sisestatud sama võti. Kuna WEP võtit on
võimalik lühikese aja jooksul kompromiteerida, ei tohiks WEPi üldse kasutada. Kui WEP
315
kasutamine on möödapääsmatu, tuleb võtit vahetada vähemalt kord päevas, ning rakendada ka
muid täiendavaid turvameetmeid.
WPA kasutab TKIP protokolli, mis võimaldab dünaamilist võtmete kasutamist. Lisaks sellele
defineerib IEEE 802.11i (WPA2) tervikluskontrolliks ja krüpteerimise teostuseks CCMP
meetodi.
TKIP ja CCMP on sümmeetrilised meetodid, mis tähendab, et kõik kommunikatsioonipartnerid
peavad omama ühisvõtit. Seda võtit nimetatakse ka Pairwise Master Key (PMK).
Kommunikatsioonipartnerid võivad omandada PMK kahel viisil:
 PMK on võimalik konfigureerida käsitsi (analoogiliselt WEP-ile), mis on staatiline võti ja
mida nimetatakse ka Pre-Shared Key (PSK). Lisaks sellele pakuvad paljud seadmed
võimalust arvutada PMK räsifunktsioonide abil sisestatud paroolist. Alates teatud võrgu
suurusest on käsitsi võtmete uuendamine seotud suurte probleemidega.
 Suuremat turvalisust pakub dünaamiline võtmehaldus, mille käigus regulaarselt, tavaliselt
peale kliendi edukat autentimist luuakse pääsupunktis uus võti (PMK). IEEE 802.11i
kasutab võtmehalduseks ja jagamiseks standardit IEEE802.1X. Kuna autentimine peab
toimuma ISO-OSI teises kihis, luuakse kliendi, võrguelemendi ja autentimissüsteemi
vahele kanal, kus kasutatakse autentimiseks EAP protokolli (mis on kohandatud
ülekandeks ISO-OSI teises kihis).
Kõikide traadita kohtvõrgu komponentide võtmematerjal tuleb regulaarselt uuendada (vähemalt
kord kvartalis). Suuremate installatsioonide puhul peab traadita kohtvõrgu haldamise funktsioon
omama vastavat võimalust.
Et teadvustada varakult võimalikke raskusi tuleb käsitleda kõikide traadita kohtvõrgu
komponentide võtmete vahetamist juba plaanimisfaasis.
M2.389 Avalike pääsupunktide turvaline kasutus
Tavaliselt on avalike pääsupunktide eesmärgiks traadita internetiühenduse pakkumine
võõrastele. Kuna tegemist on avalike võrkudega, ei ole nende turvalisus lihtsalt määratav ja
sageli keelatakse nende kasutamine turvapoliitikaga. Sellisel juhul tuleb rakendada tehnilisi kui
ka organisatsioonilisi meetmed, mis keelavad avalike pääsupunktide kasutamise.
Avalike pääsupunktide operaatoritel on võimalik rakendada mitmesuguseid turvameetmeid (vt.
M4.293z Avalike pääsupunktide turvaline opereerimine), kuid ilma kasutajatega koostööta ei ole
turvalisus saavutatav. Siia alla kuuluvad järgmised punktid:
 Selleks, et hinnata avaliku pääsupunkti turvalisust ja operaatori usaldusväärsust, peaks
avaliku pääsupunkti kasutaja uurima, millised turvameetmed on rakendatud.
 Enne kasutamist tuleb tutvuda hinnakirjaga ja arveldamise meetoditega. Oluline on teada
milliseid isikuandmeid tuleb edastada ja kuidas nendega ümber käiakse. Lisaks tuleb
jälgida, et kasutaja autentimisandmeid ei salvestataks ja autentimine toimuks krüpteeritult.
 Iga kasutaja peab teadma enda nõudmisi avaliku pääsupunkti turvalisusele ja otsustama
millistel tingimustel on tema jaoks avaliku pääsupunkti kasutamise aktsepteeritav.
 Hiljemalt siis, kui on vaja üle kanda isikuandmeid või teisi tundlikke andmeid
(krediitkaardinumbreid, PINe, paroole, kuid ka e-meile), peavad vastavad kliendi
turvameetmed, ennekõike krüpteering, olema aktiveeritud.
 Kui raadiokanal on krüpteeritud, võib põhimõtteliselt loobuda krüpteerimisest rakenduste
tasemel. Sellegipoolest on soovitatav rakenduse tasemel krüpteerimist kasutada
lisameetmena, kuna see on tavaliselt algusest lõpuni enda kontrolli all. Mitte mingil juhul
ei tohi võõrastes võrkudes edastada krüpteerimata paroole.
 Traadita kohtvõrgu ühenduseks organisatsioonisisese võrguga tuleb põhimõtteliselt
kasutada krüpteeritud ühendust usaldusväärse pääsupunkti kaudu.
316




Kui klient viibib avaliku pääsupunkti levialas, kuid ei soovi seda kasutada, tuleks traadita
kohtvõrgu liides välja lülitada, et vältida tahtmatut sisselogimist.
Kui avaliku pääsupunkti operaator pakub autentimiseks sertifikaate, tuleb neid kontrollida.
Kuigi see on tülikas, tuleb kontrollida kehtivuse, omaniku, sertifikaadi väljastaja ja muu
õigsust.
Kõikidel traadita kohtvõrgu klientidel, mille kaudu on võimalik erinevatesse võrkudesse
sisse logida, tuleb kasutada ka teisi lokaalseid turvameetmeid, nagu viirusetõrje,
pääsuõiguste kontroll, kohalik krüpteerimine jne. Üldised traadita kohtvõrgu kliendi
turvameetmed on kirjeldatud moodulis M4.279z Windows Server 2003 laiendatud
turvaaspektid
Avalike pääsupunktide kasutamise jaoks on soovitav luua piiratud õigustega
kasutajakontod. Mingil juhul ei tohi kasutada välistesse võrkudesse sisselogimisel kliendi
arvutist administratiivsete õigustega kontot.
M2.390 Traadita kohtvõrgu komponentide kasutusest kõrvaldamine
Kui traadita kohtvõrgu komponendid kasutusest eemaldatakse, tuleb kogu tundlik informatsioon,
eriti autentimisinformatsioon, seadmest kustutada. Samuti tuleb krüptograafilised võtmed
kustutada ja sertifikaadid tühistada.
Traadita kohtvõrgu klientideks võivad olla sülearvutid, pihuarvutid, nutitelefonid, telefonid,
printerid, kaamerad ja muud. Selliste seadmete puhul ei ole traadita kohtvõrgu ühenduse
funktsioon sageli nende peamine funktsioon. Juhul kui sellised seadmed kasutusest
kõrvaldatakse tuleb jälgida kas need seadmed sisaldavad kriitilist traadita kohtvõrgu
informatsiooni, nagu näiteks:

Seadme kasutajainfo

Sertifikaadid ja juurdekuuluvad salajased võtmed (kasutaja- või seadmekohased)

Traadita kohtvõrgu paroolid

Erinevate autentimisviiside võtmed (nt WPA-PSK võti)

Kontaktinformatsioon, kalendrikirjed jms.
Kui traadita kohtvõrgu klient varastatakse, tuleb jälgida, et seadmesse salvestatud informatsiooni
ei saaks kasutada volitamatuks ligipääsuks. Sertifikaadid tuleb tühistada (kanda
tühistusnimekirja, CRL).
Pääsupunktide tööst kõrvaldamisel tuleb jälgida samasuguseid põhimõtteid nagu klientide puhul.
Vähemalt alljärgnev informatsioon tuleb kustutada, ülekanda või arhiveerida:

WPA ja WPA2 ühisvõtmed

RADIUS võtmed (RADIUS Shared secrets)

IPSec võtmed (PSK või sertifikaadi salajane võti)

Kasutajaandmed (eriti integreeritud traadita kohtvõrgu kasutajahalduse puhul)

Konfiguratsiooni informatsioon
Selleks, et ükski tegevus ei ununeks, on soovitatav ülaltoodud informatsiooni alusel luua
kontrollnimekirjad tegevustest, mis tuleb sooritada traadita kohtvõrgu seadme kasutusest
eemaldamisel.
M2.391 Tuleohutuse eest vastutava isiku varajane informeerimine
Kõikide toru- ja kaablitrasside ehitustööde korral, mis on mingil viisil seotud seintest
läbiviikudega, koridoride ja päästeteedega, tuleb informeerida tuleohutuse eest vastutavat isikut.
Tuleohutuse eest vastutava isiku informeerimine peab toimuma aegsasti enne tööde alustamist,
nii et oleks piisavalt aega kõikide tuleohutuse meetmetega juba tööde plaanimisfaasis arvestada.
317
Tööde teostamisfaasis tuleb tuleohutuse eest vastutavale isikule anda võimalus kontrollida tööde
teostamise vastavust eeskirjadele enne, kui suletakse ligipääs (näiteks ripplae paigaldamisega)
Tuleohutuse eest vastutava isiku kaasamine tuleb reglementeerida üleorganisatsiooniliste
juhenditega ning näidata ka tööde plaanimis- ning vastuvõtmisdokumentatsioonis. (vt ka M1.6
Tuletõrje-eeskirjade täitmine).
M2.392 Virtuaalsete IT-süsteemide turvaline kasutamine
Mõned tarkvaraplatvormid võimaldavad luua virtuaalseid IT süsteeme. See tähendab, et ühele
füüsilisele IT-süsteemile on installeeritud mitmeid operatsioonisüsteeme, mida võib praktiliselt
üheaegselt kasutada.
Sõltuvalt kasutatavast virtualiseerimistarkvarast võib esineda virtualiseerimisel teatud piiranguid.
Näiteks mõnel juhul tuleb virtuaalset operatsioonisüsteemi enne vastavalt seadistada. Teisel
juhul võib kehtida nõue, et kasutatavad operatsioonisüsteemid peavad olema sama tüüpi
operatsioonisüsteemi erinevad isendid. Virtualiseerimine ei pea olema realiseeritud
tarkvaraliselt, vaid võib olla ka riistvaraline.
Virtuaalsete IT-süsteemide (sageli nimetatakse virtuaalseteks masinateks) eesmärk on enamasti
IT ressursside paindlikumaks muutmine või siis olemasolevate riistvara ressursside optimaalsem
kasutamine. Virtualiseerimistarkvara näited on x86 arhitektuuri kasutamisel Microsoft Virtual
PC/Server, Virtuozzo, VMware Workstation/Server ja Xen. zSeries suurarvutite korral saab
virtualiseerimist teostada näiteks loogiliste partitsioonide või toote z/VM abil.
Tarkvaraarenduses (nt Java ja dot-NET) kasutatakse sageli mõisteid virtuaalne masin (Virtual
Machine) või virtuaalse masina monitor (VMM) käesoleva turvameetme terminoloogiast
erinevas tähenduses.
Protsessid
Protsessid
Protsessid
Windows
2000
Windows
2000
Unix
Virtuaalne
Server VM1
Virtuaalne
Server VM2
Virtuaalne
Server VM3
Virtualiseerimiskiht
Unix
Füüsiline server S1
318
Protsessid
Järgneval joonisel on toodud näide virtuaalsete serverite konfiguratsioonist:
Kui rakendusi käitatakse erinevatel virtuaalsetel IT-süsteemidel, võib see põhjustada teatud
ohtusid. Näiteks võib ühine riistvara põhjustada jõudluse või mälukasutuse probleeme. Lisaks
tuleb arvestada, et virtualiseerimiskiht pakub rohkelt võimalusi virtuaalsete serverite
võrguühenduste konfigureerimiseks ja sellest tulenevalt võivad virtuaalsed süsteemid omada
füüsilistest IT süsteemidest täielikult erinevaid kommunikatsioonivõimalusi. See tõttu tuleb
virtuaalsete IT süsteemide kasutamine põhjalikult plaanida.
Põhimõtteliselt tuleb ISKE rakendamisel virtuaalsetele süsteemidele toimida nii, nagu need
süsteemid oleksid eraldiseisvad IT-süsteemid. ISKE moodulite rakendamine toimub esimeses
järjekorras IT-süsteemi funktsiooni järgi (klient, server), seejärel kasutatava
operatsioonisüsteemi järgi ja seejärel kasutatava rakenduse järgi (andmebaas, veebiserver, jne).
Virtuaalsed IT süsteemid tuleb isoleerida, mis tähendab, et tuleb välistada volitamatu
operatsioonisüsteemide vaheline ligipääs.
Tuleb arvestada, et virtuaalsete IT süsteemide kasutamine võib mõjutada nende süsteemide
käideldavust ja jõudlust võrreldes eraldiseisvate süsteemidega.
319
M2.393 Infovahetuse reguleerimine
Põhimõtteliselt tuleb igasugusel kujul informatsiooni kaitsta, alates ideedest ja mõtetest, millele
lisandub kirjutatud ja trükitud informatsioon ning lõpetades elektrooniliste sõnumite, kõne- pildivõi videosalvestistega. Informatsiooni vahetusel tuleb vastavalt kommunikatsiooni meetodile
lähtuda järgmistest kaalutlustest

Millise turbevajadusega on info? (vt. M2.217 Teabe, rakenduste ja süsteemide hoolikas
liigitamine ja käitlus)

Kellega tohib informatsiooni vahetada? (M2.42 Võimalike suhtluspartnerite määramine)

Kuidas sealjuures informatsiooni kaitsta?
Informatsioonivahetuse korraldamise kohta peaksid olema defineeritud selged reeglid, mis
hõlmavad kõikvõimalikke informatsioonivahetuse viise (nt suuline, andmekandjatel, e-post, fax
jne.)
Kõik töötajad peavad olema teadlikud, et nad on vastutavad informatsiooni kaitsmise eest.
Näiteks ei tohiks ideede skitseeringud jätta nõupidamisruumidesse, projekte ei tohiks arutada
rongijaamades või restoranides, helistajatele ei tohi jagada siseinfot, pabereid ei tohi jätta
printerisse või faksiseadmesse, nõupidamisruumi tahvlid tuleb koosoleku lõppedes puhastada
jne.
Regulaarselt tuleb kontrollida, kas kommunikatsioonipartnerid on volitatud vastavat
informatsiooni vastu võtma. Näiteks võib olla muutunud isikute organisatsiooniline kuuluvus,
meiliaadressid või telefoninumbrid ja nii võib edastatud informatsioon sattuda valedesse kätesse.
Esimese kontakti puhul tuleks isiku identiteeti kontrollida. On soovitatav taustakontroll isiku
ettevõtte kaudu või referentside kaudu. Kuidas elektroonilist informatsioonivahetust kaitsta on
kirjeldatud detailselt moodulites B5.2 Andmekandjate vahetus ja B5.3 E-post.
320
M3. PERSONAL
M3.5 Koolitus turvameetmete alal









Turvateadvuse loomine (info väärtus, turva tähtsus asutusele, konkreetsed näited)
Personaliga seotud turvameetmed (informeerida, juhendada)
Tootega seotud turvameetmed (paroolid, ekraanilukud, krüptofunktsioonid,..)
Viirused (avastamine, toime ja tüübid, reageerimine, kõrvaldamine, profülaktika; M6.23)
Paroolide kasutamine (vt ka M2.11)
Andmesalvestus ja -varundus (eriti PC kasutajaile)
Isikuandmete käsitlus (päringud, korrigeerimine, kustutustähtajad, privaatsuse kaitse, edastus)
Avariimeetmed (varuväljapääsud, kustutid, teadistuse kord,..)
Teeskluse tõrje (nt konfidentsiaalse teabe vältimine telefonikõnedes jms)
M3.6 Töösuhte lõpetamise reeglid







Enne lõpetamist juhendada järglane.
Tagasi võtta kõik dokumendid, võtmed ja IT-vahendid (sülearvuti, disketid,..).
Tühistada kõik sisenemis- ja pääsuõigused (ka kaugpääs!); vajaduse korral muuta rühmapääs.
Kui lahkujal on varundusülesandeid, värskendada varunduse seis.
Informeerida kõiki turvavastutajaid, eriti valvelauda.
Vallandatul keelata vaba sissepääs, eriti IT-ruumidesse.
Vajaduse korral tühistada IT-õigused juba lahkumisavalduse andmisel.
M3.8 Tööõhkkonda kahjustavate tegurite vältimine
Tööõhkkonda aitavad muuhulgas parandada järgmised tegurid:
 Vältida ületunde
 Luua puhkeruum
 Puhkepauside tegemine
 Reguleerida vastutuste jaotus
 Töökoormuse ühtlane jaotamine
 Tulemuspalk
M3.11 Hoolde- ja halduspersonali väljaõpe
Peab võimaldama vähemalt




sooritada iseseisvalt rutiinseid haldustöid
avastada ja kõrvaldada lihtsaid tõrkeid
salvestada ise andmeid
mõistma välise hooldepersonali rakendatud meetmeid
Keskjaamaülemad peaksid peale selle suutma
 hinnata jaama käitumist seadmete teadete järgi
 iseseisvalt peatada ja käivitada keskjaama
M3.12 Teavitamine keskjaama signaalidest ja teadetest
Kõik töötajad peavad tundma keskjaama hoiatusteateid ja sümboleid ning häiresignaale, sh:
 kõnekutsesignaali
 hõivatusest möödumise hoiatussignaali (magistraali pakkumise toon)
321





valjuhääldiga töö indikatsiooni
aktiveeritud kõnekutse indikatsiooni
automaatse tagasihelistuse indikatsiooni
vahekõne indikatsiooni
turvariskiga erifunktsioonide indikatsiooni
M3.15 Kõigi töötajate juhendamine faksi alal
1. Erifunktsioonid
2. Fakside piiratud juriidiline kehtivus
3. Iga faksiaparaadi juures juhend, milles mh:






Aparaatide eest ja sissetulnud fakside jaotamise eest vastutaja, ühtlasi faksikonsultant
Aparaate käsitsema volitatud isikud
Konfidentsiaalse teabe faksimise mittesoovitatavus
Tüüpse faksiplangi kasutamise nõue
Konfidentsiaalteabe edastuse kooskõlastamine poolte vahel telefoni teel
Vajaduse korral: edastuse protokollimine ja õigsuse kontroll
M3.19 Juhendamine WfW-võrgu turbe alal
 Andmevahetus kinnitatud kataloogide kaudu
 Turvateadlikkus
M3.26 Personali juhendamine IT-vahendite turvalise kasutamise alal
Miinimum:
 IT-süsteemide ja -komponentide loata kasutamise keeld
 IT-süsteemides olevat teavet tohivad muuta ainult selleks volitatud
 Paroolide kasutamine (vt M2.11)
 Kinnitamata tarkvara kasutamise keeld (vt M2.9)
 IT-süsteemide mittetöise kasutamise keeld
 IT-süsteemide ja andmekandjate turvaline hoidmine ja paigaldamine
 Viirusetõrje
 Andmete varukopeerimine
 Interneti-teenuste kasutamine
 Kasutajate õigused informatsiooni kasutamiseks
Ametijuhendites peavad olema infoturbekohustused.
M3.31 Administraatorite koolitus Exchange 2000 süsteemiarhitektuuri ja turbe alal
Minimaalne temaatika on järgmine.
Alused
 Windows 2000 turvamehhanismide ülevaade
 Turbehaldus (MMC snap-in)
 Active Directory ja DNS
 Usaldusseosed domeenide vahel
 Serveri pääsu reguleerimise võimalused
322
Active Directory
 Kopeerimine
 Mehhanismid Active Directory kopeerimiseks (RPC ja SMTP)
 Active Directory sisu kopeerimise vaikeparameetrid
 Kopeerimiskonfliktidest tingitud probleemid AD lokaalses halduses
 Varundamine
 Active Directory varukoopia loomisega seotud probleemid"
 Domeenikontrolleri varukoopia taaslaadimine
 Õiguste andmine
 AD objektidele juurdepääsu õiguste andmine atribuuditasemel
 Pääsuõiguste päritavus ja päritavate õiguste blokeerimine
 Võimalikud pääsuõigused
 Haldusülesannete delegeerimine üksik-OUde tasemel
 Grupipoliitika
 Lokaalsed grupipoliitikad ja Active Directory's hoitavad grupipoliitikad
 Grupipoliitika abil konfigureerimise võimalused
 Millal kasutada grupipoliitikaid ja kuidas seda konfigureerida
 Grupipoliitikaobjektid (GPO) kui objektid Active Directory's
 Grupipoliitikaobjekte saab siduda asukohtade, domeenide ja OUdega
 Grupipoliitikate täitmise järjestus
 Grupipoliitika kasutamise reguleerimise võimalused (pääsuõigused, ümberkehtestuse keeld,
poliitika pärimise blokeerimine)
Exchange 2000
 Exchange 2000 süsteemiarhitektuur
 Aluspõhimõtted ja tavalised ülesanded
 Marsruutimisgrupid
 Haldusgrupid
 Ühendused muude meilisüsteemidega
 Outlook Web Access (OWA)
 Meilifiltrid
 Meilikaustad, avalikud kaustad, nende objektide õiguste andmine
 Klient-server-suhtluse kaitse (klient Outlook 2000, brauser, protseduurid)
Outlook 2000
Kasutajaprofiilid
Aktiivsisu ja potentsiaalselt ohtlikud failivormingud
Automaatvastamise funktsioon
M3.32 Kasutajate koolitus Exchange 2000 turvamehhanismide alal
Koolituskursuse temaatika on järgmine.







Ülevaade serveri Exchange pääsu reguleerimisest
Ülevaade meilikontode pääsu reguleerimisest
Sertifikaatide tuvastus; ristsertifikaadid
Veebiliidese autentimine, selle tugevad ja nõrgad küljed
Interneti-sertifikaatide turvaline käsitlus
Side sundkaitse: portide krüpteerimine ja SSL
Kitsendused aktiivsisu täitmisele kliendis Outlook 2000
323










Meili krüpteerimine ja meilisignatuurid
Outlook 2000 lisaturbe aktiveerimine
Kasutajaprofiilide salvestamine
Vallaskaustade käsitlemine
Isiklike kaustade turvasätted (krüpteerimine)
Äraoleku funktsiooni (Out of Office) kasutamisega seotud ohud
Levitusloendite kasutamine
Asevolituste kasutamine (send as)
Veebipääsu (OWA) kasutamise reeglid (selle funktsiooni kättesaadavuse ulatuses)
Outlook'i vormide kasutamine
M3.34 Koolitus arhiivisüsteemi halduse alal
Minimaalne koolitustemaatika on järgmine.
 Kasutatava arhiivisüsteemi ja opsüsteemi arhitektuur ja turvamehhanismid
 Arhiivisüsteemi installeerimine ja käitus, kasutatava andmekandja käitlus
 Arhiivisüsteemi ja andmekandjate töötingimused (mikrokliima jms)
 Arhiivi-andmekandjate identifitseerimine; vt ka M2.3
 Haldustoimingute dokumenteerimine
 Arhiivisüsteemi süsteemisündmuste logimine
 Arhiveeritud andmete taaste protseduurid; vt ka M2.263, M2.264
 Krüpteerimise ja digitaalsignatuuri põhimõisted, krüptoprotseduuride kasutamine
 Tarbetute arhiivi-andmekandjate hävitamise protseduurid
 Arhiivisüsteemi seire ja hooldus
 Eriolukorrad (pikk reaktsiooniaeg, salvestusmahu ülemäärane kahanemine, ründed,
vääramatu jõud)
Administraatorite ja arhivaaride koolitus tuleb dokumenteerida.
Süsteemi muudatuste korral tuleb administraatoreid ja arhivaare instrueerida.
M3.35 Kasutajate koolitus arhiivisüsteemi kasutamise alal
Koolituse teemade hula peavad kuuluma järgmised.
 Analoogandmete muundamise protseduurid; harjutused praktiliste näidetega
 Arhiveerimist puudutavad õigusaktide nõuded ja nende rikkumise tagajärjed
 Dokumentide konfidentsiaalsuse ja tervikluse kaitse
 Ühekordse kirjutusega andmekandjate erijooned
 Organisatsioonispetsiifiline arhiveerimise turvapoliitika
Koolitus tuleb dokumenteerida.
M3.36 Administraatorite koolitus IIS turvalise installeerimise ja konfigureerimise alal
Kesksed teemad on järgmised.
 Võrgustatud süsteemidega kaasnevad ohud ja riskid
 Kasutatavate teenustega (http, ftp, telnet jt) seotud ohud ja riskid
 Opsüsteemi ja IIS tarkvara turvanõrkused
 IIS tarkvara põhiarhitektuur
 Komponentide funktsioonid
 Interaktsioon opsüsteemiga
 Failiõiguste sätted
 Haldusinstrumentide kasutamine
324



Turvaline integreerimine keskkonda, nt paigaldades DMZ-tsooni
Opsüsteemi turvaline installeerimine ja konfigureerimine, sh võrgusätete konfigureerimine
IIS turvaline installeerimine ja konfigureerimine, sh virtuaalkataloogide kaitse
M3.37 Apache-veebiserverite administraatorite koolitus
Lisaks üldistele opsüsteemi turvaaspektidele peab koolitus sisaldama järgmist:
 veebiserveri Apache installeerimise mitmesugused meetodid
 veebiserveri Apache konfigureerimisparameetrid, konfiguratsioonifaili süntaks
 vahendid veebiserveri Apache integreerimiseks opsüsteemi käivitusprotsessi
 kasutajate autentimise mehhanismid, nende rakendusalad, eelised ja puudused
 pääsukitsenduste konfigureerimine ja haldus
 interaktsioon serveris konfigureeritud pääsukitsenduste opsüsteemi/faili ja pääsuõiguste
vahel
 vahendid kohustuste jagamiseks, õiguste ja rollide süsteemi loomiseks
 vahendid õiguste ja rollide süsteemi vastavusse seadmiseks opsüsteemi haldusvahenditega
 SSL rakendused ja konfigureerimine veebiserveris Apache
 veebiserveri Apache käideldavuse tagamise meetmed
 CGI-skriptide ja serveri laiendite kasutamisega seotud riskid ja nende vähendamine
 andmevarundus veebiserveris Apache
M3.38 Administraatorite koolitus marsruuterite ja kommutaatorite alal
Koolituskursus peaks hõlmama järgmised teemad.
Alused
- ISO/OSI kihtmudel
- Võrgu topograafiad, topoloogiad ja edastustehnoloogiad
- Kaabeldus
- Võrgu aktiivkomponendid
- IP ja sellega seotud protokollid (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP, UDP)
- Ülevaade valmistajatest ja toodetest
- Kommuteerimine
- Kommutaatori tööpõhimõte
- Vool-edastus (cut through) ja vahesalvestusega edastus (store and forward)
- Transparentse sildamise funktsioon (IEEE 802.1d)
- Genereeriva puu (spanning tree) algoritm (IEEE 802.1d)
- Virtuaalne kohtvõrk (VLAN): tüübid, sildistus, IEEE 802.1q)
- Marsruutimine
- Marsruuteri tööpõhimõte
- Staatiline ja dünaamiline marsruutimine
- Dünaamilise marsruutimise protokollid (RIPv1, RIPv2, OSPFv2, BGPv4, IGRP, EIGRP)
- Laivõrguühendus
- Laivõrgutehnoloogia ja -protokollide alused
- Kommuteerimise liigid (püsiühendus, kommuteeritav liin)
- Virtuaalsed privaatvõrgud (VPN)
- Kaugühendused (xDSL, ISDN)
- Laivõrguprotokollid (PPP, Frame Relay)
- Konfiguratsioon
- Kooste ja kaabeldus
325
- Marsruuterite ja kommutaatorite häälestamine ja konfigureerimine (rõhk: opsüsteemil)
- Käitus
- Seadmete haldus, instrumendid
- Integreerimine võrguhaldussüsteemidega (NMS)
- Logimine (syslog)
- Konfiguratsioonifailide varundamine ja haldus
- Tõrkekäsitlus
- Tõrgete allikad ja põhjused
- Mõõte- ja analüüsiinstrumendid
- Testimisstrateegiad tõrkekäsitluseks
- Nõuded turvalistele võrguinstalleeringutele
- Infoturve
- Infoturbe alused ning marsruutereid ja kommutaatoreid puudutavad infoturbe aspektid
- Autentimine, volitamine
- Krüptograafilised meetodid ja nende rakendused
- Ründestsenaariumid (teenusetõkestusründed, ARP-spuufing, IP-spuufing)
- Ohuallikad, "vaikesätted"
- Preventiivmeetmed, reageerimine ja analüüs
- Intsidendikäsitlus
M3.43 Turvalüüsi administraatorite koolitus
Koolituskursus peab hõlmama järgmisi elemente.
 Halduse alused ja mõisted, turvalüüsi kõigi komponentidega opereerimise käsud; teooria ja
praktika
 Infoturbe alused, eriti preventiivmeetmed, reageerimine, analüüs, intsidendikäsitlus
 Ründestsenaariumid (teenusetõkestus, ARP-spuufing, IP-spuufing, DNS-spuufing, viirused
jms)
 Võrgu struktureerimise alused
 ISO/OSI kihtmudel
 IP ja sellega seotud protokollide alused (IP-adresseerimine, alamvõrgustus, IP, ICMP, TCP,
UDP); päiseandmete järgi filtreerimise mitmesugused võimalused
 Marsruutimise alused, staatiline ja dünaamiline marsruutimine
 Installeeritud marsruutimisprotokollid ja nende turvaaspektid
 Peamiste rakenduskihi protokollide alused (SMTP, HTTP, HTTPS, Secure Shell,
SMB/CIFS); protokollikäskude või nende parameetrite põhjal filtreerimise võimalused
 Virtuaalsete privaatvõrkude (VPN) alused
 Sissetungi tuvastuse ja vältimise (IDS/IPS) alused
 Krüpteeritud andmete käsitluse alused ja võimalused (nt HTTPS, IPSec)
 Käitus: seadmete hooldus, instrumendid; logimine; konfiguratsiooniandmete turve ja haldus
 Tõrkekäsitlus: tõrgete allikad ja põhjused, mõõte- ja analüüsiinstrumendid,
testimisstrateegiad, nõuded turvalisele võrguinstalleeringule
 Asjassepuutuvad õiguslikud aspektid: andmekaitse, võrguteenused jms
M3.44 Juhtkonna teadvustamine infoturbest
Kõige olulisem teave, mis tuleb juhtkonnale edastada, on järgmine.
 Turvariskid ja nendega kaasnevad kulud (statistika jne)
 IT turvaintsidentide toime asutuse talitlusprotsessile (protsesside sõltuvus ITst)
 Õigusaktide nõuded turvalisusele
326


Infoturbe sertifitseerimise eelised
Tüüpilised infoturbe tavad asutuse tegevusalal
M3.45 Infoturbekoolituse sisu kavandamine
Enne koolitust tuleb välja selgitada personali kvalifikatsioon ja koolitusvajadused.
Koolituskursus tuleb koostada kõigile määratud üldmoodulitest ja väiksematele sihtrühmadele
määratud erimoodulitest.
Modulaarse koolituskava näide on järgmine.
Moodul 1: Infoturbe alused
Moodul 2: Infoturve töökohal
Moodul 3: Õigusaktid ja eeskirjad
Moodul 4: Asutuse infoturbekontseptsioon
Moodul 5: Riskihaldus
Moodul 6: Infoturbehaldus
Moodul 7: IT-süsteemid
Moodul 8: Asutuse tegevus
Moodul 9: Turvameetmete tehniline realiseerimine
Moodul 10: Hädaolukorrad ja nende käsitluse plaanimine
Moodul 11: Uusimad arengud IT alal
Moodul 12: Infoturbe majanduslik külg
Moodul 13: Infrastruktuuri turve
Moodul / Ala
1
2
3
4
5
Juhid
X
X
X
X
Infoturbehaldurid
X
X
X
X
Andmekaitseametnik
X
X
X
X
Infrastruktuuri eest vastutajad
X
X
X
X
X
Kasutajad
X
X
Administraatorid
X
X
X
X
X
6
X
7
X
8
X
9
X
O
10 11 12 13
X
O
X
X
X
X
O
X
X
X
X
X
X
X
X
O
Moodulite detailsed sisukorrad vt orig.
M3.49 Koolitus etalonturbe protseduuride alal
Infoturbepersonal peab etalonturbe rakendamiseks hästi tundma selle metoodikat.
Etalonturbe alaste teadmiste omandamise võimalused:
- iseõppimine
- BSI sissejuhatav veebikursus
- välised koolituse pakkujad (BSI veebilehel on nende loetelu; BSI ei vastuta sisu ega kvaliteedi
eest)
- oma koolituse rajamine
Oma koolituse kavandamisel või välise pakkuja valimisel arvestada järgmist temaatikat.
1. Infoturbealane teadvustamine
2. Infoturbehalduse olemus. Toimiva infoturbeprotsessi rajamine
327
3. Ülevaade etalonturbe kontseptsioonist (põhimõtted, rakendusala, struktuur)
4. Infoturbepoliitika koostamine
- turvaeesmärkide määratlemine
- infoturbekogu määratlemine
5. Infoturbehaldus
- organisatsiooniline struktuur
- rollid
- kohustused
6. Infoturbekontseptsioon: tüüpiline ülesehitus ja sisu
7. Struktuurianalüüs
- ajakava koostamine
- gruppide moodustamine
- IT-süsteemide inventuur
- IT rakenduste inventuur
8. Turbevajaduste väljaselgitamine
- meetod
- turbevajaduse kategooriate määratlemine, vajadusel hindamistabelite rakendamisega
- kahjustsenaariumid
- IT rakenduste, IT-süsteemide ühenduste ja IT-ruumide turbevajaduste väljaselgitamine
9. Modelleerimine etalonturbe põhjal
ülevaade etalonmoodulitest
kihtmudel
infoturbe üldaspektid
infrastruktuuri turve
IT-süsteemi turve
võrguturve
rakenduste turve
täielikkuse kontroll
meetmete elutsüklimudel
10. Etalonturbe kontroll
protseduuri esitus
evituse seis
11. Täiendav turvaanalüüs: etalonturbel põhinev riskianalüüs
12. Turvameetmete teostus
puuduvate meetmete väljaeraldamine
meetmete ühendamine
kulud ja maksumuse hindamine (eelarvestus)
meetmete teostamine (rakendamise järjestus, vastutajad, teostusplaan)
13. Abivahendid tööks IT etalonturbe käsiraamatuga
veebikursus sissejuhatusena infoturbe protseduuridesse
tabelid ja plangid rakendamise abivahenditena
näidisrakenduste tüüpjuhised ja profiilid
toetav etalonturbe instrument GSTOOL
14. Etalonturbe sertifitseerimine
M3.52 SAP süsteemide koolitus
SAP süsteemide administreerimine ja ka töös kasutamine on väga keerukas. Selle tõttu peavad
kõik isikud, kes SAP süsteemiga töötavad, olema vastavalt koolitatud. Eriti kehtib see
administraatorite kohta. SAP koolitusi pakub SAP ise ja ka kolmandad osapooled. Koolituste
programm katab inimeste vajadused, kes kasutavad SAP süsteemi igapäevases kontoritöös, kuid
328
samas on saadaval ka tehniliselt keerukad administraatorite koolitused. Suurtel asutustel on
otstarbekas koostada oma spetsiifilistele vajadustele sobitatud koolitusprogramm.
Koolitusprogrammid peavad olema alti sobitatud vajadustega, kuid osa koolitusest peab
käsitlema kindlasti ka infoturbe alaseid teemasid. See võimaldab tõsta SAP süsteemi kasutavate
inimeste infoturbe alast teadlikkust.
Soovitav on regulaarselt värskendada kasutajate infoturbeteadlikust vastava programmi raames
ja selgitada uusi infoturbe alaseid situatsioone, mehhanisme ning protsesse. Üldiselt on oluline,
et infoturbe teadlikkus muutuks informatiivsest omaalgatuslikuks.
SAP pakub väga palju informatsiooni oma toodete ja lahenduste kohta Interneti kaudu. (vt.
M2.346 SAP dokumentatsiooni kasutamine). Administraatorid peaksid neid infoallikaid
regulaarselt jälgima. Eriti kehtib see Java protokollistikul põhinevate tehnoloogiate ja infoturbe
teemade kohta.
M3.53 SAP süsteemide sissejuhatus
Väga lihtsustatult koosneb SAP installatsioon järgmistest põhikomponentidest:

SAP NetWeaver ApplicationServer, mis käitab SAP rakendusi ja mooduleid

Andmebaas, kuhu salvestatakse kõik SAP süsteemi andmed

SAP kliendid, mis põhinevad kas SAPGui-l või tavalisel veebilehitsejal.
SAP NetWeaver ApplicationServer koosneb üldiselt kahest komponendist: ABAP
protokollistikust ja Java protokollistikust. Vastavalt programmeerimiskeelele, käivitatakse siin
erinevate rakenduste ja moodulite funktsioone.
ABAP protokollistik on SAP süsteemi traditsiooniline keskkond. See kehtib enamasti SAP
R/3versioonide kohta, kuna SAP R/3 komponendid ja moodulid kasutavad ABAP
protokollistikku. ABAP protokollistikuga on kaasas põhitööks vajalikud ABAP programmid ja
funktsioonid, mis võimaldavad kasutada SAP põhifunktsioone (näiteks kasutajate haldus). Lisaks
võib installeerida täiendavaid ABAP programme, mis on koondatud rakendusspetsiifilistesse
moodulitesse (näiteks HCM, FI). ABAP protokollistiku programme käivitatakse transaktsioonide
vahendusel.
Java protokollistik koosneb üksikutest süsteemiteenustest, mis täidavad Java protokollistiku
funktsioone. Lisaks on võimalik installeerida täiendavaid teenuseid ja rakendusi, et
funktsionaalsust laiendada. Java protokollistiku teenuste, funktsioonide ja rakenduste poole
pöördutakse reeglina Interneti protokollide kaudu (näiteks HTTP).
Selleks, et SAP süsteemid suure kasutajate arvuga toime tuleksid, on võimalik SAP süsteem
jagada mitmeks üksikosaks ehk SAP NetWeaver ApplicationServer isendiks. Isendid jagavad
kasutajate koormust ja on kasutajatele nähtavad vaid tervikuna. Kõiki isendeid koos nimetatakse
ka klastriks.
ABAP protokollistik on haldustehniliselt jagatud klientideks (client), millele lisaks eksisteerib,
niinimetatud Data Dictionary (DDIC), kus on kõik ABAP protokollistiku objektid, millest
tähtsamad on tabelid, ABAP programmid ja muud ABAP programmides kasutatavad objektid.
Kliendid hõlmavad suletud kogust kasutajaid, funktsioone ja tabeleid. Reeglina puuduvad
klientide vahel pääsuõigused.
SAP kasutajad jagunevad põhiandmetega kasutajateks ja põhiandmeteta kasutajateks. Kuna
põhiandmetega kasutajaid hallatakse transaktsiooni SU01 kaudu, nimetatakse neid kasutajaid
sageli ka SU01 kasutajateks.
Internetikasutajatel puuduvad põhiandmed, ehk nad on põhiandmeteta kasutajad. Interneti
kasutajaid hallati vanasti transaktsiooniga SU05, mida aga SAP enam ei soovita. SAP soovitab
329
kasutada internetikasutajate loomiseks transaktsiooni SU01 ja sisestada viide referentskasutajale,
kellele viitavad ka erinevad internetikasutajad. SU01 kasutajatele saab sõltuvalt otstarbest
defineerida järgnevaid kasutajate tüüpe:

Dialoogkasutaja – kasutaja kes saab interaktiivselt SAP süsteemi sisse logida

Süsteemikasutaja – interaktiivne sisselogimine ei ole võimalik. Kasutajat kasutatakse
pakktööde teostamisel

Kommunikatsioonkasutaja – kasutaja tohib kasutada tehnilisi kommunikatsioonivahendeid
(näiteks Remote Function Call, RFC). Interaktiivne sisselogimine ei ole võimalik.

Service kasutaja – kasutatakse tehniliseks otstarbeks. Interaktiivne sisselogimine on
võimalik.

Referentskasutaja –internetikasutajad viitavad referentskasutajatele. Süsteemi
sisselogimine ei ole võimalik.
M3.54 Salvestisüsteemide administraatorite koolitus
Salvestisüsteem sisaldab endas paljusi, kui mitte kõiki asutuse immateriaalseid väärtusi. koos
kasvava funktsionaalsusega muutuvad salvestisüsteemid järjest keerukamaks ja nõuavad
aktuaalseid teadmisi. Salvestisüsteemide administraatorite põhjalik koolitus on vältimatu ja aitab
ennetada tehnilisi probleeme ning avastada neid õigeaegselt.
Juba seadmete soetamisel tuleb plaanida koolituste eelarve ja koostada administraatorite
koolitusplaan. Koolitus peab käsitlema järgmisi alateemasid:

Salvestisüsteemide ja salvestivõrkude alused
o Võrkude ja protokollide ülevaade
o Salvestivõrgu tööpõhimõte
o Mass-salvestite andmevarundus

Salvestisüsteemide ja salvestivõrkude väljaehitus
o Koostis ja kaabeldus
o Salvestite, kommutaatorite ja andmevarundusseadmete konfigureerimine.

Salvestisüsteemide ja salvestivõrkude kasutamine
o Seadmete haldus, tarkvaralised tööriistad
o Võrguhaldussüsteemide integratsioon
o Logimine
o Konfiguratsiooni sätted, haldamine ja turvanõuded.

Salvestisüsteemide ja salvestivõrkude tõrgete kõrvaldamine
o Veaallikad ja põhjused
o Mõõte- ja analüüsitööriistad
o Veaotsingu teststrateegiad

Salvestisüsteemide ja salvestivõrkude infoturve
o Infoturbe alused
o Viirusetõrje
o Autentimine ja volitamine
o Krüptograafilised meetodid ja rakendused
o Vaikesätted ohuallikana
o Ootamatuste plaanimine, reaktsioon ja analüüs
o Turvaintsidentide käsitlus
o Taasteplaanid
330
Juhul kui administraatorite väljaõpe korraldatakse selliselt, et igal administraatoril on oma
spetsiifiline ala, peavad kõik administraatorid omama ühist põhiväljaõpet. Erinevad tootjad
pakuvad väga erinevaid koolitusi. Koolituse võimalused erinevate tootjate seadmetele peaks
olema üks seadmete soetamiskriteeriumitest.
M3.55 Konfidentsiaalsuslepingud
Sageli tuleb võimaldada välistel töötajatel ligipääsu konfidentsiaalsele informatsioonile. Sellistel
juhtudel tuleb väliseid töötajaid kohustada informatsiooni vastavalt hoidma. See tähendab, et
väliste töötajatega tuleb sõlmida allkirjastatud konfidentsiaalsuslepped. Konfidentsiaalsuslepe
peaks sisaldama:




Millist informatsiooni tuleb käsitleda konfidentsiaalselt
Kui kaua konfidentsiaalsuslepe kehtib
Millised tegevused tuleb sooritada pärast lepingu lõppemist, näiteks andmekandjate
tagastamine või hävitamine.
Millised on kokkuleppe rikkumise tagajärjed
Konfidentsiaalsusleppes võib ka viidata organisatsiooni infoturbe poliitikatele ja juhenditele.
Sellisel juhul tuleb välistele töötajatele tutvustada neid dokumente ja nõuda allkirjastatud
nõusolekut nendest kinnipidamise kohta.
Konfidentsiaalsuslepe on juriidiliseks aluseks väliste töötajate kohustusele informatsiooni
konfidentsiaalse käsitlemise kohta. Seetõttu peab konfidentsiaalsuslepe olema selgelt
formuleeritud ning olema vastavuses kõigi seadusandlike dokumentidega ja organisatsiooni
siseste juhenditega. Mõnikord on otstarbekas sõlmida erinevad konfidentsiaalsuslepped erinevate
kasutusalade jaoks. Sellisel juhul peab olema selgelt defineeritud millise kasutusala jaoks kehtib
milline konfidentsiaalsuslepe.
M3.56 IP-kõne administraatorite koolitus
IP-kõne administraatorite koolituskava peab sisaldama vähemalt alljärgnevaid elemente:

IP-kõne kompresseerimine ja ülekanne (faasi kõikumine, viide, kaja, inglise keeles: jitter,
delay, echo).

Rakenduskihi protokollid (RTP, SIP, H.323)

Administratsioon
o Turbealased põhimõtted, halduse põhimõtted. Seadistamise, kasutamise, hoolduse ja
veaotsingu käsud. Teooria peab olema sobitatud praktikaga.
o IP-kõne põhikomponente käitavate IT süsteemide haldus
o Ülevaade seadusandlusest, sealhulgas andmekaitse
o Seadmete ja tööriistade haldamine
o Logimine
o Andmevarundus ja konfiguratsiooniandmete haldus
o Ründestsenaariumid (teenustõkestusrünne, ARP-spuufing, IP-spuufing, DNS-spuufing,
viirused ja muu ründekood)
o VPN alused
o Krüpteerimise kasutamine (SRTP ja IPSec)

Võrgutehnoloogia
o Võrkude struktuur ja teenuste kvaliteet (QoS)
o IP ja sellel põhinevate protokollide alused (ICMP, TCP, UDP)
o Võrgu virtuaalne segmenteerimine (VLAN)

Vigade kõrvaldamine
331
o Veaallikad ja põhjused
o Mõõte- ja analüüsitööriistad
o Testimisstrateegiad veaotsingul
Kui erinevad spetsiifilised töölõigud on jagatud erinevate administraatorite vahel, on oluline, et
kõigil administraatoritel oleks head põhiteadmised. Sellele lisaks tuleb erinevaid
administraatoreid koolitada erineva rõhuasetusega vastavalt konkreetsele vajadusele. Koolituste
eelarve ja koolitusprogrammid tuleb koostada juba seadmete soetamisel.
M3.57 IP-kõne kasutamise stsenaariumid
IP-kõneteenuse kasutusotstarve on ettevõttesisese kommunikatsioonivajaduse rahuldamine. See
kasutusala hõlmab endas IP-telefone, kohtvõrgu telekommunikatsioonisüsteemi, mis võimaldab
vahendus- ja lisateenuseid ning võimaldab ka välisühendusi. Ühendus digitaalsesse telefonivõrku
võib toimuda läbi kohaliku lüüsi või siis välise IP-kõne teenusepakkuja.
Niinimetatud hübriidse vahendusjaama puhul lisatakse tavalisse vahendusjaama IP-kõne
moodulid, mis võimaldavad ühendada tavaliselt tootjakohaseid IP süsteemitelefone.
Eesmärgiks on andmeside- ja telefonivõrgu integratsioon. Võimalik kokkuhoid liinide,
võrgukomponentide, halduse, hoolduse osas kaasab aga uusi ohte. Näiteks telefonikõnede
pealtkuulamine võib olla sooritatav väheste teadmistega. Nõutavad turvameetmed, eriti
andmeside võrgu ettevalmistamine IP-kõne kasutamiseks, nullivad ühe osa kulude kokkuhoiust.
Teine kiiresti kasvav IP-kõne kasutusotstarve on eri kohtades asuvate kohalike telefonijaamade
sidumine üle IP võrgu (trunking). Telefoni ja IP võrgu integreerimine asukohtade vaheliste
ühenduste puhul võimaldab suurt kulude kokkuhoidu.
Kolmas IP-kõne kasutusala on kõne läbi avaliku võrgu, ennekõike läbi Interneti. Kasvavad
ühenduskiirused, mis pikapeale tagavad aktsepteeritava kõnekvaliteedi, kiirendavad IP-kõne
kasutamist privaatsfääris. Sealjuures on võimalik kasutada tarkvaralisi telefone, mille kliendid
registreeritakse tsentraalses kataloogis sarnaselt sõnumiteenustega. Järjest suuremat kasutamist
leiavad odavad ja kompaktsed IP-kõne lüüsid, mis võimaldavad IP-kõne teenuseid kasutada
senikasutatud telefoniga (analoog või ISDN).
Asutused ja ettevõtted kasutavad IP-kõne läbi avalike võrkude vähe. Põhjuseks on asjaolu, et
puudub igasugune võimalus garanteerida teatud kõne- või ülekandekvaliteeti.
M3.58 Sissejuhatus traadita kohtvõrgu põhimõistetesse
Traadita kohtvõrgud kasutavad kahte erinevat töörežiimi: Ad-hoc režiim ja infrastruktuuri režiim.
Ad-hoc režiimis suhtlevad kaks või enam seadet vahetult teineteisega.
Infrastruktuuri režiim lubab erinevaid kommunikatsiooni viise:
 Mitme pääsupunktiga saab realiseerida võrgu, kus liikumisel ühe pääsupunki levialast teise
pääsupunkti levialasse ühendus ei katke (roaming).
 Kaks pääsupunkti võivad töötada sillana kahe kohtvõrgu vahel.
 Kasutades vastavaid suundantenne on võimalik pääsupunkte kasutada erinevate hoonete ja
alade võrku ühendamiseks.
Euroopas kasutatavad traadita kohtvõrgu standardid IEEE 802.11, IEEE 802.11b, IEEE 802.11g
defineerivad ISM (Industrial-Scientific-Medical) sagedusriba kasutamise 2,4 ja 2,48 GHz vahel.
Seda sagedusriba tohib kasutada ilma registreerimata tasuta, kusjuures maksimaalne
saatmisvõimsus on piiratud 100 mW EIRP-ga.
Vastavalt standardile IEEE 802.11b saab 2,4 GHz sagedusalas kasutada 13 sageduskanalit, 5
MHz vahega. Kasutades kanalilaiust 22 MHz saab selles sagedusribas kasutada vaid kolme
332
kanalit, näiteks kanalid 2, 7 ja 12. IEEE 802.11a ja IEEE 802.11h standardil töötavad süsteemid
kasutavad 5 GHz sagedusriba.
Traadita kohtvõrgu turvamehhanismid on defineeritud standardis IEEE 802.11, selle standardi
laiendused a, b, g, ja h ei sisalda mingeid uusi turvamehhanisme, ainult laiendus i sisaldab uusi
turvamehhanisme.
Standardis IEEE 802.11 defineeritud turvamehhanismid on loodud eranditult raadiokanali
kindlustamiseks kliendi ja pääsupunkti vahel. Standard ei keela muude tootjaspetsiifiliste
turvameetmete kasutamist. Standardi IEEE 802.11 turva mehhanismid on alljärgnevad:
 ESSID või SSID
 MAC aadress
 Wired Equivalent Privacy (WEP) krüpteerimismehhanism
Ükski IEEE 802.11defineeritud turvamehhanismidest ei ole tänapäeval usaldusväärne.
Seetõttu arendas tootjate ühendus WiFi-Alliance turvamehhanismi Wi-Fi Protected Access
(WPA). WPA võimaldab lisaks staatilisele salajasele ühisvõtmele kasutada ka dünaamilist TKIP
meetodil põhinevat võtmehalduse meetodit. Need turvamehhanismid lisati ka 2004 a. IEEE poolt
avaldatud standardisse 802.11i, mis sarnaselt WPA2-le kasutab AES krüptoalgoritmi. WEP ja
WPA kasutavad RC4 krüptoalgoritmi. Autentimismeetodina defineerib IEEE 802.11i Extensible
Authentication Protocol (EAP) kasutamise vastavalt standardile IEEE 802.1X.
Alltoodud tabelis on võrreldud traadita kohtvõrkudes kasutatavaid krüpteeringuid:
Krüpteerimisalgoritm
Võtme pikkus
Võti
WEP
WPA
802.11i (WPA2)
RC4
RC4
AES
40 või 128 bitti
128 bitti (64 bitti
autentimisel)
128 bitti
staatiline
dünaamiline
dünaamiline
(PSK)
(PMK)
Initsialiseerimisvektor
24 bitti
48 bitti
48 bitti
Terviklus
CRC-32
MICHAEL
CCMP
M3.59 Turvalise traadita kohtvõrgu juurutamise koolitus
Traadita kohtvõrkude kasutamisel ja opereerimisel on vajalik suur hulk nii tehnoloogilisi kui ka
infoturbealaseid teadmisi. Traadita kohtvõrkude administraatorite koolitus peaks muu hulgas
käsitlema alljärgnevaid teemasid:
 Traadita kohtvõrkude infoturbe ülevaade
o Tüüpilised ohud
o SSID, töörežiim, ühenduse loomine, aadressi filtreerimine, spuufingu takistamine,
MAC filtreerimine.
 Asjakohaste turvameetmete valik, autentimine, kommunikatsiooni kindlustamine.
o WEP, WPA, WPA2, IEEE 802.11i, IEEE 802.1X
o Võtmehaldus, TKIP, CCMP
o Traadita kohtvõrkude autentimismehhanismid, EAP, RADIUS
o Traadita kohtvõrkude peilimine
 Traadita kohtvõrkude turvameetmed
o Infoturbe seisukohast olulised traadita kohtvõrkude konfiguratsiooniparameetrid
o Süsteemihaldus
o Võrguanalüüsi programmid ja ründetuvastussüsteemid (IDS)
o Traadita kohtvõrkude VPN-id, IPSec, DHCP
o Traadita kohtvõrkude ja turvalüüside koostöö
333
o Traadita kohtvõrkude komponentide kindlustamine volitamatu ligipääsu eest.
Ka traadita kohtvõrgu kasutajaid (võrgu klientide kasutajaid) tuleb koolitada. Kasutajatele tuleb
selgitada traadita kohtvõrkude tööpõhimõtet ja selle turvalist kasutamist. Tuleb selgitada kuidas
turvameetmed toimivad ja milleks need vajalikud on.
Koolitada tuleb ka organisatsiooni füüsilise turbe eest vastutavaid isikuid, näiteks valvureid ja
turvamehi. Neile tuleb anda juhtnöörid tegutsemiseks juhul, kui nad märkavad asutuse vahetus
läheduses või koguni territooriumil sülearvutite või antennidega isikuid.
334
M4. RIISTVARA JA TARKVARA
M4.6 Keskjaama konfiguratsiooni läbivaatus
Perioodiliselt, nt 2 korda aastas. Muutused registreeritakse. Listingud, revisjonipäevikud.




Kas jaotamata numbreid on kasutusele võetud?
Kas keegi pole saanud lubamatuid volitusi?
Kas desaktiveeritud kasutajateenused on passiivsed?
Kas desaktiveeritud sissehelistusfunktsioonid on passiivsed?
M4.9 X Windowsi turvamehhanismid
Arvutispetsiifiline pääsu reguleerimine (Kinnitatud arvutite loend: xhost; mitte lubada xhost+)
Kasutajaspetsiifiline pääsu reg. (MIT MAGIC COOKIE on püütav; DESiga NIS-mehhanism on
parem)
Klaviatuurioperatsioonide kaugjälgimise tõrje (xterm)
M4.13 Identifikaatorite hoolikas jaotamine
Iga logimisnimi, UID ja GID olgu ühene; vanu uuesti mitte kasutada.
Iga kasutaja peab kuuluma vähemalt ühte rühma (iga GID failis /etc/passwd/ peab defineeritama
failis /etc/group).
Iga rühm sisaldagu ainult absoluutselt vajalikke kasutajaid (eriti root, sys, bin, adm, news, uucp,
nuucp, daemon).
Sisselogimine UIDga 0 (superuser) ainult ülem (root) + vastavalt reeglitele (M2.33).
Loginimede, UIDde ja GIDde jaoks olgu nimeandmisreeglid.
Faile /etc/passwd ja /etc/group ei tohi töödelda redaktoritega, kasutada ainult haldusriistu.
M4.14 Kohustuslik paroolkaitse Unixi all
Kasutada passwdi versiooni, mis võimaldab täita S2.11 nõudeid (kontrollitav pikkus, skriptid,
cron,..).
 Paroole mitte salvestada üldloetavas /etc/passwd, vaid varifailis (shadow).
 Regulaarselt kontrollida, et failis /etc/passwd poleks ilma paroolita UIDsid.
 Soovitatav anda paroolid rühmadele ja iga rühm minimaalseks.
M4.15 Turvaline sisselogimine
Logimisfunktsioon peab võimaldama järgmisi meetmeid:
 Nurjunud logimiskatsete arv on piiratud, seejärel blokeering. Mitte ülema puhul (vt ka
M1.32)!
 Iga edutu logimiskatse järel pikeneb vaheaeg enne järgmist logimisviipa.
 Sisselogimisel teatatakse kasutajale eelmise eduka sisselogimise aeg ja väljalogimise aeg.
 Kasutaja peab saama edutu logimise korral vastava teate.
 Paroolide krüpteerimata edastusel võrgu kaudu kasutada ühekordseid paroole (M5.34).
M4.16 Konto- ja/või terminalipääsu piirangud
 Väljaspool tööaega olgu kasutaja konto ja/või terminal blokeeritud.
 Kui kasutajale kinnistatud üks arvuti või terminal, välistada tal logimine mujalt.
335
 Unixi seadmedraiveri omanikuks kasutaja väljalogimisel seada automaatselt root.
 Kontrollida seadmedraiveri kirjutusõiguse teistele andmise vajadust (nt talki jaoks).
 PC-võrgus piirata üheaegseid sisselogimisi samale kontole mitmelt PClt.
M4.17 Tarbetute kontode ja terminalide blokeerimine
 Pikemat aega kasutamata kontod (terminalid) blokeerida, seejärel kustutada (kõrvaldada).
 Unixi all kustutada kodukataloog ja kirjed failides /etc/passwd, /etc/group, /etc/hosts,
shadows,..
 Kasutajat informeerida blokeerimisest ja kustutusest, kodukataloog salvestada.
 Leida väljaspool kodukataloogi asuvad failid ning kustutada või üle anda.
 Unixi mittevajalikud süsteemi loginimed (sys, bin, adm, uucp, nuucp, daemon, lp,..)
blokeerida
 Ajutised kontod seada sisse perioodipiiranguga. Üldse kasulik perioodiks, nt aastaks.
 Pikemalt puuduja (haige vms) konto serveris blokeerida äraoleku ajaks.
M4.19 Unixi süsteemifailide ja -kataloogide atribuutide jaotuse piirangud




Ülema programmid: kontrollida ka õigusi neist kutsutavatele programmidele
Süsteemifailidele seada ainult ülema pääs.
Kataloogid teha nii, et kasutajail ainult minimaalselt vajalikud privileegid.
s-bitti seab ainult ülem, absoluutsel vajadusel (shell-skripti korral ei seata); dokumenteerida
põhjus.
 Kõigi kasutajate kirjutuspääsuga kataloogides (nt /tmp) seada t-bitt.
M4.20 Unixi kasutajafailide ja -kataloogide atribuutide jaotuse piirangud
 Kasutaja peab atribuutidega kaitsma oma failid ja kataloogid kõigi teiste eest.
 Kui on vajalik mitme kasutaja pääs, luua rühm.
 Kasutajaspetsiifilises konfiguratsioonifailide .profile, .exrc, .login, .cshrc,.. õigused ainult
omanikule.
 Programmide vastavate failide (.exrc, .emacs, .mailrc,..) õigused ainult omanikule.
 Faili .exrc lugemine enne redaktori (ex, vi) käivitust; samanimelise arvestamine.
 s-bit ainult absoluutsel vajadusel (shell-skriptiga mitte), põhjused dokumenteerida.
 Uue faili õigused anda umask-iga. Failide /etc/profile, $HOME/.profile,.. umask =0027 või
0077
 Regulaarselt kontrollida mail-failide atribuute - pääs ainult vastavale kasutajale.
M4.21 Ülemaõiguste volitamatu võtu vältimine




Käsk su ei piira katsete arvu; võib teha modifitseeritud su, piirangu ja blokeeringuga.
Kui süsteem lubab, võtta ülemkasutajale (superuser) muu logimisnimi kui root.
Haldustööd mitte teha võrgu kaudu (konfigureerida /etc/default/login nii).
BSD-Unix: root logib terminalidelt, mis on failis /etc/ttytab märgitud secure; blokeerida käsk
su.
 Vältida programme, mis käivitavad ülemkasutaja faile (omanik root, s-bit = ).
 Piirata draivide automaatpaigaldust (kui seal programmis s-bitt, saaks igaüks ülemkasutajaks).
 Kataloogide vabastamisel vt S5.17 piirangud.
M4.22 Andmete konfidentsiaalsuse kao vältimine Unix-süsteemis
 Kaaluda, kellele võimaldada käske ps, finger, who, listusers.
336
 Käskude aktiveerimisel mitte sisestada parameetrina tundlikke andmeid, nt paroole (ps näitab
teistele).
M4.23 Käitusfailide turvaline kutsumine
 Kutsuda ainult kinnitatud versioone.
 Muutujas PATH ei tohi tee sisaldada jooksvat kataloogi; exe-failid erikataloogidesse.
 PATHis sisalduvatele kataloogidele olgu kirjutuspääs ainult omanikul; kontrollida
regulaarselt.
 Unixi IFS-muutuja seada tüüpväärtusele (space, tab, newline), mitte seada "/".
M4.24 Järjekindla süsteemihalduse tagamine
 Ülemkasutajana logimine ainult halduseks (nt mitte käivitada teistele kuuluvaid programme
jne).
 Rutiinhaldus peaks olema võimalik ainult menüüjuhtimisega.
 Ülema soovitav tegevus määrata eeskirjade ja lepetega; nt ei tohi mitu ülemat korraga muuta
faili.
 Vältida haldustööd võrgu kaudu.
 Ülemale anda muu kui haldustöö jaoks eraldi kasutajanimi; need tööd ainult selle nimega.
M4.25 Logimine Unix-süsteemis




Logifaile analüüsida regulaarselt, kuid mitte ühesugustel aegadel.
Enne liigset paisumist talletada logifailid vajalikus ulatuses.
Logifail kaitsta atribuutidega volitamatute eest.
Genereerida vähemalt järgmised logifailid:
- sisselogimised (sh ebaõnnestunud katsed)
- su kutse
- vealoendifailid (errorlog)
- oluliste protsesside logimine
- ülema toimingud, eriti rooti käsud
 Vajaduse korral täiendada olemasolevaid logifunktsioone shell-skriptiga.
M4.29 Krüptotoote kasutamine sülearvutil
Automaatselt (kogu kõvaketas) või kasutaja nõudel ja valikul.
Nõuded:
1. Krüptoalgoritm peab olema piisavalt dekrüpteerimiskindel.
2. Valida sobiv (soovitavalt stohhastiline) võti; vt ka S2.11.
3. Koos andmetega mitte salvestada krüptoalgoritmi (-programmi) ega võtit.
M4.30 Rakendusprogrammide turvavahendite kasutamine





Paroolkaitse programmi käivitamisel
Üksikfailide paroolkaitse
Vaheandmete automaatsalvestus
Järglasfaili (sama nimega) automaatsalvestus eraldi (modifitseeritud nimega)
Andmete krüpteerimine
Mobiilkasutusel eriti kasulikud: paroolkaitse käivitusel ja automaatvarundus.
337
M4.31 Toite tagamine mobiilkasutusel





Toite hoiatussignaali korral varundada andmed.
Pikema mobiilkasutuse eel laadida akud, võtta kaasa laetud varuakud.
Üleandmisel teisele kasutajale tagada aku piisav laeng.
Vajaduse korral laadur kaasa võtta.
Varundada tihti; kasutada automaatse varunduse funktsioone.
M4.34 Krüpteerimine, kontrollkoodid, digitaalsignatuurid (vt ka M2.46)
Konfidentsiaalsus krüpteerimisega:
 Kesktaseme kaitseks piisab DESist (lähtekood C-raamatutes olemas).
 Krüptoprogramm kaitsta.
Terviklus kontrollkoodide, krüpteerimise, digitaalsignatuuridega:
 Kui ainult stiihilised ohud, siis kontrollkood (nt CRC) või veaparanduskood.
 Rünnete vastu sõnumiautentimiskood (MAC) sümmeetrilise krüptoalgoritmiga (nt DES) või
 digitaalsignatuur asümmeetrilise krüptoalgoritmiga (nt RSA).
M4.40 Arvuti mikrofoni volitamata kasutamise vältimine
 Reguleerida pääs seadmefaili (nt /dev/audio Unixis); vajaduse korral jätta lugemispääs.
 Kontrollida, kas seadme avamisel pääsuõigus ja omandus ei muutu.
 Vajaduse korral ühendada lahti.
M4.41 Sobiva PC-turvatoote valimine
Minimaalfunktsioonide eesmärk:
 PCd saavad kasutada ainult volitatud
 Kasutajail juurdepääs ainult tööks vajalikele andmetele
 Anomaaliad ja ründed nähtavaks
Soovitatavad minimaalfunktsioonid:
 Ülema ja kasutajate autentimine ja identifitseerimine
- süsteemi blokeering pärast kolme ebaõnnestunud autentimiskatset
- parool (kui kasutatakse) vähemalt 6 märki pikk ja salvestatav krüpteeritult
 Õiguste haldus ja valve: ketastel ja failidel vähemalt lugemis- ja kirjutuspääsu eristus
 Ülema ja kasutaja rollide lahusus; õigusi anda ja võtta saab ainult ülem
 Logivõimalus: sisse- ja väljalogimine, õiguseprotseduuride rikkumised
 Kasutajate DOS-tasemel pääsu tõkestamine
 Ekraanilukk
 Laadimisturve: välistada volitamata buutimine disketilt
Minimaalne hindamissügavus ja mehhanismide tugevus:
ITSEC E2, medium
Lisanõuded:
 Sõbralik kasutajaliides - soodustab omaksvõttu
 Informatiivne ja ammendav dokumentatsioon ülemale ja kasutajale
Soovitatavad lisafunktsioonid:
 Ülema (õiguste andmine ja võtmine), revidendi (juurdepääs rev.-andmetele) ja kasutaja rollide
lahusus
338
 Haldustoimingute logimine
 Revisjoni tugi konfigureeritavate filtrifunktsioonidega
 Andmebaaside krüpteerimine ja avariitugi
Sertifitseeritus jms:
 Vt S2.66
 PC turvatoodete ülevaade: BSI väljaanne 7101
 BSI sertifitseeritud IT-tooted ja süsteemid: BSI väljaanne 7148
M4.42 Turvafunktsioonide realiseerimine IT-rakenduses
 Logimisvahendid - kui üldised ei võimalda piisavat revisjoni (nt isikuandmete sisestuse kohta
jms)
 Pääsuõigused - kui üldiste detailsus pole piisav (nt andmebaasi väljade pääsuõigused)
 Andmete kaitse ülema eest - nt krüpteerimisega või vähemalt ülema pöördusi registreerides
M4.47 Tulemüüri operatsioonide logimine
 Fikseerida, mida logitakse ja kes revideerib. Arvestada andmete privaatsuse eeskirju.
 Paketifiltrid peavad suutma logida iga siseneva või väljuva paketi IP-numbrit, teenust ja aega.
 Rakenduslüüs peab logima iga loodud või lahutatud ühenduse kasutaja ID, IP-numbri,
teenuse, aja.
 Logi vähendamiseks peab saama valida kasutajaid, nt õiguseprofiilide järgi.
 Logiandmed saata keskusesse usaldatava marsruudiga.
 Erisündmused (korduv väära parooli sisestus jms) peavad kohe alarmeerima tulemüüriülema.
 Logi ületäitumisel peab tulemüür blokeerima liikluse ja andma ülemale teate.
M4.55 Windows NT turvaline installeerimine








Turvaline süsteemiversioon
Sektsioneerimine ja failisüsteemid (ainult NTFS, varasemad andmed konverteerida)
Sisselogimisprotseduuri konfigureerimine (blokeerida eelmise logimise esitus)
Alamsüsteemide laadimine (POSIX ja OS/2 välja
Teenuste käivitus (mittetüüpsete puhul vajadusel eraldi konto)
Seadmete kaitse (vt M.4.52)
Avariiketas (vt M6.42)
Ettemääratletud kontod (admin. - vt S4.77; guest - lisada parool, mitte kustutada, vajadusel
uus nimi)
 Installeerimine võrgus: kliendid peavad kuuluma domeeni (mitte töörühma); kasutada skripte
M4.69 Andmebaasi turbe regulaarne kontroll
Vähemalt kord kuus; tärniga tähistatuid saab automatiseerida skriptidega









Kas nõutavad turva- ja varundusmehhanismid on aktiveeritud ja toimivad?
Kas on kasutajaid, kellele pole antud parooli? (*)
Kas on neid, kes pole ammu kasutanud?
Kellel peale baasiülema on pääs baasitarkvara juurde ja opsüsteemi tasemel failide juurde? (*)
Kellel peale baasiülema on pääs süsteemitabelite juurde?
Kellel on lubatud pöörduda baasi poole interaktiivse SQL-redaktoriga?
Millised kasutaja-ID-d on volitatud muutma rakenduste andmebaasiobjekte? (*)
Millistel kasutaja-ID-l on lugemis- ja/või kirjutuspääs rakenduste andmete juurde? (*)
Millistel kasutajatel on baasiülemaga võrdsed õigused?
339
 Kas andmebaasil on piisav vabade ressursside varu?
M4.81 Võrgutoimingute revisjon ja logimine
Revisjonil uurida eriti järgmisi sündmusi:
 IT-süsteemide tööajad - milline süsteem millal aktiveeriti/desaktiveeriti
 Pöördused võrgu aktiivkomponentide poole - kes logis sisse ja millal
 Edukas või edutu turvakriitiline pöördumine võrgukomponentide ja
võrguhalduskomponentide poole
 Võrgukoormuse jaotus päeva/kuu jooksul, võrgu üldine jõudlus
Logida tuleks ka järgmised sündmused:
 Riistvaratõrked, mis võivad viia IT-süsteemi väljalangemisele
 IT-süsteemi IP-aadressi lubamatud muutused TCP/IP keskkonnas
M4.82 Võrgu aktiivkomponentide turvaline konfigureerimine
Eriti:
 Marsruuterid, 3. kihi kommutaatorid: milliseid protokolle edastada, millised tõkestada
(filtritega)
 Millised IT-süsteemid millises suunas peavad sidet marsruuterite kaudu
 Millised IT-süsteemid saavad pääsu kohtvõrgu kommutaatorite ja jaoturite portidele
 Marsruutimisvärskenduste kaitse (parool / krüpteerimine); valida sobiv marsruutimisprotokoll
M4.88 Operatsioonisüsteemi turvanõuded krüptomoodulite kasutamisel
Interaktsioon opsüsteemi ja krüptomooduli vahel peab tagama, et
 krüptomoodulit ei saa desaktiveerida ega temast mööduda (nt draiverite vahetusega)
 mooduli salvestatud võtmeid ei paljastata (nt RAMi alasid lugedes)
 kaitstavaid andmeid saab salvestada andmekandjale (ka avatekstina) või infotöötlussüsteemist
väljastada (näiteks võrgu kaudu) ainult kasutaja teadmisel ja tema kontrolli all
 krüptomooduli manipuleerimise katsed avastatakse
M4.89 Kiirgusturve
Paljastava kiirguse teke:






elektromagnetilise kiirgusena
juhtivuskiirgusena (kaablid, õhukanalid, küttetorustik)
läbikostena naaberkaablisse
akustilise kiirgusena (heli, ultraheli), nt printerist
akustilise muundatud läbikostena (mikrofonina toimivate seadmete kaudu)
välise mõjuri toimel (nt kiiritamisel kõrgsagedusenergiaga)
Vastumeetmed





BSI tsoonmudel (põhineb tegelikel mõõtmistel)
kiirguse summutus tekkekohas
kiirguskriteeriumid (seadmete ja süsteemide gradueeriv testimine)
kiirmõõtmise protseduurid
madalkiirgusseadmete kasutamine
340
M4.95 Minimaalne operatsioonisüsteem
1.Alginstalleerimine: valida ainult vajalikud osad
2. Tarbetute programmide desaktiveerimine (automaatkäivituse blokeerimine)
3. Võrguparameetrite konfigureerimine (tulemüüri korral serveri vaikelüüs välja, tihti DNS
liigne,...)
4. Tarbetute võrguteenuste desaktiveerimine (vt ka M5.16)
5. Turbeprogrammide installeerimine (tervikluskontroll, paketifilter, ...)
6. Võrguteenuste konfigureerimine ja kontroll (kasutamise kitsendamine)
7. Siitpeale tarbetute programmide kõrvaldamine (kompilaatorid, eriti: kõik redaktorid)
M4.98 Side piiramine miinimumini paketifiltritega
Vt. ka S2.74, S4.95
Paketifiltrite konfigureerimise näiteid:
 WWW-server: pääs Internetist TCP port 80, pääs Internetti: ainult TCP port 80/ack
 Uudiseserver: suhtlus sööteserveritega - analoogiliselt, port 119 mõlemal poolel
 Meiliserver: port 25 mõlemal poolel
M4.101 Tulemüür ja krüpteerimine
Krüpteerimiskohtade võrdlus (eelised ja puudused):
Tulemüüris
+
Tsentraalne andmekontroll
+
Tsentraalne võtmehaldus
+
Detailne jälitatavus
Pääs tulemüürist sisevõrku
Otspunktturve puudub
Lõppseadmestikus
+
Otspunktturve
+
Pole protokolliprobleeme
+/Sõltub kasutajast
Tulemüüris kontrollimise võimalus puudub
Vajalik on avaliku võtme infrastruktuur (PKI)
M4.166 Exchange/Outlook 2000 turvaline käitus
Käitusel arvestada järgmisi turbesse puutuvaid aspekte.
 Asjakohaste turbesuuniste (M2.2489 realiseerimine.
 Operatsioonisüsteemi turvaline töö (M4.146).
 Haldus: administraatorile minimaalsed vajalikud õigused; Windowsi ja Exchange halduse
lahusus
 Tarkvara ja süsteemi hooldus: installeerida õigel ajal paigad, täiendused; teada uusi
turvaauke
 Viirusetõrje: kasutada regulaarselt värskendatava andmebaasiga tõrjeprogrammi; vt ka
M4.33, M6.23
 Süsteemi pidev seire: vt M4.167
 Andmevarundus: vähemalt postkastid, avalikud kaustad ja tehingulogid + Active Directory;
vt orig.
 Tõrkekindlus: andmete hajutamine mitmele serverile, klasterdus jms; vt orig.
 Ummistusrünnete tõrje: piirangud sõnumi pikkusele ja mälumahule, sõnumite filtreerimine
M4.167 Exchange-2000-süsteemide seire ja logimine
Exchange-süsteemi seirata paralleelselt operatsioonisüsteemiga.
Konfiguratsioonisätted peavad võimaldama
- süsteemi ressursside seiret kriitiliste väärtuste avastamiseks
- automaatset teadistust kriitiliste väärtuste ilmnemisel
- Interneti protokollide logimist
341
- Serveri Exchange 2000 diagnostilist logimist (komponentteenuste logimist)
- sõnumijälitust
Süsteemi ressurssidest tuleb seirata vähemalt järgmisi:
- vaba kettamaht
- CPU koormus
- serveri olek (sündmus "Peatatud")
Võimalikud seireinstrumendid:
- Windows 2000 Event Viewer
- Exchange'i erimonitorid (Server & Link Monitors)
- sõnumijälituskeskus (MTC)
- Windows 2000 süsteemimonitor
- Microsoft MADMAN MIB võimaldab sündmusi registreerida protokolli SNMP alusel
Üksikasjad vt orig.
M4.168 Sobiva arhiivisüsteemi valimine
Minimaalnõuded arhiivisüsteemile:
 Liidestus ühendamiseks olemasoleva süsteemikeskkonnaga
 Liidestus ühendamiseks dokumendihaldussüsteemiga
 Dokumendiversioonide halduse tugi
 Arhiveeritud andmete juurdepääsu reguleerimine mitmetasemelise rollipõhise volitamisega
 Kõigi arhiiviprotsesside jälitatavust tagav logimine
 Eraldi kasutajakonto loomine auditeerimiseks (tavaliselt juurdepääsuga konfiguratsiooni- ja
logiandmetele)
 Laiendatavus (salvestid, andmekandjad, riistvara, tarkvara, litsentsid)
 Lühike pöördusaeg
 Andmekandja piisav salvestusmaht
 Tugi süsteemi juhitavale andmekandja sissepanemisele ja eemaldamisele
 Andmekandja mahu seire
 Alarm ja signalisatsioon
 Vastavus standarditele: andmekandja ja salvestusmeetod, failivormingud ja
tihendusmeetodid, dokumendihaldussüsteemid
Vajadusel kaaluda krüpteerimist ja digitaalsignatuure
M4.169 Sobiva arhiveerimis-andmekandja valimine
Andmekandja valimisel arvestada järgmist:
 arhiveeritavate andmete maht
 nõutav keskmine pöördusaeg
 oodatav keskmine üheaegsete pöörduste arv
 nõutav säilitusaeg
 täieliku kontrolljälje vajadus
 ohud: vesi, tuli või kuumus, kriimustused, saastumine, kulumine, sabotaaž, vargus
Magnetiliste, magnetoptiliste ja optiliste andmekandjate iseloomustused ja tunnusandmete
võrdlustabelid vt orig.
M4.170 Dokumentide arhiveerimiseks sobivate andmevormingute valimine
Kriteeriumid vormingute valimiseks:
 võimalikult pikk eluiga
 dokumendi struktuur peab olema üheselt tõlgendatav
342




dokumendi sisu edasine elektrooniline töödeldavus
õigusaktide nõuded
vormingu grammatika ja semantika piisav detailsus tulevase migratsiooni võimaldamiseks
algdokumendi erijooned peavad olema üheselt tõendatavad ka siis, kui ta pole enam
kättesaadav
Paberdokumentide puhul arhiveeritakse tavaliselt graafiline esitus ja struktuuresitus.
Autentsuse tõendamiseks võidakse kasutada digitaalsignatuure.
Peamiste struktuurvormingute (SGML. HTML, XML, PDF), graafiliste vormingute (TIFF, GIF,
JPEG) ning audio- ja videovormingute (MPEG, ITU H.261, ITU H.263) iseloomustus vt orig.
M4.172 Arhiivipöörduste logimine
Logitav miinimum:
 pöördumise kuupäev ja kellaaeg
 päringu allikaks olnud klientsüsteem
 arhiivi kasutaja nimi ja roll
 sooritatud toimingud
 kõik veateated ja -koodid
Püsivalt logida, seirata ja signaliseerida tuleb järgmisi kriitilisi sündmusi:








arhiivi-andmekandja kopeerimine
arhiivisüsteemi andmekandjate kopeerimine
kirjete kustutamine või kustutamiseks märkimine
arhiivi-andmekandja kõrvaldamine/lahtiühendamine arhiivisüsteemi seadmest
arhiivi-andmekandja asetamine arhiivisüsteemi seadmesse või sellega ühendamine
tõrked arhiivi poole pöördumisel
süsteemi tõrked ja kontrollaegade möödumised
väliste ohuandurite alarmid (tuli, lubamatu temperatuur, vesi jms)
M4.176 Autentimismeetodi valimine veebipakkumuste jaoks
Meetod
Lihtautentimine;
autentimisteave ja andmed edastatakse
avatekstina
Vormipõhine autentimine edastuse turbeta;
autentimisteave ja andmed edastatakse
avatekstina
Krüptolühendiga autentimine;
andmed edastatakse avatekstina
Vormipõhine autentimine SSL kaudu;
autentimisteave ja andmed edastatakse
krüpteeritult
Sertifikaadipõhine autentimine SSL kaudu;
autentimisteave ja andmed edastatakse
krüpteeritult; turvaline edastus Interneti kaudu
Turve
Nõrk
Teostamise
Nõuded serverile
tülikus
Väike
Kasutajate haldus
Nõrk
Väike kuni
keskmine
Teostatakse vastavas rakenduses
Keskmine
Väike
Kasutajate haldus
Tugev
Keskmine kuni SSL-tugi serveris;
suur
teostus vastavas rakenduses
Tugev kuni
väga tugev
Suur kuni
väga suur
Serverisertifikaatide installeerimine;
sertifikaatide haldus; PKI
M4.199 Ohtlike failivormingute vältimine

Meiliklient konfigureerida nii, et kirja manusfaile ei käivitataks kogemata; käivitus peab
nõudma kinnitust. Opsüsteem või meiliklient on soovitatav konfigureerida nii, et faili
343
näidataks algul mingi sellise esitusvahendiga, mis ei käivita makrosid, skripte ega muud
failis leiduvat aktiivkoodi.

Meili saatmisel kaaluda faili lisamise vajadust. Kui lisada on vaja, valida võimaluse korral
ohutum vorming (vt M3.134 ja alljärgnev).

Kui ohtlikumat vormingut ei saa vältida, hoiatada saajat eelteatega.

Ohtlike vormingute keelamine või väljafiltreerimine ei ole otstarbekas. Kõiki kasutajaid
tuleb teavitada ohtudest ning juhendada selliseid faile õigesti käsitlema.
Failivormingute turvalisus (hetkeseis, võib muutuda)
1. Enamasti ohutud: ASCII, GIF, JPEG
2. Suhteliselt ohutud (kui rakendada vältimismeetmeid):
 HTML - kui blokeerida JavaScript jms
 RTF - kui filtreerida COM-objektid
 ZIP - kui tööarvutis mitte lahti pakkida
 PDF - kui on installeeritud ainult lugemisprogramm, mitte Adobe Acrobat
3. Potentsiaalselt ohtlikud:
 kõik vormingud integreeritud makrokeelt kasutavates büroopakettides (Microsoft Office,
Star Office, Open Office vms), näiteks .doc, .xls, .ppt, .sdw, .sxw jt;
 kõik täitmisprogrammid (.com, .exe, .pif jt) või skriptid (.vbs, .js, .bat) Windowsi all;
 Perl või kestaskriptid Unixi all
 registrifailid (.reg)
 ekraanipimendid (.scr)
Grupi 3 faile avada mingi tüüpse rakendusega, mis ei käivita aktiivkoodi; näiteks .vbs, .js, .bat
avada lihtsa tekstiredaktoriga, mis ei käita makrosid.
Windows konfigureerida nii, et registrifailide (.reg) puhul on tüüpprotseduuriks spetsifitseeritud
redigeerimine (edit), mitte mestimine (merge).
Grupi 2 puhul tuleks vältida aktiivsisuga HTML-vormingus meili saatmist. Sellises vormingus
kirja saamisel rakendada ettevaatusabinõusid; vajadusel konverteerida teise vormingusse.
M4.201 Marsruuterite ja kommutaatorite turvaline lokaalne aluskonfiguratsioon
Vt ka M2.279, M2.281
 Opsüsteem: võtta stabiilne versioon, funktsioonid läbi vaadata, installeerida paigad
 Aluskonfiguratsioon seada autonoomolekus, turvamehhanismid aktiveerida enne võrguga
ühendamist
 Võrgufunktsioone uurida vajaduse korral testvõrgus.
 Kui konfiguratsiooni tuleb paljundada võrgu kaudu, kasutada selleks test- või haldusvõrku.
 Kui konfigureerimisvahend ei näita kõiki parameetreid, jälgida toote dokumentatsiooni.
 Esimene samm: lokaalne konfiguratsioon (kasutajakontod, logifailid, konsool, jadaliides
jms).
 Teine samm: võrgukonfiguratsioon, vt M4.202.
Kasutajakontod ja paroolid:
 võimalused sõltuvad valmistajast, mõnel on vaikimisi üksainus konto
 vaikenimed ja algparoolid asendada, sest nende loetelusid avaldatakse Internetis
 tarbetud kontod desaktiveerida
 seada paroolide salvestus krüpteeritult; kui seade seda ei võimalda, kaitsta muul viisil
344

vt ka M1.43, M4.204, M6.91
Sisselogimisteade
 algsest sisselogimisteatest kõrvaldada versiooni nr-d jms, kui seade seda võimaldab
 teatesse paigutada hoiatustekstid: pääs lubatud ainult volitatuile, kõik toimingud peavad
vastama turvapoliitikale, seade allub kaugseirele, turvapoliitika rikkumiste eest karistatakse
Logimine: vt M4.205
Liidesed:
 kõik marsruuterite tarbetud liidesed tuleb desaktiveerida
 kõik kommutaatorite kasutamata pordid tuleb desaktiveerida või kinnistada spetsiaalselt
selleks konfigureeritud "kinnistamata VLANile"
Konfiguratsiooni varukoopiad:
 teha algsetest konfiguratsioonifailidest
 teha lõplikest konfiguratsioonifailidest
 vt ka M6.91
M4.203 Marsruuterite ja kommutaatorite konfigureerimise kontroll-loend
 Marsruuterite ja kommutaatorite turvapoliitika on koostatud.
 Opsüsteem on kontrollitud ja vajadusel ajakohastatud.
 Konfiguratsioonid on salvestatud autonoomselt, varundatud ja lubamatu pääsu eest kaitstud.
 Konfiguratsioon on dokumenteeritud ja kommenteeritud.
 Kõigile pääsuviisidele on konfigureeritud paroolkaitse.
 On konfigureeritud seansi kontrolltaimer.
 Ei kasutata triviaalseid paroole.
 Paroolid salvestatakse krüpteeritult.
 Konsooliühendus on füüsiliselt kaitstud.
 Kui võimalik, on Telneti asemel halduseks SSH.
 Kui võimalik, on autentimiseks kasutusel RADIUS või TACACS+.
 SNMP ja Telnet on halduseks kasutusel ainult eraldi haldusvõrgu kaudu.
 Kõik tarbetud võrguteenused on desaktiveeritud.
 Kõik tarbetud liidesed/pordid on desaktiveeritud.
 Kriitilised liideseteenused ja protokollid on blokeeritud.
 Logimine on aktiveeritud.
 Seadmetele on seatud õige aeg (sisemine NTP-server).
 Ajaandmed logitakse.
 Logifaile analüüsitakse, vaadatakse läbi ja arhiveeritakse vastavalt turvapoliitikale.
 Kui võimalik, on SNMP desaktiveeritud.
 Vaikesätted on kontrollitud.
 Sisselogimisaken on konfigureeritud.
 CDP on terminaliportidel desaktiveeritud.
 Kommutaatorite puhul:
- VTP kasutamisel rakendatakse autentimist
- terminaliportidel on magistraali kooskõlastus desaktiveeritud
- vaike-VLANi ei kasutata
- kõigi magistraaliportide jaoks on seatud eraldi VLAN
- kõigile kasutamata portidele on seatud "Kinnistamata VLAN"
- terminaliportidel on STP (genereeriv puu) desaktiveeritud
345

- juursild on loodud
Marsruuterite puhul:
- on loodud võrkudevahelise andmeliikluse pöördusmaatriks
- võrkudevahelist liiklust piiravad pääsuloendid (ACL) kooskõlas pöördusmaatriksiga
- tundmatud aadressid on pääsuloenditega blokeeritud
- vajaduse korral (eriti DMZs) on konfigureeritud staatilised marsruudid
- kasutatavate marsruutimisprotokollide jaoks on konfigureeritud terviklusmehhanismid
M4.205 Marsruuterite ja kommutaatorite töö logimine
Võimaluse korral tuleks logida
- konfiguratsiooni muutused
- taaskäivitused
- süsteemi tõrked
- kõigi liideste, süsteemi ja võrgusegmendi olekumuutused
- sisselogimisvead (kui neid on mitu järjest)
- nurjunud pääsukatsed
Mõne seadmetüübi puhul ei saa kõike vajalikku logida (nt volituste muudatusi, paroolivahetusi,
muudatusi SNMP kaudu, uue konfiguratsiooni salvestust). Sellisel juhul tuleb rakendada
teistsuguseid kontrollimeetmeid, nii et vähemalt muudatuse aset leidmise fakt oleks tuvastatav.
Logiteabe väljastuse võimalused:
- esitus kasutajaseansil; logimine ja seanss peavad olema vastavalt konfigureeritud
- salvestus lokaalses RAM-mälus
- edastus SNMP-sõnumiga; nõuab automaatset analüüsi
- väljastus konsoolile; abivahend, salvestust ei toimu
- logimine tsentraalsel autentimisserveril (nt TACACS+ või RADIUS)
- saatmine sobivale Syslog-serverile, tavaliselt krüpteerimata, seega ohtlik
Sisevõrgus peab olema õige aja saamise teenus, nt NTP-teenuse abil.
M4.227 Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks
Väline ajaserver
Enamik opsüsteeme võimaldab protokolli NTP kaudu pöörduda välise ajaserveri poole.
NTP on avatekstprotokoll, tuleb ajateenusele spetsialiseerida eraldi arvuti, teised sisevõrgu
arvutid aga sünkroniseerida kohaliku NTP-proksi järgi, keelates neil saata Internetti NTPotsepäringuid.
Sisemine ajaserver
Kõrgete turvanõuete korral tuleb üks sisevõrgu arvutitest varustada raadiokellaga ja anda talle
lokaalse ajaserveri funktsioonid.
M4.228 Pihuarvutite sisemiste turvamehhanismide kasutamine





Algparool vahetada, järgida M2.11 paroolireegleid.
Aktiveerida automaatne siirdumine säästuolekusse + naasmine ainult parooliga.
Konfigureerida nii, et sisselülitamisel näitaks kaotamise puhuks minimaalseid
kontaktandmeid.
Kui on olemas krüpteerimisvõimalus, kasutada seda vajaduse korral.
Turvamehhanismide konfiguratsioon dokumenteerida.
346
M4.229 Pihuarvutite turvaline kasutamine












Installeerimine ja konfigureerimine sooritada tsentraliseeritult, ühildades muude
süsteemidega.
Installeeritavad komponendid peavad olema testitud ja kinnitatud.
Konfiguratsiooni ja turvasätete muutmine on keelatud.
Kasutajast sõltuvad turvameetmed tuleb dokumenteerida ja nõuda nende rakendamist.
Turvapoliitika peab määrama, mida võib pihuarvutisse installeerida.
Pihuarvutisse installeeritavad programmid ja andmed paigutada põhiarvutis eraldi kataloogi.
Andmete sünkroniseerimiseks tuleb seda kataloogi regulaarselt kontrollida.
Sünkroniseerimiskataloogile rakendada viirusetõrje meetmed.
Sünkroniseerimine tuleks logida.
Kui pihuarvutis on brauser või meiliklient, peab ühendus sisevõrguga olema turvaline (nt
SSL, TSL).
Veebbrauserile tuleks eelistada WAP-brausereid koos WTLS-turbega.
Asutusel peab olema pihuarvutite register, milles on andmed arvuti, ta kasutaja ja halduri
kohta.
M4.231 Lisavahendite kasutamine pihuarvutite turbeks
Lisavahendid võimaldavad näiteks
- failide ja mälukaardi sisu krüpteerimist
- turvalisemat autentimist
- välisühenduste kaitset, nt side krüpteerimisega või ühekordsete paroolidega
- viirusetõrjet
M4.237 IT-süsteemi turvaline aluskonfiguratsioon

Eelkõige tuleb üle kontrollida algsätted ning vajadusel seada need vastavusse
turvapoliitikaga.

Turvalise aluskonfiguratsiooniga tuleb saavutada, et
- süsteem oleks kaitstud võrgust tulevate lihtsate rünnete eest
- lihtkasutaja ei saaks uudishimust või kogemata juurdepääsu andmetele, mis pole talle
määratud
- lihtkasutaja ei saaks eksituse või hoolimatuse tõttu raskelt kahjustada süsteemi ega
andmeid
- süsteemiadministraatori väikeste eksituste toime oleks võimalikult piiratud

Süsteemiadministraatori kasutajakataloogi sätted peavad välistama lihtkasutajate
juurdepääsu.
Olulised on ka administraatori kasutuskeskkonna (failipöördusteed, keskkonnamuutujad,
mõnede programmide konfiguratsioon) sätted.

Õigused süsteemikataloogidele - ja failidele peavad vastama turvapoliitikale; serveril peavad
need õigused olema tugevalt kitsendatud.

Kasutajakontode sätted peavad vastama turvapoliitikale. Tarbetud kasutajakontod tuleb
kustutada või desaktiveerida.

Tarbetud võrguteenused desaktiveerida või deinstalleerida.

Konfigureerida pääs võrku ja välisteenuste juurde (serverid, ühiskasutusega failisüsteemid).


Kõrgete turvanõuetega server (ja vajadusel ka kliendid) kaitsta lokaalse paketifiltriga.
Kirjutuskaitstud andmekandjale (nt CD-R ) on soovitatav luua süsteemi turvarikke puhuks
terviklusandmestu (failide kontrollkoodid jms).
347

Aluskonfiguratsioon dokumenteerida nii, et selle põhjal saaks konfiguratsiooni taastada ka
teine administraator.
M4.239 Serveri turvaline käitus
Turvapoliitikas tuleb määratleda, milliseid toiminguid millise haldustee kaudu sooritatakse.



Lokaalne haldus konsooli kaudu. Kui selline moodus on vajalik, tuleb määrata, kellel on
juurdepääs konsoolile, millist autentimisviisi kasutatakse ja milliseid muid sätteid tuleb
arvestada.
Kaughaldus. Tuleb sooritada turvalise protokolli (SSH, HTTPS jms) kaudu. Alternatiivina
võib kasutada eraldi haldusvõrku. Lubatav ei ole turbeta kaughaldus välisvõrgu kaudu.
Haldus tsentraalse haldussüsteemi kaudu. Kehtivad kaughalduse nõuded. Haldussüsteem
tuleb turvaliselt konfigureerida (vt moodul B4.2).
Regulaarsed halduskohustused:









kasutajate lisamine ja kõrvaldamine
programmide installeerimine ja deinstalleerimine
turvatäiendite ja -paikade lisamine
muude täiendite ja -paikade lisamine
süsteemi tööseisundi (koormuse, salvestimahtude jms) kontroll
logiandmete läbivaatus
tervikluse kontroll vastavate instrumentidega
konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine
süsteemi töö dokumenteerimine (muudatused, versioonihaldus)
M4.241 Kliendi turvaline käitus
Haldusteed:
 Lokaalne haldus: varjata parooli, soovitatav on ühekordne parool
 Haldus andmekandjaga: nt puhtaks alglaadimiseks
 Kaughaldus: vt M4.239
 Haldus tsentraalse haldussüsteemi kaudu: M4.239
Regulaarsed halduskohustused:
 kasutajate lisamine ja kõrvaldamine
 programmide installeerimine ja deinstalleerimine
 turvatäiendite ja -paikade lisamine
 muude täiendite ja -paikade lisamine
 tervikluse kontroll vastavate instrumentidega
 konfiguratsiooni muutuste tehnilise õigsuse kontroll ja testimine
 süsteemi töö dokumenteerimine (muudatused, versioonihaldus)
M4.242 Kliendi etaloninstalleeringu loomine
Soovitatav on klientide jaoks luua etaloninstalleering, millel saab enne kasutusse andmist testida
aluskonfiguratsiooni, kõiki konfiguratsiooni muudatusi, täiendeid ja paiku. Peale selle hõlbustab
see uutele klientidele installeerimist.
Etaloninstalleeringu riistvara- ja tarkvaraplatvormi olulised parameetrid peavad olema
võimalikult lähedased nende süsteemide omadele, millel rakendatakse etaloninstalleeringut.
Rakendusi tuleb testida mitte administraatori õigustega, vaid kliendi kasutaja õigustega.
348
Tüüpiliste ja sagedate testjuhtumite tarbeks koostada kontroll-loetelud.
Kõik testimised dokumenteerida; eriti oluline on see turvapaikade ja uute draiverite puhul.
M4.244 - M4.248
Lisaks nende meetmete kirjeldusele BSI meetmekataloogis sisaldab BSI komplekt abivahendi
http://www.bsi.de/gshb/deutsch/hilfmi/doku/Hilfsmittel_Windows_XP.pdf ,
mis annab tabelite kujul ülevaate Windows XP konfiguratsiooni- ja turvasätete tüüpväärtustest.
M4.249 Windows XP süsteemi ajakohastamine








Versioonitäiendused ja paigad tuleb installeerida võimalikult kiiresti, kuid pärast nende
testimist.
Plaanimisel tuleb arvestada turvameedet M2.273.
Paikade ja täiendite käsitluseks peab olema organisatsiooniline protsess, nt muutuste halduse
raames.
See protsess peab hõlmama ka rakendusi.
Administraatorid peavad end hoidma kursis turvaaukude ja saadavalolevate paikadega.
Süsteemi töövõime tagamiseks probleemide korral peab olema strateegia.
Utiliidi MBSA võib seada kontrollima süsteemi versiooniseisu Microsofti SUS-serveri järgi.
Soovitatav on vältida automaatset ajakohastamist
M4.251 Töötamine võõraste IT-süsteemidega




Hinnata võõra võrgu usaldatavus ja turvameetmed; riskantne on nt tasuta pääs Internetti või
WLANi.
Tundlikke andmeid mitte printida.
Võõral arvutil töö lõpetamisel kustutada kõik ajutised andmed, sh vahemälust.
Mitte kasutada brauseri automaatautentimise (st kontoandmete salvestuse) funktsiooni.
M4.253 Nuhkvara tõrje






Asutuse turvapoliitikat tuleb nuhkvara ohtude osas ajakohastada.
Töötajaid tuleb koolitada või sisevõrgu kaudu teavitada.
Brauseris blokeerida aktiivsisu (ActiveX, JavaApplets, JavaScript) käivitus.
Pidevalt ajakohastada tarkvara
Kontrollida andmevahetust võrgus, soovimatu liikluse avastamiseks; soovitatav on kasutada
IDSi.
Kui viirusetõrjevahend ei toeta nuhkvara avastamist, installeerida lisavahend süsteemidesse
või lüüsi.
M4.254 Juhtmeta klaviatuuri ja hiire turvaline kasutuselevõtt




Eelistada tuleb infrapunasidestusega seadmeid (turvalisemad on siiski juhtmega
ühendatavad).
Suhteliselt hea turve on Bluetooth-põhistel, kui nende turvamehhanismid on õigesti
teostatud.
Vältida firmapäraseid turvamehhanisme, nende turbetase pole teada.
Jälgida toiteallikate seisundit.
349

Tundlike andmete puhul juhtmeta seadmeid mitte kasutada.
M4.255 Infrapunaliidese kasutamine




IrDA standard ei sisalda turvameetmeid, seega tuleb need vajadusel viia sisse
rakenduskihis.
Jälgida toiteallika seisundit.
Vältida infrapunaliidese tarbetut aktiveerimist.
Tundlike andmete puhul eelistada infrapunasidestusele kaabelühendust.
M4.256 SAP süsteemi turvaline installeerimine
SAP süsteemi komponendid installeeritakse programmidena ja käivitatakse
süsteemiprotsessidena. Seega on kasutatava operatsioonisüsteemi turvalisus oluline ka SAP
süsteemi turvalisuse tagamiseks (vt. ka M4.257 SAP paigalduskataloogi kaitse
operatsioonisüsteemi tasemel). Samuti peab rakendama teistes asjassepuutuvates IT süsteeme
käsitlevates ISKE moodulites nimetatud turvameetmeid. Lisaks sellele peavad kasutatavad IT
süsteemid olema tugevdatud (hardening). See tähendab, et mittevajalikud teenused ja
programmid tuleb deaktiveerida või veelgi parem eemaldada.
SAP süsteem võimaldab installeerida mitmeid erinevaid komponente, mida kõiki alati ei
kasutada. Kasutamata komponendid käsitlevad endast ohtu, kuna sageli unustatakse need ja
nende konfiguratsioon ei vasta turvanõuetele.
Juhul kui SAP süsteemi versioon lubab mõlema protokollistiku eraldi installeerimist, tuleb
otsustada, kas installeerida üks või mõlemad protokollistikud. Kui SAP versioon seda ei
võimalda, tuleb kasutuses mitteolev protokollistik sellisel viisil kindlustada, et sellele ei oleks
volitamata ligipääsu.
Juba installeerimise käigus tuleb installeerijal sisestada tähtsat autentimisinfot, milleks võivad
olla näiteks tehniliste kasutajate paroolid. Kindlasti tuleb valida tugevad paroolid, mis vastavad
asutuse eeskirjadele. Peab arvestama, et administraator, kes installeerib SAP süsteemi ja valib
paroolid, saab teatud tingimustel SAP süsteemi turvamehhanismidest mööda hiilida. Tehnilised
kasutajad omavad reeglina suuri privileege. Seetõttu tuleb esialgsed paroolid muuta
usaldusväärsete administraatorite poolt. Alternatiivina võib kasutada parooli sisestamist nelja
silma põhimõttel. Sellisel juhul sisestab kumbki kahest administraatorist pool paroolist. Seda
peaks eriti kaaluma SAP väljasttellimise puhul.
Tuleb arvestada, et ABAP protokollistiku ja Java protokollistiku paroolid omavad erinevaid
piiranguid. ABAP protokollistiku paroolid koosnevad maksimaalselt kaheksast tähemärgist,
kusjuures suur- ja väiketähti ei eristata (vt. ka HT.39 SAP parooli tugevdamine). Java
protokollistiku puhul sellised piirangud puuduvad.
Reeglina ei installeerita SAP süsteeme otse CD-lt või DVD-lt. Sagedamini on installeerimiseks
vajalikud lähtefailid kas lokaalsel või võrgukettal selleks ettevalmistatud kataloogides.
Soovitavalt peaks installatsiooni lähtefailid olema võrguarvutil. Suuremates asutustes saab
võrgus olevaid lähtefaile kasutada uute SAP süsteemide installeerimiseks. Juhul kui
installatsiooni lähtefailidega arvuteid ei hoita eraldi kindlustatud võrgusegmendis, tuleks need
arvutid võrgust eemaldada seniks kuni neid ei kasutata. Soovitavalt tuleks installatsiooni
lähtefailide kataloog kaitsta operatsioonisüsteemi pääsuõiguste vahenditega, kusjuures ainult
volitatud administraatorid tohiks omada ligipääsu. Juhul kui SAP süsteemi installatsiooni
lähtefailid on lokaalses arvutis, tuleb pärast installeerimist lähtefailid kustutada.
SAP installeerimisdokumentatsioon viitab sageli erinevatele SAP märkustele, mis sisaldavad
installatsiooni edukaks lõpetamiseks vajalikku informatsiooni. Enne installeerimise alustamist
350
tuleb muretseda ligipääs SAP märkustele. Oluline on kõik installeerimise käigus ette tulevad
märkused läbi töötada, kuna vastasel juhul on väärinstallatsiooni oht suur.
SAP avaldab järjest enamatele toodetele turvajuhendeid. Kuigi nende kvaliteet ja soovitused on
väga erinevad, tuleks seal toodud soovitusi rakendada installeeritavatele komponentidele. SAP
turvajuhendeid värskendatakse regulaarselt. Seega on soovitav uuemates juhendites toodud
soovitusi ka juba installeeritud komponentidele rakendada. Turvajuhendid on saadaval valdavalt
uuematele komponentidele ja tooteversioonidele. Sellegipoolest on uuemad juhendid sageli
rakendatavad ka varasematele SAP R/3 süsteemidele, kuna toodud soovitusi saab kas muutusteta
või väikese kohandamisega kasutada. Olemasolevad SAP turvajuhendid on saadaval SAP Service
Marketplace kaudu.
M4.257 SAP paigalduskataloogi kaitse operatsioonisüsteemi tasemel
SAP installeerimise käigus ekstraheeritakse failid lähteallikast (võrgukataloog, CD/DVD)
installatsioonikataloogi (näiteks /sapinst). Selles kataloogis logitakse ka kõik installeerimise
käigus toimuvad tegevused.
Sõltuvalt installeerimisprogrammist võib installeerimiskataloog sisaldada kaitsmist vajavat
informatsiooni. Siia alla kuulub valitud SAP süsteemi ID (SAPSID), lokaalse arvuti
informatsioon (IP aadress, arvuti nimi), tehnilise kasutaja nimi või muu. Samuti võivad olla
paroolid, mis sisestatakse installeerimise ajal salvestatud klaartekstina. See kehtib just
varasemate versioonide kohta. Seetõttu on peale installeerimise lõpetamist soovitatav järgida
järgmisi juhtnööre:
 Kogu installatsioonikataloog tuleb varundada.
 SAP installatsiooniprobleemide tekkimisel peavad SAP eksperdid varundatud andmeid
analüüsima. Selleks tuleb andmed ja logifailid saata SAP-ile või neid võib muul viisil
näidata SAP nõustajatele. Volitatud administraatoritel on ligipääs varundatud andmetele.
Kui need andmed tehakse kättesaadavaks kolmandatele isikutele, peab olema sõlmitud
konfidentsiaalsuslepe.
 Varundatud installatsioonikataloogi võib kustutada installeeritavast arvutist.
Vastavalt vajadusele võib enne installatsiooniandmete kolmandatele isikutele näitamist lahtise
tekstina esitatud paroole otsingumasinaga otsida ja need kustutada või maskeerida. Uuemad SAP
installeerimistarkvara versioonid teevad seda juba logimise käigus automaatselt.
M4.258 SAP ABAP protokollistiku turvaline konfiguratsioon
Asutuse jaoks luuakse SAP süsteemis loogiline üksus, mida nimetatakse kliendiks. Standardseid
kliente numbritega 000, 001 ja 066 ei tohi kasutada. Ühes SAP süsteemis võib olla väga palju
erinevaid kliente. Turvanõuete seisukohast on oluline, et ühte SAP süsteemi loodud kliendid ei
oleks väga erinevate turvanõuetega. Näiteks ei tohiks tööklient ja arendusklient mitte kunagi olla
samas SAP süsteemis. Teatud tingimustel võib arendaja ka klientide ühiseid objekte muuta, mis
mõjutaks töösüsteemi.
SAP Implementation Guide (IMG, SAP Reference IMG) on SAP süsteemisisene nimekiri
tegevustest, mis tuleb sooritada SAP süsteemi konfigureerimisel. IMG on hierarhiline kasutatava
süsteemi versiooni kohane ja kajastab vastavaid lisakomponente. Lisaks on võimalus luua
projektipõhine IMG. Kõik plaanimisfaasis defineeritud IMG tegevused tuleb sooritada.
Järgnevad IMG tegevused sooritatakse alati:
 HTTP teenuste aktiveerimine või deaktiveerimine.
 IDOC liidese volituste määramine (transaktsioon PFCG)
 RFC liidese volituste määramine (transaktsioon PFCG)
 IDOC administratsiooni seadistamine (transaktsioon OYEA)
 Content-Server administratsiooni seadistamine (transaktsioon CSADMIN)
351



Internet Connection Manager profiiliparameetrite seadistamine (transaktsioon SMICM)
Proxy konfiguratsiooni defineerimine (transaktsioon SM30)
Kõik tegevused mis on seotud märksõnaga Systemadministration
IMG tegevuste käigus tuleb tähelepanu pöörata järgmistele alamtegevustele:
 Profiiliparameetrite kohandamine
 Süsteemi muudatuste võimaluse konfigureerimine
 Kliendi konfiguratsiooni kaitsmine
 Operatsioonisüsteemi käskude keelamine
 Paroolide kvaliteedi konfigureerimine
 Parooli rünnete kaitse konfigureerimine
 Mitmekordsete sisselogimiste takistamine
 Ühekordse sisselogimise turvaline konfigureerimine
M4.259 ABAP protokollistiku turvaline kasutajate haldus
ABAP kasutajate halduse turvaline konfigureerimine on eelduseks süsteemi turvalisusele, kuna
põhimõtteliselt määratakse sellega kes omab SAP süsteemile juurdepääsu.
Kasutajanimed peavad olema ühesed. Seetõttu on vaja luua nimekonventsioon, mis garanteerib
kasutajanimede ühesuse ka sellisel juhul, kui mitmel isikul on samad või sarnased nimed. Sageli
on otstarbekas luua kasutajate klassid (sise, välis, partner, tehniline, jne.) ja need kodeerida
kasutajanimedesse. Kontseptsioon peab tagama, et sama kasutajanimi tähistab erinevates
süsteemides alati sama isikut. Samuti peab olema organisatsiooniliste turvameetmetega tagatud,
et ühte kasutajakontot ei saaks kasutada erinevad isikud.
Avariiolukordade jaoks peaks olema spetsiaalne administratiivne konto, mille nimetus ei erine
teistest. Kontot SAP* ei tohi kasutada administratiivsetel eesmärkidel, ega ka avariiolukordades.
Avariiolukordade administratiivse konto kasutamine peab olema reguleeritud ootamatuste
plaaniga. Selle konto parool peab olema kindlas kohas (näiteks šefis) ja ligipääs sellele peab
olema nelja silma põhimõttel.
SAP süstemis on erinevaid standardkasutajaid, mis tuleb turvaliselt konfigureerida:
 SAP*
 DDIC
 EARLYWATCH
 SAPCPIC
 TMSADM
 SAPSYS
 WF-BATCH
Järgnevad toimingud aitavad kindlustada nende kontode turvalisust:
 Parooli muutmine
 Deaktiveerimine
 Kontod peaksid olema aktiveeritud lühikese aja jooksul teatud tegevuste sooritamiseks.
Vastavad tööprotsessid peavad tagama, et peale tegevuse lõpetamist need kontod
deaktiveeritakse
 Kasutaja lisamine gruppi SUPER
Kasutajate halduse juures on oluline asjaolu kas kasutatakse tsentraalset või detsentraalset
kasutajate haldust. Valitud haldamisviisi puhul peab järgima järgmisi aspekte:
 Põhiadministratsiooni otstarbeks peab olema loodud spetsiaalne rollikontseptsioon.
 Kontode haldamise plaanimise käigus tuleb defineerida rollide ja volituste muutuste
haldamise protsessid.
352
o Äriprotsesside eest vastutavad isikud peavad olema kaasatud rollide muudatuste ja
rollide omistamise aktsepteerimise protsessi
o SAP tööriistaga Compliance Calibrator on võimalik analüüsida äriprotsesside riske,
mis võivad olla põhjustatud rollide muudatustest või rollide omistamisest.
M4.260 SAP voliuste haldus
SAP volituste süsteem on väga paindlik ja seetõttu keeruline. Erinevalt operatsioonisüsteemidest,
mis võimaldavad anda volitusi objektidele (näiteks failid), kasutavad SAP süsteemid järgmist
põhimõtet: enne juurdepääsu funktsioonidele kontrollitakse kas kasutaja omab teatud tüüpi
volitusi. Positiivse tulemuse korral kontrollitakse kas selle parameetrid vastavad nendele
nõuetele, mis on vajalikud funktsiooni käivitamiseks. Volituste tüübid ja vajalikud parameetrid
on määratud funktsiooni programmeerija poolt ja võivad olla sõltuvad andmetest, mida
sooritatav funktsioon kasutab.
Administraatorid, kelle ülesandeks on kasutajakontode, rollide, profiilide või volituste
haldamine, peavad läbima SAP volituste haldamise koolitused või tõestama vastavate oskuste
olemasolu.
Halduskontseptsioon peab olema üles ehitatud arvestades kohustuste lahususe põhimõtteid:
 Kasutajate administraatoril on volitused kasutajakontosid luua, muuta ja rolle omistada.
See administraator ei tohi luua või muuta rolle või profiile.
 Rollide administraatoril on volitused rollide loomiseks ja muutmiseks, aga ta ei tohi luua
ega muuta kasutajaid ning profiile.
 Profiiliadministraator tohib genereerida olemasolevate rollide jaoks profiile, mis ei sisalda
kriitilisi süsteemivolitusi (näiteks S_USER*), kuna tema tohib kasutaja- ja rollihaldust
lubada.
 Need administraatorid kuuluvad gruppi SUPER
 Administraatorite administraator haldab kasutajate, rollide ja profiilide administraatoreid.
See administraator on profiiliga S_A.SYSTEM, mis lubab hallata ainult SUPER grupi
administraatoreid. Administraatorite administraatori kontot tohib kasutada ainult nelja
silma põhimõttel. Näiteks võib kasutajate administraator selle konto deaktiveerida ja ainult
kasutamise ajaks aktiveerida.
Läbi sellise kohustuste lahususe saavutatakse, et administraatorid ei saa ise endale volitusi anda
ja et nad saavad sooritada vaid neile omistatud ülesandeid.
Väiksemates asutustes ei ole alati võimalik kohustuste lahusust sellisel tasemel tagada ja need
ülesanded sooritatakse ühe isiku poolt. See tähendaks, et üks isik saab kõiki SAP andmeid
varjatult vaadata ja ka muuta. Sellisel juhul on vajalik rakendada täiendavaid organisatsioonilisi
turvameetmeid.
Volitusi, profiile, ja rolle saab muuta ka käsitsi, kuid suure töömahu tõttu kujutab see turvariski
ja see tõttu tuleks kasutada kasutajate halduseks ettenähtud tööriistu. Soovituslikult tuleks
kasutada SAP profiili generaatorit. Lisaks SAP tööriistadele võib kasutada ka väliseid
kolmandate tootjate kasutajate- ja volituste haldamise tööriistu. Kuna tegemist on otse
operatsioonisüsteemil käitatavate rakendustega, on need reeglina varustatud mugava graafilise
kasutajaliidesega.
Mõned SAP tooted ja rakendused kasutavad lisaks SAP standardsele volituste kontseptsioonile
veel oma kontseptsioone ja volituste haldamise tööriistu (näiteks SAP Customer Relationship
Managemet, mySAP CRM, Human Capital Management). Seega peab arvestama, et ka
rakendusspetsiifilised volitused tuleb turvaliselt konfigureerida. Ka rakendustele kehtivad
eelpooltoodule sarnased kasutajate halduse põhimõtted.
353
M4.261 SAP kriitiliste volituste turvaline käsitlemine
Kriitilisteks voltusteks nimetatakse volitusi, mis lubavad sooritada kas õiguslikest või
majanduslikest kaalutlustest lähtudes kriitilisi operatsioone. Kriitiliste volituste andmine peab
olema hoolikalt plaanitud ja nii organisatsioonilised, kui ka tehnilised meetmed peavad tagama,
et oleks saavutatud soovitud turvalisus.
Vastavalt SAP volituste kontseptsioonile sõltuvad kriitilised volitused autoriseerimisobjekti
väljadest ja välja väärtustest. Soovitavalt tuleks identifitseerida kriitilised autoriseerimisobjektide
väljad, et selle kaudu identifitseerida kriitilised autoriseerimisobjektid.
Kõik SAP süsteemi administratsiooniks kasutatavad volitused on kriitilised. Need on kõik
autoriseerimisobjektidest tulenevad volitused, mis algavad prefiksiga „S_”
Lisaks volitustele saab identifitseerida kriitilisi profiile ja rolle, mida SAP installatsioon
vaikimisi sisaldab. Kõiki profiile, mis lõppevad sufiksiga „_ALL” võib vaadelda kriitilistena,
kuna nende kaudu saab anda volitusi, mis on olulised süsteemi osale, rakendusele või moodulile.
Kõik rollid, mis sisaldavad teksti „ADM” on samuti kriitilised, kuna need tähistavad reeglina
administratiivseid rolle. Eeltoodu kohta tuleb jälgida, et SAP pakub küll vaikimisi
nimekonventsiooni, kui sellest kinni pidamine ei ole kohustuslik. Seetõttu võib esineda ka teisi
kriitilisi volitusi, profiile ja rolle, mis ei kattu eelpool toodud nimekonventsiooniga.
Kriitiliste rollide käsitsi identifitseerimine on kokkuvõttes keeruline. Seetõttu peaks seda tegema
kas SAP või kolmandate tootjate tööriistade abil, mis võimaldavad kontrolli teostada
automaatselt. Tavaliselt sisaldavad need tööriistad ka juba vaikimisi kriitiliste volituste
definitsioone.
Peale kriitiliste volituste, profiilide ja rollide defineerimist on vaja need kohandada vastavalt
volituste plaanile. Eriti hoolas peab olema süsteemi haldamise rollide ja profiilide kohandamisel,
kuna see võib süsteemi funktsionaalsusele mõju avaldada. Seetõttu tuleb alati pärast volituste,
profiilide ja rollide kohandamist kontrollida, kas süsteemi töö ja funktsionaalsus on selline nagu
soovitud. Suuremate muutuste korral võib testimine olla väga aeganõudev ja seda ei tohi teostada
töösüsteemis.
Volituste plaanimise käigus tuleb defineerida SAP kriitiliste volituste käsitlemise reeglid. Tuleks
järgida järgmisi soovitusi:
 Profiile SAP_ALL, SAP_NEW* ja S_DEVELOP* ei tohi töösüsteemis kasutada.
 Administratiivseid volitusi, profiile ja rolle tohib vastavalt volituste plaanimisele omistada
vaid administratiivsetele kasutajatele. Tähelepanu tuleb pöörata piisavale rollide
lahususele.
Kriitiliste volituste nimekirja tuleb pidevalt värskendada. Seda saab teha transaktsiooni SU96
abil, mis kuvab aruande kriitiliste volitustega SAP kasutajatest.
Ka teatud mittekriitiliste volituste kombinatsioonid võivad osutuda kriitilisteks, kuna nende
kaudu võib olla võimalik sooritada kriitilisi transaktsioone. SAP transaktsioon SU98 võimaldab
kriitiliste kombinatsioonide nimekirja värskendada. Aruanne „RSUSR008” näitab kasutajad, kes
omavad kriitilisi volituste kombinatsioone.
Installatsioonijärgselt on SAP süsteemis vaikimisi nimekiri kriitilistest volitustest ja volituste
kombinatsioonidest. Seda nimekirja tuleb käsitleda kui näidist ja igal konkreetsel juhul peab seda
nimekirja sobitama asutuse vajadustega.
M4.262 SAP volituste lisakontrollide konfigureerimine
SAP süsteem võimaldab vaikimisi defineeritud volituste kontrollimehhanisme muuta. Näiteks on
võimalik volituste kontroll deaktiveerida või defineerida lisakontrolle.
354
Olemasoleva volituste kontrolli deaktiveerimine ohustab SAP süsteemi turvalisust, kuna sellega
deaktiveeritakse pääsuõiguste kontroll. Enne volituste kontrolli deaktiveerimist peab hoolikalt
kontrollima selle mõjusid SAP süsteemi turvalisusele.
Programme ja aruandeid võib käivitada näiteks transaktsiooni SE38 (SAP Editor) kaudu. Igal
programmil ja aruandel ei ole oma transaktsioonikoodi. Kui aga programm või aruanne on vaja
kasutajatele kättesaadavaks teha, siis peaks see toimuma transaktsioonikoodi kaudu. See
võimaldab kaitsta transaktsioonile ligipääsu kasutades S_TCODE tüüpi volitusi. Lisaks
võimaldab see keelata ligipääsu transaktsioonile SE38, nii, et kasutaja ei saaks käivitada suvalisi
programme või aruandeid.
Parameetertransaktsioonid võimaldavad käivitamisel ette anda parameetrite väärtusi. Uued
loodud parameetertransaktsioonid (Transaktsioon SU93) võivad sellisel juhul mitte omada
pääsuõigusi enda volitustele (autoriseerimisobjekt S_TCODE). Sellist meetodit ei tohiks
kasutada turvameetmena, et piirata ligipääsu transaktsiooni funktsioonidele või andmetele.
Üldiselt tuleb programmidele, aruannetele või tabelitele ligipääsu piirata alati vastavate
autoriseerimisobjektide kaudu (S_PROGRAM programmidele ja aruannetele, S_TABU_DIS
tabelitele)
Programmidele, aruannetele ja tabelitele on võimalik defineerida volituste gruppe. See
võimaldab reguleerida ühes grupis olevate programmide, aruannete ja tabelite pääsuõigusi läbi
ühe autoriseerimisobjekti. Sellisel juhul peab jälgima järgnevat:
 Pääsuõigused reguleeritakse kõikidele objektidele grupis.
 Volituste grupp defineerib lisakontrolli, tavalised kontrollmehhanismid mida programm või
aruanne sooritab ei ole sellest mõjutatud.
 Kui volituste plaanimisel kasutatakse volituste gruppe, tuleks alustada jämeda
grupeerimisega, näiteks rakenduste või moodulite kaupa, mida saab hiljem vastavalt
turvavajadustele detailsemaks muuta
 Volituste plaanijad ja konfigureerijad peavad olema teadlikud volituste gruppide täpsest
toimemehhanismist.
Juhul kui asutus kasutab enda arendatud ABAP programme või muudab olemasolevate
programmide koodi, saab lisada volituste kontrolle uute enda defineeritud
autoriseerimisobjektide kaudu. Selleks, et profiiligeneraator neid arvestada saaks, tuleb
transaktsiooni SU24 kaudu defineerida ja kohandada kontrollnumbrid. See peab toimuma
kooskõlas muudatuste haldamise protsessiga. Kõik volituste kontrolli muudatused tuleb
dokumenteerida.
M4.263 SAP sihtpunkti kaitse
Tavapäraselt on SAP süsteem server, mis pakub erinevatele kasutajatele teenuseid. Lisaks sellele
võib SAP süsteem olla ka kliendi rollis, kasutades teiste SAP süsteemide pakutavaid
funktsioone. SAP sihtpunktide tabelis kirjeldatakse erinevaid SAP süsteeme, millele on
juurdepääs ja selleks vajaliku informatsiooni. Reeglina on informatsiooniks IP-aadress, arvuti
nimi, protokoll, kommunikatsioonipordi number, mis kirjeldavad võrguühendust.
Lisaks sellele võib SAP sihtpunktide tabelisse salvestada autentimisinfot, mida kasutatakse teise
SAP süsteemi sisselogimiseks. Kui teise SAP süsteemiga ühenduseks kasutatakse RFC (Remote
Function Call) protokolli, kasutatakse järgnevat terminoloogiat:

RFC kasutaja: Kasutaja, kes on serveris aktiivne ja kes omab teatud volitusi

RFC Service kasutaja: RFC kasutajat nimetatakse Service kasutajaks juhul, kui
sisselogimisandmed (kasutaja ja parool) on salvestatud kliendi arvutis.
355
SAP sihtpunkide tabel on saadaval kõigile SAP süsteemi kasutajatele. Kuna see kujutab
infoturbe seisukohalt ohtu, tuleb need andmed kindlustada.
Autentimisinfot tohib kanda SAP sihtpunktide tabelisse ainult siis, kui see on hädavajalik. Tuleb
võrrelda kahte riski: paroolide avalikustamise risk ja volitamata ligipääsu risk. On oluline teada,
et kui RFC sihtpunktide poole pöördutakse programmist ja server ei ole konfigureeritud toetama
niinimetatud Trusted RFC kommunikatsiooni, mille puhul usaldatav SAP süsteem võib pöörduda
sihtpunkti poole ilma autentimiseta., peab autentimisinformatsiooni salvestama.
Kui autentimisinfo salvestatakse, tuleb eranditult alati valida kasutaja tüübiks
„kommunikatsioon”. Ei tohi kasutada SAP võimalust paroole krüpteerimata kujul salvestada.
Pääsuõigusi reguleeritakse autoriseerimisobjekti S_ICF abil. Teise SAP süsteemi poole võib
pöörduda erinevate eesmärkidega. Seetõttu on siin toodud meetmed vaadeldavad vaid esmase
kaitsena. Lõppkokkuvõttes on pääsuõigused kaitstud sihtpunkti SAP süsteemis käivitatavate
funktsioonide pääsuõiguste kontrolli kaudu. Eriti kehtib see kui SAP süsteemi poole pöördutakse
Trusted RFC kaudu. Sellisel juhul reguleeritakse pääsuõigusi autoriseerimisobjektide S_RFC ja
SRFCACL abil.
Kasutuses mitteolevad sihtpunktid tuleb kas deaktiveerida (ajutiselt kasutamata) või hoopis
kustutada (püsivalt kasutusest kõrvaldatud).
Juhul kui SAP sihtpunktid kantakse üle ühest süsteemist teise, kantakse üle ka salvestatud
autentimisandmed. Sellisel juhul omavad SAP süsteemid kuhu SAP sihtpunktide tabel üle kanti
kohest pääsu teistesse SAP süsteemidesse.
SAP sihtpunktide tabeli muutmine toimub transaktsiooni SM59 kaudu, mille kasutamise volitusi
tohiksid omada ainult administraatorid. Tabel RFCDES sisaldab sihtpunktide andmeid ja ka
kodeeritud kujul paroole. Tuleb arvestada, et SAP süsteemis on olemas informatsioon, mille
alusel on võimalik paroole dekodeerida. Seetõttu tuleb ligipääs sellele tabelile piirata (vt. M4.264
SAP süsteemi tabelite otsemuudatuste piiramine).
Tabel THOST sisaldab sümboolsete arvutinimede (SAP name) ja DNS arvutinimede vastavust.
Ainult administraatorid tohivad omada tabeli muutmise transaktsioonide (transaktsioon SM55
või SE16) kasutamise volitusi.
M4.264 SAP süsteemi tabelite otsemuudatuste piiramine
Kõiki SAP süsteemi andmeid hoitakse SAP andmebaasi tabelites. Kasutades SAP süsteemi
näiteks transaktsioonide, programmide või RFC moodulite vahendusel muudetakse tabelites
olevaid andmeid.
SAP süsteem võimaldab nii lugemis- kui ka kirjutamisõigusega otsepääsu tabelitele. Selleks
otstarbeks saab kasutada transaktsioone SE16 Data Browser, SE80 Workbench, SE84 Repository
Browser, SM30, SM31, SE11 Data Dictionary, SQVI Quick Viewer.
Sõltuvalt SAP konfiguratsioonist võib esineda ka teisi transaktsioone, mis lubavad tabelite
otsepääsu. Nende transaktsioonide pääsuõigusi tohivad omada ainult volitatud isikud. Tuleb
regulaarselt kontrollida, millised kasutajad omavad selles mõttes kriitilistele transaktsioonidele
juurdepääsu.
Juhul kui ei ole võimalik piirata pääsu transaktsioonidele, millel on otsepääs tabelitele, tuleb
kasutada tabelite pääsuõiguste reguleerimiseks tabelite enda volitusmehhanisme. Selleks
kasutatakse autoriseerimisobjekte S_TABU_DIS, S_TABU_CLI ja S_TABU_LIN.
Sageli kasutatakse teatud tabelitele ligipääsu võimaldamiseks parameetertransaktsioone. See
tähendab, et defineeritakse transaktsioonid, mis käivitavad teisi transaktsioone varem
defineeritud parameetritega. Ka sellisel juhul tuleb tabelite pääsuõigused defineerida
356
S_TABU_DIS kaudu, kuna parameetertransaktsioonid ise ei ole sobilikud pääsuõiguste
reguleerimiseks.
M4.265 SAP süsteemi pakktöötluse turvaline konfigureerimine
Pakktööde käigus sooritatakse teatud operatsioone automaatselt. Lisaks selle võib pakktöid
juhtida ajaliselt. Pakktööde puhul peab arvestama järgmist:
 Pakktöid juhitakse transaktsiooniga SM36, millele tohib olla juurdepääs vaid volitatud
administraatoritel.
 Pääsuõigusi reguleeritakse alljärgnevate autoriseerimisobjektide kaudu. Volituste
kontseptsioon peab sisaldama volituste määramise pakktöödele.
o Autoriseerimisobjekt S_BTCH_ADM koos väärtusega „Y” annab täieliku pääsu
pakktööde haldamiseks. Ainult vähesed administraatorid tohivad omada sellist
volitust.
o Autoriseerimisobjekt S_BTCH_JOB koos väärtusega „LIST” võimaldab näha
pakktööde poolt genereeritud spool-töid.
o Kasutajad tohivad alati, ilma eriliste pääsuõigusteta ise genereerida ja hallata oma
pakktöid. Järgnevaid autoriseerimisobjekte saab kasutada spetsiaalseteks
operatsioonideks, mida ei saa ilma volitusteta sooritada:
 S_BTCH_JOB lubab vastavalt väärtusele järgmist:
 „DELE” teiste kasutajate pakktöid kustutada
 „LIST” näitab spool-töid
 „PROT” näitab teiste kasutajate logifaile
 „SHOW” näitab pakktöö detaile
 „RELE” vabastab teiste kasutajate pakktöid
Kuna tegemist on kriitiliste operatsioonidega, peab nende kasutamine olema
hoolikalt plaanitud ja reeglina ei tohi selliseid volitusi anda tavakasutajatele.
 S_BTCH_NAM: kasutaja tohib sooritada pakktöid teise kasutaja volitustega.
Kasutus peaks piirduma pakktööde administraatoritega, kes näiteks käitavad
tehniliste kasutajate pakktöid.
 Kuna pakktöid sooritatakse automaatselt, jäävad need reeglina märkamatuks. Ka
volitamata pakktööde muutmise mõjud võivad jääda pikaks ajaks märkamatuks. Seetõttu
peaksid pakktööde sooritamise pääsuõigused olema piiratud.
 Pakktöid sooritatakse reeglina pakktöö koostaja volitustega.
 Kui pakktöid sooritatakse tehnilise kasutaja volitustega, peaks tehnilise kasutaja volitusi
piirama. Ei ole soovitav tehnilisele pakktööde kasutajale omistada profiili SAP_ALL.
 Ainult administraatorid tohivad omada juurdepääsu pakktööde haldamisele.
 Pakktööd võivad põhjustada SAP süsteemis väga suurt koormust. Seetõttu tuleb otsustada,
kas lubada tavakasutajal pakktöid käivitada või tuleb igal üksikul juhul nende käivitamine
peale pakktöö koostamist administraatoriga poolt heaks kiita.
M4.266 SAP Java protokollistiku turvaline konfiguratsioon
Kuna nii Java- kui ka ABAP protokollistik on SAP NetWeaver ApplicationServerisse
integreeritud ja mõlemad suhtlevad omavahel üle JavaConnector (JCo) liidese, peab
installeeritud Java protokollistik olema kaitstud.
Kui Java protokollistikku ei kasutata, tuleb see deaktiveerida. SAP versioonides mis on vanemad
kui 6.40 ei tohi sellisel juhul Java protokollistikku installeerida. Alates versioonist 6.40 on Java
protokollistik integreeritud, sellisel juhul tuleb Java protokollistiku kõik teenused deaktiveerida.
Administraatorid peavad omama teadmisi J2EE arhitektuurist ja turvamehhanismidest. On
oluline märkida, et SAP on laiendanud standardset J2EE Java Authentication and Authorization
357
Service (JAAS) funktsionaalsust SAP spetsiifiliste User Management Engine (UME)
funktsioonidega. Sellega laiendati staatilist turvasätete konfiguratsiooni dünaamiliste
konfigureerimisvõimalustega programmkoodi kaudu, mida saab juhtida UME abil.
Administraatorid peavad olema teadlikud, et Java protokollistikus kasutatakse teisi kasutajate ja
volituste haldamise mehhanisme. Sellest tulenevalt tuleb Java protokollistikus alati sooritada
administratiivseid seadistusi. Soovitavalt tuleks selleks kasutada UME-d.
Mittevajalikud teenused tuleb deaktiveerida. Probleemid võivad tekkida juhul, kui teenused on
üksteisest sõltuvad. Java protokollistiku haldamiseks kasutatakse selleks tööriista Visual
Administrator. Sellega saab hallata ka üksikuid teenuseid.
Kõik näidisdokumendid, nagu dokumentatsioon (teenus deploy: sap.com/...docs.examples),
näidisprogrammid (teenus deploy: sap.com/...htmlb.ear), staatilised HTML lehed tuleb
deinstalleerida.
HTTP teenus tuleb kindlustada, mis tähendab muuhulgas:
 keelata kataloogi kuvamine
 mittevajalikud pseudonüümid deaktiveerida
 keelata HTTP PUT (andmete üleslaadimine)
Selleks, et Java protokollistik saaks kasutada tugevaid krüptograafilisi vahendeid, tuleb
installeerida vastavaid võimalusi toetav krüptograafiline funktsiooniteek.
Java protokollistiku pääsuõiguste reguleerimiseks võib kasutada erinevaid meetodeid. Lisaks
kasutajatunnusele ja paroolile saab kasutada ka sertifikaate ja ühekordset sisselogimist.
Autoriseerimiskontseptsioon peab sätestama millist autentimismeetodit ning kuidas kasutada.
Autoriseerimiskontseptsioon peab sätestama millised kasutajad või grupid tohivad omada
juurdepääsu Java protokollistiku süsteemiressurssidele ja millised operatsioonid (lugemine,
kirjutamine) on lubatud. (vt. ka M4.268 SAP Java protokollistiku pääsuõiguste turvaline
konfiguratsioon)
Java protokollistikku saab administreerida kasutades erinevaid võimalusi.
 Visual Administrator – juurdepääs tuleb kaitsta turvalüüsiga
 Java protokollistiku telnet teenus. Juhul kui ei kasutata käsureal põhinevat
konfigureerimist, tuleks telnet deaktiveerida. Juhul kui teenust kasutatakse, tuleb teenus
konfigureerida nii, et ainult volitatud administraatorid oleksid „Granted Users”.
 Failisüsteemi ligipääs, kus on konfiguratsioonifailid, tuleb piirata restriktiivsete
pääsuõigustega.
Java protokollistiku paroolide kvaliteedinõuded tuleb konfigureerida vastavalt asutuse
eeskirjadele. Lisaks minimaalsele parooli pikkusele (mitte vähem, kui 8 tähemärki) tuleb
konfigureerida ka parooli maksimaalne iga (soovitavalt 90 päeva).
Selleks, et kasutada Java protokollistiku ühekordset sisselogimist, tuleb importida nende
süsteemide sertifikaadid, millistest võimaldatakse ühekordset sisselogimist. Ühekordset
sisselogimist tohib lubada vaid usaldusväärsetest süsteemidest.
M4.267 SAP Java protokollistiku turvaline pääsuõiguste haldus
Java protokollistik kasutab kasutajate haldamiseks kasutajate hoidlat, mis on alates versioonist
6.30 konfigureeritav. Seda saab teha läbi Java protokollistiku andmebaasi või siis User
Management Engine (UME) abil. Kasutades UMEd võib kasutajate hoidlana kasutada LDAP
kataloogi või ABAP protokollistikku.
Reeglina soovitatakse kasutada kasutajate hoidlana ABAP protokollistikku, mida
konfigureeritakse läbi UME. Juurdepääs ABAP protokollistikule on võimalik läbi
JavaConnector (JCo) liidese, kasutades ABAP protokollistiku kasutaja SAPJSF pääsuõigusi.
358
Nii nagu ABAP protokollistiku korral, nii tuleb ka Java protokollistiku korral luua
avariiolukordade administraator. Sellele kasutajale kehtivad samasugused organisatsioonilised
turvameetmed nagu ABAP protokollistiku hädaolukordade administraatorile (vt. M4.259 ABAP
protokollistiku turvaline kasutajate haldus).
Java protokollistiku standardkasutajad Administrator, System ja Guest tuleb kindlustada
alljärgnevalt:
 Tuleb kasutada tugevat parooli
 Tuleb deaktiveerida konto Guest
Plaanimisfaasis tuleb luua kasutajate haldamise kontseptsioon, mis arvestab ka Java
protokollistiku iseärasustega. Java protokollistik lubab tundmatutel kasutajatel ennast ise
registreerida. Kontseptsioon peab sätestama kas iseregistreerimise võimalust lubatakse. Tuleb
hinnata riske, kuna iseregistreerunud kasutajad saavad ennast Java protokollistiku silmis
autentida. Kuigi sellised kasutajad ei oma reeglina mingeid õigusi, võivad olla rakendustes
turvaaugud, mida saab rünneteks ära kasutada.
UME veebiliides lubab kasutajate haldamist veebilehitseja kaudu, mille kasutamisel peab
jälgima alljärgnevat:
 Vaikimisi omavad nii administraatorid kui ka tavakasutajad juurdepääsu UME
veebiliidesele. Tavakasutaja saab hallata vaid enda kasutajakontot (näiteks muuta parooli),
Administrators grupi kasutajad saavad hallata ka teisi kasutajaid (näiteks luua uue kasutaja)
 UME kasutajate haldamise veebiliidesele tohivad omada ligipääsu vaid volitatud
administraatorid.
 Tuleb otsustada, kas UME kasutajate haldamise veebiliides peaks olema ligipääsetav vaid
kliendi arvuti poolt autoriseeritud administraatoritele.
 Kui rakendused kasutavad UME-d kasutajakohaste parameetrite salvestamiseks (UMEproperties), tuleb jälgida kas kasutaja, kellel on ligipääs veebiliidesele, saab neid
parameetreid ise muuta.
M4.268 SAP Java protokollistiku pääsuõiguste turvaline konfiguratsioon
Java protokollistiku autoriseerimise plaanimisel peab arvestama alljärgnevaga
 Java autoriseerimiskontseptsioon erineb fundamentaalselt ABAP protokollistiku
autoriseerimiskontseptsioonist, kuna see põhineb Java J2EE spetsifikatsioonil.
 Korrektse ja turvalise konfiguratsiooni eelduseks on põhjalikud teadmised J2EE
turvamudelist. Seetõttu peaksid konfiguratsiooni teostama vaid koolitatud administraatorid.
 Ressursside ja Java Protection Domain (Code Security) pääsuõigusi konfigureeritakse läbi
„security” teenuse.
 JNDI-objektide pääsuõigusi konfigureeritakse läbi „naming” teenuse.
 Java Bean meetodite pääsuõigusi konfigureeritakse läbi „ejb” teenuse iga Bean objekti
kohta eraldi registrikaardi „security” kaudu.
 Kasutuses olevad objektid sõltuvad installeeritud rakendustest.
 Grupp „root”, mis eksisteerib varasemates versioonides kui 6.40, ei tähista
administraatoreid, vaid tähistab kõiki kasutajaid.
 Pärast installeerimist tuleb vaikimisi konfigureeritud autoriseerimisobjekte kontrollida ja
vajadusel vastavalt autoriseerimiskontseptsioonile muuta.
Üldiselt tuleb volitusi jagada restriktiivselt. Autoriseerimiskontseptsioon peab sätestama, milline
kasutaja milliseid volitusi millisele objektile omab.
359
M4.269 SAP süsteemi andmebaasi turvaline konfiguratsioon
SAP süsteemi poolt kasutatav andmebaas sisaldab kogu SAP süsteemi informatsiooni.
Kommunikatsioon SAP süsteemi ja andmebaasi vahel toimub SQL päringute vahendusel. Juhul
kui andmeaas ja SAP süsteem ei ole installeeritud samasse arvutisse, toimuvad SQL päringud
kohtvõrgu kaudu. Seetõttu peab andmebaas olema hästi kaitstud, arvestada tuleb alljärgevaga:
 SAP süsteemi ja andmebaasi installeerimine samasse arvutisse on otstarbekas vaid
väiksemate asutuste puhul. Suuremates installatsioonides on andmebaasi eraldamine
otstarbekam, kuna sellisel juhul saab andmebaasi optimeerida koormus- ja jõudlusnõuetele
vastavaks.
 Ükski andmebaasi administraator ei tohi omada pääsuõigusi SAP süsteemi tabelitele.
Andmebaasi autoriseerimisi tuleb kontrollida ja vastavalt kohandada. Peab arvestama, et
tüüpiliselt on konfigureeritud üks administraator, kes omab kõiki õigusi kõikidele
andmebaasidele ja seega ka tabelitele.
 Tabelitele tohib omada ligipääsu vaid SAP süsteem ise, mis tähendab, et:
o Otsesed andebaasi poole pöördumised teistest süsteemidest või klientidelt tuleb
turvalüüsiga keelata
o Teised rakendused ei tohi mingeid tabeleid luua. Eriti tähendab see, et andmebaasi
ning selle tabelite ja teiste SAP süsteemide vahelised ühendused tuleb välistada.
 SAP andmebaasi arvuti ei tohi käitada muid teenuseid ega rakendusi. Erandiks on
operatsioonisüsteemi halduse tööriistad. Nende kasutamise korral tuleb kindlustada, et
ühendused loodaks autoriseeritult vaid kindlatest arvutitest.
 SAP süsteemi andmebaasi konto tuleb kaitsta tugeva parooliga.
 Kasutatav andmebaas tuleb konfigureerida turvaliselt:
o Mittevajalikud teenused tuleb välja lülitada. Eriti kehtib see HTTP-l baseeruvate
liideste kohta.
o Standardkasutajad tuleb deaktiveerida või kustutada, kui neid ei kasutata
administratiivseteks operatsioonideks.
 Kõik standardkasutajate paroolid tuleb muuta. Seda isegi siis kui need on deaktiveeritud.
Sõltuvalt kasutusest võib olla vajalik rakendada ka lisameetmeid, mis ei ole nimetatud
ülaltoodud nimekirjas. Tuleks jälgida ka SAP-i soovitusi andmebaaside turvaliseks
konfigureerimiseks.
M4.270 SAP logimine
Selleks, et oleks võimalik jälgida SAP süsteemi funktsionaalsust ja turvalisust, tuleb sündmusi
logida. Kirjeldatud turvameede käsitleb SAP süsteemi logimist infoturbe kaalutlustest lähtudes.
Finantsmajanduslik logimine ei ole käesoleva turvameetme osa.
Logimine peab põhinema varem koostatud logimise kontseptsioonil, mis käsitleb nii ABAP kui
ka Java protokollistikku. Logimise kontseptsioon määrab milliseid SAP süsteemi andmeid
kogutakse. Kuna logimise käigus võidakse koguda ka isikuandmeid, peab kaasama plaanimisse
andmekaitse ametniku või vastutava töötaja.
Ligipääs logifailidele peab olema piiratud. Selleks võib kasutada nii SAP süsteemi siseseid kui
ka väliseid vahendeid (näiteks failisüsteemi tasandil).
Tähtsad süsteemisündmused logitakse systemlogis. Systemlog sündmusi tuleb regulaarselt
analüüsida. Selleks võib kasutada transaktsiooni SM21. Selle transaktsiooni kaudu on võimalik
ka pääs teiste SAP süsteemide systemlogidele kui selleks on volitusi. Transaktsiooni SM21
juurdepääs peab olema piiratud ja lubatud vaid administraatoritele.
Mitme SAP süsteemi kasutamisel on otstarbekas rakendada tsentraalset logimist selliselt, et
logide analüüs saaks toimuda ühest arvutist.
360
Jälitusfunktsioonid (traces) lubavad süsteemi tegevust pöörduste korral väga täpselt logida, mille
käigus võib näha ka töödeldavaid andmeid. Seetõttu ei tohi töösüsteemis jälitusfunktsioone
kasutada. Veaanalüüs peab toimuma test- või arendussüsteemides. Ligipääs jälitusfunktsioonide
transaktsioonidele tuleb piirata.
SAP tabelid sisaldavad nii äriandmeid kui ka süsteemiandmeid. Logimise kontseptsioon peab
määrama millistele tabelitele rakendatakse muutuste logimist. Reeglina tarnitakse SAP süsteem
sellisena, et logimine on aktiivne kliendi poolt muudetavate tabelite puhul (customizing tables).
Ligipääs seirevahenditele (monitoring tools) peab olema piiratud pääsuõigustega ja lubatud vaid
selleks volitatud administraatoritele.
SAP Security Audit Log salvestab infoturbe seisukohalt olulisi sündmusi. SAP Security Audit Log
sündmuste logimise konfigureerimisel peab jälgima järgmist:
 Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “kriitiline” (critical)
 Logimine tuleb aktiveerida kõigile sündmustele, mis kuuluvad klassi “tõsine” (severe)
 Klassi “mittekriitiline” kuuluvate sündmuste kohta tuleb otsustada kas logida või mitte.
Seejuures tuleb arvestada, et selle klassi logimisel tekib väga palju logikirjeid. Juhul kui
Security Audit Log on täis, edasisi sündmusi ei logita.
M4.271 SAP süsteemi viirusetõrje
Alates SAP versioonist NetWeaver 04 saab ühendada SAP süsteemiga väliseid viirusetõrje
programme. Selleks loodi viirusetõrje liides, mida viirusetõrje programmid peavad kasutama. Nii
enda arendatud viirusetõrje korral, kui ka kolmandate tootjate puhul tuleb jälgida, et viirusetõrje
programmid seda liidest toetaksid. Soovitavalt tuleks lisada viirusetõrje tarkvara
soetamiskriteeriumitesse nõude, et see peab toetama SAP viirusetõrje liidest. SAP viirusetõrje
kasutamine tuleb kooskõlastada asutuse üldise viirusetõrje kontseptsiooniga.
M4.272 SAP transportsüsteemi turvaline kasutamine
SAP transportsüsteemi (Transport Management System, TMS) kasutatakse uute funktsioonida ja
muudetud objektide viimiseks ABAP protokollistikku. Kuna sellise operatsiooniga kaasnevad
põhimõtteliselt mitmed ohud, peab transportsüsteemi vastavalt kindlustama ja tagama selle
turvalise kasutamise.
Transaktsioonide kaitsmise ja nende pääsuõiguste reguleerimise teel tuleb tagada, et ainult
volitatud isikutel oleks juurdepääs transportsüsteemile. Teiste hulgas puudutab see järgmisi
transaktsioone: SE01, SE03, SE06, SE09, SE10, STMS*
Transporditavad andmed salvestatakse failide kujul failisüsteemi transportkataloogi. Ligipääs
sellele kataloogile tuleb kindlustada operatsioonisüsteemi- ja võrgutasandil nii, et ainult volitatud
isikud ja volitatud kaugkasutuse instantsid omaksid sellele ligipääsu. Tuleb arvestada, et
transportdomeenid peavad omama transportkataloogile juurdepääsu.
Transportandmed laaditakse failisüsteemist SAP süsteemi. Kuna transportandmeid peab kaitsma
volitamata lugemise või muutmise eest, peab kasutatav ülekandemehhanism andmeid näiteks
krüpteerimise teel kaitsma.
M4.273 SAP Java protokollistiku tarkvara levitamise turvaline kasutamine
Java protokollistik kasutab tarkvara levitusmeetodit, mis erineb oluliselt ABAP
transportsüsteemist. Selleks, et sisestada uut tarkvara Java protokollistikku, kasutatakse Software
Deployment Manager (SDM) teenust. SDM on klient-server süsteem, seega saab tarkvara
muutusi sisestada ka kaugkasutuse teel. Java tarkvara levitamise plaanimisel tuleb lisaks
üldistele nõuetele (vt. M2.221 Muudatuste haldus) arvestada alljärgnevaga:
361





Tuleb koostada SAP tarkvara levitamise kontseptsioon, mis kajastab ka Java
protokollistiku iseärasusi.
Tuleb määrata testimise, valideerimise ja vastuvõtmise eest vastutavad isikud.
Arendajad ja teised isikud ei tohi kanda tarkvara otse arendussüsteemidest
töösüsteemidesse. Peab arvestama, et SAP võimaldab tarkvara arenduskeskkonnast otse
Java protokollistikku kanda. See võimalus tuleb tehniliste meetmetega (näiteks turvalüüs)
välistada.
Tarkvara levitamiseks kasutatav Software Deployment Manager (SDM) teenus peab olema
turvaliselt konfigureeritud. Vanemad SDM versioonid ei ole hästi kindlustatavad, kuna
need toetavad vaid ühte kasutajat ilma edasiste volitusteta.
SDM server ei tohi olla pidevalt töös, vaid tuleb käivitada ainult vajadusel.
M4.274 Salvestisüsteemide turvaline põhikonfiguratsioon
Salvestisüsteemide konfiguratsioon tuleb läbi viia vastavuses koostatud turvajuhendiga (vt. ka
M2.352 Kohtvõrgu salvesti turvajuhendi väljatöötamine ja M2.353 Salvestivõrgu turvajuhendi
väljatöötamine) ning dokumenteerida vastavuses turvameetmes M2.358 Salvestisüsteemide
süsteemisätete dokumenteerimine toodud juhendiga.
Kohtvõrgu salvestid on sisuliselt spetsiaalsed serverid, mida sisemiselt hallatakse
operatsioonisüsteemi abil. See operatsioonisüsteem on enamasti funktsionaalsete kitsendustega
kuid suurema jõudlusega versioon tavakasutuses olevast operatsioonisüsteemist. Nii nagu
tavalise operatsioonisüsteemi puhul, tuleb ka kohtvõrgu salvestite puhul jälgida, et
operatsioonisüsteem ja püsivara oleksid tootja poolt välja antud viimaste värskenduste tasemel.
Enamus tootjaid tarnib salvestisüsteemid vaikesätetega, mis võimaldavad kiiret ja võimalikult
probleemivaba installeerimist ning võimalikult suurt funktsionaalsust, kuid enamasti ei ole nende
turvamehhanismid aktiveeritud. Turvasätete kontrollimiseks tuleb kasutada spetsiaalset selleks
konfigureeritud ja kindlustatud testvõrku. Konfigureerides peab lähtuma sellest, et alati ei näita
kõik kasutatavad tööriistad (konsool, veebiliides, väline konfigureerimisprogramm) kogu
asjassepuutuvat informatsiooni. Selle tõttu tuleb toetuda olemasolevale dokumentatsioonile ja
veenduda, et kõik vajalikud seadistused on teostatud. On soovitatav kõik seadistustööd etappide
kaupa dokumenteerida. Seda võib teha kas lokaalses või tsentraalses logifailis.
Põhikonfiguratsiooni võib jagada järgmisteks osadeks:
 Lokaalne konfiguratsioon: lokaalsed seadmekohased sätted ja nende muudatused. Näiteks
RAID konfiguratsioon, logimissätted, konsooli pääsuõiguste sätted.
 Võrgukonfiguratsioon: parameetrid, mis määravad seadme ühenduse kohtvõrgu,
haldusvõrgu või ka salvestivõrguga. Haldusel kasutatavad teenused, nagu telnet, tftp ja http
tuleks asendada vastavate turvaliste teenustega nagu ssh, sftp, https
 Salvestivõrkude korral tuleb teostada sisemine võrgu segmenteerimine. Serverid peavad
olema seotud vaid salvestivõrgu vajalike ressurssidega.
 Salvestisüsteemide haldus tuleks ühendada tsentraalse volituste haldamise süsteemiga
(Active Directory, LDP, Radius,...)
Standardparoolid tuleb muuta ja mittekasutatavad kasutajakontod tuleb deaktiveerida või
kustutada.
Vastavalt rollide- ja volituste kontseptsioonile tuleb luua selles määratud rollid ja
kasutajakontod. Konfiguratsioonifailid tuleb hoolikalt kaitsta volitamatu juurdepääsu eest. Isegi
kui paroolid salvestatakse krüpteeritud kujul, kujutab paroolifailile juurdepääs ohtu, kuna
tänapäeval on palju paroolimurdmise tööriistu, mis vajavad sisendinformatsiooniks paroolifaili
koopiat. Paroolide muutmise reeglid tuleb konfigureerida vastavalt varem loodud
kontseptsioonile. Login-sõnum tuleks deaktiveerida, kuna see võib sisaldada süsteemikohast
362
informatsiooni (süsteemi tüüp, versioon, paikade tase), mida on võimalik kasutada ründe
ettevalmistamisel
Juhul kui Interneti kaudu sisselogimist ei ole võimalik vältida, tuleb standardne login-sõnum
vahetada kohandatud versiooniga, mis ei sisalda süsteemikohast informatsiooni.
Salvestisüsteemide ja halduseks ning logimiseks kasutatavate süsteemide kellad peavad olema
sünkroniseeritud kasutades NTP serverit. Mittekasutatavad liidesed ja teenused peavad olema
deaktiveeritud.
Põhikonfiguratsiooni faile kasutatakse baasina edasisel konfigureerimisel. Nii tehase sätetega kui
ka muudetud sätetega konfiguratsioonifailid tuleb varundada. Need on vajalikud süsteemi
konfigureerimisel avariiolukorras. (vt. ka M6.98 Salvestisüsteemide ootamatuste plaanimine)
M4.275 Salvestisüsteemide turvaline kasutamine
Salvestisüsteem töötab normaalolukorras kasutajate sekkumiseta. Salvestisüsteemide töö seire
realiseeritakse haldussüsteemi kaudu (vt. M2.359 Salvestisüsteemide seire ja juhtimine).
Seire hõlmab järgmisi komponente:
 Rakendused ja süsteemiprogrammid. Tuleb jälgida, et süsteemiprogrammid, nagu
Scheduler, mis käivitab andmevarunduse või viirusetõrje programme töötaks veatult.
 Mahu ja süsteemi koormuse kontroll. Tuleb jälgida, et ei ületataks seadmete salvestusmahu
piirväärtusi ja et süsteemi muud kitsaskohad avastataks õigeaegselt..
 Kriitiliste sündmuste jälgimine. Jälgitakse kriitilisi turvasätteid ja vastavust turvajuhendiga.
Vastutavaid isikuid tuleb teavitada sündmustest, mis rikuvad põhilisi turvareegleid.
 Süsteemisõnumite vähendamine eesmärgiga kuvada ainult olulisi sündmuseid.
Organisatsioonilised meetmed:
Hooldustööde tegemiseks, mille puhul on süsteemi töö katkestamine hädavajalik, tuleb
defineerida hooldeajad. Kõik hooldetööd, nii plaanilised, kui ka plaanivälised tuleb
kooskõlastada vastavalt muudatuste halduse protsesssile. Muudatuste plaan tuleb arhiveerida.
Eriti tuleb jälgida, et püsivara ja operatsioonisüsteemi värskendusi tohib teostada ainult varem
kooskõlastatud hooldeajal. Kõik konfiguratsioonimuutused tuleb dokumenteerida. Operatiivse
tegutsemise tagamiseks hädaolukordades peab dokumentatsioon olema kergesti kättesaadav.
Peale süsteemikomponentide sätete muutmist tuleb kontrollida andmevarunduse logi. Tuleb
sooritada plaaniväliseid taasteproove. (vt. ka M6.22 Pistelised taasteproovid).
M4.276 Windows Server 2003 kasutamise plaanimine
Windows Server 2003 plaanimine toimub etappide kaupa. kõigepealt tuleb defineerida nõuded
süsteemile vastavalt turvameetmele M2.80 Tüüptarkvara nõuete kataloogi koostamine.
Plaanimine võib toimuda ülalt-alla põhimõttel, mis tähendab, et alustatakse üldisest kogu
süsteemi kontseptsioonist ja minnakse edasi järjest detailsemaks.
Tuleb otsustada millised funktsionaalsed serverirollid milliste IT süsteemide peal jooksevad.
Lähtuvalt konkreetsetest vajadustest võidakse kasutusse võtta järgmiseid funktsionaalseid
serverirolle: failiserver, prindiserver, rakendusserver, meiliserver, terminaliserver, RAS/VPN
server, domeeni kontroller, DNS-server, DHCP-server, voogmeedia server, WINS-server,
veebiserver, installatsiooniserver, bastion-host, sertifikaadiserver.
Et administreerimis- ja riistvarakulusid kokku hoida, võib põhimõtteliselt osa nendest
funktsionaalsetest rollidest ühendada. Seejuures on kombineerimisel teatud piirangud, mis
tulenevad järgmistest asjaoludest:
 IT-süsteemi turvalisus/turbevajadus
 Windows Server 2003 ehitusest tulenevad kitsendused
363

Laiendatavuse nõuded
Järgnevalt on toodud mõned näited funktsionaalsete serverirollide kombineerimise piirangutest:
 Rakendusserver, sertifikaadiserver veebiserver ja RAS/VPN server peaksid olema
eraldatud teistest serveritest kõrgendatud turvanõuete tõttu.
 Terminaliserver ja prindiserver tuleks eraldada arhitektuuri ja laiendatavuse nõuetest
lähtuvalt.
 Bastion Host on kasutusel erinevates funktsioonides, nagu veebiserver, DNS-server, FTPserver SMTP-server ja NTP-server ning on avatud Internetile. Neid servereid ei tohiks
mingil juhul teiste serveritega kombineerida.
Serveri riistvara dimensioneerimisel tuleb arvestada jõudluse ja käideldavuse nõuetega ning
serveri funktsionaalsete rollidega. Kõvaketsaste partitsioneerimisel tuleb arvestada plaanitavat
andmemahtu ja erinevate andmetüüpide loogilise eraldamise nõudeid.
Windows Server 2003 kasutuse plaanimisel tuleb kavandada otstarbekohane võrguühendus
vastavalt serveri funktsionaalsele rollile. Vajalikud kommunikatsiooniprotokollid määratakse
lähtuvalt serveri funktsionaalsest rollist. Juhul kui serverile on ligipääs ebaturvalisest võrgust,
tuleb arvestada kõrgendatud turvanõuetega. Lisaks tuleb otsustada kuidas kaitsta serveri
kohtvõrgu kommunikatsiooni. Põhimõtteliselt on sellisel juhul soovitatav kasutada kaitstud
Active Directory keskkonda või DMZ-arhitektuuri.
Plaanimisel tuleb määrata milline ligipääs serverile on lubatud (NetBIOS, WebDAV, DFS jne).
Kommunikatsiooni kindlustamisel tuleb arvestada turvameetmete M4.277 Windows Server 2003
SMB-, LDAP-, RPC kommunikatsiooni kaitse ja M5.132 Windows Server 2003 WebDAV
turvaline kasutamine nõudeid. Iga lubatud pöördusviisi vajalikkus tuleb põhjendada.
Serveri administreerimise plaanimisel tuleb arvestada järgmisi kontseptuaalseid aspekte ja ISKE
turvameetmeid:
 Halduse plaanimine (vt. ka M2.364 Windows Server 2003 halduse plaanimine)
 Seire (jälgimine, logimine, analüüs), vt. ka M2.365 Windows Server 2003 süsteemiseire
plaanimine.
 Paikade haldus ja värskendused
 Installeerimine (vt. ka M4.281 Windows Server 2003 turvaline installeerimine ja
ettevalmistus ja M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline
migratsioon Windows Server 2003-ks)
 Andmete üleviimine
Need aspektid peavad olema käsitletud Windows Server 2003 turvajuhendis, mis peab olema
formuleeritud kirjalikul kujul enne serveri töösse andmist. Tuleb tagada, et oleks koostatud
Windows Server 2003 litsentseerimismudel.
M4.277 Windows Server 2003 SMB-, LDAP-, RPC kommunikatsiooni kaitse
Windows klientide ja serverite vahelise kommunikatsiooni põhilised protokollid on SMB, RPC
ja LDAP. Põhimõtteliselt tuleks klaartekst sisselogimine (Windowsi keeles
standardsisselogimine) keelata. Sama kehtib ka nõrkade krüptograafiliste meetodite kohta, mida
on võimalik lihtsate vahenditega kompromiteerida. See kehtib nii Windows serverite vahelise
kommunikatsiooni kui ka Windows serveri ja väliste IT-süsteemide (nt Samba või MacOS)
vahelise kommunikatsiooni kohta. Tuleb märkida, et Windows standardinstallatsioon kohaselt
mõned SMB, RPC ja LDAP turvasätted ei ole vaikimisi aktiveeritud. Seega tuleb turvasätteid
kontrollida ja vajadusel kohandada.
Heterogeensetes võrkudes peavad SMB, RPC ja LDAP turvasätete muudatused olema
vastavuses muutuste halduse protsessiga. See tähendab, et enne muudatuste kasutusele võtmist
tuleb need testida isoleeritud keskkonnas kõikide erinevat tüüpi süsteemidega. Eri tüüpi
364
süsteemide all mõistetakse siin kliente ja servereid erinevate Windowsi ja Service Pack
versioonide ning erinevate Windows platvormidega. Seadistus tuleb teostada serveri
turvamallide abil (vt. ka M2.366 Windows Server 2003 turvamallide kasutamine). Iga serveri
minimaalne dokumentatsioon peab sisaldama iga serveri kasutatava turvamalli ja selle sisu.
M4.278 Windows Server 2003 krüpteeritud failisüsteemi EFS turvaline kasutus
Krüpteeritud failisüsteemi (Encrypted File System, EFS) põhimõtted on kirjeldatud
turvameetmes M4.147 Krüpteerimissüsteemi EFS turvaline kasutamine Windows 2000 all.
EFS on sobilik üksikute kasutajate ning ohtudele eksponeeritud kliendiarvutite lokaalsete
andmete kaitseks. EFS on vähem sobilik eemalolevatel serveritel paiknevate tsentraalsete
kasutajaandmete suuremahuliseks krüpteerimiseks (nt failiserver), kuna see nõuab spetsiaalselt
kavandatud võtmehaldust.
Plaanimise alguses tuleb selgeks teha, kas EFS-i kasutatakse serverisse salvestatud andmete
võrgu kaudu kättesadavaks tegemiseks või sessiooniandmete ja konfidentsiaalsete
administratiivsete andmete salvestamiseks lokaalses serveris. Viimasel juhul kasutatakse serverit
sarnaselt kliendiarvutiga ja kehtivad soovitused turvameetmest M4.147 Krüpteerimissüsteemi
EFS turvaline kasutamine Windows 2000 all. EFS-i kasutamine serverile salvestatud
võrgufailide krüpteerimiseks on õigustatud ainult juhul, kui serveril asuvate failide
konfidentsiaalsuse nõue on eriti kõrge ja lisanduvad võtmehalduse riskid ning kulud on
põhjendatud.
Kui EFS-i kasutatakse koos WebDAV-iga, ei toimu faili krüpteerimine serveris, vaid hoopis
kliendiarvutis. Krüpteeritud failid saab HTTP kaudu serverisse laadida. Serveris ei pea EFS
olema aktiveeritud.
EFS kasutamine asutuse infrastruktuuris on soovitatav ainult koos samaaegse avaliku võtme
infrastruktuuri (PKI) kasutamisega ja andmetaaste agentide konfigureerimisega. Peale Windows
Server 2003 installeerimist on EFS vaikimisi aktiveeritud ja andmetaaste agent ei ole
konfigureeritud. Tavanõuete korral tuleks EFS deaktiveerida. Active Directory keskkonnas tuleks
EFS deaktiveerida Group Policy kaudu kõikidel serveritel ja kliendiarvutitel. Juhul kui seda
tehakse juba töös olevatel arvutitel, on soovitatav eelnevalt otsida nendes arvutites krüpteeritud
andmeid tööriista EFSInfo abil.
Erilist tähelepanu tuleb pöörata andmetaaste agentide (DRA) turvalisele konfigureerimisele ja
sertifikaatide haldamisele. Andmevarunduse jaoks kasutatav konto ei tohi omada mingit EFS või
taastesertifikaati ja seega on võimalik andmeid varundada vaid krüpteeritud kujul. Vastavate
haldusmeetmetega tuleb välistada aegunud DRA sertifikaatide kuritarvitamine ja tagada
õigeaegne uute sertifikaatide kasutusele võtmine. Et vältida serveri enda allkirjastatud
sertifikaate tuleks kasutada avaliku võtme infrastruktuuri teenuseid.
M4.279 Windows Server 2003 laiendatud turvaaspektid
Kõrgendatud turbevajadusega süsteemidele on sageli vajalik rakendada teatud
lisaturvameetmeid, mis on spetsiifilised konfidentsiaalsuse, tervikluse või käideldavuse kaitseks.
Need turvameetmed aga võivad teatud juhtudel piirata süsteemi funktsionaalsust ja
interoperaablust teiste süsteemidega. Seega tuleks võimalikud lahendused igal juhul testida enne
töösse võtmist testsüsteemidel.
Online toote aktiveerimine vajab Interneti ühendust ja HTTP protokolli. Installeerimisfaasis
tuleks seda kasutada vaid läbi turvaproksi, mis tähendab, et parameetrit Autoactivate tohib
aktiveerida ainult koos ActivateProxy aktiveerimisega. Serveri kõrge turbevajaduse korral tuleks
kasutada alternatiivset aktiveerimismeetodit telefoni teel.
365
Selleks, et kaitsta Windows Server 2003-e teenusetõkestusrünnete eest, tuleks kontrollida Serveri
TCP/IP sätteid ja vajadusel neid kohandada. Vastavate registrivõtmete muutmiseks tuleks
kasutada administratiivseid malle (vt. M2.368 Windows Server 2003 administratiivsete mallide
kasutamine). Windows Server 2003 kasutamine veebiserverina või Bastion Hostina nõuab muid
moodulis B5.10 Internet Information Server (IIS) kirjeldatud turvameetmete rakendamist.
Kui server ei ole volitamata füüsilise juurdepääsu eest piisavalt hästi kaitstud, on üheks
ohuallikaks automaatne riistvara tuvastamise funktsioon (Plug and Play). Tavaolukorras piisab
kõikide mittevajalike liideste deaktiveerimisest (BIOS ja Windows Device Manager).
Vahetatavate andmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallata
kolmandate tootjate tarkvara abil. Täielik Plug and Play väljalülitamine ei ole Windows Server
2003-s ette nähtud ja ohustab süsteemi stabiilsust.
Standardsed volitused süsteemikataloogidele ja süsteemiobjektidele on niigi restriktiivsed, kuid
väga kõrge turbevajaduse korral tuleks neid veelgi karmistada. Selleks eemaldatakse
standardgruppide volitused ja omistatakse volitused igale kasutajale eraldi.
M4.280 Windows Server 2003 turvaline põhikonfiguratsioon
Windows Server 2003 turvalise põhikonfiguratsiooni sätted tuleks identifitseerida
kontrollnimekirja abil, mille punktid põhinevad ISKE turvameetmetel. Identifitseeritud sätete
konfigureerimiseks tuleks võimalusel kasutada administratiivseid malle. Sellega suurendatakse
põhikonfiguratsiooni standardiseerituse ja automatiseerituse astet. Konfiguratsiooni on võimalik
hiljem lihtsamalt kontrollida ja muuta ning ka sätete dokumenteerimine on lihtsam. Turvalist
põhikonfiguratsiooni ei tohi põhjendamatult muuta.
Standardsete turvasätete referentsiks tuleks võtta Windows Server 2003 kaasasolevad
turvamallid, peamiselt defltsv.inf (serverile) ja defltdc.inf (domeenikontrollerile), mis on
kataloogis C:\WINDOWS\inf. Täpsem informatsioon ja turvameetmed turvamallide kasutamise
kohta on toodud ISKE turvameetmes M2.366 Windows Server 2003 turvamallide kasutamine.
Tuleb jälgida järgmiste infoturbe seisukohast oluliste funktsioonide kasutamist:
 Kõvakettad tuleb juba esimeseks installeerimisteks vormindada NTFS formaati. Hilisemat
konverteerimist FAT32 formaadist tuleks vältida.
 Swap-faili võidakse salvestada tundlikku informatsiooni krüpteerimata kujul. Seetõttu tuleb
süsteemi väljalülitamisel swap-fail automaatselt kustutada.
 Automaatne riistvara tuvastus (Plug-and-Play) ja autorun funktsioon kujutavad endast
ohtu, kui server ei ole piisavalt hästi kaitstud füüsilise ligipääsu eest. Kõik mittevajalikud
liidesed tuleks deaktiveerida (BIOS ja Windows Device Manager). Vahetatavate
andmekandjate seadmed tuleks eemaldada või lukustada, neid võib ka hallata kolmandate
tootjate tarkvara abil.
 Mitmete serverite turvaline koostöö eeldab sünkroniseeritud süsteemikellasid. Selleks saab
kasutada operatsioonisüsteemi koosseisus olevat NTP-klienti.
 Objektide omanikel on neile alati erivolitused. Juhul kui administraator loob objekti, saab
vaikimisi omanikuks kohalik turvagrupp administrators. Gruppidele, kui objektide
omanikele, ei ole võimalik teostada optimaalset seiret. Probleem tuleb lahendada sobiva
kontseptsiooniga, mis hõlmab seiret, volitusi ja andmekandjate limiite.
 Taastekonsool (Recovery Console) on käsurea keskkond, mis teatud juhtudel võimaldab
Windows Server 2003 konfiguratsiooni manipuleerida. Taastekonsooli saab ka otse
kõvakettale installeerida, millisel juhul see kujutab endast lisaoperatsioonisüsteemi.
Taastekonsooli installeerimine ja selle vajadus peab olema reglementeeritud
turvajuhendiga.
366



Windowsi kaasasolev turvalüüs kaitseb TCP/P protokollistikku juba alglaadimise ajal.
Teenusel „Windows Firewall/Internet connection sharing (ICS)” peab olema väärtus
automatic.
Mittevajalikud põhi- ja abifunktsioonid tuleb välja lülitada.
Põhikonfiguratsiooni dokumentatsioon peab vastama muudatuste halduse nõuetele.
Kasutatud administratiivsete- ja turvamallide kohta tuleb dokumenteerida versiooninumber
ja kirjeldus.
M4.281 Windows Server 2003 turvaline installeerimine ja ettevalmistus
Windows Server 2003 paigaldusfaasis ei ole paljud turvameetmed aktiivsed. Seetõttu tuleb
installeerimine hoolikalt plaanida, mille käigus luuakse installeerimiskontseptsioon, mis arvestab
ka turvameetmes M2.318 Serveri turvaline installeerimine toodud turvanõudeid.
Installeerimiskontseptsioon peaks sisaldama iga installeerimisetapi kohta konkreetseid juhiseid,
mida administraatorid peaksid installeerimisel järgima.
Põhimõtteliselt saab Windows Server 2003 installeerida kahel viisil: kõvaketta kujutise (image)
abil või installatsiooniallikast setup programmi abil.
Installeerimiskontseptsioon peab arvestama järgmisi aspekte:
 Alglaadimine ja installeerimise käivitamine
 Mass-salvestite draiverid ja vajadusel ka võrgudraiverid tuleb laadida alglaadimise ajal.
 Installatsiooniallikas (andmekandjad, kohtvõrk)
 Service Pack’id peaksid olema installatsioonis integreeritud (slipstreamed)
 Kavandada tuleb toote võtmete haldus
 Riistvara draiverid peavad olema saadaval
 Tootevärskenduste installeerimine (patches)
 Vajadusel domeeni kuuluvus
 Serverirollide konfigureerimine
 Turvasätete konfigureerimine vastavalt turvajuhendile
 Windows Server 2003 toote aktiveerimine.
Täielikult installeeritud töökorras serveri kõvaketta kujutis kopeeritakse installeeritavasse
serverisse. Selle meetodi puuduseks on süsteemi turvatunnuse (SID) identsus
originaalsüsteemiga. Windows keskkonnas autentimiseks peab igal süsteemil olema erinev SID.
SID hilisem muutmine kas Sysprep või kolmanda tootja tarkvara abil muudab väga erinevaid
detailseid ja spetsiifilisi süsteemi parameetreid, mis on kõik infoturbe seisukohast kriitilised.
Lisaks on kõvaketta kujutise abil installeeritud süsteemid jäigad riistvara muutuste suhtes. Nii
installeeritud serverid tuleb ka aktiveerida.
Kõvaketta kujutise kaudu installeerimine võimaldab suurt standardiseeritust ja meetod on
kaitstud installatsiooniprobleemide eest. Tarkvara haldusprogrammid võimaldavad kujutise
kopeerimise käigus teatud parameetreid muuta. Edasine kohandamine toimub Sysprep ja
installatsioonijärgsete skriptide abil.
Eduka installatsiooni järel tuleb installatsioonilogid varundada. Selle alla kuuluvad setup.log ja
kõik teised log-laiendiga failid Windowsi süsteemikataloogis C:\WINDOWS ja
C:\WINDOWS\security\logs. Alati tuleb läbi vaadata ja hinnata faili setuperr.log kirjed.
Installeerimise vastusfailid (unattended.txt, winnt.sif, winpeoem.sif, ini-failid jne.) sisaldavad
kriitilist konfiguratsiooniinformatsiooni. Seetõttu tuleb need failid kaitsta volitamatu ligipääsu
eest.
Oluline on installatsioonikontode plaanimine, mida kasutatakse süsteemi paigaldusfaasis. Need
on sama kriitilised kui administratiivsed kontod. Need peavad omama minimaalseid vajalikke
volitusi ja ka nende sisselogimise võimalusi tuleb piirata.
367
Tootevärskenduste installeerimine juba paigaldusfaasis suurendab turvalisust. Siiski ei tohiks
värskendusi otse Internetist installeerida (Windows Update), vaid tuleks kasuta Dynamic Update
funktsiooni. Alternatiivina võib kasutada Windows Update funktsiooni ja installatsioonijärgseid
skripte värskenduste laadimiseks lokaalsest värskenduste serverist.
Windows Server 2003 kasutusele võtmise käigus tuleb tagada vastavus olemasolevate
turvajuhenditega. Turvamallid kantakse enamasti läbi Group Policy ja Active Directory
serverisse ja aktiveeritakse. Alternatiivina või lisaks sellele võib turvamalle rakendada
installatsioonijärgsete skriptide abil.
Paigalduskontseptsioon tuleb detailselt ja täielikult dokumenteerida. Iga serveri jaoks peab olema
oma aktuaalne installeerimisjuhend.
M4.282 Windows Server 2003 IIS põhikomponentide turvaline konfiguratsioon
Internet Information Services (IIS) 6.0 on Windows Server 2003 operatsioonisüsteemi
integreeritud, mida küll selles kontekstis nimetatakse rakendusserveriks (Application Server).
Windows Server 2003 standardinstallatsioonis on Application Server täielikult deaktiveeritud.
Serveril tuleks aktiveerida COM+ võrguligipääs ja Internet Information Services. Application
Server komponendi enamkasutatavad protokollid lisaks HTTP-le on SMTP, NNTP, FTP ja
Message-Queuing-Service. Nende protokollidega seotud turvameetmed on kirjeldatud M5.131
Windows Server 2003 IP-protokollide kaitse.
Kindlustades IIS põhikonfiguratsiooni tuleb tähelepanu pöörata järgmistele asjaoludele:
 Installeerimise käigus luuakse IIS süsteemikataloogi kaks kataloogi C:\Inetpub ja
C:\Inetpub\wwwroot, mis mõlemad tuleb ümber nimetada. Kasutajagrupp User tuleb
kataloogist C:\Inetpub\wwwroot ja kõigist alamkataloogidest eemaldada.
 Kõik virtuaalsed standardserverid standardveebilehekülg ja standard ftp-lehekülg tuleb
deaktiveerida
 Virtuaalkataloogid IIS Manageris viitavad operatsioonisüsteemi funktsioonidele, näiteks
internetiprinter või sertifikaaditeenused. Nende põhikataloogid on aga
operatsioonisüsteemide kataloogidega seotud. Seetõttu tuleks turvagrupp User nende
kataloogide turvasätetest eemaldada. IIS volituskontseptsioon on kirjeldatud turvameetmes
M4.185 Virtuaalkataloogide ja veebirakenduste kaitse IIS puhul.
 Sertifitseerimis- ja muud Windowsi komponendid sisaldavad graafilist kasutajaliidest, mis
kasutab ASP-d ja seetõttu ei ole alati võimalik ASP-deaktiveerida. Sellisel juhul tuleb
kasutada ASP-d eranditult administratiivseteks ja infrastruktuuriga seotud otstarbeks.
 Ligipääs virtuaalserveritele ja kataloogidele ei ole standardselt piiratud. Seetõttu tuleks
konfiguratsioon muuta restriktiivseks.
Autentimiseks võib kasutada integreeritud Windows autentimist või siis krüptolühendiga
autentimist (RFC 2617 kohaselt). Kohtvõrgus on integreeritud Windows autentimine kõige
turvalisem ja töökindlam meetod. Juhul kui turvajuhend seda lubab, võib kasutada ka
krüptolühendiga autentimist. Kui see ei ole lubatud või võimalik, tuleb kasutada SSL/TLS
krüpteeritud kanalit. Sageli on see ainus võimalus kolmandate tootjate haldustööriistade
paroolide krüpteeritud ülekandeks.
Iga veebileht, edaspidi virtuaalserver, peab olema varustatud kehtiva sertifikaadiga ja
võimaldama krüpteeritud ühendust. Kõrge või väga kõrge turbevajaduse korral võib nõuda
kliendisertifikaate. Kõigil virtuaalserveritel ja veebilehtedel tuleb aktiveerida logimine.
Vaikimisi määrang - üks logifail päeva kohta on enamasti sobiv, kui organisatsiooni turvajuhend
ei nõua pikemaid logisid.
Dokumentatsioon peab sisaldama kirjeldust millise serveri kaudu milliseid haldustööriistu
kasutatakse, millised autentimismeetodid on kasutusel ning millistele ressurssidele tööriist omab
ligipääsu.
368
M4.283 Windows NT 4 Serveri ja Windows 2000 Serveri turvaline migratsioon Windows
Server 2003-ks
Käesolev turvameede nõuab ka mõnede teiste ISKE turvameetmete järgimist, milleks on :
M2.315 Serveri kasutuselevõtu plaanimine, M2.319 Serveri üleviimine ja M2.233 Windows NTlt Windows 2000-le üleviimise plaanimine.
Olemasoleva serveri aktualiseerimine nõuab reeglina vähem vaeva, kuna olemasolevad
kasutajad, grupid ja õigused võetakse üle. Andmeid ja rakendusi ei pea uuesti installeerima.
Uus installatsioon värskelt formaaditud kõvaketastele võtab reeglina rohkem aega, kuid näiteks
saab kõvaketta partitsioonid kohandada vastavalt uute vajadustega. Kui serveri
käideldavusnõuded on väga kõrged, on uus installatsioon soovitatav.
Enne installeerimise alustamist tuleb hoolikalt tutvuda installatsioonimeedial oleva
dokumentatsiooniga. Tuleb kontrollida operatsioonisüsteemi uuendatavust ja draiverite
olemasolu. Sageli on Windows Server 2003 draiverid ühilduvad ainult uuemate BIOS
versioonidega ja seetõttu võib olla vajalik ka BIOS-i värskendamine.
Tarkvara, mis peab tööle hakkama uuendatud operatsioonisüsteemiga, tuleb kontrollida
ühilduvuse seisukohast. Siia alla kuuluvad ka viirusetõrjeprogrammid, andmevarundus- ja
haldussüsteemid ja ka krüpteerimisrakendused.
Nimed, nimeteenused ja võrgusätted tuleb valida nii, et mitte üheski migratsioonijärgus ei tekiks
konflikte või lisaohtusid.
Peale edukat testimist tuleb migratsioon kooskõlastada äriüksusega, kes serverit kasutab.
Kokkulepitud ajal võetakse server tööst, enne tehakse täielik andmevarundus. Tarkvara tohib
installeerida ainult turvalistelt andmekandjatelt, aktuaalsed hoolduspaketid, turvapaigad ja
draiverid peavad olema käepärast. (vt ka M2.273 Turvalisust mõjutavate paikade ja täiendite
kiire paigaldamine).
Tuleks vältida dünaamilist uuenduste installeerimist Internetist ning automaatset värskenduste
installeerimist.
Serverimigratsiooniks on Microsoft välja töötanud erinevaid tööriistu, samuti pakuvad
kolmandad tootjad selleks otstarbeks oma lahendusi.
 File Server Migration Toolkit (FSMT). Toetab vanemate failiserverite migratsiooni ja
andmete ülekandmist.
 Microsoft Print Migrator kannab üle printeri draiveri ja selle konfiguratsiooni, kui ei kanna
üle volitusi.
 Active Directory Migration Tool (ADMT) aitab domeenide migratsioonil.
 Virtual Server Migration Toolkit (VSMT) aitab füüsilise serveri operatsioonisüsteemi ja
rakenduste migreerimist MS Virtual Server 2005 virtuaalserverisse.
Peale serveri migreerimist ja alglaadimist tuleb kontrollida kriitiliste vigade ja märkuste
puudumist. Sõltuvalt toote versioonist litsentsitingimustest võib olla vajalik sooritada toote
aktiveerimine.
Windows Server 2003 turvakonfiguratsiooni teostamiseks kasutatakse erinevaid tööriistu, mille
kasutusalad mõningal määral kattuvad.

Security Configuration Wizard (SCW) abil saab konfigureerida ettevalmistavad
turvasätted.

Microsoft Management Console (MMC) abil saab koostada turvamalle ja neid rakendada.
369
M4.284 Windows Server 2003 teenuste käsitlemine
Teenuseid käivitatakse teenuskontode alt. Ligipääs ressurssidele toimub teenuskontode kaudu,
sarnaselt kasutajale, kellel on kasutajakonto. Juhul kui teenused on ükskord käivitatud, jäävad
need aktiivseks ja samuti jääb ka vastav teenuskonto sisselogitud olekusse.
Teenuseid ja teenuskontosid tuleks administreerida erilise hoolega:
 Teenuskontoks ei tohi mitte kunagi kasutada vaikimisi defineeritud administraatori kontot.
 Iga teenuse jaoks peab olema loodud oma teenuskonto.
 Igal teenuskontol tohivad olla vaid minimaalsed volitused. Lokaalseid kontosid tuleks
eelistada domeenikontodele. Teenuskontodele ei tohi lubada lokaalset sisselogimist.
 Reeglina tuleks nende rakenduste käitamiseks, mis kasutavad administratiivsel tasemel
teenuskontodega teenuseid, kasutada eraldi serverit.
 Ei tohiks muuta Windowsis sisalduvate teenuste jaoks eeldefineeritud kontosid.
 Mittevajalikud või potentsiaalselt ohtlikud teenused tuleks välja lülitada.
 Mitmeid skripte ja muid käivitatavaid faile on võimalik installeerida ja käivitada teenusena.
Selline tegevus ei ole tavajuhtudel soovitatav.
 Enamasti ei ole teenuskontode tavakontode paroolide reeglid sobilikud. Teenuskonto
parool peab omama kahekohalist pikkust ning ei tohi kunagi aeguda, vaid seda tuleb
regulaarselt vahetada. Teenuskontode paroolid tuleb säilitada turvaliselt (vt. M2.22
Paroolide deponeerimine). Suure teenuste ja serverite arvu korral on paroolide säilitamine
ja vahetamine vaevanõudev protseduur. Paroolide haldamise abiprogrammid võivad siin
abiks olla, kuid toovad endaga kaasa lisariske.
Kõikide teenuste kohta, mis ei kasuta varemdefineeritud kontot, tuleb dokumenteerida
teenuskonto ja selle volitused.
M4.285 Mittevajalike Windows Server 2003 klientfunktsioonide deinstalleerimine
Windows Server 2003 standardinstallatsioon sisaldab erinevaid funktsioone, mida tuntakse
Windows XP kliendi abiprogrammidena. Serveril neid reeglina ei vajata ja seetõttu tuleks need
eemaldada. Kui deinstalleerimine ei ole võimalik, tuleks need deaktiveerida, et vähendada
rünnete kandepinda. Siia alla kuuluvad järgmised tegevused:
 Start | Programs | Accessories kataloogis olevate programmide eemaldamine.
 Mediaplayer, Outlook Express ja Netmeeting eemaldamine
 Windows Server 2003 Local Security Policy kohandamine eelnevas punktis mainitud
tarkvara keelamisele vastavaks (Software Restriction Policies)
Kui mõni deaktiveeritud programm käivitati varasemalt Windowsi laadimise ajal automaatselt,
võivad ilmneda veateated. Seetõttu tuleb vastavad autostart funktsioonid eelnevalt välja lülitada
(nt kasutades msconfig.exe).
Samuti tuleks Windows kliendikomponentide Internetikommunikatsiooni piirata. Seda saab teha
Local Group Policy kaudu. Automaatne juursertifikaatide aktualiseerimine ja Windows Update
funktsioon tuleks jätta aktiveerituks juhul, kui serveri jaoks ei ole defineeritud alternatiivset
meetodit.
Kui serveril on aktiveeritud muid mittevajalike kliendirakendusi või –funktsioone, tuleb ka need
deinstalleerida või deaktiveerida.
M4.286 Windows Server 2003 Software Restriction Policy rakendamine
Software Restriction Policy võimaldab kaitsta arvutit mittesoovitava või mitteusaldusväärse
tarkvara installeerimise eest.
370
Peale Windows Server 2003 standardinstallatsiooni, tuleks luua vähemalt lokaalne Software
Restriction Policy. Designated File Types on failitüübid, millele lokaalne Software Restriction
Policy kehtib. Selle tõttu tuleb neid failitüüpe regulaarselt üle vaadata ja aktualiseerida.
Referentsina võib kasutada viirusetõrje turvajuhendit, kus on kirjas kriitilised faililaiendid.
Piirangud peavad kehtima alati kõikidele kasutajatele, kaasaarvatud administraatorid.
Software Restriction Policy kasutamine nõuab põhjalikku plaanimist ja piisavalt põhjalikke teste.
Meetod lubab lisaks blokeerida ka DLL-teeke. Sellisel juhul tuleb lubatud teekide jaoks
defineerida loend, mis võib praktikas osutuda pikaks. Erinevate programmide töö nõuab sagedasi
DLL-teekide poole pöördumisi mille tõttu igakordne pääsuloendi läbitöötamine võib avaldada
mõju süsteemi jõudlusele.
Software Restriction Policy’t tuleks rakendada ennekõike kõrgete turvanõuetega eksponeeritud
serveritele, et minimeerida võimalike ründeprogrammide mõju. Samas peab arvestama, et
Software Restriction Policy kasutamine ei asenda viirusetõrje programmide kasutamist.
Kui Software Restriction Policy levitamiseks kasutatakse Active Directory’t, tuleks selleks
otstarbeks luua eraldi Group Policy objekt. Standardseid Group Policy reegleid ei tohiks muuta.
Kui peaks tekkima ootamatult ebasoovitud efekte serveri töös, siis saab eraldi Group Policy
objekti deaktiveerida ja kasutusse jäävad standardreeglid. Kõik reeglid (välja arvatud
standardreeglid) tuleb dokumenteerida.
M4.287 IP-kõne vahendustarkvara turvaline administreerimine
IP-kõne vahendustarkvara käitatakse serveritel, millele põhimõtteliselt laienevad üldised
serveritele kehtivad turvameetmed. Lisaks sellele tuleb rakendada turvameetmeid IP-kõne
spetsiifiliste riskide maandamiseks. Enne IP-kõne süsteemi kasutuselevõtmist tuleb otsustada
millised teenused on vajalikud. Mittevajalikud, sageli infoturbe seisukohast kriitilised teenused
tuleb deaktiveerida (nt kõnesse pealelülitamine, ruumi seire, kõnede vaheldumine jne).
Vahendustarkvara konfigureerimine tuleb alati teostada kas konsoolil või turvalise ühenduse
kaudu (nt VPN või SSL). Paljud IP-kõne komponendid võimaldavad seadmete haldamist
veebiliidese kaudu. Tuleb jälgida, et kasutatav veebiliides oleks alati turvaline (SSL või TLS).
Lisaks on soovitatav kriitiliste komponentide, nagu vahendussüsteemi ja lüüside veebiliides välja
lülitada.
Administreerimiskontseptsioon tuleb luua rollipõhine. Iga rolliga peab olema seotud vähemalt
kaks isikut, et oleksid tagatud asendused. Sageli installeeritakse tarkvaraline telefon või
vahendustarkvara arvutile, millel on standardne operatsioonisüsteem. On soovitatav et
operatsioonisüsteemi ja IP-kõne komponentide administraatorid oleksid erinevad isikud.
Kõik konfiguratsioonimuutused tuleb logida selliselt, et manipulatsioone oleks võimalik koheselt
avastada. Logifailid tuleb kaitsta nii, et nende manipulatsioon oleks välistatud. Administraatoritel
ei tohiks olla ligipääsu logifailidele. Logifailid võib salvestada ühekordselt kirjutatavatele
meediatele või võib pääsu lubada ainult audiitoritele.
Täielik andmevarundus on eelduseks käideldavuse tagamisel, ka terviklus on varukoopiate abil
kontrollitav. Sealjuures tuleb jälgida, et isikuandmete (näiteks privaatsed kõneandmed)
varundamisel peavad andmed olema kaitstud volitamatu ligipääsu eest.
Tuleb tagada, et kasutatav tarkvara oleks alati kaasaegsel tasemel ja turvapaikade installeerimine
toimuks viivitusteta. Alati tuleb tagada, et installeeritakse originaalpaigad, see tähendab, et
manipulatsioonid (nt transpordil) peavad olema välistatud.
IP-kõne puhul tuleks jälgida, et erinevate teenuste jaoks kasutataks erinevaid servereid (vt.
M4.97 Ainult üks teenus serveri kohta). Kuigi peab märkima, et sageli on kompaktsete
riistvaraliste lahenduste puhul selle reegli järgimine võimatu.
371
Kasutatav operatsioonisüsteem peaks olema minimiseeritud (vt. ka M4.95 Minimaalne
operatsioonisüsteem) ja installeeritud rakenduste arv peaks olema nii väike kui võimalik.
M4.288 IP-kõne terminalide turvaline administreerimine
IP-kõne terminalide püsivara uuendamisel peab jälgima püsivara usaldusväärsust. Tuleb tagada,
et püsivara installeeritakse ainult pärast selle autentsuse ja tervikluse kontrollimist.
Terminaliseadmeid võib konfigureerida mitmel erineval viisil. Lokaalset konfigureerimist
terminalil kasutatakse harva. See tuleb alati kaitsta parooliga. Kui lokaalset konfigureerimist ei
kasutata, tuleks see deaktiveerida.
Veebipõhine konfiguratsioon peaks olema kaitstud parooliga ja toimuna läbi turvalise kanali
(SSL või TLS). Automaatne konfiguratsioon tftp-serveri kaudu ei ole turvaline ja tuleks
deaktiveerida. Automaatne konfiguratsioon peaks põhimõtteliselt alati toimuma https-serveri
kaudu. Server peaks alati ennast sertifikaadiga autentima. Klient peab alati sertifikaati
kontrollima. Reeglina installeeritakse serveri sertifikaat kliendiseadmesse käsitsi selle esmasel
kasutuselevõtmisel.
Telefonide turvafunktsioonid, nagu sisselogimise või väliskõnede parooli küsimine, peavad
olema enne kasutuselevõtmist põhjalikult testitud.
Tarkvaralised telefonid installeeritakse enamasti standardsesse töökohaarvutisse, mida reeglina
kasutatakse ka muuks otstarbeks. Töökohaarvuti peab olema nii konfigureeritud, et oleks tagatud
sobilik turvatase. Siia kuuluvad näiteks turvameetmed, mis takistavad mikrofoni volitamatut
sisselülitamist, et ei saaks teostada ruumiseiret. Kõrge turbevajaduse korral ei tohiks IP-kõne
kliente installeerida töökoha arvutitesse, mida kasutatakse muuks otstarbeks.
IP-kõne komponentide dokumentatsioon sisaldab sageli hulgaliselt informatsiooni võimalike
turvafunktsioonide kohta. Alati tuleb dokumenteerida, millised funktsioonid aktiveeriti.
M4.289 Ligipääsu piiramine IP-kõne komponentidele
Väga vähestel juhtudel on otstarbekas lubada Internetist otseligipääsu asutuse IP-kõne
komponentidele. Otsene ligipääs Internetist toob kaasa hulgaliselt ohtusid, mille tõttu tuleb
otsustada kas ja kuidas lubada välistel äripartneritel kontakteeruda läbi IP-kõne arhitektuuri.
Kui sissehelistamist lubatakse vaid avaliku telefonivõrgu kaudu, on lisaks teistele probleemidele
välditud ka IP-telefoni spämmi (Spam over IP-Telephone) probleem.
Kui siiski otsustatakse lubada välist juurdepääsu andmesidevõrgu kaudu, tuleb see otsus
dokumenteerida koos jääkriskide hindamisega. Samuti tuleb rakendada vastavaid
turvameetmeid. Näiteks võib lubada välisühenduse vaid läbi kontsentraatori, mis sarnaselt
proksile termineerib välisühendused ja pöördub ise kas serverite või klientide poole sisevõrgus.
Kontsentraatorite puhul tuleb järgida järgmisi asjaolusid:
 Kogu signaliseerimis- ja kõneinformatsioon tuleb juhtida läbi kontsentraatori.
Kontsentraatori võib paigutada DMZ-i.
 Kuna puudub ühene signaliseerimisstandard, on soovitatav välisühenduse jaoks
võimaldada võimalikult palju protokolle. Sellisel juhul töötab kontsentraator lüüsina
sisemise signaliseerimisprotokolli ja välisvõrgus kasutatavate protokollide vahel
 Seest välja helistamisel peaks sisemine klient ennast kontsentraatoris autentima.
 Sisekõned ei tohiks minna läbi kontsentraatori
 Tuleb otsustada milliseid teenuseid lisaks kõneteenusele lubatakse kasutada suhtlemisel
väliste partneritega.
 Kontsentraator peab protokollile mittevastavad paketid (näiteks liiga suured andmepaketid)
filtreerima ja hävitama.
372




Kuna kontsentraator on avatud Internetile tuleb see konfigureerida kriitilistest seisukohast
lähtuvalt.
Välispartnerid peavad teadma kontsentraatori IP aadressi, seetõttu on soovitatav see DNSkande kaudu avalikustada.
Kontsentraatori funktsionaalsus nõuab suuri süsteemi- ja võrguressursse. Seetõttu peab
kontsentraator olema nõuetele vastavalt dimensioneeritud.
Kõrgete käideldavusnõuete puhul tuleb kasutada liiasusega süsteeme.
Lisaks turul pakutavatele tootjakohastele süsteemidele, tuleks kaaluda ka avaliku lähtekoodiga
Asterisk tarkvara kasutamist. Kontsentraatori üks eeliseid on veel NAT (Network Address
Translation) probleemide vältimine.
M4.290 IP-kõne kasutamisest tulenevad nõuded turvalüüsidele
Turvalüüs peab kaitsma sisemist turvalist võrku välimisest ebaturvalisest võrgust tehtavate
volitamatute pöörduste eest, kuid samal ajal läbi laskma volitatud pöördumised. Milline võrk on
turvaline ja milline on ebaturvaline ning millised ressursid vajavad kaitset määratakse
organisatsiooni turvapoliitikaga.
IP-kõne rakendustes langeb turvalüüsile suur koormus, millele vastavalt peab olema see ka
dimensioneeritud. Kui IP-kõne signaliseerimis- ja kõneandmed läbivad turvalüüsi, tuleb kasutada
IP-kõne protokolle toetavat turvalüüsi. Sellises turvalüüsis avatakse pordid kommunikatsiooni
ajaks vastavalt signaliseerimisandmetele. Edasine turvalüüsi valik sõltub järgmistest asjaoludest:
 Kui suur on võrk?
 Milliseid süsteemi komponente saab kasutada? Kas olemasolevad kommutaatorid
võimaldavad võrkude eraldamist VLAN funktsionaalsusega? Kas olemasolevad
marsruuterid võimaldavad pääsuloendite (ACL) kasutamist?
 Milliseid on olemasolevad andmesidevõrgu turvalüüsid?
 Kas plaanitakse IP-kõnet kohtvõrgus või lisaks sellele ka Interneti IP-kõnet?
 Kui põhjalikud on võrku haldava IT-personali teadmised?
 Milliseid IP-kõne süsteemikomponente kasutatakse?
 Milline on turvaeesmärkide saavutamise eelarve?
Turvalüüse võib olla tööpõhimõttelt kolme erinevat tüüpi:
 Olekuta paketifilter (Stateless Packet Filter)
 Olekuga paketifilter (Stateful Packet Filter)
 Rakenduslüüs (Application Level Gateway)
Võrreldes neid turvalüüsi tüüpe, tuleks võimalusel kasutada rakenduslüüsi. Selleks, et lubada
sissetulevat RTP-kommunikatsiooni, tuleb paketifiltrite puhul avada suuri portide vahemikke,
mis kujutab endast turvariski. Rakenduslüüs aga võimaldab avada vaid vajalikke porte ainult
ühenduse ajaks.
IAX (InterAsterisk eXchange) protokolli kasutamine lihtsustab turvalüüside kasutamist. Selles
protokollis on signaliseerimis- ja kõneinfo ühes andmevoos ja vajalik on vaid ühe defineeritud
pordi avamine.
IP-kõne turvalüüside konfigureerimine ei erine oluliselt klassikalistest turvalüüsidest. Seega
tuleb rakendada ka mooduli B3.301 Turvalüüs turvameetmeid.
M4.291 IP-kõne vahendustarkvara turvaline konfiguratsioon
IP-kõne vahendustarkvara funktsionaalsus ja turvalisus sõltub oluliselt
kommunikatsiooniparameetrite seadistusest. Sageli kasutatakse mitut eraldiseisvat IP-kõne
373
komponenti (lüüs ja lüüsivaht, inglise keeles gateway ja gatekeeper), mille seadistus peab olema
omavahel kooskõlas.
Reeglina on töötajatel IP-kõne kasutamiseks üks kasutajatunnus ja üks parool. Võimalusel tuleb
paroolide tugevust kontrollida ja lubada vaid tugevaid paroole. Tuleb tagada, et kasutajad, kellel
on püsiva IP-aadressiga statsionaarne seade, saaksid ainult sellelt IP-aadressilt sisse logida.
Telefoninumbrite jagamisel isikutele tuleb lähtuda asutuse sisestest reeglitest.
Telefoninumbritele, mis ei ole isikutega seotud, näiteks nõupidamisruumide telefonid, tuleb anda
minimaalsed kasutusõigused. Reeglina lubatakse nendelt telefonidelt helistamine vaid
sisenumbritele.
Sageli on võimalik määrata, millist signaliseerimisprotokolli kasutatakse. Sellisel juhul tuleks
kõikidele kasutajatele lubada vaid üks protokoll, kuna see aitab kokku hoida
administreerimisressursse. Kui terminalid võimaldavad krüpteeritud signaliseerimisprotokollide
kasutamist, tuleks seda võimalust ka kasutada ja tagada, et krüpteerimata protokollide
kasutamine ei oleks võimalik.
Telefonisüsteemis võivad olla erinevatel kasutajatel erinevad privileegid. Näiteks saab keelata
välismaale ja eritariifilistele numbritele helistamise. Tuleb tagada, et igal kasutajal oleks täpselt
need õigused, mis on talle ette nähtud.
Lihtsad, enda kirjutatud makrod aitavad sageli telefonisüsteemi haldamist oluliselt lihtsustada.
Sellised makrod tuleb põhjalikult dokumenteerida ja lisaks tuleb tagada, et nad läbiksid
kvaliteedikontrolli ja testid. Vastasel korral võib juhtuda, et makrodel on kõrvalmõjud, mis
põhjustavad raskesti leitavad konfiguratsioonivigu. Konfigureerimise käigus tuleb jälgida, et
mittevajalikud lisateenused oleksid välja lülitatud.
Sidesüsteemides võib erinevaid sündmusi logida. Signaliseerimisinfo kaudu võib näiteks leida
kellel kellega ja millal telefoniühendus oli. Ühest küljest saab logiandmeid kasutada
sidesüsteemi töö kontrollimiseks, teisest küljest tuleb tagada, et ei rikutaks andmekaitse nõudeid.
Seega tuleb sätestada milliseid andmeid logitakse ja kuidas toimub logide analüüs. Sellesse tuleb
kaasata andmekaitsetöötaja ning töövõtjate esindajad (vt. ka M2.110 Andmeprivaatsuse suunised
logimisprotseduuridele).
M4.292 IP-kõne logimine
Väga oluline logimise juures on otstarbekohane seadistus, kuna ainult sobiv filtreerimine
võimaldab eraldada kõikvõimalikust informatsioonist olulise.
Signaliseerimisinfo sisaldab erinevaid andmeid mida saab logida. Sip-proksi, lüüsivahi, või lüüsi
korral tuleks logida järgmist informatsiooni:
 Kes oli kellega telefoniühenduses
 Kui kaua ühendus kestis?
 Kas kutsele vastati?
 Millisest võrgust ja milliselt IP-aadressilt kõne tuli?
 Milliseid meediaprotokolle ja koodekeid kasutati.
Seda informatsiooni saab kasutada näiteks arveldamiseks või IP-kõne infrastruktuuri
optimeerimiseks.
Kasutades meediaprotokollide logimist on teatud tingimustel võimalik salvestada IP-kõne sisu.
Meediaprotokollide logimisel on oluline sobiv asukoht võrgus, selleks võib olla näiteks lüüs,
kuid ka sisekõnesid on võimalik näiteks terminalide või marsruuterite vahendusel logida. Kui
meediatransport on krüpteeritud ja võti lepitakse kokku lõppkasutajate vahel, ei ole võimalik
tsentraalses kohas kõne sisu salvestada.
374
IP-kõne vahendustarkvara peaks logima järgmisi andmeid:

Kõik sisselogimised vahendussüsteemi.

Konfiguratsioonimuudatused

IP-kõneteenuse ebaõnnestunud sisselogimiskatsed

Süsteemivead

Kasutajaandmete muudatused

Riistava vead, mis võivad viia süsteemi tõrgeteni

Nendest IT süsteemide tähtsad süsteemiteated, mida kasutatakse IP-kõne tarkvara
käitamiseks.
Logiandmed on soovitatav üle kanda tsentraalsesse syslog serverisse. See on vajalik logiandmete
tsentraalseks kogumiseks, arhiveerimiseks ja analüüsiks, kuna sageli ei sisalda IP-kõne seadmed
selleks tegevuseks vajalikke tööriistu. Lisaks on tsentraalse logimise eeliseks asjaolu, et IP-kõne
seadme kompromiteerimise korral jäävad logifailid puutumata. Logiandmete ülekanne peaks
toimuna krüpteeritult või eraldi administratiivse võrgu kaudu. Kõik seadmed peaksid olema
sünkroniseeritud kellaajaga. Sünkroniseerimiseks tuleb kasutada NTP-serverit (vt. ka M4.227
Lokaalse NTP-serveri kasutamine aja sünkroniseerimiseks)
M4.293 Avalike pääsupunktide turvaline opereerimine
Avaliku pääsupunkti üldine eesmärk on pakkuda võõrastele lihtsat ligipääsu Internetile. Selleks,
et avalikku pääsupunkti pikaajaliselt turvaliselt opereerida, tuleb kõik kasutajad autentida.
Sagedamini kasutatavad on alljärgnevad autentimismeetodid:

Veebiautentimine. Kasutajad sisestavad läbi veebiliidese kasutajaandmed (IP aadress,
kasutajanimi, parool jne.), mis peaks toimuma läbi SSL/TLS ühenduse krüpteeritult. Pärast
õnnestunud registreerimist lubatakse kliendile ühendus.

PPTP (Point to Point Tunnel Protocol) võimaldab krüpteerimist ja autentimist.
Turvaaukude tõttu esimeses versioonis tuleks kasutada ainult PPTPv2-te.

IPSec on tugev krüptograafiline meetod ja võimaldab ka kommunikatsioonipartnerite
vastastikust autentimist.

Traadita kohtvõrgu spetsiifilised turvamehhanismid (WEP, IEEE 802.1X, WPA, WPA2,
TKIP, IEEE 802.11i)
Avalike pääsupunktide opereerimisel tuleks lisaks rakendada järgmisi turvameetmeid:
 Pääsupunktid ei tohi olla otse ühenduses kohtvõrguga, vaid läbi turvalüüsi.
 Traadita kohtvõrgu klientide vaheline kommunikatsioon tuleb täielikult keelata
 Raadiokanalit tuleks seirata analüsaatoritega, et leida võõraid pääsupunkte.
 Autentimisandmed tuleb edastada raadiokanalis alati krüpteeritult. Pääsupunkti ja
autentimissüsteemi vahel tuleb kasutada sobilikke krüpteerimismehhanisme (IPSec või
SSL)
 Kui autentimisel kasutatakse sertifikaate, peavad need olema signeeritud sobiva
sertifitseerimiskeskuse poolt ja serveri sertifikaadi krüptoräsi peab olema avalikustatud.
 Iga avaliku pääsupunkti operaator peaks pakkuma võimalust raadiokanali krüpteerimiseks.
Mitte kõik isikud ei soovi kaitsta raadiokanalit pealtkuulamise eest. Seega peaks olema see
võimalus vabatahtlik.
 Paljud kasutajad soovivad üle avaliku pääsupunkti ligipääsu asutuse võrgule. Sellisel juhul
peavad nad jälgima organisatsiooni kehtestatud turvanõudeid. Seetõttu peab avalik
pääsupunkt tehniliselt toetama tüüpiliste turvameetmete, nagu IPSec kasutamist.
Avalike pääsupunktide operaatoritel on kohustus täita erinevatest seadustest tulenevaid nõudeid.
375
M4.294 Pääsupunktide turvaline konfiguratsioon
Pääsupunktide konfigureerimisel peaks jälgima järgmisi soovitusi:
 Võimalusel tuleb keelata pääsupunkti konfigureerimine raadiokanali kaudu
 Kõik administratiivsed paroolid peaksid olema tugevad ja neid tuleb regulaarselt uuendada.
 Kaitsmata administratiivsed liidesed (telnet, HTTP) tuleb välja lülitada. Pääsupunkti haldus
peaks toimuma turvalise ühenduse kaudu (nt SSL või SSH)
 Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutusele
võtmisel koheselt muuta.
 SSID ei tohiks reeta pääsupunkti omanikku või selle eesmärki.
 SSID saatmine tuleks deaktiveerida.
 Tuleb aktiveerida asjakohased krüpteerimisviisid. Samaaegselt tuleb tagada, et traadita
kohtvõrgu kõik komponendid neid kasutaksid.
 Krüptograafilised võtmed peaksid olema valitud võimalikult juhuslikud ja neid tuleks
vahetada regulaarselt.
 Et piirata ligipääsu pääsupunktile, tuleks konfigureerida MAC-filter. Kuna MAC aadresse
on lihtne raadiokanalis pealt kuulata ja neid saab ka kliendi poolel muuta, tuleb seda
turvameedet kasutada vaid täiendavana. Suurtes võrkudes tuleb kaaluda, kas (väike)
turvalisuse võit kaalub üles suurenenud halduskulud.
 Võimalusel tuleks pääsupunkti DHCP Server välja lülitada. Tuleks kasutada staatilist IP
aadressi ja võimalikult kitsast aadressiruumi.
 Mitme pääsupunkti kasutamisel tuleks valida naaberpääsupunktide sageduskanalid
võimalikult vähese kattuvusega.
 Süsteemi konfiguratsiooni muudatused tuleb testida ja dokumenteerida.
 Tuleb regulaarselt kontrollida, kas kõik turvavärskendused ja paigad on installeeritud. See
kehtib ka seadmete draiverite kohta. Tuleb defineerida muutuste haldamise protseduurid ja
informatsiooni liikumine organisatsioonis.
 Kui traadita kohtvõrgu komponente pikema aja jooksul ei kasutata, tuleks need välja
lülitada. Pääsupunktid ka tuleks töövälisel ajal (öösel ja nädalavahetustel) automaatselt
deaktiveerida.
Enamusi nendest toimingutest saab sooritada traadita kohtvõrgu haldussüsteemi abil, mis
võimaldab ka kõnealuste seadete seiret.
M4.295 Traadita kohtvõrgu kliendi turvaline konfiguratsioon
Selleks et traadita kohtvõrke saaks turvaliselt opereerida, peavad kõik võrgu kliendid olema
turvaliselt konfigureeritud. Järgnevalt on loetletud turvameetmed kliendiarvutitele:

Vaikimisi konfigureeritud SSID, krüptograafilised võtmed või paroolid tuleb kasutusele
võtmisel koheselt muuta.

Ad-hoc režiim tuleb välja lülitada.

Kaitset vajavad andmed mobiilsetel klientidel tuleks krüpteerida. Turul on piisavalt nii
riistvaralisi kui ka tarkvaralisi tooteid, mis võimaldavad krüpteerida üksikuid faile,
kõvaketta alasid või kogu kõvaketast.

Klientide traadita kohtvõrgu liides peaks olema välja lülitatud niikaua, kuni seda ei
kasutata. Seda peab eriti jälgima, kui klient on ühendatud kaabeldatud kohtvõrku. VPN
ühenduse kasutamisel tuleb järgida mitmeid kliendipoolseid turvameetmeid. Näiteks
kliendiarvutis ei tohi olla võimalik VPN ühendusega paralleelselt teiste ühenduste
kasutamine.

Regulaarselt tuleb kontrollida, turvavärskenduste ja paikade installeerimist. Neid ei ole
soovitatav installeerida läbi traadita kohtvõrgu.
376
Tuleb regulaarselt kontrollida, kas kliendi turvasätteid on muudetud. Peab oleme selgelt
reglementeeritud kas ja millistel tingimustel tohivad traadita kohtvõrgu kliendid võõrastesse
võrkudesse sisse logida (vt ka M4.251 Töötamine võõraste IT-süsteemidega).
Põhimõtteliselt ei tohiks kasutada mitteturvalisi traadita kohtvõrke, nagu avalikke võrke ja
näiteks WEP-iga kaitstud võrke. Kõrgete turvalisusnõuetega andmeid tohib edastada vaid
traadita kohtvõrkudes, mis on täielikult organisatsiooni kontrolli all.
Kõik traadita kohtvõrkude kasutajad peavad olema informeeritud potentsiaalsetest riskidest ja
probleemidest ning samuti ka kasutatavate turvameetmete toimimispiiridest. Kõik kasutajad
peavad olema tutvunud traadita kohtvõrgu turvajuhendiga (vt M2.382 Traadita kohtvõrgu
turvajuhendi väljatöötamine) ja kirjalikult kinnitama selle nõuetest kinnipidamist
M4.296 Sobiva traadita kohtvõrgu haldussüsteemi kasutamine
Kuna suurte traadita kohtvõrgu installatsioonide puhul on võrgu haldamine töömahukas,
kasutatakse selleks vastavaid traadita kohtvõrgu haldustööriistu. Need peaksid olema võimalikult
hästi integreeritud teiste olemasolevate võrguhaldustööriistadega. Üldiselt on soovitatav kasutada
tööriistu, mis lisaks haldamisele suudavad ka online dokumentatsiooni luua. Tuleks arvestada
järgmiste nõuetega:
 Pääsupunktide püsivara versiooni dokumenteerimine
 Klientide traadita kohtvõrgu võrguliideste draiverite püsivara versiooni dokumentatsioon.
 Turvasätete konfiguratsiooni dokumentatsioon
 Asukohaspetsiifilise konfiguratsiooni dokumentatsioon
 Konfiguratsiooni muudatuste ajaloo haldamine.
Iga kliendiseade, mille kaudu logitakse sisse traadita kohtvõrku tuleks automaatselt
inventariseerida. Lisaks sellele peaks haldussüsteem võimaldama alarmeerimist ja vigade
käsitlemist. Administraatoritel tuleb teostada järgmisi tegevusi:
 Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunkti
autentimiskatsed.
 Statistika analüüs veaotsingul.
 Meetmete tarvituselevõtmine oletatava turvaintsidendi korral
 Alarminivoode korrigeerimine traadita kohtvõrgu kasutamise muudatuste korral
Tuleks kasutada asjakohast võrguhaldusprotokolli, näiteks SNMPv3 (vt ka M2.144 Sobiva
võrguhaldusprotokolli valimine). Logiandmeid tuleb analüüsida vähemalt kord kuus, see tuleb
kooskõlastada andmekaitse ja personali esindajatega. Paremaks analüüsi korraldamiseks peab
traadita kohtvõrgu haldussüsteem omama logifailide filtreerimisvõimalust.
M4.297 Traadita kohtvõrgu komponentide turvaline kasutamine
Kindlustatavad traadita kohtvõrgu komponendid on teiste hulgas pääsupunktid, jaotussüsteem,
kliendid, operatsioonisüsteemid ja protokollid. Oluline on järgida järgmisi aspekte:
 Erinevate traadita kohtvõrkude komponentide haldamiseks tuleb nimetada vastutavad
isikud.
 Peale traadita kohtvõrkude installeerimist ja kasutuselevõtmist tuleb rakendada kõik
turvameetmed.
 Traadita kohtvõrkude komponentide haldus peab toimuna turvalise ühenduse kaudu.
 Lähtuda tuleb reeglist: kõik mis ei ole lubatud, on keelatud. Kataloogide ja failide
pääsuõigused tuleb anda nii restriktiivselt kui võimalik.
 Tuleb tagada, et kasutatav tarkvara ei oleks aegunud ja paigad oleksid koheselt
installeeritud.
377



Konfiguratsioonimuudatused tuleb logida, et oleks võimalik koheselt avastada
manipulatsioone. Logifailid tuleb kaitsta.
Logida tuleks kõik infoturbe seisukohast olulised sündmused. Logiandmeid tuleb
analüüsida regulaarselt. Logimise ulatus tuleb kooskõlastada andmekaitse ja personali
esindajatega.
Traadita kohtvõrgu seadmed tuleb kaasata andmevarunduskontseptsiooni. Andmetaaste
korral tuleb jälgida, et olulised andmed (pääsuloendid, paroolid, filtrireeglid) oleksid
uusimal tasemel.
Võimalusel tuleks välja töötada traadita kohtvõrgu standardkonfiguratsioon, mis vastab
turvajuhendile. Otstarbekas on kasutada traadita kohtvõrgu haldussüsteemi, mille abil on
võimalik pääsupunkte konfigureerida. Lisaks sellele tuleks siduda pääsupunktid ja jaotussüsteem
võrguhaldussüsteemiga. Tuleks uurida ka autentimissüsteemi haldussüsteemidega ühendamise
võimalust. Sageli saab olemasolevat võrguhaldussüsteemi lihtsalt laiendada traadita kohtvõrgu
halduse mooduli abil.
Haldussüsteem peaks avastama võimalikud ühendused võõrastest pääsupunktidest ja ka
jaotussüsteemi kommutaatorite manipulatsioonid. Pääsupunktide ja jaotussüsteemi
konfiguratsiooni tuleb korrapäraselt kontrollida. Dokumenteerida tuleb traadita kohtvõrgu
põhikonfiguratsioon ja selle kõik muudatused.
M4.298 Traadita kohtvõrgu komponentide regulaarne audit
Kõigi traadita kohtvõrgu komponentide turvameetmete olukorda tuleb regulaarselt kontrollida.
Lisaks pääsupunktidele kehtib see jaotussüsteemi, turvainfrastruktuuri komponentide
(autentimisserver) ja traadita kohtvõrgu haldussüsteemi kohta.
Avalikesse kohtadesse paigaldatud pääsupunkte tuleb pisteliselt kontrollida, et avastada nende
võimalikke avamis- ja manipulatsioonikatseid. Üheks sagedaseks kompromiteerimisviisiks on
jaotuskommutaatori ja pääsupunkti vahele ühendatud võrgujaotur (hub).
Lisaks võrguseadmetele tuleb regulaarselt kontrollida traadita kohtvõrgu klientide
konfiguratsiooni. Suurema klientide arvu korral tuleb seda teha vähemalt pisteliselt. Kontrollida
tuleb traadita kohtvõrgu adapterit ja ka IEEE 802.1X tarkvara (näiteks ka VPN klienti). Lisaks
selle tuleb kontrollida operatsioonisüsteemi paikade aktuaalsust, traadita kohtvõrgu draiverite
aktuaalsust, personaalse tulemüüri pääsuloendit, viirusetõrje aktuaalsust ja ka traadita kohtvõrku
kasutavate rakenduste turvasätteid.
Lisaks turvaaudititele tuleb regulaarselt üle vaadata traadita kohtvõrgu turvajuhend. Tuleb
hinnata kas kirjeldatud turvameetmed on veel tehnika arengut silmas pidades kaasaegsed. Ikka ja
jälle tuleb kontrollida, kas kasutajad on traadita kohtvõrgu turvajuhendist teadlikud ja kas nad ka
seda järgivad.
378
M5. SIDE
M5.1 Tarbetute liinide kõrvaldamine või lühistamine ja maandamine
Kui ei saa kõrvaldada, siis:





märgistada, kustutada jaotuskapi dokumentatsioonist
lahutada kõik liini ühendused kapis
lühistada kaabli mõlemad otsad kõigis kappides
maandada mõlemad otsad kõigis kappides (parasiitvoolude korral ainult üks ots)
edaspidiste kaablitööde käigus kõrvaldada
M5.2 Võrgu sobiv topograafia
Topograafia = füüsiline struktuur (täht, puu, siin, ring), topoloogia = loogiline struktuur.
Topograafiaga on seotud võrgu ruumilised parameetrid:




võrgu abonentide asukohad
vaba ruum trasside ja kaablite jaoks (vt M1.21)
nõutavad kaablitüübid (vt M1.20)
kaablite kaitse spetsifikatsioonid (vt M1.22)
Täht:
+ Liini rike mõjutab ainult üht abonenti
+ Liinilt saab pealt kuulata ainult üht abonenti
+ Abonente saab ühendada ja lahutada tsentraalselt
- Keskjaama rike mõjutab kogu võrku
- Suur kaabelduse maht
- Liinide suure arvu puhul kasvab läbikoste risk
- Piiratud ulatus; repiiterid läheksid suure liinide arvu puhul kalliks
Puu (tähtrühmadest koosnev täht):
+ Liini rike mõjutab ainult üht rühma
+ Abonentide lisandumisel lisandub uus kaabeldus ainult rühma piires
+ Läbikoste piirdub ainult võrgu osadega
+ Rühma piires saab sidet säilitada ka keskjaama rikke korral
+ Kaablikulu väiksem kui tähe puhul
+ Ulatuse suurendamine odavam, järgur rühmaliinile
+ Keskjaama ja rühma vahel võib kasutada suurema ulatusega kaablitüüpi
- Rühmaliini rike mõjutab kogu rühma
- Pealt kuulata saab kogu rühma
Siin ja ring:
+ Ainult üks kaabel.
+ Uute abonentide lisamine lisab uut kaabeldust minimaalselt.
+ Siini on lihtne pikendada (ringi pikendamine on kallim).
+ Keskjaam ei ole tingimata vajalik.
+ Ressursse saab paigutada paremini.
+ Ring (siini erijuht) on tundetum liini katkemise suhtes.
- Suurim pealtkuulamisrisk.
- Liini tõrked puudutavad kogu võrku.
- Tsentraaljuhitava siini puhul halvab liini katkestus kogu segmendi
379
M5.3 Sidetehniliselt sobivad kaablitüübid
Varjeta vaskkaabel:
kHz...100 MHz, 3 km...100 m, DIN EN 50173. Telefon, enamik praegusi andmevõrke.
+ Odavaim
+ Installeerimine ei nõua kHz-sagedustel (A- ja B-klassi kaablid) eriteadmisi
+ Tihti saab kasutada olemasolevat telefonivõrku
- Üle 150 MHz võimalik kaabli väga kalli konstruktsiooni puhul
- Kõrgsagedustel (C- ja D-klassi kaablid) nõuab installeerimine eriteadmisi
- Harundiga hõlpsalt pealtkuulatav
- Ümberühendusi ja harundeid väga raske mõõtmistega avastada
- Maksimaalne võimenduseta ulatus 100 m (klass D, kategooria 5)
- Mitmepaarilistel läbikoste oht
- Väga tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringutele
Koaksiaalkaabel:
MHz ala, mh lairiba-levivõrgud (kaabel-TV) ja andmeside siinvõrgud (nt Ethernet)
+ Ribalaius ja võimenduseta ulatus (kuni 400 m) tunduvalt suuremad kui varjeta kaablil
+ Läbikostet pole
- Tunduvalt kallim varjeta kaablist
- Paigaldamine vajab eriteadmisi ja kogemust
- Vajab tunduvalt rohkem ruumi kui teised kaablitüübid
- Pealtkuulatav suhteliselt lihtsate vahenditega
- Tundlik tehiskeskkonna häiringutele, elektrostaatilistele ja induktsioonhäiringutele
Valguskaabel:
Kõigis andmevõrkudes, eriti magistraalvõrgu ringides
+ Ribalaius (kuni 1 GHz) ja võimenduseta ulatus (kuni 10 km) tunduvalt suuremad kui muudel
kaablitel
+ Pealtkuulamine tehniliselt väga raske
+ Lubamatuid ümberühendusi on kerge avastada
+ Tundetu kõigi mittepurustavate keskkonnategurite suhtes, saab kasutada peaaegu kõikjal
+ Vajab vähem ruumi kui teised kaablitüübid
- Praegu kallim kõigist vaskkaablitest
- Paigaldamine ja ühendamine nõuab erioskusi, kogemusi ja eriinstrumente
M5.4 Kaabelduse dokumenteerimine ja märgistus
Kaabeldusplaan peab sisaldama kõiki fakte võrgu kohta:










Kaabli täpne tüüp
Kaabli rakendusorienteeritud märgistus
Keskjaamade ja jaotusseadmete asukoht, täpsete nimedega
Kaablite ja trasside täpne paiknemine territooriumil
Liinide mõõtmestus ja paiknemine
Kõigi ühendus- ja jaotusseadmete paigutusplaanid
Liinide kasutamine, kõigi ühendatud abonentide loeteluga
Ühenduskohtade tehnilised andmed
Ohupunktid
Kontrollitavad kaitsemeetmed
Võib tükeldada osadeks, selgete ristviidetega.
380
Asukohaandmed alati plaanil, muu võib olla tabelites
Tööde teostamisel värskendada kohe. Säilitada turvaliselt, reguleerida pääs.
M5.5 Minimaalselt ohtlikud kaablitrassid
 Pääs trassi juurde ainult kasutajal. Vältida põrandatrasse võõral territooriumil.
 Selge paigutus, eemal otsese mehaanilise kahjustuse ohust.
 Tõmbekoormuse puhul peab pistmike lahutumine (mitte kinni kruvida) kaitsma katkemise
eest.
 Allmaagaraažides vältida trasse (võõraste sissepääsu võimalus jne).
 Võõra territooriumiga külgnevad trassid hoolikalt varjestada, sulgeda mehaaniliselt.
 Vältida tuleohtlikke alasid; kui ei saa, sulgeda trass tulekindlalt.
 Käitistes vältida tugevate häiringuallikatega alasid.
 Allmaaliinide kohale (10 cm kõrgusele) paigaldada hoiatuslindid.
M5.7 Võrguhaldus
Tsentraalselt juhtida järgmist:




kaablite valimine ja paigutus
IT-süsteemide ja rakenduste valimine (ühilduvuse tagamiseks)
võrguaadresside ja kasutajate IDde jaotamine
võrgukomponentide organisatsiooniline paigutus, nt osakondadesse
Sõlmede haldus võib olla lokaalne.
Süsteemiülemate funktsioonid ja vastutus selgelt määratleda ja reguleerida (vt ka M2.26)
M5.9 Serveri logi
Võrguülem peab kontrollima piisavalt tihti (enne failide paisumist), eriti järgmist:




väära parooli sisestuskatsed maksimaalarv kordi
pääsuõiguste rikkumise korduvad katsed
voolukatkestused
läbilaskevõime kasutamise ja võrgu ummistuse andmed
M5.10 Piiratud õiguste andmine (juurdepääsuks serveris asuvatele failidele)





Igale ainult tööks vajalike failide juurde, vastav pääsutüüp (vt ka M2.5, S2.7, S2.8)
Eriti piirata pääsu kataloogide ülatasemele
Uute tarkvaratoodete installeerimisel vaadata õigused uuesti läbi
Õiguste piiramine eriti oluline PCdel, millel on flopidraiv
Kui serveri kettal on ruumi vähe, piirata seal kasutajale antavat ruumi
M5.13 Võrguaparatuuri õige kasutamine
 Suurem võrk segmentida alamvõrkudeks.
 Võrguaparatuur paigutada turvalistesse kohtadesse (vt ka M2.32).
Järgur (repiiter):
Töötab OSI 1. (füüsilises) kihis, pikendab segmenti, väldib põrke leviku teise segmenti.
Jaotur (tähtsidesti):
Jaoturite turvatarkvara filtreerib pakette, reguleerib pääsu MAC-aadresside järgi
Sild:
381
Töötab OSI 2. (lüli-) kihi MAC-alamkihis, saab luua marsruutimistabeleid.
Ühendab sama LLCga, kuid erineva MACga võrke (nt Ethernet - Token Ring).
Võrgu tükeldamisega isoleerib tõrkeid, jaotab koormust; alamvõrkudel võib olla erinev
turvatase.
Pääsu reguleerimine filtritega (lähte- või sihtaadress, protokolli tüüp, lubatav vahesõlmede arv).
Saab konfigureerida nii, et segmendi rikke korral minnakse üle teisele marsruudile.
Marsruuter:
Töötab OSI 3. (võrgu-) kihis, ühendab heterogeenseid kohtvõrke. Valib marsruute.
Lisaks silla võimalustele ka lubatavate või kohustuslike marsruutide etteandmine filtritega.
Lüüs:
Töötleb OSI kõiki kihte, ühendab meediumilt ja protokollidelt heterogeenseid võrke,
nt: SNA-võrk (IBM host, EBCDIC) - Ethernet-kohtvõrk (PC, ASCII).
Turvafunktsioonid: pääsu reguleerimine, aadresside kontroll.
M5.14Sisemiste kaugpöörduste varjestamine (keskjaam + modemid, vt orig!)
Sise-kaugpöördus modemi kaudu:







Halduspordi modemiühendus ei tohi olla otseliinil.
Hooldepordiliini telefoninumber salastada.
Erandjuhul (kallis) eriliin.
Kinnised kasutajarühmad (CUG)
Automaatne tagasihelistus (modemilt või lüüsarvutilt, vt ka S5.30)
Kaugpordi õiguste piiramine (jaama funktsiooniga või pordikontrolleriga)
Identimine ja autentimine
Sise-kaugpöördus ISDN-võrgu kaudu:
 Võrguhaldusarvutid võiks varustada ISDN-kaartidega; sellisel juhul tuleks luua kinnine
kasutajarühm
 Kasutada CLIP-numbrit (Calling Line Identification and Presentation)
Sisesüsteemi otsepöördus (DISA):
Kui ei saa blokeerida, siis ainult spetsialiseeritud pordi kaudu; sel juhul pöördus lüüsi kaudu
Võrguhalduskeskus:
Kui luua, jääb ära füüsilise juurdepääsu vajadus igapäevaseks haldustööks.
Paigutada turvalisele alale (vt ka Serveriruumi meetmed).
Haldusarvuti kaitsta (vt ühe kasutajaga PC ja Unix-süsteemi nõuded).
Hooldetööde logimine:
Parim on kohustuslik logimine lüüs-PCs.
Jaotatud numbrid ja õigused, aktiveeritud ja desaktiveeritud teenused, ümbersuunamisgrupid jne.
M5.15 Väliste kaugpöörduste turve (Vt orig!)
PC lüüs hooldepordi ja modemi vahel:





Operaatori identifitseerimine ja autentimine
Lahutamine turvakriitilistel juhtudel
Automaatne tagasihelistus
Kõigi toimingute logimine
Väärade pöörduskatsete kontrollaeg
382
 Hoolde desaktiveerimine normaalse töö ajaks, vabastamine kindlaks perioodiks
 Hooldepersonali õiguste piiramine ja diferentseerimine
 Automaatne väljalogimine liini katkestuse korral
Kaughooldeportide füüsiline desaktiveerimine: kui kaughooldus on enamasti tarbetu
Kinnine kasutajagrupp (CUG):
Saab luua avalikes ISDN- ja X.25-võrkudes.
Jaama või lüüs-PC konfigureerimisega saab luua CLIPi ja COLPi abil.
Otsese sissehelistuse vältimine või reguleerimine
M5.16 Võrguteenuste inventuur
Enne võrguteenuste turvakontrolli vaadata läbi vajalikud ja installeeritud teenused.
Selleks genereerida kõigi võrguprotsesside loend (käsk ps vastavate parameetritega).
Seejärel info iga protsessi töö ja käivituse kohta (/etc/rc, /etc/rc.net, /etc/rc.local).
Eriti oluline on deemon inetd, mis võib käivitada kõiki protsesse failist /etc/inetd.conf.
Kontrollida ka konfiguratsioonifaile /etc/services, /etc/protocols, /etc/hosts, /etc/gated.conf jt.
M5.17 NFSi turvamehhanismid
Kõik NFS-serveri failisüsteemid ja kataloogid, mida teistele arvutitele peab saama paigaldada,
olgu loetletud vastavas failis (nt /etc/exports või /etc/dfs/dfstab), arvestades järgmisi nõudeid:










Ekspordiluba ainult absoluutselt vajalikele.
Defineerida ekspordi sihtarvutid (root=, access=), muidu saavad kõik.
Kõigile käitusfailidele, rühmapääsuga failidele jms atribuut ro.
Failis /etc/passwd olgu kirje nobody:*:-2:-2:anonymous users:: (vt ka M2.32)
Kaitsta mitte ainult üksikfailid, vaid ka ülatasemete kataloogid.
Anonüümpäringute vältimiseks anon=-1; mitte kasutada anon=0(root)!
Kontrollida failides /etc/fstab, /etc/vfstab,.. faile, mis võidakse paigaldada buutimisel.
Failidele /etc/exports, /etc/fstab vms olgu juurdepääs ainult ülemal.
Eksporditavad failisüsteemid eraldi kettale või sektsioonile.
Eksporditud süsteemid paigaldada parameetriga nosuid, välistades suid-programmide käituse
kliendil.
 NFS-deemon konfig-da kontrollima pordinumbreid, aktsepteerides ainult privileegportide 01023 pakette.
 Failisangad (file handle) kliendi ja serveri vahel randomiseerida (programm fsirand), et ei
mõistatataks.
Andmete edastus krüpteeritult (SECURE NFS):








genereerida võtmed kõigile NFSi kasutajaile
kustutada avalik võti kasutajale nobody
NIS-peaserveril ei tohi käitada rpc.ypupdated
enne SECURE.NFS käivitust edastada public key map kõigile arvutitele
genereerida keylogin ja keylogout abil privaatvõtmed sisse- ja väljalogimiseks
igal kliendil peab töötama deemon keyserv
paigaldamisel kasutada parameetrit secure
kõigi arvutite kellad sünkrooni (pakettides on taasestuse vältimiseks ajamärgised)
383
M5.18 NISi turvamehhanismid
(NISi kasutada ainult turvalises keskkonnas!)
Nõuded NIS-serverile:
 Failis /etc/passwd ei tohi olla +::0:0:: (muidu laseb nimi "+" paroolita sisse); kui see kirje on
vajalik, panna parooli kohale * ja kontrollida, kas blokeerib. "+" kogemata kustutamisel saab
sisse parooli ja nimeta!
 Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudu
kätte (/etc/group, /etc/hosts, /etc/bootparams)
 Serveriprotsess ypserv peab reageerima ainult ettemääratud päringutele.
Nõuded NIS-kliendile:
 Failis /etc/passwd dokumenteerida +::0:0:: ja täita parooliväli (muidu laseb nimi "+" NISi
kasutamise ebaõnnestumisel paroolita sisse).
 Analoogiline olukord teiste turbesse puutuvate failidega, mida saab kogu võrgus NISi kaudu
kätte (/etc/group,..).
 Kliendiprotsess ypbind peab aktsepteerima ainult privileegpordist tulevaid andmeid (muidu
võiks ta saada paroole jms suvaliselt end serveriks väitvalt protsessilt).
 Igal NIS-kliendil tuleb luua lokaalne kasutaja (UID 0), et NISi süsteemiülemal poleks kõigil
NISi klientidel root-kasutaja õigusi.
 Kirjete võrdlemisel otsib NIS kõigepealt lokaalfailidest. Kui failis /etc/passwd on kirjed
root::0:0:::: ja +:*:0:0:::, võtab ta esimese (paroolita) kirje NIS-kaardi root-parooli asemel.
M5.19 sendmaili turvamehhanismid
 Privileegideta kasutajad tohivad käivitada ainult parameetritega 7, b, C, d, e, E, i, j, L, m, o, p,
r, s, v (suid root-bit seatud).
 Kasutada uusimat versiooni. (vt ka M2.35)
 Blokeerida käitus silumisrežiimis (debug, showg, väga vanas ka wizard), et ei saadaks rootõigusi.
 Käsud vrfy ja exon blokeerida - võimaldavad proovida paroole.
 Konfiguratsioonifail sendmail.cf peab kuuluma root-ile, samuti selle lugemis- ja kirjutuspääs;
kõrgemad kataloogid samuti, muidu saaks neid ümber nimetades genereerida uue sendmail.cf.
 Vältida programmide ja failide identifikaatoreid aadressidena saajale/saatjale (sendmail.cf abil
vms).
 Käsku F kasutada failis sendmail.cf ainult selliste failide lugemiseks, mida saab nagunii kogu
süsteemis lugeda. Mitte kasutada F-käsu programmivormingut (nt FX/tmp/prg).
 Kohaletoimetusagendi (nt Mlocal) defineerimiseks näidata ainult absoluutsed teed (nt
P=/bin/mail).
 Failidele, kuhu sendmail saab kirjutada (nt sendmail.st), kirjutuspääs ainult root-il ja asugu
root-ile kuuluvates kataloogides; sama ka failidega, mida sendmail kasutab.
 Privileegkasutajail (bin, root,..) ei tohi olla faili .forward; tavakasutajaist kirjutuspääs sellesse
ainult omanikul. Kui ühiskirjutusega pääs mingisse kodukataloogi vajalik (nt uucp), siis
kataloog .forward, õigused 000, omanik root ja selles kataloogis fail õigustega 000, omanik
root; sel juhul ka uucp-kataloogi omanik root, seada t-bitt.
384
 Teisikfailist kõrvaldada kõik käitusprogrammid, eriti uudecode; teisikfaili ja vastava
andmestiku omanik ja kirjutusõigus - root.
 Sissetulev meil võib olla rikutud (järjekorras või logimisega port 25 kaudu). Meili järjekorra
kataloogi omanik olgu root, õigused 0700, järjekorrafaili õigused 0600. Meili muutumist
transpordil ei saa vältida, niisiis võib root-ilt tulev sõnum paroolide vahetuse kohta olla
võltsitud.
M5.20 rlogini, rsh, rcp turvamehhanismid
Failid $HOME/.rhosts ja /etc/hosts.equiv ei tohi olla kättesaadavad (et ei saaks võrgu kaudu
logida teistesse arvutitesse või defineerida usaldatavaid hoste). Selleks kontrollida regulaarselt
kasutajate kodukatalooge või blokeerida deemonite rlogind ja rshd käivitus (vrd S5.16). Kui faili
/etc/hosts.equiv kasutamist ei saa vältida, jälgida, et poleks ühtki "+"-kirjet, muidu võib iga
arvuti muutuda usaldatavaks.
M5.21 telneti, ftp, tftp, rexeci turvaline kasutamine
 Kasutajanimi ja parool edastatakse avatekstina - kasutada ainult siis, kui pole liiniluure
võimalust.
 Deemonil ftpd turvaaugud (vrd S5.19): ülemaõigusi võib saada paroolita (vt CERT note 9408, 14.04.1994). Faili /etc/ftpusers panna kõik kasutajanimed (root, uucp, bin,...), millele ftppääsu ei anta.
 Blokeerida deemonite tftpd, rexd, rexecd kasutamine või vähemalt tagada, et tftp kasutajail
piiratud pääs logimiskataloogi failidesse (vt ka M2.32).
M5.22 Saate- ja vastuvõtupoole ühilduvuse kontroll





Identne füüsiline andmekandja (lindi kiirus, ketta maht jms)
Identne märgikood (nt ASCII või EBCDIC)
Ühilduv operatsiooni- ja failisüsteem (andmevormingud)
Ühilduv rakendustarkvara versioon (andmevormingud)
Ühilduv turvatarkvara (parameetrid, võtmed, paroolid; vt ka S4.30)
M5.24 Sobiv faksiplank







Faksiaparaadi abonendinumber
Saatja nimi (+ abonendinumber, telefoninumber, täielik aadress)
Kontaktisiku telefoninumber edastusprobleemide puhuks
Saaja nimi (+ abonendinumber ja täielik aadress)
Lehekülgede arv (koos plangiga)
Kiiruse märge
Saatja allkiri
M5.25 Saate- ja vastuvõtulogid
 Faksi automaatne saatepäevik printida regulaarselt; eeskiri: kes, kaua hoida, kontroll. Pääs
reguleerida.
 Registreerida fakside saatjad ja vastuvõtjad.
 Moodsa keskjaama päevikufunktsioonid, mh kulude arvestus (vt ka M2.40).
M5.30 Olemasoleva tagasihelistusfunktsiooni aktiveerimine
 Tavaliselt käsuga AT%S
385
 Mõnedel modemitel tagasihelistus parooliga. Tagasihelistusnumbrite loend on salvestatud
lokaalses modemis.
 Seatud tagasihelistusnumbreid perioodiliselt kontrollida ja värskendada.
 Kui tagasihelistuse funktsioon ka rakendusel, eelistada seda: modemi tagasihelistushetke saab
varitseda ja tagasihelistust pealt kuulata.
M5.31 Modemi sobiv konfigureerimine
Enamik Hayesi (AT) standardiga; sõltub valmistajast, eriti laiendatud käsustikes osas.
Sätted salvestada modemi mälus (vt ka M1.38) ja printida.
Automaatvastamine: (etteantud arvu kutsesignaalide järel)
 Soovimatute väljast üritatavate ühenduste vältimiseks võib blokeerida (register S0=0) või
 kasutada tagasihelistusmehhanismi (vt M5.30)
Kaugkonfigureerimine: blokeerida (vt M5.33)
Siht- ja tagasihelistusnumbrite salvestus mälus:
 Paljudel nende numbrite paroolkaitse; aktiveerida (vt ka M2.11).
 Mõnedel saab teatud käsuga näha numbreid koos paroolidega; sellistele piirata juurdepääs.
M5.32 Sidetarkvara usaldusväärne kasutamine




Salvestatud telefoninumbrid jm partneriandmed kaitsta.
Pääsuparoole mitte salvestada (vt ka M1.38, M2.8).
Taustedastuse funktsiooni ja dupleksedastuse protokolle kasutada ainult usaldatava partneriga.
Kui protokollifunktsioonidel paroolkaitse võimalus, aktiveerida see.
M5.33 Kaughooldus modemi kaudu
Välist kaughooldust vältida. Kui ei saa, siis lisameetmed.
Hooldatava süsteemi (+ modem) nõutavad funktsioonid:
 Ühendus tuleb algatada ka süsteemis (sissehelistamisel ooteolek või automaatne
tagasihelistus).
 Hooldaja peab end autentima; kui edastatakse krüpteerimata parool, peab see olema
ühekordne.
 Kõik kaughooldetoimingud tuleb süsteemis logida.
Soovitatavad lisafunktsioonid:




Väärade pöörduskatsete blokeerimine valvetaimeriga
Kaughoolduse blokeerimine normaalse töö ajaks, avamine kindlaks perioodiks
Hooldepersonali õiguste piiramine minimaalse vajalikuga (vt ka M2.33, M2.38), eraldi ID.
Ühenduse katkemisel pääs süsteemi lõpetada automaatse väljalogimisega.
Organisatsioonilised meetmed:
 Kaughooldust peavad jälgima kohalikud IT-spetsialistid (vt ka M2.4); vajadusel
katkestatakse.
 Andmete või programmide salvestus hoolde käigus ilmutatult ja erikataloogidesse.
 Hooldelepingus määrata hooldepersonali õigused ja kohustused (salastus, hooldeandmete
kustutus jne, vt S3.2).
386
M5.34Ühekordsed paroolid
Võrkudes, kus edastatakse krüpteerimata paroole.
Kasutaja genereerib ise (nt programm S/Key algoritmiga MD4) või võtab genereeritud loendist.
Ühekordne arvutatakse parooli järjenumbri, kasutaja ID ja kasutaja süsteemiparooli alusel.
M5.35 UUCP turvamehhanismid (vt orig!)
 AT&T Unix v.7 variandil 2 ("versioon 2") on turvaaugud, eelistada tuleks HoneyDanBerversiooni.
 Haldus nõuab hoolikat konfigureerimist; ka samal versioonil erinevusi Unixi versiooni tõttu.
 Halduse üldnõuded samad, mis süsteemifailide puhul M2.25, M2.31, M4.19)
 Kui süsteemis on kasutajanimi uucp, anda sellele parool (vt M2.11).
 Kasutaja uucp kodukataloog ei tohi olla avalik, pääs peab olema ainult sellel kasutajal.
 Paroole edastada krüpteeritult või ühekordsetena.
 Häälestus dokumenteerida.
 Hoolikat häälestust ja haldust nõuavad failid Systems ja Permissions.
 Regulaarselt uurida logifaile (kataloogi /usr/spool alamkataloogides); vt ka S4.25.
M5.36 Krüpteerimine Unixi all
 Paljudel süsteemidel komplektis krüptoprogrammid, nt crypt (saab kasutada redaktorites ed,
ex, vi); võtit mitte kasutada käsu argumendina, muidu võidakse lugeda nt ps-iga.
 Priivarana nt DES (DES) ja PGP (krüpteerimiseks IDEA, halduseks RSA).
 Krüptofunktsioone ka meileritel, sageli nõrgad.
Üldnõuded:
 Piisavalt tugev algoritm.
 Sobiv võti, soovitatav genereerida juhuslikuna; vt ka paroolinõuded (M2.11).
 Krüptoprogrammi ega võtmeid mitte salvestada krüpteeritud teksti kandjale.
M5.39 Protokollide ja teenuste ohutu kasutamine
Klientprotsessi port >1023,
serveriprotsessi port <1024 (privileegpordid, ainult root, kuid saab mööda hiilida).
IP (Internet Protocol):
 IP-numbrid kaitsmata, seetõttu võib autentimiseks kasutada ainult piiratud topograafias.
 Lisamehh-d, nt tulemüür peab tõrjuma väljast tulevad paketid, mille lähteaadress on sisevõrgu
oma.
ARP (Address Resolution Protocol):
 Leiab IP-aadressile (32 bit) vastava riistvara- või Etherneti-aadressi (48 bit); kui tabelis pole,
saadab leviaadressiga paketi, otsitav masin vastab, teatades oma HW-aadressi; Kuna vastust
saab manipuleerida, võib seda kasutada ainult kitsas topograafias.
ICMP (Internet Control Message Protocol):
 Transporditasemel, edastab tõrke- ja diagnostikainfo IPle. Käivitajad: IP, TCP, UDP, kasutaja
tasemel ping. Genereerib teateid, mida saab väärkasutada: Destination Unreachable katkestab
ühendused, Redirect võimaldab luua soovimatuid marsruute. Tulemüür peab need teated
tõkestama.
 Muude teadete puhul tuleb kaaluda, kas neid saab kasutada ründeks.
Marsruutimisprotokollid:
387
 RIP (Routing Information Protocol), OSPF (Open Shortest Path First) jt võimaldavad
dünaamiliselt muuta marsruutimistabeleid. RIP-pakette on lihtne võltsida soovimatute
marsruutide konfigureerimiseks, seetõttu võib dünaamilist marsruutimist kasutada ainult
piiratud topograafias.
TCP (Transmission Control Protocol):
 Transpordikihis, ühendusega. Päises on kaks 16-bitist pordinumbrit; kuna need on kaitsmata,
võib neid autentimiseks kasutada ainult piiratud topograafias.
 Esimene pakett edastatakse ühenduse loomisel ja ei sisalda kinnituslippu ACK; see võimaldab
eristada ühenduse loomise ja andmeedastuse faase. Tulemüür peab suutma eristada ACKiga ja
ACKita pakette.
UDP (User Datagram Protocol):
 Transpordikihis, ühenduseta, kinnituseta. Päises on kaks 16-bitist pordinumbrit (sõltumatud
TCPst); kuna need on kaitsmata, võib neid autentimiseks kasutada ainult piiratud
topograafias.
 Kuna protokoll ei erista ühendamist ja andmeedastust, peab seda tegema tulemüür; paketi
kuuluvuse ühenduse juurde peab saama selgesti tuvastada (sihtport vabastada ainult ühenduse
ajaks).
Telnet:
 Defineerib ühenduseks virtuaalsed terminalid; standardport on 23. Nõuab ranget autentimist
(ühekordne parool või kiipkaart.
 Kuna ründe oht ka ühenduse ajal, peab saama edastuse krüpteerida.
FTP (File Transfer Protocol):
 Kahe ühendusega: käsud ( kliendilt serveri pordile 21) ja andmed (serveri pordilt 20 kliendi
pordile >1023); rünnata saab teist ühendust, teeseldes serverit. Seetõttu tuleb ühendus luua
vastupidi: käsu PORT asemel annab klient käsu PASV; server valib juhusliku pordi ja ootab
sellel andmeedastust; klient loob ühenduse selle pordiga.
 Kõik failide või kataloogide lugemise ja manipuleerimise käsud (CWD, CDUP, RETR,
STOR, DELE, LIST, NLIST) tuleb täpselt volitada, seetõttu vajalik range autentimise
mehhanism.
 Käsk SYST (sellega küsib klient serveri opsüsteemi versiooni) tuleb täpselt volitada.
 Failide, kataloogiinfo ja paroolide edastust peab saama krüpteerida.
SMTP (Simple Mail Transfer Protocol):
 Käskudega VRFY ja EXPN võib saada siseinfot, seetõttu võib neid lubada ainult kaitstud
võrgus.
 Range autentimismehhanismi puhul peab tulemüür suutma krüpteerida SMTP-ühendust
usaldatavate kasutajate vahel.
DNS (Domain Name Service):
 Teisendab arvutinimed IP-aadressideks ja vastupidi ning annab infot arvutisüsteemi kohta.
Kuna edastatavat infot ei krüpteerita, saab võltsandmetega spuufida. Tõrjeks tuleb tulemüür
sobivalt konfigureerida (M2.77).
NNTP (Network News Transfer Protocol):
388
 Tulemüür peab välistama teatud uudisegruppide transpordi täielikult või lubama neid ainult
teatud arvutitele.
 Siseuudiste saatmisel ei tohi välisvõrku pääseda sisevõrgu arvutinimed jms.
HTTP (Hypertext Transfer Protocol):
 Toetab nelja operatsiooni (Connection, Request, Response, Close). Tulemüür peab analüüsima
ja filtreerima HTTP-paketi käske. Nt tuleb Requesti ajaks blokeerida käsk POST ja sellega
seotud failivahetus. Filtreerida peab saama üksikkasutajate (range autentimine) ja arvutite
järgi.
 Peab saama eristada edastatavate andmete tüüpe ja otsida teatud failitüüpidest teatud
informatsiooni. Kui edastatud andmete töötlus vajab muid protsesse (nt välist vaaturit või
kesta), peab kasutaja saama nende protsesside kasutamist kõigepealt kinnitada.
Muud teenused (X11, BSD r-teenused, NFS, NIS, TFTP):
 Neid ei tuleks läbi tulemüüri kasutada. (Vt ohud G4.11, G4.12 ning meetmed M5.17, M5.18,
M5.19, M5.20, M5.21).
M5.45 Veebibrauserite turve
Failide ja programmide allalaadimine: automaatkäivitus välja, viirusetõrje (M4.44), kasutaja
vastutab
Teegi- ja lisaprogrammid (nt vaaturid): ei tohi alandada turvataset; installeerida ainult
nõuetekohaseid
Präänikud (cookie): blokeerida
Külastusandmed (viidakogud, ajalugu, puhver), eriti proksil: tundlikud - kaitsta, regulaarselt
tühjendada
Kasutajaandmed brauseris
Mitte salvestada puhvris SSL-kaitsega saadud lehti
Aktiivsisu blokeerida
Tundlikud andmed krüpteerida enne edastust; turvalised protokollid: IPv6, S-HTTP, vähemalt
SSL tugi
Olemasolevate turvafunktsioonide kasutamine
Info kogumine turvaaukude kohta, paikade installeerimine
Eeskirjad: vastutus peamiselt kasutajal (konfig. mitte muuta; teada, mida logitakse; teada
kontaktisikut)
M5.53 Meilipommide tõrje
 Pakitud faile mitte avada enne nende kontrollimist
 Käitusfaile avada ainult selleks määratud arvutitel, mitte tööjaamas
 Võrgust saadud programm testida eraldi arvutil
Serveri opsüsteemi all:
 tundmatuid arhiive pakkida lahti ainult lihtkasutaja ID-ga
 kasutada kettalimiidiga failisüsteemi
M5.54 Meili ülekoormuse ja spämmi tõrje
 Vajadusel kasutada meili depersonaliseerimiseks serveri anonüümse remeilimise teenust
 Saatja filtrid meiliserveris või tulemüüris
 Vajadusel otsustada, milliseid uudisegruppe lubada; kasutajaile selgitada netiketti
389
 Soovitatavad on meiliaadressid, mis pole hõlpsalt oletatavad; vt ka S2.122
 Vältida kättemaksu (meilipommide jms-ga) spämmijatele
 Informeerida spämmijast oma meilitarnijat ja saatja meilitarnijat
M5.57 Meiliklientide turvaline konfigureerimine
Konfigureerib administraator, kasutaja ei tohi muuta.
Eriti järgida alljärgnevat.
 Meiliparoole ei tohi meileris püsivalt salvestada
 Saatja aadressiks peab olema kasutaja meiliaadress; vältida sisemise meiliaadressi välja
saatmist
 Soovitatav serveri poole automaatse pöördumise sagedus uue meili kontrolliks on 30 minutit
 Serveril tuleb sõnum pärast klienti laadimist kustutada
M5.59 DNS-spuufingu tõrje
Oht tekib, kui sooritatakse autentimine arvutinimedega.
Hostipõhine autentimine kaitsta järgmiste meetmetega või nende kombinatsiooniga (1. on
tugevaima turbega, 3 - kõige nõrgem):
 Kasutada IP-aadresse, mitte hostinimesid
 Kui kasutatakse hostinimesid, tuleb need resolvida lokaalselt
 Kui kasutatakse hostinimesid ja neid ei saa lokaalselt resolvida, peab kõik nimed otseselt
resolvima nimeserver, mis toimib primaarse või sekundaarse nimeserverina, st salvestab
nimed püsivalt, mitte ajutisse puhvrisse
M5.69 Aktiivsisu tõrje
 Tõkestamine tulemüüris (proksis); vt ka M2.75
 Meilis leidumise kontroll
 Blokeerimine brauseris; vajadusel: sobivat tüüpi brauseri (aktiivsisufunktsioonita)
kasutamine; muud saab tõkestada tulemüüri proksi vastava häälestusega
 Kasutajate juhendamine
 Spetsiifilise aktiivsisu filtreerimine (viiruseskanneritele sarnanevate vahenditega)
 Aktiivsisu käitus kaitstud keskkonnas:
o rollilahususega opsüsteemi all, brauser minimaalõigusliku Kasutaja ID-ga
o eriproksid, mis käitavad ise, kuid esitavad tööjaamas
 Käitada ainult usaldusväärsest allikast tulevaid
 Vältida aktiivsisu kasutamist (kitsendada ka opsüsteemiga)
M5.99 Exchange 2000 kaitse SSL/TSL abil



Klient-server-ühenduses võib kasutada Outlook Web Accessi (OWA), mis krüpteerib side.
Kliente tuleb autentida (nt parooli või sertifikaadi abil).
Serveritevaheline side tuleb krüpteerida tundlike andmete edastamisel avaliku võrgu kaudu
või HTTP-põhise autentimise kasutamisel.
M5.100 Krüpteerimis- ja signatuuriprotseduuride kasutamine Exchange 2000 sides
Krüpteerimine on võimalik kolmes OSI mudeli kihis:
- füüsilises kihis;
- võrgukihis (nt PKI);
390
- sõnumi tasemel (nt S-MIME, PGP jt).
Krüpteerimine nõuab alati paroolide/võtmete haldust, sh paroolide/võtmete kasutuspoliitikat,
tühistusreegleid, võtmejaotusreegleid ja sertifikaatide tühistuslisti (CRLi).
Üksikasjad vt. orig.
M5.101 Tarbetute ODBC draiverite kõrvaldamine IIS kasutamisel
ODBC draiverite kõrvaldamiseks valida Control Panel, Data Source Administrator.
M5.102 URL-filtrite installeerimine IIS kasutamisel
Tavaliselt filtreeritakse välja liialt pikad URLid ja teatavad märgistringid (nt need, mis esitavad
Unicode'is märke "/" ja "\").
Üks võimalikke filtreid on Microsofti koostatud URL Scan Security Tool
http://www.microsoft.com/Downloads/Release.asp?ReleaseID= 32571)
M5.103 IIS kõigi ühis-võrgualade (network share) kõrvaldamine
Eeskätt tuleb kõrvaldada halduslikud ühisalad (nt C$, D$ Admin$), kuna neid kasutavad mitmed
ründemeetodid.
Anonüümne võrgupääs kitsendada (vt orig.)
M5.104 IIS TCP/IP-filtreerimise konfigureerimine
Tarbetud teenused ja protokollid TCP/IP tasemel tuleb blokeerida.
- Windows NT puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-Up
Connections | Protocols | TCP/IP | Properties | Options | Enable protection | Configure.
- Windows 2000 puhul valida TCP/IP filtri seadmiseks Control Panel | Network and Dial-Up
Connections | Properties for the network connection | Properties for TCP/IP | Advanced |
Options tab | Properties for TCP/IP Filtering.
Konfiguratsioon peaks olema selline::
- TCP/IP-filtreerimine kõigil võrgukaartidel aktiveeritud
- Lubatavad on TCP pordid 80, 443 (HTTP kasutamisel SSL kaudu) ja kõik muud vajalikud
pordid.
M5.106 Ebausaldatavate juursertifikaatide kõrvaldamine IIS kasutamisel
Sõltub kasutatavast süsteemist, vt. orig.
NB! Microsofti ja Verisign’i väljastatud sertifikaate ei tohi kunagi kõrvaldada, kuna neid vajab
operatsioonisüsteem oma tööks.
M5.107 SSL kasutamine Apache-serveril
Protokolli režiimid
- SSL Protocol ALL -SSLv2
- SSL CipherSuite ALL:!NULL
ei ole turvalised ning need tuleb serverist eemaldada.
Privaatvõtit sisaldavat faili ei tohi säilitada koos sertifikaadiga ning see peab olema kaitstud
parooliga.
M5.108 Meili krüptograafiline kaitse
Meili krüptograafilist kaitset saab rakendada kolmel tasemel:
391
- server-server; ei ole kasutajale individualiseeritav
- klient-(meili-/veebi)server; serverist saab kasutaja juba avateksti, klient ei vaja krüptotarkvara
- klient-klient; kasutaja vajab krüptotoega meiliprogrammi
Vt ka M4.34, M5.63, M5.85, M5.100, M5.110.
M5.109 Meiliskanneri kasutamine meiliserveril
Tsentraalselt tuleb blokeerida eelkõige järgmised ohtlikud failitüübid:
- Windowsi puhul *.VBS, *.WSH, *.BAT, *.PIF, *.EXE
- Unixi puhul *.SH, *.CSH, *.TCSH, *.PL
M5.110 Meili kaitse SPHINXiga (S/MIME)






Krüptoprotseduuride õige konfigureerimine;
Sertifikaatide õige kasutamine, PKI
Turvaline installeerimine ja käitus;
Võtmete turvaline hoidmine;
Võtmete turvaline jaotamine.
Administraatorite ja kasutajate tootekoolitus
Üksikasjad vt. orig.
M5.112 Marsruutimisprotokollide turvaaspektide arvestamine






Dünaamilise marsruutimise protokolle võib kasutada ainult turvalistes võrkudes, mitte aga
DMZ-s.
Autentimist marsruutimis-infovahetuses võimaldavad järgmised marsruutimisprotokollid:
BGPv4,
OSPFv2, RIPv2, EIGRP, IS-IS
Soovitatavad on protokollid, mis toetavad krüpteeritud autentimist (MD5-räsiga): BGPv4,
OSPFv2, RIPv2, EIGRP
Võtmehaldust toetavad (RIPv2) ja (EIGRP)
M5.115 Veebiserveri integreerimine turvalüüsi koostisse
Veebiserver ei tohi asuda sisevõrgus.
Võimalik on kasutada kolme integreerimisviisi (turvalisuse kasvu järjestuses):
- ilma välisproksita (reverse proxy);
- välisproksi, mis asub samas DMZ-s ja vähendab veebiserveri koormust;
- välisproksi, millele on lisatud täiendav kaitse lisapakettfiltri näol.
Kõigil juhtudel on serveri ees mitte rakendustaseme lüüs (mis vähendaks läbilaskevõimet
tunduvalt), vaid ainult paketifilter.
Üksikasjad vt orig.
M5.119 Veebi-, rakendus- ja andmebaasiserveritega veebirakenduse integreerimine turvalüüsi
Kaks peamist arhitektuurilahendust (skeemid vt orig.):
- kahe rakenduskihilüüsiga (ALG) ja kahe paketifiltriga;
- ainult paketifiltritega (lihtsam, vähem turvaline)
M5.121 Turvaline side mobiilseadme ja töökoha vahel
Edastatavate andmete konfidentsiaalsuse kaitse:
 krüpteerimise teel; valida sobiv meetod, korraldada võtmehaldus
392
Edastatavate andmete tervikluse kaitse:
 edastusprotokoll peab tuvastama muutusi ja neid võimaluse korral kõrvaldama
 vajadusel kasutada digitaalsignatuuri
Andmete autentsuse kaitse:
 sidepartnerite vastastikuse autentimisega, nt digitaalsertifikaatide abil
Krüptokontseptsioon (vt ka moodul B1.7)
 Avaliku võrgu kaudu sisevõrgu ressursside poole pöördumiseks on soovitatav VPN.
 Pöördumiseks Interneti-teenuste poole, kus vahetatakse tundlikke andmeid (nt
isikuandmeid), tuleb andmed krüpteerida vähemalt SSL rakendamise teel (vt M5.66).
Sidestus teiste IT-süsteemidega (nt andmevahetuseks või Internetti pääsuks)
 Sõltuvalt liidestuse tüübist (nt infrapuna-, Bluetooth, WLAN, GSM) rakendada asjakohaseid
etalonmeetmeid kataloogist M.
 Muud mobiilkliendi turvameetmed, vastavalt vajadusele: pääsu reguleerimine, kasutaja
autentimine, viirusetõrje, personaaltulemüür, faili- ja ressursipääsu kitsendamine opsüsteemi
tasemel, lokaalne krüpteerimine jms.
 Internetiga või kolmanda poole võrguga ühendamisel kaitsta personaaltulemüüriga (vt ka
M5.91)
Kolmanda poole IT-süsteemide kasutamine (nt Interneti-kohvikus)
 Olla teadlik, et need süsteemid ei ole turvalised.
 Turvet vajavate andmete või süsteemide poole nende kaudu mitte pöörduda.
 Asutusel peavad olema selged reeglid selle kohta, milliste andmete poole tohib pöörduda
väljastpoolt. Vt ka M2.217, M2.218.
M5.122 Sülearvuti turvaline ühendamine kohtvõrguga
 Pärast kasutamist väljaspool asutust kontrollida põhjalikult viiruste avastamiseks.
 Varustada personaal-tulemüüriga.
 Hoida tarkvara ja turvapaigad ajakohastena, kontrollida.
 Brauser, meiliklient jms konfigureerida turvaliseks (vt M5.45, M5.57), keelata muutmine.
 Sisevõrku pääsuks tuleb autentida seadmesertifikaadi või MAC-aadressi alusel.
VPN
 Pääs sisevõrku eranditult VPN kaudu.
 Paketifiltriga ja rakendustasemel autentimisega kitsendada VPN-pääs vajadusepõhiselt.
 VPN-ühenduse ajal ei tohi arvutil olla muid ühendusi (WLAN, Bluetooth).
 VPN-lahenduseks ei sobi turvaaukude tõttu PPTP.
 VPN-pääs ei tohi olla automaatne, vaid tuleb saada tugeva autentimisega.
 Pärast VPN-i kasutamist tuleb ajutised autentimisandmed kustutada.
DHCP
 Desaktiveerida, anda IP-aadress käsitsi.
 Kontrollida MAC-aadressi järgi võrkupääsu lubatavust.
Pääs Internetti
Sõltuvalt vajadusest valida järgmiste kitsenduste hulgast.
 Otse Internetti pääsu keeld.
 Kaks kontot: üks muuks otstarbeks, teine pääsuks Internetti, minimaalsete õigustega.
 Kaks tugevalt eraldatud (nt: eraldi faili- ja opsüsteemid) partitsiooni.
 Interneti kasutamine virtuaalmasina kaudu, mida käitab sobiv opsüsteem (nt User Mode
Linux).
 Interneti-suhtluse keskkonna laadimine CD-lt.
 Pääs Internetti VPN-i ja sisevõrgu kaudu.
393
Logimine
 Serveriteenuste kasutamine logida; logi peab näitama, kas pöörduti asutusest või
väljastpoolt.
M5.123 Võrgusuhtluse kaitse Windows XP all







Tarbetud võrgukomponendid kõrvaldada.
Paroolivahetus aktiveerida, hoida aktiivsena, mitte pikendada vaikeväärtust (= 30 päeva).
Suhtlus domeenikontrolleriga krüpteerida tugevalt (128-bitine seansivõti) ja/või signeerida.
Enne signeerimise aktiveerimist kontrollida poolte ühilduvust.
Windowsi uuemate versioonidega (NT 4.0 alates SP4/2000/XP/2003) võrgus seada tugev
autentimine (NTLMv2). Vanemad süsteemid tuleb SP-de abil ajakohastada või kasutada
lisatarkvara.
Desaktiveerida LAN Manager'i räsi salvestus paroolivahetustel.
Anonüümpöördus tuleb desaktiveerida.
Lisateavet vt. orig.
M5.124 Võrgupääsu korraldus nõupidamis-, ürituse- ja koolitusruumides
Kaasatoodud IT-süsteeme ei tohi ühendada otse sisemiste IT-süsteemidega.
Põhiliselt võidakse vajada järgmisi võrkupääsu tüüpe:
- pääs kohtvõrku kõigile ruumi kasutajaile, ilma pääsuta Internetti
- pääs kohtvõrku oma töötajaile
- otsene pääs Internetti kõigile ruumi kasutajaile
- pääs kohtvõrgu kaudu Internetti kõigile ruumi kasutajaile
- pääs kohtvõrgu kaudu Internetti oma töötajaile
Pääs sisevõrku
Kõige turvalisem ja lihtsam on pääs sisevõrku välistada.
Kui aga oma töötajad vajavad pääsu sisevõrku, tuleb rakendada järgmisi meetmeid (vt ka
M5.122).
- Piirata pääs MAC-aadresside, arvutiga seotud sertifikaadi või kasutaja autentimise põhjal.
- Eraldada ruum sisevõrgust kitsendava paketifiltriga.
- Infrastruktuur ja turvamehhanismid peavad tagama oma töötajate sisevõrgukasutuse eraldatuse.
- Võimalusel tuleks vältida kohtvõrku pääsuks automaatkonfiguratsiooni protokolli DHCP.
Pääs Internetti
- Ükski arvuti ei tohi korraga olla ühendatud otse Internetiga ja sisevõrguga.
- Otsest Interneti-ühendust vajavad arvutid tuleb kaitsta paketifiltriga.
- Võõrkasutajad ei tohi saada pääsu Internetti asutuse sisevõrgu kaudu.
- Otsese sisevõrguühenduse puudumisel võivad oma töötajad pääseda sisevõrku VPN kaudu.
M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse
SAP süsteem kasutab andmevahetuseks SAP klientidega, veebilehitsejatega, rakendustega ja
teiste SAP süsteemidega kohtvõrku. Ka SAP süsteemikomponentide vahel toimub
andmevahetus. Igal juhul tuleb seda andmevahetust kaitsta, kuna tundlikud ei ole mitte ainult
kasutajate autentimisandmed vaid ka äriandmed, mida töödeldakse käivitatud funktsioonide
poolt.
394
SAP kommunikatsioonimeetodid võib jagada üldiselt järgmistesse klassidesse:
 RFC kommunikatsioon. RFC-l baseeruvad protokollid, näiteks DIAG, mida kasutavad
SAPGui kliendid, võivad tihendada andmeid, kuid tihendamist ei saa käsitleda
turvameetmena.
 HTTP kommunikatsioon
 TCP/IP kommunikatsioon
Kõikide ülalnimetatud klasside puhul toimub andmete ülekanne klaartekstina. SAP süsteemi
sisenev ja väljuv kommunikatsioon peaks olema krüpteeritud. Majanduslikest ja muudest
kaalutlustest lähtudes tuleb otsustada millist krüpteerimisviisi kasutada.
IPSec võimaldab üldist krüpteerimist IP tasandil. IPSec tagab informatsiooni konfidentsiaalsuse
ja tervikluse. Eeliseks on asjaolu, et SAP süsteemid ei vaja mingit lisakonfiguratsiooni, kuna
IPSec konfigureeritakse operatsioonisüsteemi tasandil. Kui SAP süsteeme kasutatakse ainult
Windows võrkudes, ei kaasne IPSec krüpteeringuga mingeid lisakulusid, kuna IPSec on
Windows operatsioonisüsteemi integreeritud.
SAP süsteemide siseselt võib kasutada krüpteerimiseks SNC (Secure Network Communication)
liidest. SNC pakub erinevaid tasemeid, kuid põhiliselt on kasutatavad autentimine ja
krüpteerimine. Vastavalt kasutatavatele SNC teekidele saab kasutada erinevaid algoritme. SNC
rakendamisel peab jälgima järgmist:
 Tuleb kasutada piisavalt turvalisi algoritme piisavalt pikkade võtmetega. Firmakohaseid ja
mitteavalikke algoritme ei tohiks kasutada.
 Hinna ja kvaliteedi suhet. Suurte asutuste korral võib SNC kasutamine olla seotud suurte
litsentsi ja muude kuludega.
 SNC autentimine toimub SAP süsteemi väliselt. Tähelepanu tuleb pöörata SNC kasutajate
haldusele. Otsustada tuleb kas on võimalik kasutada olemasolevat süsteemi (LDAP server,
Windows Active Directory) või on vajalik eraldi tööriist.
SAP pakub tasuta SNC teostusi, mida saab kasutada Windowsi all, kuid mis pakuvad vaid
autentimist.
HTTP protokollil põhineva kommunikatsiooni kaitseks on soovitav kasutada SSL-i. See soovitus
kehtib nii SAP süsteemikomponentide vahelise kommunikatsiooni, kui ka SAPi ning väliste
komponentide vahelise kommunikatsiooni puhul.
SSL kasutamise korral tuleb krüptoteek (SAP Cryptographic Library, SAP Cryptolib) eraldi
installeerida. SSL toetus tuleb installeerida Java ja ABAP protokollistiku jaoks eraldi. Kuna SSL
valib kommunikatsioonipartnerite vahel kasutatava krüptograafilise meetodi dünaamiliselt,
tuleks nõrgad meetodid lubatud meetodite nimekirjast eemaldada.
M5.126 SAP RFC liidese kaitse
RFC on ABAP protokollistiku peamine SAP süsteemide vahelise kommunikatsiooni protokoll.
Ka Java protokollistik toetab RFC kommunikatsiooni läbi Java Connector (JCo) liidese.
RFC volitused peavad olema restriktiivsed ja need tuleb hoolikalt plaanida. Kasutades
autoriseerimisobjekti S_RFC saab määrata, millistele RFC funktsioonidele on kasutajatel
juurdepääs. Kuna pääsu reguleerimine toimub korraga kõikidele funktsioonidele funktsioonide
grupis, peab vajadusel kasutama mitut autoriseerimist. Üldiselt ei tohiks S_RFC autoriseerimise
kaudu lubada juurdepääsu kõigile RFC moodulitele. Seega tuleb vältida sätet RFC_NAME=”*”.
RFC volituste plaanimisel tuleb tähelepanu pöörata asjaolule, et on olemas erinevaid RFC tüüpe
(näiteks sünkroonne, asünkroonne), millega tuleb plaanimisel arvestada. S_RFC volitused ei ole
olulised Java protokollistiku jaoks.
Java protokollistik saab kasutada RFC kommunikatsiooni JCo liidese vahendusel, mille
kasutamisel peab jälgima järgmisi asjaolusid:
395


Java protokollistik kasutab ABAP protokollistiku poole pöördumiseks ABAP
protokollistiku kasutajat SAPJSF. Sellele kasutajale tuleb omistada installeerimise käigus
tugev parool.
Java protokollistiku sihtpunktid (Destination teenus) tuleb kaitsta volitamata juurdepääsu
eest.
Java protokollistiku RFC Server programmide puhul tuleb arvestada järgnevaga:
 RFC Server peab olema teostatud eraldi programmidega. RFC Serveri isendeid saab luua
kasutades JCo programmeerimisliidest.
 JCo RFC serveri teostus pakub ainult kommunikatsioonifunktsioone. Autoriseerimiseks
tuleb kasutada eraldi programme.
Kui turvanõuded sätestavad RFC kommunikatsiooni kaitsmise vajaduse, võib soovitada SNC-d
(vt. ka M5.125 SAP süsteemi siseneva ja väljuva kommunikatsiooni kaitse).
SAP süsteemide vahel on võimalik konfigureerida usaldusseoseid, mis tähendab, et RFC
pöörduste korral ei pea sisestama parooli. Pöörduste korral kontrollib usaldav süsteem (Trusting
System) kas pöördus lähtub usaldatavast süsteemist (Trusted System).
 Usaldatavaks võib süsteemi konfigureerida vaid peale hoolikat kaalumist ja riski hindamist.
 Autoriseerimisobjekt S_RCFACL ei tohi omada ühtegi tärniga (*) määrangut.
 RCD sihtpunktidele, mis lõppevad usaldatavas SAP süsteemis, ei tohi salvestada mingit
kasutajainformatsiooni. Vastasel juhul ei oska usaldatav SAP süsteem kasutajate vahel
vahet teha.
RFC klientide globaalseks konfigureerimiseks saab kasutada sideinfo faili. Faili saab salvestada
ka autentimisinfot, mida kasutatakse RFC pöördustel. Autentimisinfo on sideinfo failis
klaartekstina. Seetõttu peab arvestama järgmist:
 Sideinfo faili kasutamine peab olema hästi põhjendatud
 Sideinfo faili informatsiooni saavad kasutada kõik lokaalsed kliendiprogrammid
 Autentimisinfot ei tohiks salvestada sideinfo faili. Login informatsiooni peaks küsitama
kasutajalt kliendiprogrammi vahendusel.
 Kasutajad, kes käivitavad RFC programme, tohivad omada sideinfo failile vaid
lugemisõigusi. Kirjutamisõigused tohivad olla vaid volitatud administraatoritel.
SAP poolt pakutava RFC arendustarkvara (RFC SDK) abil saab arendada serverprogramme, mis
võimaldavad RFC pöördumisi. Väliseid RFC serverprogrammide kasutamisel, tuleb arvestada
alljärgnevaga:
 SAP standardsed turvamehhanismid ja meetodid ei ole väliste programmide puhul
kasutatavad.
 Turvamehhanismid sõltuvad eranditult RFC serverprogrammi teostusest.
 Kasutajate ja volituste haldamine toimub kas serverprogrammi või väliste komponentide
abil.
RFC serverprogrammide arendamisega seoses peab jälgima, et SAP süsteemi installeeritakse
vaid RFC teek, mitte kogu arendustarkvara. Arendussüsteemides, kuhu on installeeritud kogu
arendustarkvara, peab olema bin kataloogi juurdepääs kaitstud. Juurdepääs SAP süsteemidele
peab olema piiratud arvutitest kuhu on installeeritud RFC arendustarkvara.
Välised RFC programmid registreerivad ennast SAP süsteemikomponendi SAP Gateway juures,
mis vahendab klientide pöördumisi. Pöördus- ja stardivõimalused mida välised RFC programmid
kasutavad on kirjeldatud SAP konfiguratsioonifailis secinfo. Seda faili ei looda automaatselt ja
selle peab käsitsi looma. Juhul kui seda faili ei eksisteeri, ei eksisteeri ka mingeid piiranguid.
Esialgu võib luua tühja faili, mis tähendab, et volitused puuduvad. Seejärel tuleb fail täita
kirjetega mis vastavad volitatud RFC serverprogrammidele.
396
M5.127 SAP Internet Connection Framework (ICF) kaitse
SAP süsteemi Internet Connection Framework HTTP protokollil põhinevaid pöördusi ABAP
protokollistiku funktsioonidele. Lisaks sellele toetab ICF ka Simple Mail Transfere Protocol
(SMTP) protokolli. ICF administreerimiseks kasutatakse transaktsiooni SICF.
Aktiveerida tohib ainult vajalike teenuseid. Installatsioonijärgselt on kõik teenused
deaktiveeritud. Siiski tuleb seda kontrollida peale installatsiooni ja ka peale igat uue teenuse ja
versiooniuuenduse laadimist.
Iga ICF teenuse kohta saab eraldi konfigureerida SSL-i kasutamise. Üldiselt on soovitatav
kõikidele ICF teenustele SSL aktiveerida. Iga teenuse kohta eraldi tuleb määrata millise
autentimisvariandiga juurdepääsu lubatakse. Reeglina on soovitatav järgmine kasutajate
autentimise konfiguratsioon:
 Anonüümsed loginandmed: ei tohi sisestada mingeid väärtusi
 Turvanõue: SSL
 Põhiautentimine: Standard SAP kasutaja
Kui on vajalik anonüümne juurdepääs teenustele, peab väljale „anonüümsed logiandmed”
sisestama kasutajainformatsiooni, mida kasutatakse siis kõikide anonüümsete pöörduste korral.
Selleks kasutajaks peab olema eranditult tehniline kasutaja tüübist Service.
Administratiivsed transaktsioonid SICF ja SMICM tuleb kaitsta volitamata kasutamise eest
(autoriseerimisobjekt S_TCODE).
Isikud kes kasutavad ICF teenuseid ei tohi samaaegselt dialoogliidese (SAPGui) kaudu SAP
süsteemile juurdepääsu omada. See võimaldab määrata need kasutajad Service-kasutajateks.
Volitused ICF teenustele peaksid olema restriktiivsed, mille konfigureerimiseks peaks kasutama
autoriseerimisobjekti S_ICF. Soovitatav on alljärgnev konfiguratsioon:
 Välja ICF_FIELD väärtus peab olema „SERVICE”
 Väljale ICF_VALUE tuleb sisestada märgijada, mis on vastava ICF teenuse „Service –
Data/Service Options/SAP-Authorization” väljal.
ICF teenuse vealeheküljed ei tohi sisaldada mingit siseinformatsiooni. Eriti peab seda jälgima
iseloodud teenuste korral.
M5.128 SAP ALE (IDoc/BAPI) liidese kaitse
Application Link Enabling liidest (ALE) kasutatakse kommunikatsioonimehhanismina
äriprotsesside integratsiooniks mitme SAP süsteemi vahel või väliste süsteemidega. Läbi liidese
transporditakse äri- ja süsteemiandmeid saatva ja vastuvõtva süsteemi vahel. Töötlemine toimub
vastuvõtvas süsteemis automaatselt, mistõttu tuleb see liides kindlustada järgmiselt:
 ALE kasutab andmeedastuseks RFC protokolli. Seetõttu tuleb rakendada kõiki RFC
spetsiifilisi turvameetmeid (vt. M5.126 SAP RFC liidese kaitse)
 ALE sihtkohatabel saatvas süsteemis tuleb kaitsta, kuna sinna peab salvestama
autentimisinfot (vt. M4.263 SAP sihtpunkti kaitse)
 ALE volitused vastuvõtvas süsteemis peavad olema restriktiivsed (vt. M4.261 SAP
kriitiliste volituste turvaline käsitlemine)
 ALE administratsiooniõigusi tohib anda vaid volitatud administraatoritele.
 Kasutajad, kes on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, ei tohi
vastuvõtvas süsteemis omada ALE administratsiooniõigusi.
 Kasutajakontod, mis on saatvas süsteemis sisestatud ALE sihtpunktide tabelisse, peavad
vastuvõtvas süsteemis olema tüübist „kommunikatsioon”.
 Tavakasutajatel ei tohi olla ALE volitusi.
397

Välistes mitte-SAP süsteemides peab ALE liidese kasutamiseks vajalik
autentimisinformatsioon olema kaitstud. Ainult süsteemikomponentidel ja
administraatoritel tohib olla juurdepääs sellele informatsioonile.
M5.129 SAP süsteemide HTTP teenuste turvaline konfiguratsioon
HTTP liidese kaudu saavad erinevad teenused pöörduda SAP süsteemi poole. Java rakenduste ja
teenuste poole pöördutakse reeglina üle HTTP. Ka ABAP protokollistik on Internet Control
Framework (ICF) HTTP vahenditega ligipääsetav. Järgnevad HTTP juurdepääsu omavad
liidesed on seotud kõrgendatud riskiga:
 SOAP-liides
 WebDAV liides
 Content-Server liides
SOAP liidese kohta kehtivad järgmised soovitused:
 SOAP liidesele peaks olema ainult autenditud juurdepääs.
 SOAP juurdepääsu peab kaitsma SSL-ga
 ABAP protokollistik kasutab SOAP teenust, mida saab kasutada RFC pöördusteks. Kui see
teenus on aktiivne, saab pöörduda RFC moodulite poole läbi HTTP, mis tähendab, et
turvalüüsi RFC pordi kaitsest on võimalik mööda hiilida. Seega tohib teenust aktiveerida
vaid piisavate turvameetmete olemasolul. Sama kehtib ka XML põhise RFC teenuse kohta.
 Java protokollistiku poolt pakutav WS-Security kaitse kehtib vaid SOAP sõnumitega
ülekantavatele andmetele. Seega ei ole rakendustasandil võimalik kontrollida, kas ülekanne
toimub autenditult. Lisaks peavad autentimisandmed sisalduma SOAP sõnumites, mida
peab kaitsma volitamata ligipääsu eest.
WebDAV protokoll (Web-based Distributed Authoring Versioning) lubab failisüsteemi sarnast
juurdepääsu informatsioonile, kasutades selleks HTTP protokolli. Vastavate programmide
olemasolul on WebDAV juurdepääs võimalik nii ABAP kui ka Java protokollistiku kaudu.
ABAP puhul on vajalik Knowledge Warehouse ja Java puhul on selleks Collaboration
Management. Kuna WebDAV võimaldab ligipääsu ka lokaalsele failisüsteemile, peab selle
kaitseks rakendama turvameetmeid, millest olulisim on SSL-i kasutamine.
Läbi Content-Server liidese saab juurdepääsu dokumentide arhiividele (Repositories). Kui liides
on kaitsmata, on võimalik volitamata juurdepääs erinevatele dokumentidele ja informatsioonile.
 Content-Server liidest tohib aktiveerida vaid juhul, kui see on vajalik.
 Juurdepääs peab olema autenditud ja kasutama SSL-i
 Administratiivne liides tuleb kaitsta parooliga.
 Administratsioon peab toimuma SAP süsteemi siseselt transaktsiooni CSADMIN kaudu ja
ka SAP süsteemi väliselt (näiteks ini fail).
M5.130 Salvestivõrgu kaitse segmenteerimise abil
Enamasti kasutatakse salvestivõrgus Fibre Channel tehnoloogiat. Võrk koosneb ühest või
enamast Fibre Channel kommutaatorist, salvestialamsüsteemist, kõvaketastest ja
andmevarundusseadmetest.
Salvestisüsteemid, serverid ja operatsioonisüsteemid võivad omada omavahel erinevaid seoseid.
Nii saab erinevate serveritega siduda erinevaid loogilisi salvestiressursse, mis võivad olla sama
salvestisüsteemi osad. Teisest küljest saab serveritega siduda ka erinevaid (ruumiliselt või
geograafiliselt eraldatud) salvestisüsteeme, et tagada kõrge käideldavus.
Vastavalt seostele serverite ja salvestisüsteemide vahel tuleb tagada ka pääsuõigused. Tavaliselt
jagatakse salvestivõrk segmentideks või gruppideks ja seadmete vaheline kommunikatsioon on
398
võimalik vaid ühe segmendi ulatuses. Lisaks sellele kaasnevad segmenteerimisega järgmised
eelised:
 Komponendid, mille vahel võivad tekkida interoperaablusprobleemid, saab paigutada
erinevatesse segmentidesse.
 Tähtsad rakendused saavad kasutada üksikuid võrguliideseid ja seega kasutada määratud
ribalaiust.
 Tundlikud andmed saab paremini eraldada.
 Parem laiendatavus, kuna uued võrku ühendatud seadmed ei saa kohe kogu võrgu
juurdepääsu.
Selleks, et segmenteerimine saaks teostatud otstarbekalt, tuleb luua vastav kontseptsioon.
Süsteemis konfigureeritud ressursside omavahelised seosed tuleb dokumenteerida ja
dokumentatsioon peab olema kättesaadav hädaolukordades. Kasutusel olev ressursside jaotus
peaks olema haldustööriistu kasutades lihtsalt ja ülevaatlikult mõistetav.
Fibre Channel võrkudes on seadmed adresseeritud World Wide Names (WWN) aadressidega,
mis sarnanevad oma olemuselt Ethernet MAC aadressiga. Segmenteerimine teostatakse
tsoonidesse jagamise teel, ehk tsoneerimise abil. Tsoneerimine teostatakse salvestivõrgu
kommutaatorites. Tsooni võivad kuuluda serverid, salvestialamsüsteemid, kommutaatorid.
Segmenteerimisel kasutatavad mehhanismid on:
 Tarkvaraline tsoneerimine: tsoneerimise käigus koostatakse tsoonid WWN põhiselt, tsoone
hallatakse tarkvaraliselt. Tarkvaraline tsoneerimine on paindlik, kuna see ei sõltu
kaabeldusest.
 Riistvaraline tsoneerimine teostatakse salvestivõrgu kommutaatorite kiipides (ASIC)
riistvaraliselt. Riistvaralist tsoneerimist nimetatakse sageli ka port-tsoneerimiseks, kuna
kommutaatori pordid on grupeeritud tsoonidesse.
 Salvestivõrkude kõvaketaste alamsüsteemid grupeerivad füüsilised kettad loogilisteks
ühikuteks, mis adresseeritakse Logical Unit Number (LUN) abil. LUN põhised
pääsukontrolli mehhanismid on :
o LUN Binding
o LUN Masking
 Virtuaalsed salvestivõrgud (Virtual SANs, VSAN)
 iSCSI segmenteerimine
M5.131 Windows Server 2003 IP-protokollide kaitse
Pärast standardinstallatsiooni on TCP/IP protokollistik aktiveeritud. Edasised sätted
teenustõkestusrünnete ohu vähendamiseks on toodud turvameetmes M4.279z Windows Server
2003 laiendatud turvaaspektid.
Standardinstallatsiooni käigus ei installeerita ühtegi ebaturvalist protokolli. Kui installeeritakse
uus protokoll, tuleb ka vastavad turvameetmed kasutusele võtta. Erilist tähelepanu vajavad
DHCP ja DNS (ka WINS) protokollid. Nende protokollide installeerimise korral tuleb kasutada
sobivaid, kasutusvaldkonna jaoks kohandatud turvameetmeid.
Muud tähelepanu vajavad protokolligrupid on IP-Routing, Multicast ja Quality-of-Service, mille
turvalise kasutamise kohta kehtib üldiselt alljärgnev:
 Iga kasutusala jaoks tuleb valida parim protokoll ja ülejäänud protokollid tuleb
deaktiveerida.
 Rakenduskihi protokollide kasutamisel tuleb alati tagada terviklus ja krüpteeritud
autentimine, võimalusel kasutada NTLMv2 või Kerberos meetodeid.
 Kõrgema turbevajaduse korral tuleb protokolli sõnumiosa krüpteerida.
399


Soovitud protokolli kasutamine peab olema sätestatud IT-süsteemide turvajuhendis ja
vastavad turvameetmed formuleeritud.
Juhul kui soovitud protokoll ei vasta turvanõuetele, tuleks kasutada IPSec protokolli (vt.
M5.90 Protokolli IPSec kasutamine Windows 2000 all)
Kõik aktiivsed võrguprotokollid tuleb dokumenteerida. Kui server konfigureeriti SCW malli
abil, on see piisav minimaalseks dokumentatsiooniks (vt. ka M2.366 Windows Server 2003
turvamallide kasutamine). Dokumenteerida tuleb ka kasutatavad autentimis- ja
krüpteerimismeetodid iga protokolli kohta eraldi.
M5.132 Windows Server 2003 WebDAV turvaline kasutamine
Web Distributed Authoring and Versioning (WebDAV) võimaldab Windows Server 2003 failide
ülekannet HTTP võrguühenduse kaudu. Protokolli eeliseks FTP ees on Windowsi
kasutajakontode kaitstud autentimine. Sobivate WebDAV klientide kohta vt. M4.282 Windows
Server 2003 IIS põhikomponentide turvaline konfiguratsioon. WebDAV plaanimisel peab
jälgima vähemalt alljärgnevat:
 Serverile peab olema installeeritud Internet Information Services (IIS)
 WebDAV kaudu saab klient serveril olevaid faile otse töödelda (failid lukustatakse
automaatselt), kuid käivitatavaid programme vahetult käivitada ei saa. Üldiselt tuleb
plaanitud klienditarkvara WebDAV ühenduste osas testida.
 Kas andmeid peab ülekandel krüpteerima? Lihtsaim krüpteerimisviis oleks HTTPS
protokoll, kuigi mitte kõik WebDAV kliendid ei toeta seda optimaalselt. Alternatiivina
võib kasutada ka IPSec tunnelit.
 Kui krüpteerimiseks kasutatakse HTTPS-i, peab klient võimaldama vähemalt
krüptolühendiga autentimist (digest authentication) või integreeritud Windows autentimist
(NTLMv2 või Kerberos)
 Standardinstallatsioonis on veebikliendi teenus deaktiveeritud. On soovitatav seda mitte
aktiveerida ja administratiivse andmeülekande jaoks kasutada veebikliendi pöördumist
WebDAV poole.
Alternatiivina HTTPS-le on võimalik andmeülekandel kasutada ka EFS krüpteeringut. Seda
meetodit ei ole soovitatav kasutada, kuna EFS kasutamisega seoses tuleb arvestada muude
ohtudega.
M5.133 IP-kõne signaliseerimisprotokolli valik
On olemas erinevaid IP-kõne signaliseerimisprotokolle. Kuna enamik neist ei ole omavahel
ühetsobivad, siis on sobiva signaliseerimisprotokolli valik oluline samm IP-kõne plaanimisel. IPkõne komponendid, mis ei võimalda sama signaliseerimisprotokolli kasutamist, ei saa ilma
lüüsita omavahel suhelda. Sellised lüüsid, mis suudavad signaliseerimisprotokolle muundada on
keerukad, see tõttu on tungivalt soovitatav kasutada kogu võrgus ühte signaliseerimisprotokolli.
H.323 ja SIP on kaks enamkasutatavat IP-kõne signaliseerimisprotokolli. H.323 protokollil
põhinevas kommunikatsioonis võivad osaleda järgmised komponendid:
 Terminalid (ehk IP-telefonid), mis on H323 kommunikatsiooni lõpp-punktid. Otseühendus
kahe terminali vahel on võimalik ainult teada oleva IP-aadressi kaudu.
 Lüüsivahti (Gatekeeper) kasutatakse halduseks, see on H.323 võrgu tsentraalne
juhtimissüsteem.
 Multipoint Control Unit võimaldab konverentskõnet.
 Lüüside abil realiseeritakse üleminekud teistesse võrkudesse ja nende abil on võimalik
kõne- ja signaliseerimisandmete muundamine. Näiteks võimaldavad lüüsid üleminekut IPkõne võrgust üldkasutatavasse telefonivõrku.
400
H.323 suurim puudus on protokolli keerukus, mis raskendab veaotsingut.
SIP on tekstipõhine IETF (RFC 3261) poolt spetsifitseeritud klient-server
signaliseerimisprotokoll, mida kasutatakse multimeediateenuste ühenduste loomiseks ja
lõpetamiseks.
Lisafunktsioonid, nagu videokonverents, vahetu sõnumiside, jagatud arvutimängud ja teised
rakendused on kirjeldatud eraldi RFC-dega. Praktikas on SIP-signaliseering sageli kaitstud SSL,
TLS või IPSec krüpteeringutega.
SIP adresseerimisskeem sarnaneb väga meiliaadressile (sip:[email protected]).
Lokaliseerimiseks kasutatakse DNS-i. SIP võimaldab nii punktist-punti, kui ka punktistmitmesse-punkti IP-ühendusi. SIPi lihtne tekstipõhine ülesehitus on aidanud kaasa tema kiirele
levikule. SIP-kommunikatsioonis võivad osaleda järgmised komponendid:

Terminale nimetatakse kasutaja-agentideks (User Agent, UA). User Agent võib võtta nii
kliendi kui ka serveri rolli. Ühenduse initsiaator käitub User Agent Server’ina (UAS),
helistatav aga User Agent Client’ina (UAS)

Asukohaserver (Location Server) teatab vastava kasutajatunnuse päringu korral
kõnepartneri IP-aadressi.

Registrar võimaldab kasutajate registreerimist ja sisselogimist. Sisselogimine toimub
kasutajanime ja parooliga ning serverile teatatakse ka IP-aadress.

Registrar teatab kasutaja IP-aadressi asukohaserverile.

SIP-proksi on signaliseerimise vahendaja.
Kuigi SIP on standardiseeritud protokoll, tõlgendavad sageli erinevad tootjad standardit
erinevalt. Selle tõttu kannatab sageli eri tootjate seadmete ühtesobivus. See tähendab, et uute
seadmete soetamisel tuleks neid alati olemasolevate seadmetega testida. Lisaks peab teadma, et
SIP kasutamine üle NATi on seotud raskustega (vt. M5.137 NAT kasutamine IP-kõne puhul).
M5.134 Turvaline IP-kõne signaliseerimine
IP-kõne puhul on meediatranspordi turvalisusest veelgi olulisem signaliseerimisinformatsiooni
tervikluse ja konfidentsiaalsuse tagamine. Üks võimalus selle tagamiseks on VPN, teine
võimalus on kasutada signaliseerimisprotokollide turvamehhanisme. Kuid lisaks sellele on veel
protokolle, nagu näiteks IAX2 ja MGCP, mis ei oma mingeid sisseehitatud turvamehhanisme.
Nende protokollide kindlustamine peaks siis toimuma üldiste transpordikihi
turvamehhanismidega.
H.235 defineerib laiaulatuslikke turvameetodeid H.323 raamistikul põhineva IP-kõne kaitseks.
H.235 käsitleb kõiki süsteemikomponente, mis on krüpteeritud juhtimiskanali või loogilise
kanali lõpp-punktideks, usaldusväärsete komponentidena. Need tuleb sellele vastavalt ka
autentida. Näiteks on sellisteks komponentideks lüüsid. Tuleks valida üks alljärgnevatest
autentimisviisidest:
 Sümmeetriline krüpteerimine ja varem vahetatud ühine saladus, näiteks parool.
 Sertifitseeritud avalikul võtmel ja signeeritud sõnumil põhinev autentimine.
 Diffie-Hellmann võtmevahetusprotokoll.
H.235 võimaldab kasutada veel Media Anti Spam mehhanismi spämmi ja teenusetõkestusrünnete
kaitseks., mis tuleks võimalusel ka aktiveerida.
SIP protokolli puhul on üheks olulisemaks probleemiks asjaolu, et signaliseerimisega on seotud
erinevad terminalid ja servereid, millest igaüks loeb ainult osa signaliseerimisinfost ja teatud
tingimustel võib seda ka muuta. Selle tõttu on SIP standardiga sobivam kasutada rakenduskihist
madalamate kihtide turvameetmeid. Seepärast tuleb kõrgete turvanõuete korral kasutada SIP
protokolli koos SSL või TLS turvamehhanismidega.
401
M5.135 Turvaline meediatransport SRTP-ga
Real-Time Transport Protocol (RTP) on kasutusel IP-kõne meediainformatsiooni ülekandeks
ning Real-Time Streaming Protocol (RTSP) selle juhtimiseks ja kontrolliks. Kumbki nendest ei
oma mingit sisseehitatud konfidentsiaalsuse või tervikluse kaitset. Probleemi lahenduseks on
loodud nende protokollide laiendused SRTP ja SRTCP, mis pakuvad vastavaid
kaitsemehhanisme. IP-kõne plaanimisel tuleb teha vastav otsus SRTP/SRTCP kasutamise kohta
ning see ka dokumenteerida.
SRTP protokolli kasutatakse IP-kõne puhul RTP meediatranspordi kaitseks konfidentsiaalsuse,
autentsuse ja kordusrünnete vastu. Transpordil paigutatakse RTP/RTCP paketid SRTP/SRTCP
pakettidesse.
SRTP defineerib ühe mastervõtme ja ühe sessioonivõtme krüpteerimiseks ning autentimiseks.
SRTP ei oma mingeid mehhanisme vähemalt 128 biti pikkuse võtme genereerimiseks ja
haldamiseks. Selleks tuleb kasutada teisi standardeid, näiteks Multimedia Internet Keying
(MIKEY). Kui kasutatakse SRTP protokolli, tuleb määrata kui sageli vahetatakse mastervõtit ja
sessiooni võtit. SRTP kasutamisel tuleks reeglina aktiveerida AES-CTR krüpteerimismeetod.
RTP sõnumi tervikluse ja autentsuse tagamiseks kasutatakse HMAC-SHA1 meetodit. Sealjuures
soovitab meetod kontrollsumma pikkuseks 80 märki, mis tähendaks, et HMAC-SHA 160 märgist
koosnevat kontrollsummat tuleks vähendada poole võra. See vähendamine tuleks siiski
aktiveerida vaid erandkorras. Alternatiivina võib kasutada laialt levinud algoritmide, näiteks
MD5 või SHA-1 krüptoräsisid (vt. ka M2.164 Sobiva krüptoprotseduuri valimine). Krüptoräsi
algoritmi valimise alused tuleb dokumenteerida.
SRTP pakub kaitset ka kordusrünnete vastu, mille puhul ründaja üritab varem salvestatud pakette
hiljem uuesti saata, näiteks eesmärgiga sooritada teenusetõkestus. SRTP-pakettide vastuvõtjal on
niinimetatud replay-nimekiri, kus on kirjas varem autenditud paketid. Replay-nimekirja pikkus
tuleks valida suurim võimalik.
MIKEY (Multimedia Internet KEYing) kirjeldab võtmehaldust reaalaja multimeedia
kommunikatsiooni jaoks ja võimaldab infoturbe seisukohast kriitiliste parameetrite ja võtmete
vahetust. IP-kõne süsteemides saab MIKEYt kasutada mastervõtme ja turvaparameetrite
vahetamiseks, et võimaldada SRTP ülekannet terminalide vahel.
MIKEY kasutamine ei sõltu kasutatavast signaliseerimisprotokollist (SIP või H.323). Lisaks
sellele pakub MICKEY võimalust samaaegsete paralleelsete sessioonide võtmevahetuseks ning
toetab seega ka IP-kõne konverentsi.
M5.136 IP-kõne teenuskvaliteet ja võrguhaldus
IP-kõne kvaliteedi tagamisel on oluline kasutada Differentiated Services (DiffServ) meetodit,
mille puhul klassifitseeritakse erinevad andmepaketid vastavalt teenuskvaliteedi nõuetele
erinevatesse klassidesse. Tehniliselt realiseeritakse see IP-päises oleva TOS (Type Of Service)
välja abil. Lisaks sellele kantakse DiffServ vastav väärtus Ethernet päisesse (ISO-OSI kiht 2)
väljale CoS (Class of Service) vastavalt IEEE standardile 802.1p. See lisamarkeering võimaldab
võrguseadmetel, mis ei analüüsi võrgukihi IP-päist (nt kiht 2 kommutaatorid), andmepakette
prioritiseerida.
Tuleb jälgida, et DiffServ võrgus oleks kõikides rakendustes prioriseerimine teostatud järgides
vastavat poliitikat. Vastasel korral võib juhtuda, et kui rakendus märgib oma andmepaketid
volitamatult kõrge prioriteediga ja koormab võrgu üle, siis samal ajal näiteks aegkriitiliste
rakenduste kommunikatsioonis võib tekkida viide.
Sageli aga ei jälgita kogu võrgus andmevoogude markeeringuid samadel alustel. Vahel hoopis
üritatakse kaasaegseid kaugvõrke piisavalt üledimensioneerida, et probleeme vältida, seda
nimetatakse inglise keeles Overprovisioning. Üledimensioneerimise korral on oluline võrgu
402
pidev seire, et võimalikud kitsaskohad koheselt avastada. Peab märkima, et vahel ei ole
pudelikaelaks võrgu läbilaskevõime, vaid hoopis võrgukomponentide jõudlus. Sellisel juhul peab
seire hõlmama ka võrgukomponentide koormust.
On oluline teada, et üledimensioneerimise korral ei ole võimalik anda mingit kindlat kvaliteedi
garantiid. Igasugused väited kvaliteedi kohta põhinevad mineviku statistikal ja rohkearvulistel
eeldustel. Andmevoogude statistika võib aga näiteks videokonverentside või võrkarvutuste
rakendamisel oluliselt muutuda ja IP-kõne kvaliteet oluliselt alaneda.
MPLS (Multiprotocol Label Switching) on meetod, mida saab kasutada kaugvõrkudes
garanteeritud läbilaskevõimega kanalite eraldamiseks muust andmesidest. Sellisel juhul võib
üledimensioneerimise põhimõtet rakendada üksikutele MPLS-kanalitele. Kuna IP-kõne
andmemaht kõigub reeglina väiksemas ulatuses, kui muu andmeside, siis on võimalik ka IP-kõne
MPLS-kanalite koormust vastavalt suurendada. Tuleb mainida, et MPLS-kanaliga on võimalik
parandada IP-kõne kvaliteeti, kuid meetod ise ei paku mingeid turvamehhanisme.
Traffic Shaping on meetod, mis üritab võrgu sõlmedes teatud andmevoogudele, mis on
oletuslikult vähemkriitilised, anda väiksemat prioriteeti. Näiteks võib selliseks andmevooks olla
ftp-protokoll. Reeglina on võimalik sellisest pidurdavast meetodist mööda hiilida, kuna
hindamise kriteeriumina kasutatakse vaid pordi numbrit.
M5.137 NAT kasutamine IP-kõne puhul
NAT (Network Address Translation) võimaldab sisevõrgu privaatsete võrguaadresside
ümbernimetamist avalikeks välisvõrgu IP-aadressideks. NAT-lüüs vahetab ära IP-päises oleva
lähteaadressi ja TCP/UDP päises oleva lähtepordi numbri. Selleks, et vastus suunata õige
adressaadini sisevõrgus, peab NAT lüüs meeles, millist lähteporti kasutati millise sisevõrgu
seadme jaoks. Vastavalt sellele vahetab NAT lüüs vastuspaketis sihtaadressi ja suunab vastuse
õige adressaadini sisevõrgus.
IP-kõne puhul on probleemiks asjaolu, et IP-päises vahetatakse ära lähteaadress ja TCP/UDP
päises lähteport, kuid signaliseerimisprotokolli andmeosas vastavat muudatust ei tehta. Sellest
tulenevalt jääb protokolli andmeossa kirja sisevõrgu privaatne IP-aadress. Vastuse formeerimisel
võetakse sihtaadress signaliseerimisprotokolli andmeosast, milleks on NAT kasutamisel
privaatne IP-aadress. Kuna privaatseid IP aadresse ei marsruudita Internetis, siis vastus ei jõua
kunagi adressaadini.
Probleemi lahenduseks on loodud erinevaid võimalusi, millest tuntumad on:
 MIDCOM ehk Middlebox Communications on IETF standardi kavand, mis peaks tulevikus
pakkuma lahenduse NAT ja turvalüüsi problemaatikale seoses IP-kõnega. Lahendus
koosneb Middlebox’ist ja juhtserverist. Juhtserver saadab Middlebox’ile infot IP aadresside
ja portide vahetamise kohta IP ja TCP/UDP päises. Standard on alles loomisel, see tõttu
seda veel ei rakendata.
 Session Border Controller. Kuna MIDCOM standard on alles defineerimisel, on loodud
erinevaid tootjaspetsiifilisi lahendusi, mille alla ka Session Border Controller kuulub.
Lahendus pakub sageli lisaks NAT ja turvalüüsi problemaatika lahendusele veel muidki
lisavõimalusi, milleks võivad olla näiteks teenustasemelepingute (SLA) jälgimine, kõne
vastuvõtmise juhtimine (Call Admission Control) ja kõnearveldus.
 UPnP on tööstusstandard, mis leiab järjest suuremat poolehoidu kodukasutuses. UPnP
võimaldab rakendustel kindlaks määrata lüüsi välise avaliku IP aadressi, mis kirjutatakse
vaid sessiooni ajaks protokolli andmeosasse. Meetod ei võimalda mitme järjestikuse NAT
lüüsi kasutamist.
 STUN (Simple Traversal User Datagram Protocol) võimaldab terminaliseadmetel, mis
asuvad NAT lüüsi taga, leida enda avaliku IP aadressi ja määrata ka vajalikud ka NAT
403


portide seosed. STUN ei toeta sümmeetrilist NAT meetodit. STUN tehnoloogia kasutamist
võimaldavad juba paljud telefonid ja enamik IP-kõne teenusepakkujatest.
TURN (Traversal Using Relay NAT) lubab NAT-lüüsidel või turvalüüsidel sissetulevad
TCP/UDP ühendusi. Samal ajal ei lubata selliseid ühendusi avalikust võrgust
juurdepääsuga serveritele. Erinevalt STUNist võimaldab TURN ka sümmeetrilise NATi
kasutamist. TURN on lihtne klient-server protokoll, mille autentimine põhineb paroolidel.
ICE (Interactive Connectivity Establishment) on meetod SIP protokolli jaoks. Protokoll
võimaldab NAT läbipääsu, mis põhineb läbi mitme SDP avalikustatud aadressidel. Meetod
kasutab ka eelpool nimetatud protokolle STUN, TURN, RSIP ja MIDCOM.
M5.138 Radius Serverite kasutamine
Võimalusel tuleks suurtes võrkudes kasutada autentimisserverit, nagu näiteks RADIUS serverit.
RADIUS on klient-server protokoll, mis võimaldab autentimist, autoriseerimist ja tagab
jälitatavuse (inglise keeles Authentication, Authorization, and Accounting, AAA).
Autentimisserver peab tagama, et ainult volitatud isikud saaksid kasutada sisemist võrku, pääsu
saab piirata ka teatud kliendiarvutitele.
Sisselogimise käigus toimub kõigepealt identifitseerimine (nt kasutajatunnuse põhjal) ja seejärel
autentimine (nt parooli alusel), mille käigus tuleb andmed edastada krüpteeritult. Selleks
kasutatakse sageli EAP protokolli. Autentimine toimub EAP-ga pordipõhiselt vastavalt
standardile IEEE 802.1X. See tähendab, et ligipääs võrgule lubatakse alles pärast seda, kui klient
on ennast RADIUS serveris üheselt autentinud. Kasutatav autentimisserver tuleb asjakohaselt
kaitsta (vt ka M4.250 Keskse võrgupõhise autentimisteenuse valimine)
RADIUS serveri ja RADIUS kliendi vahelised ühisvõtmed peavad olema piisavalt tugevad.
Sealjuures võib iga erineva klient-server seose jaoks kasutada erinevat võtit. Seda saab kasutada
juhul, kui võtmete haldamine on realiseeritav.
RADIUS komponentide valikul tuleb silmas pidada, et nad vastaksid RFC standardites toodud
spetsifikatsioonile. See tagab erinevate tootjate komponentide vahelise ühtesobivuse.
RADIUS kommunikatsioon tuleb piirata portidele 812 või 813. Ei tohiks kasutada porte 1645 ja
1646, kõik ülejäänud pordid tuleks sulgeda.
Kõrge konfidentsiaalsusnõude korral autentimisinfole tuleks RADIUS kommunikatsioon kaitsta
protokolli enda turvamehhanismidele lisaks veel IPSec tunneliga. Samuti tuleks kaaluda
dubleeritud RADIUS serveri õigustatutust.
RADIUS serveri autentimisjuhend peaks olema nii restriktiivne kui võimalik. See peaks
kontrollima kellaaegu, MAC aadresse, porditüüpi, IP aadressi, EAP meetodit jne.
M5.139 Traadita kohtvõrgu ühendamine kohtvõrguga
Enamasti ühendatakse traadita kohtvõrgud teiste võrkudega, milleks võivad olla ka teised
traadita kohtvõrgud. Selle juures tuleb jälgida kahte turva-aspekti:
 Traadita kohtvõrgu komponentide kaitse teistest võrkudest tulevate rünnete eest
 Sisemise kohtvõrgu kaitse väljast tulevate rünnete eest.
Traadita kohtvõrgu ühendamisel kohtvõrguga võib kasutada kahte lähenemisviisi:
 Võib üritada tõsta traadita kohtvõrgu turvataset umbes võrreldavale tasemele kaabeldatud
kohtvõrguga. Selle saavutamiseks tuleb aga traadita kohtvõrkude standardites kirjeldatud
turvameetmeid laiendada.
 Teine lähenemisviis on jätta teadlikult traadita kohtvõrgu turvatase madalamaks, kui see on
kaabeldatud kohtvõrgu puhul ja kontrollida liiklust nende kahe võrgu vahel. Seda peaks
404
tegema sarnaselt Interneti ja asutuse kohtvõrgu vahel olevatele kontrollimehhanismidele.
Soovitatav on kasutada teist lähenemisviisi.
Mida paremini on raadioliides kaitstud, seda vähem turvameetmeid peab olema rakendatud
võrkude liitumispunkti kontrolliks., kuid igal juhul peab jääma võimalus võrkudevahelise pääsu
täielikuks blokeerimiseks niipea kui avastatakse rünne traadita kohtvõrgule.
Sidestusseadmeks traadita kohtvõrgu jaotussüsteemi vahel ja sisemise kohtvõrgu vahel peab
olema vähemalt marsruuter (ISO-OSI kolmas kiht). Kontrolli laiendamine paketifiltrite jms.
kaasamisega tuleb otsustada vastavalt turbevajadusele ja rakendusvõimalustele.
Kõrge turbevajaduse korral tuleks suurendada autentimise turvalisust, näiteks kasutades EAPTLS protokolli nii, et oleks võimalik kliendi ja autentimisserveri vaheline vastastikune tugev
autentimine.
M5.140 Traadita kohtvõrgu jaotussüsteemi ehitus
Jaotusvõrk ühendab traadita kohtvõrgu pääsupunkte ja kaabeldatud võrke omavahel.
Põhimõtteliselt eristatakse kahte tüüpi jaotusvõrke:
 Kaabeldatud jaotusvõrk - kõik pääsupunktid ja ka muu infrastruktuur ühendatakse
omavahel kaabeldatud võrguga.
 Traadita jaotusvõrk – kaabeldus pääsupunktide vahel ei ole vajalik. Piisab elektritoite
viimisest pääsupunktideni.
Mõlemal juhul peaks pääsupunktide vaheline kommunikatsioon olema krüpteeritud. Kaabeldatud
võrgus võib kasutada näiteks IPSec tunnelit. Traadita jaotussüsteemis võib kasutada IEEE
802.11i koos CCMP-ga. Traadita jaotusvõrgu puhul tuleb lisaks andmete konfidentsiaalsusele ja
terviklusele veel silmas pidada käideldavust, kuna raadiovõrgus on lihtsam sooritada
teenustõkestusründeid. Traadita ründetuvastussüsteemide ja regulaarsete turvakontrollide abil on
võimalik leida nõrkusi ja rakendada vastumeetmeid.
Jaotussüsteemi plaanimisel tuleb otsustada, kas ehitada eraldi võrk või kasutada olemasolevat
infrastruktuuri ja eraldada jaotusvõrk olemasolevast võrgust loogilise segmenteerimise teel.
Eraldi jaotusvõrgu ehitamisel peab jälgima pääsupunktide kaugust kuid suure tõenäosusega ei
ole võimalik paigutada kõiki jaotusvõrgu kommutaatoreid ühte asukohta. Kui soovitakse
ühendada näiteks 100 pääsupunki jaotusvõrku, on vaja 3 kuni 10 kommutaatorit paigutada
erinevatesse kohtadesse terve traadita kohtvõrgu katmisala ulatuses. Eraldi jaotusvõrgu
ehitamine nõuab suuri investeeringuid ja täiendavate turvameetmete kasutamist.
Loogilise segmenteerimise korral kasutatakse olemasolevaid kaabeldatud kommutaatoreid ja
luuakse jaotusvõrgu jaoks eraldi virtuaalne kohtvõrk (VLAN). Kui traadita kohtvõrgu klientide
segmenteerimine erinevatesse virtuaalsetesse kohtvõrkudesse peab toimuma jaotusvõrgus, on
selle tehniline lahendamine keerukas ja eeldab väga hästi koolitatud administraatoreid. Kui
traadita kohtvõrgu infrastruktuurile on seatud kõrgendatud käideldavuse nõuded, ei ole soovitav
jaotusvõrgu realiseerimisel kasutada loogilist segmenteerimist.
M5.141 Regulaarsed traadita kohtvõrgu turvakontrollid
Traadita kohtvõrke tuleb regulaarselt (vähemalt kord kuus) kontrollida WLAN-analüsaatorite ja
võrgusnifferitega, et avastada turvaauke, nagu näiteks nõrku paroole, puudulikku krüpteerimist,
SSID väljasaatmist, volitamatuid traadita kohtvõrgu installatsioone jne.
Võrguanalüüsi- ehk snifferprogrammid loevad ja analüüsivad võrgu andmevoogusid varem
defineeritud kriteeriumite järgi. Võrguanalüsaatoreid tuleks regulaarselt kasutada selleks et:
 avastada volitamatuid traadita kohtvõrke asutuse territooriumil
405


regulaarselt kontrollida kas kõik turvameetmed on rakendatud
avastada leviauke ja analüüsida traadita kohtvõrgu signaalikvaliteeti
Traadita kohtvõrgu infrastruktuuri jälgimiseks võib lihtsamal juhul kasutada spetsiaalse
tarkvaraga klienti, millega kogu leviala läbi käiakse. Sellisel teel on võimalik avastada
volitamatuid pääsupunkte. Parem kontroll on võimalik saavutada traadita kohtvõrgu
haldussüsteemiga, millega tuleb regulaarselt sooritada järgmisi kontrolle:
 Võõraste seadmete, eriti pääsupunktide tuvastamine.
 Traadita asukohauuringute läbiviimine. See tähendab leviala, edastuskiiruse, ribalaiuse,
teenuskvaliteedi ja muu analüüs.
 Sisselogimisaegade logimine
 Võrguelementide konfiguratsiooni haldamine
Traadita ründetuvastussüsteemide (WIDS) plaanimisel tuleb otsustada, kas selleks otstarbeks
ehitatakse eraldi traadita võrk või kasutatakse olemasolevat infrastruktuuri. Viimasel juhul
lülitatakse pääsupunktid ja kliendid teatud aja möödudes mõõterežiimi. See tähendab aga teatud
piiranguid põhivõrgu töös ja alati jääb võimalus, et rünne toimus ajal, mil mõõterežiim ei olnud
rakendatud.
Ründetuvastussüsteemide (IDS) või ka ründetõkestussüsteemide (IPS) kasutamisel tuleb alati
leida (näiteks mõõtmise teel) ja defineerida esmalt traadita kohtvõrgu kommunikatsiooni
seaduspärasused normaalolukorras. (vt ka M5.71 Sissetungi tuvastuse ja sellele reageerimise
süsteemid)
Traadita kohtvõrgu alarmidest- ja veakäsitlusest tulenevad järgmised ülesanded
administraatoritele:
 Alarmide analüüs ja hindamine, näiteks sagedased ebaõnnestunud pääsupunkti
autentimiskatsed.
 Statistika analüüs veaotsingul.
 Meetmete tarvituselevõtmine oletatava turvaintsidendi korral
 Alarmide rakenduslävede korrigeerimine traadita kohtvõrgu kasutamise muutuste korral
Turvakontrollide käigus tuleks traadita kohtvõrke kontrollida ka sisstungitestide abil, mida peaks
sooritama vähemalt iga poole aasta või aasta möödudes. Turvakontrollide kõik tegevused tuleb
administraatorite poolt dokumenteerida, et näiteks kompromiteerimise kahtluse korral oleks
võimalus varasem tegevus taastada. Ka turvakontrolli tulemused tuleb dokumenteerida tuues
välja kõrvalekalded.
406
M6. AVARIIJÄRGNE TAASTE
M6.3 Avariiprotseduuride juhend (tüüpsisukord):
A. Viivitamatud meetmed
1 Teatamine
1.1 Alarmiplaan ja teadistuskanalid
1.2 Asjassepuutuvate töötajate aadressid
1.3 Isikute ja ametikohtade eriülesanded hädaolukorras
1.4 Hädakutsenumbrid (tuletõrje, politsei, kiirabi, veevärk, telefonivõrk, IT varuasukoht, IT
välisarhiiv,..)
2 Tegevusjuhised eriolukordadeks
2.1 Kahjutuli
2.2 Vee sissetung
2.3 Voolukatkestus
2.4 Konditsioneeri avarii
2.5 Plahvatus
2.6 Sabotaaž
2.7 Andmesideavarii
2.8 Murdvargus
2.9 Vandalism
2.10 Pommiähvardus
2.11 Streik, meeleavaldus
2.12 ...
B. Organisatsioon
3 Üldeeskirjad hädaolukorraks
3.1 Avariiprotseduuride eest vastutajad
3.2 Taasteplaane täitvad üksused; vastutuste jaotus
3.3 Organisatsioonilised juhised; käitumisreeglid
4 Käideldavusnõuete tabel
C. Kriitiliste komponentide avariitaasteplaanid
5.1 Komponendi 1 (nt hosti) taasteplaan
5.1.1 Asendusvõimalused
5.1.2 Võimalikud sisemised või välised alternatiivid
5.1.3 Andmeedastusvõimalused
5.1.4 Piiratud IT-töö
5.1.5 Avariijärgne taasteprotseduur
5.2 Komponendi 2 (nt printeri) taasteplaan
D. Dokumentatsioon
6 IT-süsteemide kirjeldus
6.1 IT-süsteemi A kirjeldus (skeem)
6.1.1 Riistvarakomponentide kirjeldus
6.1.2 Tarkvarakomponentide kirjeldus
6.1.2.1 Süsteemitarkvara inventuur
6.1.2.2 IT-süsteemi juurde kuuluvate süsteemiandmete inventuur
6.1.3 IT-süsteemi võrguühenduste kirjeldus
6.1.4 IT-rakenduste kirjeldus
6.1.4.1 Rakendustarkvara inventuur
6.1.4.2 IT-rakenduse juurde kuuluvate süsteemiandmete inventuur
407
6.1.4.3 IT-üksikrakenduste võimsusnõuded normaalolukordades
6.1.4.4 IT-rakenduste minimaalsed võimsusnõuded avariiolukorras
6.1.4.5 IT-rakenduste raestardi protseduurid
6.1.5 Andmevarunduse poliitika
6.1.6 Vajaliku infrastruktuuri kirjeldus
6.1.7 Muu dokumentatsioon (teatmikud jms)
6.2 IT-süsteemi B kirjeldus
7 Oluline informatsioon
7.1 Asendushangete plaan
7.2 Valmistajate ja tarnijate loend
7.3 Taastepiirkonna hooldefirmade loetelu
Viimase muudatuse kuupäev _______________________
1 eksemplar igale juhendis nimetatud isikule ja üksusele + 1 väljaspool säilitatav eksemplar
M6.8 Häireplaan






Teadistuskanal (telefon, faks, peiler, käskjalg,..)
Kes alarmeerib keda (aadressid, telefonid), alternatiivselt keda; mida teha, kui ei saa kontakti.
Plaani eksemplar igale avariiprotseduuride eest vastutajale + 1 keskne (nt valvelauas).
Plaanis loetletud isikud peavad tundma neid puudutavat osa.
Kõik töötajad peavad teadma oma kontaktisikut avariist teatamiseks.
Eri juhtumite jaoks (tuli, vesi, andmeside katkemine) võivad olla eri plaanid.
M6.9 Valikjuhtumite taasteplaanid
 Tegevusjuhised ja käitumisreeglid avariijuhtumi puhuks; eesmärk: kiiresti taastada
käideldavus.
 Arvestada meetmetest tulenevaid kahjustusi (nt veekahjustused tule kustutamisel).
 Juhtumid: tuli, vesi, voolukatkestus, konditsioneeri avarii, plahvatus, andmeside katkemine,
sabotaaž.
 Plaani toimivust kontrollida harjutustega (M6.12).
M6.10 Andmeside taasteplaanid
Muuhulgas loetleda alternatiivid, nt:
 Andmekandjate või printmaterjali edastus käskjalaga
 Edastus teise sidesüsteemi kaudu
 Mobiilside, nt PAMR (public access mobile radio), mobiiltelefon, satelliitside
M6.11 Avariijärgne taasteplaan
Dokumenteerida:





Asendushangete võimalused (vt ka M6.14), sh nt testimisarvuti tööarvutiks jms
IT-rakenduste sisemised ja välised alternatiivid (vt M6.6)
Andmesidevahendid minimaalvajadusteks (vt M6.10)
IT-komponentide käivitus ja lülitamine IT-süsteemi
IT-rakenduste restardijada (vt ka M6.1) käideldavuse kiireks taasteks
Restardisammud avariijuhendisse, nt:
 vajalike riistvarakomponentide paigaldamine ja installeerimine
 süsteemitarkvara installeerimine
 rakendustarkvara installeerimine
408
 vajalike andmete ettevalmistus, kaasa arvatud konfiguratsioonifailid
 restart
Muud meetmed:
 Tagada restardi revideeritav logimine.
 Kontrollida harjutamisega (mõõta taasteaeg; kasutada ainult arhiivist võetud tarkvara ja
andmeid).
M6.12 Valmisolekuharjutused
Tüüpilised:





alarm
tuletõrjeharjutus (vt ka M6.17)
generaatorite töö katsetamine
restart pärast valitud IT-komponendi avariid
andmete taastamine varukoopiate alusel
Regulaarselt, vähemalt kord aastas; vajaduse korral kursused (esmaabi, tuletõrje vms).
Tulemused dokumenteerida.
M6.13 Andmevarundusplaan
Peab võimaldama asja tundval kolmandal isikul mõistliku ajaga installeerida mingi ITprotseduuri restardiks vajaliku süsteemi- ja/või rakendustarkvara ning sellega seotud andmed.
Andmevarunduse poliitika peab andma järgmist teavet:






andmete paiknemine normaalse töö käigus (kettajaotustabel)
varuandmete inventuur
andmete salvestuse aeg
varunduse tüüp (loogiline/füüsiline) ja ulatus (täielik/osaline)
varunduse ja taaste protseduur
andmekandja säilituskoht (märkida nõutavad pääsuvahendid)
M6.14 Asendushankeplaan
Iga põhilise IT-komponendi kohta:





komponendi tunnusandmed (nimi, seadmenumber, soetamise aeg) (+ alternatiivsed)
valmistaja (+ alternatiivsed)
tarnija (+ alternatiivsed)
tarnimisele kuluv aeg
reinstalleerimiseks kuluv aeg
Regulaarselt revideerida, arvestada uute toodete ilmumist, jälgida ka ressursse (vt M2.2).
M6.15 Lepped tarnijatega
Ostmisel silmas pidada:





asendustarne garantii
varuosad
garanteeritud tarnetähtajad
garantiiaeg
tootetugi
Üürimisel/laenamisel:
409
 profülaktiline remont, tõrgete ja kahjustuste vältimise nõuded
 kindlustus
M6.16 Kindlustus (Jääkriski osaliseks katmiseks)
Varakindlustus:







tuli
veetoruavarii
murdvargus
installatsioon/osandamine
transport
andmekandja
elektroonika
Järelkulude kindlustus:




teenuse katkemine (tuli)
teenuse katkemine (masinad)
lisakulud
teenuse katkemine (elektroonika)
Isikukindlustus:
 äriline usaldatavus
 arvuti väärkasutus
 andmete privaatsus
M6.17 Häireplaan ja tuleohuõppused





millised meetmed millisteks juhtudeks
kas ja kuidas evakueerida inimesed ja seadmed hooneosadest
keda tuleb informeerida
millistele hädatalitustele tuleb teatada
käitumine kahjutule korral
M6.18 Varuliinid (teise marsruudiga)
Vajadus, dimensioneerimine, testimissagedus, aktiveerimisaeg (taasteajaga võrreldes) sõltub
käideldavusnõuetest.
Avalikud (telefonikompanii):
Varuliine tavaliselt piisavalt; püsiliini võib asendada kommuteeritavaga (varu-püsiliin on kallis).
Eravõrk: Kasutaja saab mõjutada liinide turvalisust. Varuliin otstarbekas.
M6.23 Protseduur viirusnakkuse puhuks
1. Don't panic!
2. Kutsuda appi PCsid hooldav asjatundja.
3. Sulgeda programmid ja lülitada arvuti välja.
4. Panna draivi A: nõuetekohane (M6.24) kirjutuskaitstud süsteemidiskett.
5. Buutida arvuti sellelt flopilt (vajadusel muutes buutimisjärjestust; vt ka M4.3).
6. Kontrollida värske viirusetõrjeprogrammiga viiruse olemasolu ja selgitada ta tüüp.
7. Kõrvaldada viirus. Probleemide korral võtta ühendus tõrjekeskusega.
8. Kontrollida kõvaketast uuesti viirusetõrjeprogrammiga.
410
9. Kontrollida kõiki muid andmekandjaid, vajadusel puhastada viirusest.
10. Püüda tuvastada viiruse allikat; progr-diskett: teatada valmistajale; andmediskett:selle
tegijale.
11. Vajadusel taastada andmed ja programmid varukoopiate alusel (M6.19, M6.21).
12. Hoiatada kõiki IT kasutajaid, kes on vahetanud diskette selle arvutiga.
13. Saata teade tõrjekeskusele.
M6.24 PC avariiketas (CD, DVD vms)
Vormindada süsteemikettana.
Sisu:
 süsteem
 vajalikud draiverid
 vajalikud süsteemiutiliidid
 AUTOEXEC.BAT, CONFIG.SYS
 redaktor
 varukopeerimise programm
Veenduda viirusepuhtuses, kaitsta kirjutuse eest
M6.26 Keskjaama konfiguratsiooniandmete regulaarne varundus
Sisemise või välise lintsalvestiga.
Sagedus: umbes iga 50 haldusoperatsiooni järel (600 abonendi puhul kord kuus) + iga suure
muutuse järel.
M6.31 Protseduurid süsteemi tervikluse kao puhuks (Unix)
Tervikluse kao tunnuseid:
 süsteemi määramatu käitumine
 jälitamatud andmed
 failide muutunud sisu
 kettaruumi pidev kahanemine, kuigi andmeid pole salvestatud
Võimalikke põhjusi:
 volitusteta haldusoperatsioonid
 süsteemi häälestuse muutmine
 viirus või trooja hobune
Tegutsemine:
 Säilitada rahu.
 Teatada süsteemiülemale.
 Väljuda aktiveeritud programmidest.
Süsteemiülema tegevus:
 Sulgeda süsteem.
 Käivitada süsteem nii (nt ainukasutaja režiimis), et pääs ainult puldilt.
 Kontrollida käitusfaile väliselt (loomise aeg, maht) ja kontrollkoodi järgi (nt tripwire).
 Vajadusel käitusfailid kustutada, lugeda sisse originaalid (M6.21, mitte andmete
varukoopiast!).
 Kontrollida kõigi kasutajafailide ja -kataloogide atribuute, vajadusel õigused minimaalseiks.
 Teatada kasutajaile anomaaliatest nende osades ja lasta neid kontrollida.
 Vajadusel taastada andmed varukoopiatest.
411
M6.32 Regulaarne andmevarundus
Varunduspoliitikas fikseerida:
 Intervallid (nt kord päevas/nädalas/kuus)
 Aeg (nt öösel, reede õhtul)
 Säilitatavate põlvkondade arv (nt 7 igapäevast täielikku, kahe kuu reedesed)
 Maht; lihtsaimal juhul teatud sektsioonid või kataloogid (nt omaloodud failid, individuaalsed
konfigurats-failid).
 Tüüp: täielik (harvem) ja/või inkrementaalne (sagedam, ka täielike vaheaegadel)
 Andmekandjad, sõltuvalt mahust (nt lint, kassett, flopi, peegel teisel kõvakettal)
 Andmekandjate kustutus enne korduskasutust
 Teostusvastutus (ülem, kasutaja)
 Jälgimisvastutus, eriti automaatse puhul (veateated, vaba maht andmekandjal)
 Dokumenteerimine (kuupäev, tüüp/valikparameetrid, andmekandjate märgistus)
Lisanõuded:
 Tarkvara ei varundata, taastatakse originaalidelt.
 Kõik töötajad olgu kursis, et saaksid pakkuda muudatusi (intervall, andmete valik,..).
 Kui varundatakse ainult serveri kettaid, peavad jaamad andma sinna regulaarselt andmeid
(käsitsi või automaatselt).
M6.33 Andmekaitse kontseptsioon
 Kaitseprotseduur määratakse IT-süst., andmemahu, muutmise sageduse, käideldavusnõuete,..
järgi.
Kontseptsiooni tüüpsisu:
1. Määratlused
- Rakendusandmed, süsteemiandmed, tarkvara, logiandmed
- Täielik varundus, inkrementaalne varundus
2. Motiveeriv ohustsenaarium
- Asutuse sõltuvus andmemajandusest
- Tüüpohud: koolitamatus, ühiskasutus, viirused, häkkerid, voolukatkestus, kõvaketta tõrked,..
- Asutusespetsiifilised kahjustuste põhjused
- Asutusesisesed kahjustusjuhud
3. IT-süsteemi mõjurid (M6.34)
- Kaitstavate andmete spetsifikatsioon
- Andmete taastenõuded varunduseta
- IT-rakenduste andmete käideldavusnõuded
- Andmemahud
- Muudatuste mahud
- Andmete muutmise ajad
- Tähtajad
- Andmete konfidentsiaalsuse nõuded
- Andmetervikluse nõuded
- IT kasutajate kvalifikatsioon andmetöötluse alal
412
4. IT-süsteemi andmekaitseplaan (vt M6.35, M6.37)
4.1. Andmetüüpide spetsifikatsioonid
- Andmekaitse tüüp
- Andmevarunduse sagedus ja ajad
- Põlvkondade arv
- Andmekandja
- Andmekaitsevastutus
- Varukoopiate hoiukohad
- Nõuded varuandmete arhiivile
- Transpordiviisid
- Taasteajad olemasoleva varundussüsteemiga
4.2. Andmetaasteprotseduurid
4.3 Põhinõuded varuandmete arhiivile
- Lepingutingimused (välisarhiivide kohta)
- Andmekaitse värskendustsüklid
- Inventuurloend
- Varukoopiate kustutus
- Tarbetute andmekandjate hävitamine
4.4. Lugemisvahendite säilitus
5. Andmete minimaalkaitse kontseptsioon
6. Töötajate kohustumine andmeid kaitsma (M2.41)
7. Perioodilised taasteharjutused (M6.41)
M6.34 Andmekaitse mõjurite määramine (Näide, vt orig.)
Varundatavate andmete liik, nt:




Rakendus-ja süsteemitarkvara
Süsteemiandmed (ini-failid, makrod, konfig-andmed, tekstiplokid, paroolifailid, õigusefailid)
Rakendusandmed
Revisjoniandmed (sisselogimised, turvarikkumised, andmeedastused9
IT-rakenduste andmekäideldavuse nõuded:
 Tüüpnäitaja on maksimaalne lubatav rikkeaeg (MPD): aeg, mille kestel saab vastavat
ülesannet täita ilma nende andmeteta ja ilma taastevajaduseta.
 Nt: tarkvara ja süsteemiandmed - 1 päev, rakendusandmed - 1 nädal, revisjoniandmed - 3
päeva
Varunduseta andmetaaste nõuded:
 Taastevõimalus hinnatakse tööpäevades
 Allikad nt: ost (tarkvara), failidokument, väljaprint, küsitlus, uuring
Andmemahud:
Varundamisele kuuluvate loetelu põhjal, megabaitides; määravad salvestuskandja tüübi.
Muudatuste mahud:
MB/nädal, eristades failide muutmist ja uute loomist; määravad varundussageduse ja protseduuri.
Muutmissagedused ja -ajad:'
Iga päev/nädal/kuu/.. Varundada on kasulik vahetult pärast muutmist.
413
Tähtajad:
Säilitus- ja kustutustähtajad, mh vastavalt seadustele. Nt:
 Raamatupidamisdokumendid - säilitus 6a
 Kliendiandmed jms - kustutus andmeprivaatsusseaduse alusel
 Revisjoniandmed - iganädalase läbivaatuse järel alati 2 MB talletada aastaks
Konfidentsiaalsusnõuded:
Eri konfidentsiaalsusastmega andmed varundada eraldi kandjatele:




Mittekonfidentsiaalne: süsteemiandmed PCdel
Madal: tarkvara
Keskmine: süsteemiandmed serveril (kui paroolid krüpteeritud), osa rakendusandmefaile
Kõrge: revisjoniandmed, kliendiandmebaas, osa rakendusfaile
Terviklusnõuded:
 Keskmine: osa rakendusandmeid, analüüsitud revisjoniandmed
 Kõrge: süsteemiandmed, kliendiandmebaas, analüüsimata revisjoniandmed
IT kasutajate kvalifikatsioon:
Nt: PCdel varundavad nende kasutajad, serveril süsteemiülem
M6.35 Andmekaitseprotseduuride valimine (M6.34 järgi, vt koondtabel)
Varunduspoliitika sõltuvus kaitsemõjuritest:
Varunduse tüüp
Varundusajad ja -sagedus
Põlvkondade arv
Protseduur ja andmekandja
Vastutus
Säilituskoht
Nõuded arhiivile
Transpordiviis
Säilitusrežiim
Käideldavus
x
(x)
x
x
x
x
x
x
Varunduseta taaste
Andmemahud
x
(x)
x
x
x
Muutmismahud
x
x
x
x
Muutmisajad
(x)
x
x
x
x
Tähtajad Konfident- Terviklus Kvalifikatsiaalsus
sioon
x
x
(x)
x
(x)
(x)
x
x
x
x
x
x
x
x
(x)
x
x
x
1. Varunduse tüüp:
Käideldavusnõue
Peegeldamine
Täisvarundus
Väga kõrge
Kõrge
Inkrementaalne
varundus
Andme- ja
muutmismaht
Võrdsed (nt
andmebaas)
Muudatusi vähe
Muutmisajad
Nt kogu andmebaas regulaarselt
Kvalifikatsioon
IT kasutaja
IT spetsialist
 Sektorvarundus (image backup) - täisvarundus füüsiliste sektoritena; sama tüüpi kõvakettal
kiire taaste
 HSM (Hierarchic Storage Management) - täis- ja inkrementvarunduse kombinatsioon; kandja
valik sõltub sagedusest: kõvaketas / kandja automaatvahetusega süsteem / magnetlint
 RAID (Redundant Array of Inexpensive Disks) - liiassalvestus massiivikontrolleriga mitmele
kõvakettale; mitu eri taset, tasemel 1 on peegeldus
2. Varundusajad ja -sagedus:
 Käideldavusnõuete, varunduseta taaste nõuete ja muutmismahtude põhjal: muutunud andmete
taasteaeg olgu väiksem kui maksimaalne lubatav tõrkeaeg (MPD).
414
 Muutmisaegade põhjal: lisaks regulaarsele ka sündmuspõhine, kui on suuri muutusi (uus
tarkvaraversioon, palgaarvestuse muutumine,..).
3. Põlvkondade (täiskoopiate) arv (ja intervall):
 Käideldavus- ja terviklusnõuded: mida kõrgemad, seda rohkem (kogemata kustutus, viirus,
varundusviga)
 Varunduseta taaste - kui on võimalik, võib selle lugeda "pseudopõlvkonnaks"
 Andmemaht: piirab arvu
 Muudatuste maht: mida suurem, seda tihedamalt põlvkonnad
4. Protseduur (automaatne/käsitsi, tsentraalne/detsentr) ja andmekandja:
Tüüpiliselt:
 PC - käsitsi, detsentraalne, diskettidele
 Terminalidega Unix, kohtvõrk - käsitsi, tsentraalne, striimerilindile (inkr. iga päev, täielik iga
nädal)
 Kapparvuti - automaatne, tsentraalne, HSM
Protseduuri ja kandja valimisel arvestada:





käideldavusnõudeid (taastekiirus)
andme- ja muudatusmahtu (lint, andmekassett)
tähtaegu (kustutustähtaegade korral peab olema kustutatav)
konfidentsiaalsus- ja terviklusnõudeid (peab võimaldama vastavat säilitust)
kvalifikatsiooni
Kandja valikul arvestada veel:




kandja võtu aega taastel
pöördus- ja edastusaega
salvestusmahtu ja protseduuri hõlpsust
kulusid
Andmekandja
Paber, A4
IDE-kõvaketas, 1GB
SCSI-kõvaketas, 4 GB
3,5" HD diskett
5,25" WORM
Mikrofilm
3,5" MO/ROD
5,25" MO/ROD
CD-WORM
CD-ROM
Andmekassett
QIC DAT
Vahetatav kõvaketas
Maht, MB
0,002
1000
4000
1,44
800
0,6
230
1300
680
680
2500
4000
270
1 MB suhteline hind Pöördusaeg, s
15000
400
0,01
500
0,08
700
0,10
870
0,02
830
10
170
0,03
90
22
0,15
3
0,15
20
10
8
370
0.015
Edastuskiirus, KB/s
3000
6000
60
6000
40
Lugemine 3000
Kirjutus 1000
300-600
600-1200
200-800
2000
5. Vastutus:




Varundus: kvalifikatsiooni järgi (kasutaja, süsteemiülem, muu spetsialist)
Tavaline taaste: vastutaja olgu kättesaadav, asendajad jne
Teatud failide, terve andmebaasi jms taaste jaoks eraldi volitused (usaldatavus jne)
Arhiiv: eraldi vastutaja + pääsuõigustega isikud
6. Säilituskoht:
 Käideldavusnõuded: vajaduse korral lisakoopia ka süsteemi lähedusse
415
 Terviklusnõuded: tagada infrastruktuuri ja organisatsiooniliste meetmetega
 Andmemahud: suurte mahtude korral turvanõuded kõrgemad
7. Nõuded varundusarhiivile:




Käideldavusnõuded: vajaduse korral automatiseeritud võtuga (robot-kassetiarhiiv vms)
Andmemahud: määravad arhiivi mahu
Tähtajad: kustutustähtaegade korral olgu arhiivis kustutusvahendid
Konfidentsiaalsus- ja terviklusnõuded: pääsu reguleerimine (infrastruktuur, organisats.
meetmed)
8. Transpordiviis:
 Käideldavusnõuded: kiirus
 Andme- ja muutmismahud: võrgu kaudu varundamisel läbilaskevõime
 Konfidentsiaalsus- ja terviklusnõuded: krüpteerimine, turvalised marsruudid
9. Säilitusresiim:
 Säilitustähtajad: pikaajalisel arvestada demagneetumist jms
 Kustutustähtajad: organisatsioon, kustutusseadmed, regulaarne kontroll ja kustutus
M6.36 Minimaalse andmevarunduse kontseptsioon, nt:
Tarkvara: kogu tarkvara ainult täisvarundusega
Süsteemiandmed: varundada vähemalt üks põlvkond kuus
Rakendusandmed: kõigi rakendusandmete täisvarundus vähemalt kord kuus, kolme
põlvkonnaga
Revisjoniandmed: kõigi revisjoniandmete täisvarundus vähemalt kord kuus, kolme
põlvkonnaga
M6.37 Andmevarunduse dokumenteerimine







Varunduse kuupäev
Varunduse ulatus (failid/kataloogid)
Tööandmete kandjad
Varuandmete kandjad
Varunduse riist- ja tarkvara (versiooninumbritega)
Varunduse parameetrid (tüüp jms)
Taasteprotseduur (vajalik riist- ja tarkvara, parameetrid, protseduur)
M6.41 Andmete taaste harjutamine
Aeg-ajalt; vähemalt pärast varundusprotseduuri iga muutmist.
Selgitada välja:




andmete taastamise võimalikkus
varundusprotseduuri kasutuskõlblikkus
dokumentatsiooni piisavus (nt asendavate töötajate jaoks)
taasteaja vastavus nõuetele (vt M6.1)
Taaste harjutamisel:
 vajaduse korral installeerida andmed alternatiivsel IT-süsteemil
 varunduse ja taaste jaoks kasutada erinevat lugemis- ja kirjutusaparatuuri
416
M6.65 Asjassepuutuvate teavitamine turvaintsidendist
Turvaintsidendi toimumisel tuleb informeerida kõiki turvaintsidendist mõjutatud sisemisi ja
välimisi osapooli. Turvaintsidendist teavitamine on eriti oluline inimeste, osakondade ja
organisatsioonide jaoks, kes saavad peatada edasiste kahjude tekkimise ja kes peaksid
rakendama vastavaid abinõusid edasiste kahjude vähendamiseks. Vajadusel tuleb informeerida
avalikkust toimunud turvaintsidendist ja seda eriti juhul kui vastav informatsioon on juba
lekkinud.
Turvaintsidentide käsitlemise ajaks tuleks väljatöötada selgesõnaline kontseptsioon, kes keda
informeerib, mis järjekorras ja kui detailselt.
Turvaintsidendi lõpparuanne tuleb edastada Eesti riigi CERTile kasutades www.cert.ee
leheküljel antud juhiseid.
M6.82 Ootamatuseplaan Exchange 2000 tõrke puhuks





Süsteemi konfiguratsioon dokumenteerida. Dokument peab sisaldama kõvaketta
partitsioonide ja nende otstarbe kirjeldust (süsteem, tehingulogi, andmebaas jms) koos
vastavate rakendustarkvara ja operatsioonisüsteemi detailidega.
Olulised ülesanded kirjeldada nii, et tõrke või eriolukorra puhul saaksid vastava koolitusega
inimesed neid täita. Dokumentatsiooni tehniline detailsus vastama koolituse ulatusele ning
põhjalikkusele .
Ootamatuseplaan peab lisaks Exchange/Outlook 2000 omadustele hõlmama ka teiste oluliste
Windows 2000 serverite iseärasusi.
Ootamatuseplaan peab ühilduma kehtivate andmevarundusplaanidega.
Soovitav on ootamatuseplaani (sh taastepaani) täitmist regulaarselt harjutada.
M6.83 Väljasttellimise ootamatuseplaan






Vastutusskeem, kontaktandmed ja operatsioonide järjestus peavad olema selgelt ja üheselt
arusaadavad ja täies mahus dokumenteeritud.
Andmevarundust puudutav selgelt kirjeldada (sh eraldi varukoopiakandja iga kliendi jaoks,
käideldavusnõuded, viirusetõrje lahendus jms).
Olulisemate tõrgete puhuks koostada detailsed samm-sammulised protseduurireeglid.
Välja töötada regulaarsete ootamatuseharjutuste kontseptsioonid.
Ootamatuseplaan peab hõlmama ja koordineerima tarbijat, teenuseandjat ja liidestust.
Teenuseandjal peab olema täielik teave adekvaatseks tegutsemiseks ootamatuse olukorras.
M6.84 Süsteemi-ja arhiiviandmete regulaarne varundamine


Krüpteeritud andmete arhiveerimisel arhiveerida (säilitada) ka vajalik dekrüpteerimisvõti.
Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagada
muude vahenditega.
M6.85 IIS tõrget hõlmav ootamatuseplaan




IIS ootamatuseplaan peab olema integreeritud olemasolevatesse taasteplaanidesse.
Ootamatuseplaan peab sisaldama andmevarunduspoliitikat, mis hõlmab kõiki IIS
komponente.
Süsteemi konfiguratsioon dokumenteerida.
Olulised ülesanded kirjeldada nii, et neid saaksid täita lõppkasutajad, kes ei tunne süsteemi
tehnilisi üksikasju.
417
M6.86 IIS kaitse kahjurkoodi eest
Andmete ja tarkvara üleslaadimisel rakendada järgmisi abinõusid.







Kui süsteemis ei ole andmete üleslaadimise vajadust, tuleb üleslaadimine keelata.
Faili- ja kataloogipääs maksimaalselt kitsendada, vältida objekti kirjutusõiguse andmist
kõigile.
Kui failide üleslaadimine on vajalik, kasutada selleks eraldi kõvaketast/partitsiooni.
Üleslaadimine peab olema võimalik alles pärast kasutaja autentimist.
Üleslaadimiskataloogides/partitsioonides blokeerida programmide käivitamine.
Üleslaaditud tarkvara kontrollida kahjurkoodi avastamiseks.
Kõik üleslaadimised logida.
M6.87 IIS andmevarundus


Varundusprotseduur peab vastama andmevarunduspoliitikale ja olema dokumenteeritud.
Turvaomaduste, sh varunduse kiiruse ja olulisuse järgi tuleb eristada kaht tüüpi andmeid:
1) andmeid, mida kasutavad tundmatud inimesed väljastpoolt (nn. virtuaalsed kataloogid);
2) andmed, mille konfidentsiaalsus ja terviklus peavad olema kohapeal garanteeritud
vastava
konfiguratsiooni, logifailide ja haldusega.
M6.88 Veebiserveri ootamatuseplaani koostamine







Veebiserveri ootamatuseplaan peab olema integreeritud üldisse ootamatuseplaani.
Ootamatuseplaan peab hõlmama ka serveri tööks vajalikke süsteeme ja võrguühendust.
Ootamatuseplaan peab hõlmama ka andmevarundust ja varunduspoliitikat.
Kõrgemate käideldavusnõuete korral kasutada liiaskomponente.
Kui server kasutab turvalist SSL-ühendust ning SSL-sertifikaadi privaatvõtit hoitakse
parooliga krüpteeritud kujul, tuleb ta deponeerida (vt M2.22).
Süsteemi konfiguratsioon dokumenteerida.
Olulised ülesanded tuleb kirjeldada nii, et neid saaksid täita tavalised kasutada, kes ei tunne
süsteemi tehnilisi üksikasju
M6.89 Apache-veebiserveri ootamatuseplaan
Vt ka M 6.88.





Koostada detailne plaan, mis võimaldab süsteemi korrakohaselt taaskäivitada.
Kogu installeerimistarkvara, sh välismooduleid, hoida kokkulepitud kohas (nt CD-l).
Kui server või mõni välismoodulitest (mod_perl või PHP) kompileeritakse lähtekoodist,
peab dokumentatsioon sisaldama kõiki kompileerimisel kasutatavaid parameetreid.
Kui server installeeritakse binaarkoodist, dokumenteerida kõik toimingud detailselt ja
sammhaaval.
Dokumenteerida kõik konfiguratsioonifaili muudatused, eriti httpd.conf muudatused.
Konfiguratsioonifaile varundada regulaarselt.
M6.90 Meilide varundamine ja arhiveerimine


Krüpteeritud meilide arhiveerimisel arhiveerida (säilitada) ka dekrüpteerimisvõti.
Kui käideldavuse tagamiseks loobutakse krüpteerimisest, tuleb konfidentsiaalsus tagada
muude vahenditega.
418
M6.91 Marsruuterite ja kommutaatorite andmete varundus ja taaste



Konfiguratsiooniandmed varundada võimalikult kõrgel käideldavustasemel, st võimalikult
tihti.
Konfiguratsiooniandmed kaitsta volitamata pääsu eest, eriti kui neis võib olla krüpteerimata
paroole.
Konfiguratsiooniandmete taastet varundatud andmetest harjutada regulaarselt.
M6.95 Pihuarvutite andmevarundus ja muud vältimismeetmed





Perioodiliselt kontrollida toiteallika korrasolekut ja toitevaru.
Kui pihuarvutit on vaja kasutada pidevalt, hoida varuks lisaaku.
Andmed varundada regulaarselt mingile teisele kandjale.
Mälupulga kasutamisel valida paroolkaitsega toode, konfigureerida turve.
Hooldada või remontida lasta ainult kvalifitseeritud asjatundjal.
M6.96 Serveri ootamatuseplaan








Serveri ootamatuseplaan tuleb võtta üldisesse ootamatuseplaani (vt. ka moodul B1.3).
Koostada andmevarunduskontseptsioon, arvestades ka serverist sõltuvaid süsteeme.
Hooldelepingutesse võtta varuosade kiire tarnimise sätted.
Süsteemi konfiguratsioon dokumenteerida, olulised ülesanded piisavalt kirjeldada.
Juhised peavad olema ka paberdokumendina, konfiguratsioonifailid võivad olla CD-l.
Taasteplaan peab tagama süsteemi korrapärase taaste.
Protseduurikirjeldused tuleb regulaarselt läbi vaadata ja läbi proovida.
Vajadusel koostada juhiste variandid eri operatsioonisüsteemide puhuks.
M6.97 SAP süsteemide ootamatuseplaan
Põhimõtteliselt ei erine SAP süsteemi ootamatuste plaanimine teiste süsteemide omast. Seetõttu
tuleb rakendada ka teiste asjassepuutuvate ISKE moodulite ootamatuste plaanimise
turvameetmeid, mis on defineeritud nendele IT süsteemidele (näiteks server, klient, andmebaas),
millest SAP süsteem koosneb.
Ootamatuste plaanimine peab käsitlema vähemalt alljärgnevaid meetmeid ja seda tuleb laiendada
vastavalt individuaalsetele nõuetele.
 Tuleb konfigureerida hädaolukorra administraatori konto ja määrata reeglid selle
kasutamiseks.
 Andmevarundus peab toimuma regulaarselt. Selle meetodid ja sagedus määratakse
andmevarunduskontseptsioonis.
 Tuleb defineerida SAP süsteemi taastemeetodid.
 Piisavalt suure käideldavuse nõude korral on vajalik varusüsteemi olemasolu.
Vajalik on ette valmistada hädaolukorra administraatori kasutajatunnus, mida kasutatakse juhul,
kui tavalise administraatori kasutajatunnusega enam ei saa SAP süsteemi sisse logida. Kuna
ABAP ja Java protokollistik omavad eraldi kasutajate haldust, tuleb hädaolukorra administraatori
konto luua mõlema protokollistiku jaoks eraldi.
ABAP protokollistikus võib sellele kontole anda volitused mis vastavad profiilide SAP_ALL ja
SAP_NEW summale. Sellega saab hädaolukorra administraator täieliku kontrolli SAP süsteemi
ABAP protokollistiku üle. Java protokollistikus peab hädaolukorra konto kuuluma gruppi
Administrators, millest normaaljuhul piisab täielikuks kontrolliks Java protokollistiku üle.
Hädaolukorra kontod peavad omama tugevaid paroole. Vastutavad isikud peavad olema
informeeritud paroolide hoidmise asukohast. Pärast hädaolukorda tuleb paroolid uuesti muuta
419
selliselt, et neid saaks kasutada vaid järgmise hädaolukorra puhul, kui vastavad protsessid on
läbitud.
Hädaolukorra konto kasutamise korral ei ole võimalik hiljem kindlaks määrata milline isik seda
kasutas. Seepärast peavad administraatorid koheselt infoturbe juhte informeerima
hädaolukorrast, mille käigus tuleb edastada alljärgnev informatsioon:
 Milline hädaolukord tekkis
 Millal ja kelle poolt kontot kasutati
 Milliseid tegevusi ja muudatusi sooritati
SAP süsteemi andmevarundus on üks ootamatuste plaanimise regulaarselt sooritatavatest
operatsioonidest. SAP süsteemi andmeid hoitakse andmebaasis. Kui tegemist on ainult ABAP
protokollistikul põhineva installatsiooniga, piisab andmebaasi varundusest. Java protokollistiku
kasutamine nõuab ka teiste andmete varundamist, milleks on eelkõige Java kataloogipuu andmed
failisüsteemis.
Lisaks peab Java protokollistiku puhul varundama andmed, mida kasutavad installeeritud
rakendused. Administraatorid peavad olema teadlikud varukoopiate asukohast ja
taasteprotseduuridest.
Väikesed asutused võivad kasutada SAP süsteemi, mille puhul kõik komponendid on
installeeritud ühte arvutisse. Hädaolukorras, kui taastamine varukoopiatelt ei kõrvalda probleemi
(näiteks riistvaraline viga), on vajalik asendussüsteem. Kuna riistvara hankimine on reeglina
aeganõudev, on soovitatav omada varusüsteemi, millele tuleb taastada informatsioon viimaselt
varukoopialt.
M6.98 Salvestisüsteemide ootamatuste plaanimine
Korrektse diagnoosi eelduseks hädaolukordades on sobilikult konfigureeritud logimine
normaalolukorras (vt. M2.359 Salvestisüsteemide seire ja juhtimine). Vigade kõrvaldamiseks
peavad olema käepärast sobilikud tööriistad. Just salvestisüsteemide hädaolukordades on
andmevarundus olulise tähtsusega, kuna sageli on salvestisüsteemide normaalse töö taastamise
võimalik varukoopialt informatsiooni taastamise teel.
Süsteemi kasutamise käsiraamat peaks loetlema süsteemi käsud, mida kasutati selle
konfigureerimisel.
Administratsioon:
 Kasutajate loomine ja volituste andmine
 Püsivara värskendamine
 Salvestusressursside konfiguratsioon
 Haldusliideste konfiguratsioon
 Ühendatud serverite ja varundusseadmete konfiguratsioon
Jõudlus:
 Salvestusmahu kasutamine
 Liidese andmevahetuskiiruse konfiguratsioon
 Kasutamise statistika
Diagnoos:
 Võrguliideste staatuse kuvamine
 Võrguteenuste staatuse kuvamine
 Konfiguratsiooni ülevaade
 Protsesside kuvamine
 Seosed süsteemide vahel.
 Sisselogitud kasutajad
420

Logimine
Salvestisüsteemide taasteplaan tuleb vastavusse viia asutuse üldise taasteplaaniga (vt. ka B1.3
Ootamatuste plaanimine). Salvestisüsteemide käideldavuse nõuded peavad olema täpselt
defineeritud.
Teenusetasemelepingud sõlmitakse tavaliselt mingiks fikseeritud ajaks ja mitte alati ei pikene
need automaatselt. Sageli juhtub, et vanade seadmete teenusetasemelepinguid ei saa enam
pikendada või osutub seadme väljavahetamine odavamaks. Sellised situatsioonid tuleb aegsasti
ette plaanida.
Salvestisüsteemide taasteplaan peab sisaldama käitumisjuhiseid erinevate hädaolukordade
tekkimisel. Taasteplaan võiks käsitleda järgmisi teemasid ja küsimusi:
 Diagnoosimise toimingud.
o Staatuse kuvamine
o Konfiguratsiooni kuvamine
o Jooksvate protsesside kuvamine
o Sisselogitud kasutajate kuvamine
o Logimine
 Millised veakõrvaldusprotseduurid tuleb sooritada
o Kogu salvestussüsteemi väljalangemise korral (operatsioonisüsteemi ja
konfiguratsiooni taaste)
o Salvestussüsteemi komponendi väljalangemise korral.
 Teavitamine kahjujuhtumi korral
o Serveri ja riistvarahaldus
o Riistvara tarnija, hoolduslepingu kontaktisik
o Vajalik hoolduslepingute ja teenusetasemelepingute informatsioon, kõnekeskuse
numbrid, kliendi- ja seadmenumbrid.
 Millised dokumendid peavad olema kättesaadavad kahjujuhtumi korral?
o Põhikonfiguratsioon
o Põhikonfiguratsiooni muudatused
o Pääsuõiguste raamistik
o Loodud kasutajad ja volitused
o Hädaolukordade paroolid
 Kuidas toimub taaste?
o Seosed teiste IT süsteemidega
o Operatsioonisüsteemi uus installatsioon ja konfigureerimine
o Salvestatud konfiguratsiooni taastamine
o Piiratud töövõime võimalused
o Teise asukoha seadmete kaugkasutuse võimalused
Taasteplaan peaks kirjeldama protseduure võimalikult täpselt ja neid protseduure tuleks ka
regulaarselt testida. Dokumentatsioon tuleb hoida ka paberkujul, vajadusel võib
konfiguratsiooniandmed salvestada CD-ROMile.
Võimalik, et kõige olulisem tegur käideldavuse tõstmiseks on varuosade lao hoidmine
eesmärgiga minimeerida tööseisakute aega riistvara rikete korral. Samas võib varuosade lao
hoidmise asemel kasutada hoolduslepingus fikseeritud varuosade tarnimise reaktsiooniaegu.
Lisaks sellele võib sellise lepingu laiendada veel tarkvara uuenduste tarnimisele.
M6.99 Regulaarne Windows Server 2003 tähtsate süsteemikomponentide varundus
Windows Server 2003 süsteemikomponendid tuleb regulaarselt varundada. Lisaks
süsteemifailidele on tähtsateks süsteemikomponentideks ka konfiguratsiooniandmed,
staatusinformatsioon ja logifailid. Andmevarundus võib toimuda spetsiaalse tarkvara abil või siis
421
failisüsteemi kaudu näiteks skripti abil. Vastavalt andmevarunduskontseptsioonile tuleks
vähemalt staatusinformatsioon ja logifailid varundada iga päev.
Windows Server 2003 varundusprogramm Backup sisaldab süsteemi staatuse (System State)
varundamise võimalust. See programm tuvastab kõikide serverirollide tähtsad
süsteemikomponendid ja võimaldab nende süsteemistaatuse varundamist.
 Active Directory varundust juhul, kui domeenikontroller on online.
 Andmevarundust skriptide ja pakktöötluse abil.
 Regulaarset varunduse käivitamist
 Varundust vahetatavatele andmekandjatele, võrgukettale või faili.
 Muude konfiguratsiooniinformatsiooni sisaldavate süsteemi- ja andmefailide varundust.
Windows Server 2003 varundusprogramm Backup sisaldab vaid andmevarundusprogrammi
põhiomadusi ja on kasutatav vaid madala turbevajaduse korral. Backup programm (NT-BackupAPI liides) on sobilik vaid süsteemistaatuse varundamiseks. Vastavalt nõuetele tuleks
kontrollida, teiste tootjate andmevarundusprogrammide kasutamise vajalikkust.
Windows Backup suudab taastada vaid kogu süsteemistaatuse. Kolmandate tootjate tarkvara
võimaldab osaliselt taastamist üksikute rollide kaupa (nt Active Directory). Igal juhul peab enne
taastamist olema operatsioonisüsteem identselt konfigureeritud, vastasel korral lõpeb taaste kas
veaga või mittetöövõimeliste parameetritega. Süsteemistaatuse taastamist ei tohi kunagi
sooritada töösüsteemil, ka mitte kontrollimise eesmärgil, vaid tuleb kasutada eraldi testsüsteemi.
(vt M6.41 Andmete taaste harjutamine)
Windows Server 2003 sisaldab andmetaastekomponenti Automated System Recovery ASR, mis
sisaldab nii varunduse funktsiooni, kui ka taastefunktsiooni. ASR taastab vaid
operatsioonisüsteemi. Muude serverirolli spetsiifiliste andmete taasteks tuleb kasutada erinevat
andmevarundustarkvara.
M6.100 IP-kõne avariiplaani koostamine
Kuna telefoniteenus on tavaliselt üks tähtsamatest teenustest organisatsioonis, on ka IP-kõne
ootamatuste plaanimine erilise tähtsusega, mille juures tuleb silmas pidada järgnevaid asjaolusid:
 IP-kõne ootamatuste plaanimine tuleb siduda organisatsiooni olemasoleva ootamatuste
plaaniga (vt ka B1.3 Ootamatuste plaanimine)
 IP-kõne väljalangemise korral peab olema mingisugune telekommunikatsioon siiski
võimalik. Seetõttu tuleb selgitada kas ja millisel moel on IP-kõne väljalangemise korral
võimalikud vähemalt hädaabi kõned. Üheks võimalikuks alternatiiviks on mobiiltelefonide
kasutamine.
 Kuna süsteemi väljalangemine võib viia andmekaoni, tuleb üldine
andmevarunduskontseptsioon laiendada ka IP-kõne komponentidele (vt ka B1.4
Andmevarunduspoliitika).
 Tuleb ette näha tegutsemiskava juhuks kui tuleb remontida IT süsteem, millele on
installeeritud tarkvaratelefon.
M6.101 IP-kõne varundus
Veaolukordades, kui tuleb välja vahetada üks või mitu IP-kõne komponenti, on kõige kiirem viis
IP-kõne taastamiseks taastada andmed varem varundatud varukoopialt. Andmevarunduse kohta
kehtivad põhimõtteliselt moodulis B1.4 Andmevarunduspoliitika toodud sätted.
Andmevarunduse ulatus sõltub IP-kõne komponendist, kuid enamasti kuuluvad varundamisele
järgmised andmed:
 Kõik IP-kõne spetsiifilised konfiguratsioonisätted
422



Üldised konfiguratsioonisätted, nagu IP aadressid, paroolid ja kõik asjassepuutuvad
operatsioonisüsteemi sätted.
Logiandmed
Kasutajate personaalsed sisestused, näiteks telefoniraamatud
Kõik need konfiguratsiooniandmed tuleb regulaarselt varundada. Varundus tuleb sooritada ka
peale igat konfiguratsioonimuutust.
Tuleb arvestada, et peale tarkvara uue redaktsiooni kasutuselevõtmist ei ole alati võimalik
kasutada vanu konfiguratsiooniandmeid. Kui näiteks peale riistvaratõrget võetakse kasutusele
seade, millel on uuem või varasem tarkvararedaktsioon, võib juhtuda, et
konfiguratsiooniandmeid tuleb kohandada. Sellisel juhul tuleb varundada nii uued kui ka vanad
konfiguratsiooniandmed.
Andmed tuleb varundada meediale, mis on varundatavatest IT süsteemidest sõltumatud. Need
võivad olla näiteks lindid, CD-RW plaadid või ka teised IT süsteemid. Kui andmevarundus
toimub võrgu kaudu, tuleks kasutada krüpteeringut või siis eraldi administratiivset võrku.
Regulaarselt tuleb sooritada taasteproove, et veenduda andmete taastamise võimalikkuses (vt ka
M6.41 Andmete taaste harjutamine).
M6.102 Käitumisreeglid traadita kohtvõrkude turvaintsidentide puhul
Traadita kohtvõrgu käitumise anomaaliad võivad olla põhjustatud turvaintsidentidest. Kahtluse
korral peab kasutaja järgima järgmisi soovitusi:
 Töö tulemused tuleb salvestada, traadita kohtvõrgu kasutamine lõpetada ja traadita
kohtvõrgu liides deaktiveerida.
 Veateadete korral tuleb need dokumenteerida. Samuti tuleb dokumenteerida tegevused,
mida kasutaja sooritas intsidendi ajal.
 Tuleb teavitada administraatoreid kasutades varemdefineeritud kommunikatsioonikanaleid
(näiteks Helpdesk)
Administraatorid peavad turvaintsidendi korral rakendama vastumeetmeid. Võimalikud
tegevused võivad olla:
 Pääsupunktide väljalülitamine
 Kommunikatsiooni sulgemine jaotusvõrgu/pääsupunktide ja Interneti/kohtvõrgu vahel
 Serverite seiskamine (näiteks veebiserver)
 Klientide traadita kohtvõrgu liidese deaktiveerimine
 Pääsupunktide konfiguratsiooni kontrollimine
 Kõikide andmete salvestamine, mis võivad osutuda vajalikuks intsidendi edasisel
uurimisel.
 Vajadusel varundatud konfiguratsiooni taastamine (vt M6.52 Aktiivsete
võrgukomponentide konfiguratsiooniandmete regulaarne varundamine)
 Kasutajate informeerimine ja palve kontrollida oma töövaldkondi võimalike muudatuste
osas.
Kui pääsupunkt on varastatud tuleb rakendada turvameetmeid, nagu näiteks:
 Kõikide seadme poolt kasutatud krüptograafiliste võtmete muutmine
 Konfiguratsioonimuudatuse tegemine RADIUS serveris varastatud pääsupunkti
blokeerimiseks (IP, nimi, RADIUS-klient, ühisvõti, IPSec)
Tuleb uurida turvaintsidentide võimalikke mõjusid. Näiteks kui kliendiarvuti on varastatud, tuleb
sertifikaadipõhise autentimise korral tühistada kliendisertifikaadid.
423
LISA 3 TURBEASTME H TURVAMEETMETE TÄPSUSTUSI
_____________________________________________________________________________
HG: KOHUSTUSLIKUD ÜLDMEETMED
HG.1 Juhtmestuse sagedam kohandamine (ruumide otstarbe jms muutumisel),
Vt ka M1.3
Juhtmestik tuleb üle vaadata ning vajadusel kohandada iga kord, kui







ruumide funktsioone muudetakse (kabinet nõupidamisruumiks või laoruumiks jms);
ruume kasutavate töötajate tööülesandeid muudetakse;
installeeritakse uut riistvara;
muudetakse võrgu topoloogiat;
toimus kaablirikkega seotud intsident.
turvainspekteerimisel avastati tegeliku juhtmestiku lahknevus dokumentatsioonist;
muudetakse asutuse turvapoliitikat või riistvara puudutavaid turvaplaane.
Juhtmestik tuleb üle vaadata ka juhtudel, kui asutuses on mitu füüsiliselt (tulemüüridega vms)
eraldatud turvatsooni ning nende turvatsoonide piire või pääsuõigusi muudetakse.
HG.2 Tuletõrje-eeskirjade täitmise tihendatud seire, Vt ka M1.6
Tuletõrje-eeskirjade täitmist tuleb kontrollida



vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta;
siis, kui asutuses avastati juhuslikult (st ilma eriseireta) vähemalt üks tuletõrje-eeskirjade
rikkumine;
siis, kui tuletõrjesignalisatsioon on rakendunud üle nelja korra aastas.
Kui asutuses on toimunud põleng, tuleb tuletõrje-eeskirjade täitmist kontrollida vähemalt kuus
korda aastas.
HG.3 Tõrgete kaugindikatsiooni vastuvõtmise kohustus, Vt ka M1.31
Kui töötajale on loodud tõrgete kaugindikatsiooni võimalus (mobiiltelefoni, spetsiaalse
raadiosaatja vms abil), peab töötaja olema 24 tundi päevas selle seadme signaaliulatuses. See
tähendab telefonihelina kuuldeulatuses olemist või signaali tuvastamist hiljemalt 15 minuti
jooksul pärast signaali.
Töötaja ei tohi kaugindikatsiooni võimaldavat seadet üle anda teistele isikutele, kuna teave
kaugindikatsiooni kohta võib sisaldada konfidentsiaalset informatsiooni infosüsteemi
turvaseisundi või -intsidentide kohta.
HG.4 Võrguhaldussüsteemi perioodiline seire, Vt ka M2.146
Võrguhaldussüsteemi turvalisust tuleb kontrollida




regulaarselt vähemalt kaks korda aastas, juhuslikel aegadel, ilma etteteatamiseta;
peale igat suuremat muutust võrguhaldussüsteemis (muutus tarkvara, riistvara, kaabelduse
paigutus, püsikonsooli asukoht jms);
kui logidest vm andmetest tekib kahtlusi haldussüsteemi turvalisuse kohta;
pärast igat turvaintsidenti, mis puudutab võrguhaldussüsteemi;
424

kui üldtunnustatud turvalistides on teateid sarnaste süsteemide haldamise turbe probleemide
kohta.
HG.5 Viiruseskanneri automaatne värskendamine vähemalt kord päevas, Vt ka M2.159
Viiruseskanner peab vähemalt kolm korda päevas püüdma võrgust uuendusi alla laadida. Peale
selle peab süsteemiadministraator pidevalt jälgima viirusetõrjeprogrammide võrdlusi ja
sellealaseid eksperthinnanguid. Kui selgub, et kasutatav viirusetõrjeprogramm ei uuenda ennast
enam piisavalt kiiresti, ei suuda kahjurkoodi piisavalt kohe ja efektiivselt avastada jne, tuleb
viirusetõrjeprogramm viivitamatult vahetada.
HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid, Vt ka M4.1
Parool peab




olema vähemalt 9 märki pikk;
sisaldama vähemalt kaht suur- ja kaht väiketähte;
sisaldama vähemalt kaht numbrit või erimärki;
olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).
Vt ka M2.11.
HG.7 Ekraaniluku ooteaja vähendamine, Vt ka M4.2
Ekraanilukk peab aktiveeruma 5 minuti jooksul (meetmes M 4.2 on soovitatud 15 minutit).
HG.8 Sülearvuti paroolkaitse rangemad reeglid, Vt ka M4.27
Parool peab




olema vähemalt 9 märki pikk;
sisaldama vähemalt kaks suur- ja kaks väiketähte;
sisaldama vähemalt kaks numbrit või muud erimärki;
olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).
HG.9 Mobiilseadmete akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka
M4.31
Sülearvuti aku tuleb vahetada enne töökõlbmatuks muutumist. Võimalikud on kaks
tegutsemisvarianti:


ajaarvesti olemasolul tuleb aku vahetada siis, kui aku algsest tööajast on alles vähem kui
pool;
tuleb kasutada ekspertide abi, kes hindavad ligikaudselt sülearvuti aku tööaega, ning
vahetada aku, kui sellest tööajast on 75% läbi.
HG.10 Kaabelduse 2 tunni jooksul dokumenteerimise ja märgistuse nõue, Vt ka M5.4

Muudetud kaabeldus tuleb märgistada ja dokumenteerida kahe tunni jooksul.
HG.11 Käideldavusnõuete inventuur kord kvartalis, Vt ka M6.1
Käideldavusnõuete inventuur tuleb sooritada vähemalt kord kvartalis. Samuti tuleb see sooritada
nädala jooksul, kui:



infosüsteemi on oluliselt modifitseeritud
on installeeritud uusi tark- või riistvarakomponente, mis oluliselt erinevad vanadest
süsteemi on lisatud uusi kasutajaid
425

muudetud on asutuse turvapoliitika ja/või turvaplaani käideldavusosa
HG.12 Valikjuhtumite taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.9
Valikjuhtumite taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata
ja vajadusel modifitseerida nädala jooksul, kui:




infosüsteemi on oluliselt modifitseeritud seda valikjuhtumit puudutavas osas;
on installeeritud uusi tark- või riistvarakomponente, mis selles valikjuhtumis olulist rolli
mängivad;
valikjuhtumiga seotud kasutajaid ja nende õigusi on muudetud;
muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel
määral seda valikjuhtumit.
HG.13 Andmeside taasteplaanide perioodiline läbivaatus (2 korda aastas), Vt ka M6.10
Andmeside taasteplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata ja
vajadusel modifitseerida nädala jooksul, kui:



andmeside aparatuurset ja/või tarkvaraosa on oluliselt muudetud;
andmeside alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;
muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel
määral andmesidet.
HG.14 Avariijärgse taaste plaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.11
Avariijärgse taaste plaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadata
ja vajadusel modifitseerida nädala jooksul, kui:



turvaintsidendi uurimise järel selgus, et avariijärgne taaste ei olnud vajalikul tasemel;
avariijärgse taaste alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;
muudetud on asutuse turvapoliitikat ja/või turvaplaani ning muutused puudutavad olulisel
määral avariijärgse taaste rolli.
HG.15 Valmisolekuharjutused tihendatud perioodiga, Vt ka M6.12
Valmisolekuharjutused tuleb läbi viia



vähemalt kaks korda aastas;
pärast iga suuremat muutust, millega muutub olulistes osades ka vastava ressursi
taasteprotsess;
pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.
HG.16 Andmevarundusplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.13
Andmevarundusplaanid tuleb läbi vaadata kaks korda aastas. Samuti tulevad need läbi vaadata ja
vajadusel korrigeerida nädala jooksul, kui:



andmete varunduse tehnilisi põhimõtteid on oluliselt muudetud;
andmevarundamise alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;
muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel
määral andmevarundust.
HG.17 Asendushankeplaani perioodiline läbivaatus (2 korda aastas), Vt ka M6.14
Asendushankeplaanid tuleb läbi vaadata kaks korda aastas. Samuti tuleb need läbi vaadata ja
vajadusel modifitseerida nädala jooksul, kui:
426

asendushanke alast vastutust (organisatsioonilist korraldust) on oluliselt muudetud;

turvaintsidendi uurimisel selgus, et selle üheks põhjuseks olid muuhulgas ka puudused
asendushankeplaanis või selle täitmatajätmine;

muudetud on asutuse turvapoliitikat ja/või turvaplaani ja muutused puudutavad olulisel
määral asendushanget.
HG.18 Leppetrahvid tarnijatega tehtavatesse lepingutesse, Vt ka M6.15
Leppetrahvid peavad kehtima järgmiste olukordade puhuks:



tarne ei ole õigeks ajaks kohale jõudnud;
tarnitud on nõuetest lahknevaid tooteid/teenuseid;
tarnes ettenähtud toote või teenuse tugi ei vasta lepingutingimustele.
HG.19 Andmete taaste harjutamine tihendatud perioodiga, Vt ka M6.41
Andmete taaste harjutamine tuleb läbi viia



vähemalt kaks korda aastas;
pärast andmete koostise iga suuremat muutust;
pärast iga turvaintsidenti, kui selle järel tuvastati ühe põhjusena taasteplaani halba järgimist.
HG.20 Taustauuring personali palkamisel
Uue töötaja töölevõtmisele peab eelnema taustauuring, mis tuleb läbi viia kõigi võimalike
legaalsete vahenditega. Igal juhul tuleb selleks kasutada globaalotsinguid veebis ning otsingut
Eesti temaatilistes veebifoorumites ja vestlusgruppides.
HG.21 Personali perioodiline turva-alane atesteerimine
Atesteerimisse tuleb kaasata väljastpoolt oma asutust vähemalt üks turvaekspert, kes tunneb
töötajasse puutuva valdkonna turvateemat piisavalt põhjalikult.
HG.22 Ööpäevaringne intsidentidest teatamise võimalus
See võimalus tuleb luua turvalise sidekanali abil (mobiiltelefon, turvaline e-post). Lubamatu on
selleks kasutada turvamata avalikke teenusekanaleid (tavaline e-post, avalikud uudisegrupid ja
foorumid vms).
HG.23 Kahe erineva tootja viiruse- ja ründetuvastusprogrammi kasutamine
Soovitavalt tuleks siin eelistada olukorda, kus üks tarkvaratoode on spetsifitseeritud
viirusetõrjele, teine nt nuhkvara avastamisele ja sellealasele taastele. Ebasoovitav on kahe enamvähem ühesuguste funktsioonidega toote kasutamist, mis erinevad ainult tootjate poolest.
HG.24 Paroolide perioodiline kontroll parooliskanneriga (kord kuus)
Paroolide perioodiline kontroll parooliskanneriga tuleb sooritada


vähemalt neli korda aastas;
pärast iga turvaintsidenti, mille põhjustas nõrk parool;
Kontrollimiseks tuleb kasutada kaht erinevat üldtunnustatud parooliskannerit.
HG.25 Kaugpöörduste logimine
Kõik süsteemi kaugpöördused tuleb logida ning säilitada sellises keskkonnas, kus andmeid ei saa
kaugpöördusvahenditega muuta, vaid üksnes (vajadusel) lugeda. Tuleb määrata isik (tavaliselt
427
süsteemiadministraator), kelle tööülesannetesse tuleb kirjalikult lisada nende logide perioodilise
läbivaatuse kohustus (vähemalt kord päevas).
HG.26 Andmekandjate vahetuse dokumenteerimine
Andmekandjate vahetuse korral tuleb dokumenteerida:




millal andmekandja saadi;
andmekandja liik;
kes andmed andis ja kes vastu võttis;
millisesse süsteemi andmed sisestati
Kui andmekandjate vahetus dokumenteeritakse digitaalselt, ei tohi seda dokumentatsiooni saada
kaugpöördustehnikaga muuta, vaid üksnes (vajadusel) lugeda.
HG.27 Tulemüüri ründe katsete kaugindikatsioon
Kaugindikatsiooni puhul tuleb
 spetsifitseerida tulemüüridesse pöördumised, mille korral kaugindikatsioon rakendub;
 kaugindikatsioon tuleb ühtlasi logida (vt HG.25)
 kaugindikatsiooni teabe edastamise juures tuleb rakendada turvameetme HG.3 nõudeid
HG.28 Meiliserveri kettamahu täitumisest hoiatav kaugindikatsioon (rakendub 75% mahu
korral)
Kaugindikatsiooni puhul tuleb
 edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25)
 teabe edastamisele rakendada turvameetme HG.3 nõudeid
HG.29 Kohustuslik nuhkvara tõrje vahendite perioodiline kasutamine, Vt ka M2.156
Nuhkvara tõrje vahendeid tuleb uuendada vähemalt kord nädalas ning kasutada vähemalt
ülepäeva. Asutuses peab olema vastutav, kelle kirjalike töökohustuste hulka kuulub pideva
ülevaate omamine turul saadaolevatest nuhkvara tõrje programmidest ning vajadusel nende
väljavahetamine.
HG.30 VPNi kasutamise kohustus, kui raadiovõrku kasutatakse magistraalvõrguna
Kui raadioühendust (WiFi vms) on kasutatud magistraalvõrguna, on kogu liikluse turve
kohustuslik. Soovitavalt tuleb turve tagada VPN vahenditega - mitte mingil juhul ei tohi turvet
teha WiFi enda vahenditega (vt M2.186 ning M4.224). VPNi juures kasutatavad
krüptoalgoritmid peavad vastama meetmete M2.19, M2.46, M2.161-166 ja M5.68 nõuetele.
HG.31 WiFi võrgu kohustuslik väline turvaaudit
WiFi lahenduse kasutamisel asutuse sisevõrgus on kohustuslik väline turvaaudit, mis tuleb lasta
sooritada WiFi eriteadmistega välistel turvaaudiitoritel. Soovitav on auditeerimine üks kord
aastas, sest WiFi lahendused muutuvad kiiresti ning enamik uusi lahendusi on osutunud
ebaturvaliseks. Esimene turvaaudit tuleb teha enne WiFi põhise süsteemi kasutusele võtmist.
HG.32 Leppetrahvid väljasttellimise lepingutesse, Vt ka M2.253
Leppetrahvide juures tuleb detailselt kirjeldada kõik teenused nende nõutavate
konfiguratsioonide ning parameetritega ning sätestada trahvid tegelike konfiguratsioonide ja/või
parameetrite lahknevuse eest.
428
HG.33 Meiliaadresside ja nende asendamise korra perioodiline läbivaatus (2 korda aastas) ,
Vt ka M2.274 ja M 2.275
Olemasolevad meiliaadressid, nende moodustamise kord, asendamise kord jm tuleb läbi vaadata
regulaarselt kaks korda aastas. Kui ilmnes turvaintsident, mille üheks osaks oli meilinduse
puudulik korraldus, tuleb teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud
turvaintsidendi uurimise lõppu.
HG.34 Sülearvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.36
Vähemalt kaks korda aastas tuleb läbi vaadata sülearvutite kasutamise kord ning olemasolevad
sülearvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks oli
sülearvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb teha
erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.
HG.35 Pihuarvutite kasutamise perioodiline läbivaatus (2 korda aastas), Vt ka M2.304 ja M
4.230
Vähemalt kaks korda aastas tuleb läbi vaadata pihuarvutite kasutamise kord ning olemasolevas
pihuarvutid ja nende praktiline kasutamine. Kui ilmnes turvaintsident, mille üheks osaks oli
pihuarvutite puudulikult reguleeritud kasutamine või kasutusreeglite eiramine, tuleb teha
erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.
HG.36 Väljasttellimise ootamatuseplaani regulaarne läbivaatus (2 korda aastas), Vt ka
M6.83
Vähemalt kaks korda aastas tuleb läbi vaadata väljasttellimise ootamatuseplaan. Kui ilmnes
turvaintsident, mille üheks osaks oli väljasttellimise väär korraldus või reeglite eiramine, tuleb
teha erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise
lõppu.
HG.37 Tarkvara tervikluskontroll igal installeerimisel, Vt ka M 4.177
Igal tarkvara installeerimisel, ümberinstalleerimisel, turvapaikade lisamisel jms juhtudel tuleb
enne installerimist kontrollida tarkvara terviklust krüptoräsi abil. See toiming tuleb kirjalikult
dokumenteerida, ja tarkvara installeerija peab oma allkirjaga (või sellega võrdsustatud
digiallkirjaga) kinnitama, et on installeeritava tarkvaratoote ehtsust räside põhjal kontrollinud.
HG.38 Turvapaikade paigaldatuse regulaarne seire (2 korda aastas), Vt ka M 2.273
Vähemalt kaks korda aastas tuleb kogu kasutatavat tarkvara testida valikuliselt turvapaikade ja uuenduste installeerituse osas. Kui ilmnes turvaintsident, mille üheks osaks olid puudused
turvapaikade paigalduses, tuleb läbi viia erakorraline seire ning uurida eranditult kogu
kasutatavat tarkvara. Nimetatud erakorraline seire tuleb läbi viia hiljemalt kaks nädalat pärast
nimetatud turvaintsidendi uurimise lõppu.
HG.39 Tarkvara vastuvõtu täiustatud protseduurid, Vt ka M2.62
Tarkvara vastuvõtmisel tuleb lisaks M2.62 nõuetele arvestada järgmisi aspekte:

vastuvõturühmas peab olema kindlasti üks turbe ja krüptograafia spetsialist;

tarkvaras kasutatavad krüptoalgoritmid, -protokollid ning nende üksikasjad ja parameetrid
peavad dokumentatsioonist üheselt selguma;
429

tarkvaras kasutatavad krüptoalgoritme, -protokolle ning nende üksikasju tuleb vastuvõtmisel
testida, et veenduda dokumentatsioonile vastavuses;

testimis- ja vastuvõturühm peab olema vähemalt kolmeliikmeline;

soovitatav on lasta test sooritada isikutel ja/või organisatsioonil, kellel on pikaajalised
kogemused turvaomadustega tarkvara auditeerimise alal.
HG.40 CERT-EE teavitamine turvaintsidendist, Vt ka M 6.65
Turvaintsidendist tuleb selle avastamisel viivituseta teavitada Eesti riigi tasemel CERT'i
kasutades www.cert.ee leheküljel antud juhiseid.
HG.41 Windows Server 2003 laiendatud turvaaspektid (= M4.279z)
HG.42 Traadita kohtvõrgu migratsioonietappide hoolikas plaanimine (= M2.386z)
HG.43 Kolmandate osapoolte kasutamine traadita kohtvõrgu paigaldamisel,
konfigureerimisel ja nõustamisel (= M2.387z)
HG.44 Avalike pääsupunktide turvaline opereerimine (= M4.293z)
HG.45 Avalike pääsupunktide turvaline kasutus (= M2.389z)
HG.46 SAP rakenduslüüside kasutamine
Kõrge turbeastme korral tuleks kasutada välisvõrkudest SAP süsteemidele ligipääsuks
rakenduslüüse. SAP rakenduslüüside näideteks on SAP Router ja SAP Web dispatcher. Esimest
neist kasutatakse dialoog ning RFC ühenduste jaoks, teist aga HTTP(S) ühenduste jaoks.
SAP Router võimaldab:
 Filtreerida sissetulevaid pöördumisi IP aadressi ja protokolli baasil
 Nõuda parooli saatmist pöördumiste puhul
 Nõuda turvalist autentimist ja krüpteerimist võrgukihis
Kasutades SAP Router’it tuleb avada välisvõrgust SAP protokollide jaoks vaid üks rakenduslüüsi
kommunikatsiooniport, mis vastab SAP Router’is konfigureeritud pordile. Sellisel juhul peavad
kõik sissetulevad ühendused kasutama seda sihtporti (vaikimisi 3299). Tuleb arvestada, et SAP
Router täiendab, kuid ei asenda turvalüüsi. SAP Router üksi ei ole piisavalt turvaline kõrge
turbeastme jaoks, seega tuleb seda kasutada alati koos turvalüüsiga.
SAP Web dispatcher’it saab kasutada koormuse jagamiseks ja HTTP või HTTPS protokollil
põhinevate pöördumiste filtreerimiseks. Filtreerimise reeglid on määratud konfiguratsioonifailis,
mis asub SAP Web dispatcher arvutis. SAP Web dispatcher toetab transpordikihi turvalisust SSL
protokolli kaudu.
Eriti kõrge turbevajaduse korral tuleks rakenduslüüside ja SAP Web Application Serveri kaasabil
koostada sisemise ja välimise DMZ-ga võrgutopoloogia. Sellisel juhul asub SAP Router või SAP
Web dispatcher välimises DMZ-is ja SAP Web Application Server sisemises DMZ-is. Kõrgete
turvanõuetega SAP rakendusserverid, sisemine DMZ, välimine DMZ ja välisvõrk on omavahel
eraldatud turvalüüsidega.
430
Välisvõrk
SAP
Router
Turvalüüs
SAP
Web AS
Turvalüüs
Välimine
DMZ
Turvalüüs
Kõrge turbeastmega SAP
rakendusserverid
Sisemine
DMZ
HG.47 Tarkvaratelefonide kasutamise keeld
Põhimõtteliselt võib jagada IP-kõne terminalid kahte rühma:
 Tarkvaralised lahendused mis installeeritakse töökoha arvutisse või siis eraldiseisvasse
arvutisse ning mis vajavad oma tööks laiatarbe operatsioonisüsteemi (nt Windows, Linux
jne.). Reeglina kasutatakse audioseadmena mikrofoniga kõrvaklappe. Sellist tüüpi
terminale nimetatakse inglise keeles ka softphones.
 Eraldiseisvad telefonid, mis on väliselt sarnased telefonivõrgus kasutatavate
süsteemitelefonidega, kuid omavad telefonivõrgu ühenduse asemel kohtvõrgu ühendust. Ka
telefoniadapterid, mis võimaldavad ühendada näiteks olemasoleva tavatelefoni (ka traadita
telefoni) IP-kõne võrguga, kuuluvad siia rühma.
Tarkvaralised telefonid, mis on installeeritud rakendusena kontoriarvutisse on tunduvalt suurema
haavatavusega, kuna nii operatsioonisüsteem, kui ka arvutisse installeeritud muud rakendused ja
teenused võivad omada mitmeid turvaauke. Seetõttu ei tohiks kõrge turbeastme korral kasutada
tarkvaralisi telefone, vaid peaks hankima eraldiseisvad IP-telefonid.
Omaette klassi terminale moodustavad traadita IP-kõne terminalid. Ka need võivad olla
realiseeritud tarkvaralahendusena, mis installeeritakse näiteks mobiiltelefoni või pihuarvuti
rakendusena, kuid on ka spetsiaalseid traadita IP-kõne terminale. Traadita IP-kõne terminalid
kasutavad ühenduseks traadita kohtvõrku. Erinevate käideldavuse ja konfidentsiaalsuse
piirangute tõttu ei tohiks kõrge turbeastme korral kasutada traadita IP-kõne terminale.
HG.48 Interneti võrdõigusteenuse keeld IP-kõne puhul
Erinevad võrdõigusteenuse (peer-to-peer, P2P) programmid (skype, googletalk, msn)
võimaldavad kasutada IP-kõne teenust üle avaliku võrgu, ehk siis üle Interneti. Asutustes
kiputakse neid programme kasutama ka kiirsõnumivahetuse eesmärgil. Üha enam kasutatakse
neid programme ka IP-kõne jaoks, seda eriti kaugekõnede puhul. Kui sidekanalis kasutatakse
Internetti, ei ole mingit võimalust garanteerida teatud sidekvaliteeti.
Sageli kasutavad need IP-kõne ja kiirsõnumi programmid firmakohaseid protokolle, mille
krüpteerimisalgoritmid ei ole avalikud. Mitteavalikud protokollid on kõrgendatud ohuallikaks,
kuna nende turvalisust ei ole võimalik hinnata. Lisaks sellele võimaldab selline tarkvara sageli
tekitada tunneli Internetti, hiilides mööda asutuse turvalüüsidest ja muudest turvameetmetest.
Sellest tulenevalt tuleb sellise tarkvara installeerimine ja kasutamine keelata organisatsiooniliste
ning blokeerida tehniliste turvameetmetega. Interneti võrdõigusteenuse tarkvara keelustamine
tuleb sätestada organisatsiooni turvapoliitikas. Tehniliselt saab neid IP-kõne programme
431
blokeerida vastava turvalüüsi konfiguratsiooniga. Vahel on selliste IP-kõne programmide
blokeerimine seotud raskustega, kuna nende programmide poolt kasutatavad protokollid on
disainitud turvalüüside läbimise eesmärgiga.
HG.49 IP-kõne protokollistiku funktsionaalne testimine
Selleks, et veenduda IP-kõne protokollistiku turvalises konfiguratsioonis tuleb seda regulaarselt
testida funktsionaalsete protokolli testritega (fuzzing tools). Funktsionaalne protokollistiku
testimine (fuzzing, black-box-testing) aitab leida vigu ja haavatavusi protokollistiku
implementatsioonis. Häkkerite poolt kasutatakse samu tööriistu teenustõkestus ja puhvri
ületäitumise rünnete sooritamiseks. Funktsionaalse testimise käigus genereeritakse ja saadetakse
suurel hulgal erinevat tüüpi pakette, mis võivad põhjustada protokollistiku murdumise. Need
paketid saadetakse rakendustele, operatsioonisüsteemidele, või ka riistvaralisele seadmele
(appliance, hardphone) mis töötlevad kõne all olevat protokolli. Jälgitakse võimalikku seadme
ebanormaalset käitumist (kinni jooksmine, ebatavaline ressursikulu jne).
Funktsionaalsete testimiste käigus on avastatud erinevate tootjate seadmetel erinevaid
haavatavusi. Enamasti püüavad tootjad vigu parandada turvapaikadega.
Üheks võimalikuks IP-kõne protokollide funktsionaalse testimise tööriistaks on Oulu ülikooli
poolt arendatud PROTOS testimiskeskkond, mis võimaldab nii H.323, kui ka SIP protokollistiku
testimist. Tester on saadaval Oulu Ülikooli kodulehelt tasuta ja seda saab ka kohandada, et
sooritada spetsiifilisemaid teste vastavalt asutuse vajadustele ja IP-kõne installatsiooni eripärale.
Testimisel tuleks jälgida järgmisi asjaolusid:
 Tuleks testida kõiki seadmeid, mis saadavad, võtavad vastu või loevad IP-kõne protokolle:
riistvaralisi telefone, tarkvaralisi telefone, SIP proksisid, H.323 lüüse, kõnekeskusi (call
manager) ja turvalüüse, mis on IP-kõne pakettide teel.
 Haavatavuste avastamisel tuleb otsida ja installeerida turvapaigad, nende puudumisel
teatada probleemist tootjale.
 Testimist tuleb korrata, et veenduda turvapaikade eesmärgipärasuses ja selles, et
turvapaigad ei toonud kaasa uusi haavatavusi. Samuti tuleb testimist korrata peale
versiooniuuenduste ja värskenduste installeerimist.
 Suure IP-kõne investeeringu puhul tuleks jälgida, et osa investeeringust oleks suunatud
testimiskeskkonna arendusse.
 IP-kõne funktsionaalsed testid tuleks lülitada asutuse koormustestide kavasse, mida
sooritatakse auditite käigus.
HG.50 Virtuaalsed salvestivõrgud ja pordipõhine tsoneerimine
Salvestivõrkudes on võimalik piirata volitamata ligipääsu transporditavatele andmetele võrgu
segmenteerimise teel (vt. M5.130 Salvestivõrgu kaitse segmenteerimise abil). Fibre Channel
tehnoloogial põhinevaid salvestivõrke on võimalik tsoneerida põhiliselt kolmel erineval viisil:
 Tarkvaraline tsoneerimine (soft-zoning). Filtreerimine Fibre Channel kommutaatorites
World Wide Name (WWN) alusel. Meetodi nõrkuseks on asjaolu, et juhul, kui ründaja
suudab ära arvata Fibre Channel aadressi, on siiski võimalik tsooni piiridest üle hüpata.
Põhimõtteliselt on tarkvaralise tsoneerimise eeliseks lihtne võrgustruktuuri muutmise
võimalus ja puuduseks (lisaks meetodi haavatavusele) on see, et võrguadapteri (HBA)
vahetamisel tuleb Fibre Channel kommutaator ümber konfigureerida.
 Riistvaraline ehk pordipõhine tsoneerimine (hard-zoning, port zoning). Fibre Channel
kommutaatori liidesed jagatakse erinevatesse tsoonidesse pordipõhiselt. Pordipõhine
tsoneerimine teeb võrgustruktuuri muudatused keerukamaks, kuna iga struktuuri
muudatuse käigus tuleb Fibre Channel kommutaator ümber konfigureerida. Samas on
432

riistvaraline tsoneerimine turvalisem, kuna füüsilisi pordinumbreid ei ole võimalik
loogiliselt petta.
LUN (Logical Unit Number) maskeerimine on võrguadapteri baasil teostatud meetod, mis
teeb LUNi nähtavaks ainult teatud masinatele. LUN maskeerimise nõrkuseks on
võrguadapteri suhteliselt lihtne manipuleerimise võimalus.
Kõrge turbeastme korral tuleb kasutada pordipõhist tsoneerimist. Tsoonid tuleb plaanida nii
väikesed, kui võimalik vastavalt kommunikatsioonimaatriksile.
Kui kommutaatorid seda võimaldavad, tuleks suuremate võrkude puhul rakendada ka
virtuaalsete salvestivõrkude tehnoloogial (VSAN) põhinevat segmenteerimist. VSAN võib
hõlmata mitut kommutaatorit ning vastupidiselt iga kommutaator võib kuuluda ka mitmesse
VSAN-i.
Nii tarkvaralise, kui ka pordipõhise tsoneerimise korral kuuluvad erinevad Fibre Channel
tsoonid ühte turvadomeeni (ehk turvatsooni). VSAN võimaldab erinevate turvadomeenide (ehk
turvatsoonide) formeerimist, mida võib siis omakorda jagada pordipõhiselt Fibre Channel
tsoonideks.
HG.51 Traadita kohtvõrgu IP-adresseerimne
Reeglina on traadita kohtvõrkudes võrguprotokollina kasutusel IP-protokoll. Kõrge turbeastme
korral tuleks IP protokollistiku konfigureerimisel rakendada mõningaid turvameetmeid, millest
igaüks eraldi ei ole kuigi efektiivne, kuid mida tuleks käsitleda lisaturvameetmetena.
 Tuleks kasutada staatilist IP-adresseeringut. See võimaldab paremini seirata traadita
kohtvõrkude autoriseeritud seadmete tegevust. Staatilised IP-aadressid võimaldavad ka
võrguadministraatoritel paremini konfigureerida turvalüüsi pääsuks kaabeldatud võrku.
Lisaks sellele on paljud ründetuvastussüsteemid tõhusamad staatilise IP-adresseeringuga
võrkudes. Kõrge turbeastmega võrgus tuleks aktiveerida ainult hädavajalikud teenused –
staatilise IP-adresseeringu kasutamisel tuleb DHCP protokoll välja lülitada.
 Traadita kohtvõrgu kliendiseadmetes ja pääsupunktides tuleks kasutada staatilisi ARP
(Address Resolution Protocol) kirjeid. ARP on võrguprotokoll, mis võimaldab seadmetel
leida MAC aadressi, teades IP aadressi. ARP kirjeid hoitakse vahemälus kuni nad aeguvad
või kirjutatakse üle. Dünaamiline ARP protokoll on haavatav ARP poisoning ründega,
mille käigus ründaja üritab illegaalsete ARP vastuspakettidega muuta dünaamilisi ARP
kirjeid, eesmärgiga suunata teatud IP aadressile saadetud paketid enda MAC aadressile.
Staatilised ARP kirjed välistavad seda tüüpi ründe võimaluse. Staatiline ARP
konfigureerimine on küll töömahukam, kuid kuna kliendilt-kliendile kommunikatsioon
peaks olema traadita kohtvõrgus nagunii keelatud, ei ole ARP kirjete arv seadmetes väga
suur.
 Traadita kohtvõrgus tuleks kasutada privaatseid IP-aadresse. Privaatsete IP-aadresside
kasutamine tagab teatud anonüümsuse juhul, kui ründajal õnnestub tuvastada kasutatav IPaadressruum. Privaatsete IP-aadresside kasutamine tagab ka võrkude eraldatuse nii sisse
kui ka väljapoole.
 Alati tuleb tagada, et ARP broadcast ei leviks kaabeldatud kohtvõrgust traadita kohtvõrku,
kuna võimaliku ründe korral võib see paljastada sisevõrgu MAC aadresse.
HG.52 Traadita ründetuvastus- ja ründetõkestussüsteemid
Viimasel ajal on lisaks tavalistele kohtvõrkude ründetuvastussüsteemidele turule jõudnud ka
traadita kohtvõrkude ründetuvastussüsteemid (Wireless Intrusion Detection Systems, WIDS).
Need seadmed kasutavad anduritena kas eraldiseisvaid raadioandureid või kasutavad traadita
kohtvõrkude pääsupunkte selleks, et spektrit seirata ja anomaaliaid avastada (nt võõraid
433
pääsupunkte ja kliente). Kõrge turbeastme korral tuleb sellised ründetuvastussüsteemid
võrguseireks töösse rakendada.
Traadita ründetuvastussüsteemide rakendamine algab hoolikast plaanimisest, mille käigus
määratakse andurite asukoht ja arv. Kui anduritena kasutatakse võrgu pääsupunkte, tuleb
arvestada, et see võib mõjuda negatiivselt võrgu läbilaskevõimele. Edasise plaanimise käigus
tuleb määrata logimise regulatsioonid, intsidentide definitsioonid ja tegutsemine
turvaintsidentide korral.
Selleks, et traadita kohtvõrgu ründetuvastussüsteeme soodsamalt soetada, võib juba traadita
kohtvõrgu seadmete valimisel üheks kriteeriumiks seada nende koostöövõime traadita kohtvõrgu
ründetuvastussüsteemidega.
HG.53 Avalike pääsupunktide kasutamise piiramine
Soovitavalt tuleks kõrge turbeastme korral keelata avalike pääsupunktide kasutamine. Kui see ei
osutu võimalikuks, tuleks seada avalike pääsupunktide kasutamisele järgmised regulatsioonid:
 Kasutada tohib vaid usaldusväärseid operaatoreid, kes suudavad garanteerida andmete
turvalisuse ja andmekaitse nõuetest kinnipidamise. Seejuures tuleks nõuda operaatoritelt
lepingulisi kinnitusi nende kohustuste täitmise kohta.
 Ühendus on lubatud vaid VPN tunneli kaudu
 Kliendiarvutile peab olema installeeritud personaalne turvalüüs mis tuleb konfigureerida
restriktiivselt.
 Traadita kohtvõrgu kliendiarvuti kõvaketas tuleb krüpteerida.
 Vahetatavate andmekandjate kasutamine tuleb keelata või piirata.
 Kombineeritud autentimise kasutamine (vt HT.29 Esemepõhine või kombineeritud
autentimine)
 Kliendiarvutis tuleb kontrollida millised on olemasolevad juursertifikaadid ja eemaldada
mittevajalikud. See aitab kaitsta man-in-the-middle rünnete eest.
434
HK: TEABE KÄIDELDAVUSE TURVAMEETMED
HK.1 Varugeneraator (käivitub puhvertoiteallikast, kütuse varu kaheks päevaks), Vt ka M1.28

Varugeneraator peab asetsema eraldi ruumis, mis vastab Eestis kehtivatele
tuleohutusnõuetele.

Lahendatud peab olema varugeneraatori regulaarne hooldus, mis peab olema
dokumenteeritud vastava töötaja töölepingus või selle lisas.

Varugeneraatori käivitamisest tuleb süsteemiadministraatorile teatada kaugindikatsiooni teel
(vt HG.3).
HK.2 Automaatne teatamine mitmekordsest nurjunud logimisest

Kaugindikatsioon peab soovitavalt rakenduma kolmandal nurjunud logimiskatsel,
kohustuslik on selle rakendumine viiendal nurjunud logimiskatsel.
Mitmekordse nurjunud logimiskatse kaugindikatsioonile tuleb rakendada meetme MG.3
reegleid.
HK3 Tulekustutite olemasolu igas serveri- ja arhiiviruumis , Vt ka M 1.7
Tulekustutid peavad paiknema igas arhiivi- ja serveriruumis. Nõue kehtib ka siis, kui


neid ruume on mitu ning neil on lisaks veel mingi funktsioon (nt abiserver paikneb mingis
tööruumis)
arhiiviruumi ja/või serveriruumi ukse taga, väljaspool ruumi on tulekustuti olemas.
HK.4 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M 1.24
Veetorude keelu alternatiiviks on eraldada torud serveri- või arhiiviruumist täiendava
ekraanseina abil. Sel juhul tuleb


kõik seadmed ja juhtmed paigutada ruumis vähemalt 75 cm kõrgusele põrandast,
põrandapinnale paigutada veeanduri, mille signaal edastatakse süsteemiadministraatorile (vt
HG.3).
HK.5 Mobiiltelefoni akude perioodiline vahetus (enne töökõlbmatuks muutumist), Vt ka M
4.115
Kaugindikatsiooniks kasutatavate mobiiltelefonide, raadiojaamade jm seadmete akud tuleb
vahetada enne töökõlbmatuks muutumist. Võimalikud on kaks tegutsemisvarianti:


ajaarvesti olemasolul mobiiltelefonil tuleb aku vahetada siis, kui ta algsest tööajast on järel
alla poole;
tuleb kasutada ekspertide abi, kes hindavad ligikaudselt aku tööaega, ning vahetada aku, kui
sellest tööajast on 75% läbi.
HK.6 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M 6.38
Eri eksemplarid tuleks hoida võimaluse piires eri hoonetes või sama hoone erinevates
tulekindlates sektsioonides. Nende võimaluste puudumisel tuleb eksemplarid hoida üksteisest
võimalikult kaugel; seda tuleb arvestada tööruumide planeerimisel ja ümberplaneerimisel.
435
HK.7 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M 6.47
Kodus ilma asutuse sisevõrguga ühenduses olemata töötamisel (nt. ilma kaugtöö VPN
ühenduseta töötamisel) tuleb tulemandmete üks eksemplar viia töökohta esimesel võimalusel, nt
esimesel töökoha külastamisel pärast kodus töötamist. Alternatiiv on luua vastav kuumarhiveerimissüsteem, mis töötab võrgu kaudu ja kasutab turvalist kaugpöördusprotokolli.
HK.8 Kogu andmebaasi varundamise nõue , Vt ka M 6.49
Varundamisel ird-andmekandjale tuleb iga kord varundada kogu andmebaasi sisu.
Kuumarhiveerimisel tuleb arhiiviserver häälestada nii, et seal uuendatakse pidevalt kõik andmed.
Kui siseliin serveri ja kuum-arhiveerimisserveri vahel väljub kasvõi ühes kohas füüsiliselt
turvatud alast, tuleb kasutada turvalist kaugpöördusprotokolli.
HK.9 Kaks varu-sidekanalit, Vt ka M 6.75 originaalist
Varusidekanalina tulevad arvesse näiteks:

sissehelistamine. Sel juhul peab olema paigaldatud modem, kuid telefoniliin
normaalolukorras lahti ühendatud;

mobiiltelefon koos vastava aktiveeritud teenusega (GPRS vms) ja vastava riistvaraga;

WiFi, kui olemas on vastav riistvara ning edastatavad andmed on turvatud VPN vahenditega
või kasutatakse ainult turvalisi kaugpöördusprotokolle.
HK.10 Kriitiliste valdkondade personali dubleerimine
Personali varundamine asendajatega peab olema kirjalikult dokumenteeritud ning vastavad sätted
peavad sisalduma ka töötajate töölepingutes ja/või nende kirjalikes lisades. Töötajate
lisandumisel ja/või nende rollide muutmisel tuleb kriitiliste valdkondade personali
dubleeritus/asendamine läbi vaadata nädala jooksul pärast iga muudatuse tegemist.
HK.11 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
Kaugindikatsiooni teabe edastamisel tuleb järgida meetme HG.3 nõudeid.
HK.12 Andmekandjate taustauuring arhiveerimisel, Vt ka M 1.60
Enne varundamiseks kasutatavate andmekandjate soetamist tuleb teha andmekandja
taustauuring. Lubatud on kasutada andmekandjaid, mille puhul sõltumatud eksperdid hindavad
andmete säilivusajaks vähemalt 10 aastat. Keelatud on kasutada selliseid andmekandjaid, mis on
välja töötatud ja turule tulnud hiljem kui 2 aastat tagasi.
HK.13 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka
M 1.60 ja HK.12
Vähemalt kord kahe aasta tagant tuleb läbi vaadata arhiveerimiseks kasutatavad andmekandjad ja
nende sobivus andmete pikaajaliseks säilitamiseks. Kui ilmnes turvaintsident, mille üheks osaks
oli ebasobivate andmekandjate kasutamine arhiveerimiseks või sellega seotud muud tõrked, tuleb
läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise
lõppu.
HK.14 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257
Nõue kehtib juhul, kui kasutatakse kuum-arhiveerimist, st arhiveerimist arhiiviserverisse.
Kaugindikatsioon peab rakenduma, kui täidetud on üle 75% serveri salvestusmahust.
Kaugindikatsiooni juures tuleb
436


edastatav teave ja kaugindikatsiooni fakt ühtlasi logida (vt HG.25),
teabe edastamisele rakendada turvameetme HG.3 nõudeid.
HK.15 Arhiveerimisprotseduuri auditeerimine tihendatud perioodiga, Vt ka M2.260
Arhiveerimisprotseduuri tuleb auditeerida vähemalt kord kahe aasta jooksul (soovitatavalt kord
aastas). Kui ilmnes turvaintsident, mille üheks osaks oli tõrge arhiveerimise korralduses või
protsessis, tuleb läbi viia erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud
turvaintsidendi uurimise lõppu.
HK.16 Veebipääsu dokumenteerimine , Vt ka M2.271
Kogu veebipääs ning kõik pääsude muutmised tuleb dokumenteerida. Kui dokumenteeritakse
digitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, et kandeid ei saaks kustutada, vaid
üksnes lisada.
HK.17 Kõrge käideldavusega salvestivõrgud (= M2.354z)
HK.18 Windows Server 2003 klasterdamine
Kõrgete käideldavusnõuete korral tuleks Windows server 2003 klasterdada. Windows Server
2003 Enterprise Edition ja Datacenter Edition operatsioonisüsteemil põhinevaid servereid saab
klasterdada kasutades kahte erinevat tehnoloogiat: serverite klaster (Server cluster) ja
võrgukoormuse tasakaalustamine (Network Load Balancing, NLB). Neid tehnoloogiaid
kasutatakse erinevat tüüpi teenuste kõrge käideldavuse tagamiseks. Serverite klastrit tuleks
kasutada kriitiliste rakenduste ümberlülitamiseks. Andmebaasi-, ERP, CRM, OLTP, faili-,
prindi- ja meiliteenuste käideldavuse tõstmiseks kasutatakse enamasti serverite klastrit. Kui
klientide pöördumisi tuleb jaotada serverite vahel (veebiserver, proksiserver, turvalüüs) tuleks
kasutada võrgukoormuse tasakaalustamist.
Serverite klaster
Võrgukoormuse tasakaalustamine
On Windows Server 2003 Enterprise
Edition ja Windows Server 2003
Datacenter Edition koostisosa
Kasutatav kõikide Windows Server 2003
versioonidega
Sõlmed võivad olla geograafiliselt
eraldatud
On hästi laiendatav ehk skaleeritav
Kuni kaheksa sõlme
Kuni 32 sõlme
Nõuab jagatud või tiražeeritud
salvestusseadmeid
Ei nõua spetsiaalset riist- või tarkvara,
töötab kohe.
Mõlema lahenduse korral on võimalik täielikult elimineerida hoolduseks, tarkvara paikade
installeerimiseks ja versiooniuuendusteks vajalik seisuaeg.
437
HK.19 Liiasusega salvestivõrgud
Kõrge käideldavusnõude korral tuleb salvestisüsteemid plaanida ja ehitada ilma kriitiliste
tõrkekohtadeta. See tähendab, et kõik salvestid ja salvestite kommunikatsiooniteed peavad olema
ehitatud liiasusega, ning vajadusel automaatse ümberlülitamisega.
Väga kõrgete käideldavuse nõuete korral võib osutuda vajalikuks geograafiliselt eraldatud
sõlmedega salvestivõrk. Geograafiliselt eraldatud süsteemide plaanimisele peab alati eelnema
põhjalik turvaanalüüs.
Kõrge käideldavusnõude korral tuleb plaanimisfaasis eelistada salvestivõrke (Fibre Channel
tehnoloogial põhinevaid) Ethernet kohtvõrgul põhinevatele võrgusalvestitele. Fibre Channel
salvestivõrgud on tänapäeval võtmetehnoloogia liiasusega kriitiliste tõrkepunktideta
salvestisüsteemide ehitamisel.
Kõrge käideldavusnõude korral tuleb kõik versiooniuuendused, värskendused ning turvapaigad
eelnevalt testida. Mitte kunagi ei tohi muudatusi teostada töösüsteemidel vaid kõik
konfiguratsioonimuudatused tuleb eelnevalt testida testsüsteemil. Seega on vajalik testsüsteemi
soetamine, mida tuleb juba salvestisüsteemide eelarve koostamisel arvestada. Testimata
muudatuste keeld ja testimisprotseduurid tuleb sätestada ka asutuse vastavates infoturbe
juhendites.
HK.20 SAP klasterlahendus
Kõrge käideldavusnõude korral tuleks SAP süsteemi rakenduste ja andmebaasi töökindlust
suurendada kasutades klasterlahendust. Klaster koosneb kahest või enamast masinast, mida
nimetatakse klastri sõlmedeks. Klastri sõlmed jagavad ühist salvestusseadet ja koordineerivad
oma tööd klastri tarkvara ja klastriühenduse kaudu (heartbeat).
Windows operatsioonisüsteemi jaoks toetab SAP Microsoft Cluster Services (MSCS) klastri
tarkvara, mis on operatsioonisüsteemi koosseisus. Muude operatsioonisüsteemide jaoks tuleb
kasutada eraldi klastri tarkvara, mis on operatsioonisüsteemiga tihedalt integreeritud. Siia alla
kuuluvad näiteks alljärgnevad erinevate tootjate klastritarkvara:
 EMC
 HP TruCluster Available Server
 HP MC/ServiceGuard
 IBM AS/400 Cluster (alates versioonist 4.R4)
 IBM DB2 Tracker, DB2 Geoplex, DPropR for Replication
 IBM DB2/390 Sysplex Failover
 IBM HACMP for AIX
 IBM Tivoli System Automation (z/OS)
 IBM Tivoli System Automation for Multiplatforms (AIX and Linux)
 NCR Lifekeeper Fault Resilient Systems
 Fujitsu Siemens PRIMECLUSTER
 SteelEye LifeKeepr (Linux)
 VERITAS Cluster Server
 SUN Cluster
Iga salvestusseade ühendatakse kõikide klastri sõlmedega. Kui kasutatakse Fibre Channel (FC)
tehnoloogiat tuleb salvestite tõrkekindlaks ühendamiseks kasutada kas Fibre Channel jaoturit või
kommutaatorit. Klastri kasutamisega tuleks koos tuleks vältida kriitilisi tõrkepunkte kogu
infrastruktuuris (toide, andmesidevõrk, salvestivõrk). Väga kõrgete käideldavuse nõuete puhul
tuleks kaaluda klastrisõlmede eraldamist tulekindla seinaga eraldatud ruumidesse või ka
geograafiliselt erinevatesse piirkondadesse.
438
HK.21 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=
M4.278z)
HK.22 Varu-sidekanalid (= M6.75z)
HK.23 Väline sidealase konsultatsiooni teenus (juba hankimise ajal), (= M2.28z)
HK.24 Keskjaama avariiliin (= M6.29z)
HK.25 Puhvertoiteallika kasutamine IP kõne puhul
Reeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei ole
töökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, et
telefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasisele
tegevusele.
IP-kõne süsteem koosneb erinevatest osadest, milleks võivad olla telefonid, SIP proksid, H.323
lüüsid, kõnekeskused (call manager) turvalüüsid, võrguseadmed jne.
IP-kõne teenuse toimimiseks on vajalik kogu IP-kõne infrastruktuuri toimimine. Tuleb jälgida, et
nii sõlmseadmete toiteks (vahendussüsteem, registrar, SIP lüüs jm), kui ka kogu infrastruktuuri
toiteks (kommutaatorid, marsruuterid, lüüsid jm) oleks kasutatud puhvertoiteallikat.
Puhvertoiteallika patareidelt toitmise tööiga peab olema kooskõlas IP-kõne avariiplaaniga (vt.
M6.100 IP-kõne avariiplaani koostamine). See on sõltuvuses alternatiivsete sidevahendite (nt
mobiiltelefonide) kasutamise võimalusest ja nendele üleminemise kiirusest. Näiteks tuleb
otsustada, kas puhvertoiteallikas peab seadmeid toitma ainult vajalike üleminekuoperatsioonide
sooritamiseks (kõnede ümbersuunamine) või peab puhvertoiteallikas tagama IP-kõne
kasutatavuse teatud aja jooksul.
IP-kõne telefonide toiteks tuleks kasutada toidet kohtvõrgu kaudu (power over Ethernet), mis
lihtsustab oluliselt terminalide katkematu toite tagamist avariiolukorras.
HK.26 IP-kõne seadmete liiasus
Reeglina on telefonisüsteemi kasutajad harjunud, et isegi kui arvuti võrguühendus ei ole
töökorras on telefon alati kasutatav. Sageli on äriprotsessid üles ehitatud selliselt, et
telefonisüsteemi välja langemine võib põhjustada olulisi tagajärgi asutuse praegusele ja edasisele
tegevusele.
Ohtudest tuleb arvestada, et IP-kõnes kasutatavad protokollid ja erinevate tootjate tõlgendused
ning realiseeringud on valminud alles viimaste aastate jooksul. Seetõttu ei ole IP-kõne
protokollide realiseeringud seadmetes alati nii väljapeetud ja küpsed, kui seda on mõne
aastakümneid kasutusel olnud protokolli puhul, millest tuleneb suurenenud tehnilise tõrke oht.
Samuti võib protokollidel esineda erinevaid nõrkusi, mida teatud tingimustel on võimalik
kasutada teenustõkestusrünnete sooritamiseks.
Kõrge käideldavuse nõude korral tuleks IP kõne keskseadmed ehitada liiasusega nii, et ühe
seadme väljalangemise korral oleks võimalik edasine IP-kõne teenuse kasutamine. Liiasusega
tuleks ehitada nii keskseadmed (vahendussüsteem, lüüsid, registrar, jne) ja ka võrguseadmed
(kommutaatorid, marsruuterid, turvalüüsid). Liiasuse nõe ei ole kohustuslik terminalidele.
IP-kõne serverkomponentide korral saab liiasusnõude realiseerida kas koormusjaoturite või
klasterlahendusega. IP-kõne võrk tuleb kõrge käideldavusnõude korral kindlasti eraldada
439
andmeside võrgust ja samuti tuleb rakendada erinevaid meetodeid võrgu käideldavuse
tõstmiseks. Võrgu topoloogia plaanimisel tuleb otsustada, kuidas toimub automaatne
ümberlülitamine võrgukomponendi tõrke korral (Spannig Tree, HSRP, VRRP, Routing
Protocol). IP-kõne võrgu dokumentatsioon peab kajastama ka ümberlülitusmehhanisme.
HK.27 Puhvertoiteallikas serveri sulgemise tagamiseks
Reeglina toidetakse servereid läbi puhvertoiteallika, mis tagab serveri toite akudelt juhul, kui
väline elektrivarustus peaks mingil põhjusel katkema. Sageli paigutatakse serverid serveriruumi,
kuhu on juba infrastruktuuri ehitamise käigus installeeritud piisavalt võimsad puhvertoiteallikad,
mis varustavad mitmeid serveriruumi seadmeid. Kui sellist võimalust ei ole, tuleb serveri toiteks
kasutada eraldi puhvertoiteallikat.
Mõlemal juhul tuleb plaanimisfaasis otsustada, kui pika aja jooksul peab puhvertoiteallikas
avariiolukorras serveri toite tagama. Tuleb arvestada olukorraga, mil puhvertoiteallika aku saab
tühjaks ja serveri toitevarustus katkeb.
Serveri ootamatu toite kadumine võib aga põhjustada andmete tervikluse kadumise nii, et ainus
võimalus serveri töö taastamiseks on taastamine varukoopiatelt, mis põhjustab reeglina teatud
andmekao ja töö seisakule lisandub veel andmetaastele kuluv aeg.
Sellise olukorra vältimiseks tuleb kõrge turbeastmega serverite toide plaanida selliselt, et enne
puhvertoiteallika aku tühjaks saamist suletakse server tarkvaraliselt. Praktika näitab, et serveri
sulgemiseks võib kuluda rohkem kui 15 minutit. Põhimõtteliselt on avariiolukorras automaatse
sulgemise ajal serveri toite tagamiseks kaks võimalust:
 Serveri puhvertoiteallikas mõõdab koormust ja aku mahtuvust, ning teatud aeg enne aku
lõplikku tühjenemist antakse serverile signaal automaatseks sulgemiseks.
 Teisel juhul kasutatakse puhvertoiteallikat, mis on arvestatud serverit toitma vaid serveri
sulgemiseks vajamineva perioodi jooksul. Sellisel juhul antakse signaal serveri sulgemiseks
kohe, kui toide on puhvertoiteallika sisendist kadunud. Sageli kasutatakse kõrge
turbeastmega serverite puhul sellist lühikese tööajaga puhvertoiteallikat lisaks serveriruumi
üldisele puhvertoiteallikale. Sellisel juhul jätkub avariiolukorras serveri tavapärane töö
kuni serveriruumi puhvertoiteallika aku tühjenemiseni. Seejärel, toite kadumisel lühikese
tööajaga puhvertoiteallika sisendis, käivitatakse serveri automaatse sulgemise protsess,
mille jooksul toidetakse serverit väiksemast puhvertoiteallikast.
Enamast toimub andmeside serveri ja puhvertoiteallika vahel kas järjestikliidese või kohtvõrgu
kaudu kasutades SNMP protokolli. Reeglina tuleb automaatse sulgemise korraldamiseks
installeerida serverisse vastav tarkvara.
Kõrge käideldavusnõude korral tuleks kasutada serveri automaatse sulgemise juhtimist isegi siis
kui lisaks serveriruumi puhvertoiteallikale kasutatakse varugeneraatorit.
Veel on oluline silmas pidada, et kasutades ühte puhvertoiteallikat klasterlahenduse toiteks
osutuks see kriitiliseks tõrkepunktiks. Seega tuleks klasterlahenduse puhul kasutada vähemalt
kahte puhvertoiteallikat, kahesõlmelise klastri puhul mõlemale sõlmele oma.
440
HT: TEABE TERVIKLUSE TURVAMEETMED
HT.1 Veetorude keeld serveri- ja arhiiviruumis, Vt ka M1.24 ja HK.4 täpsustus
HT.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M 2.7
Süsteemi ja võrgu pääsuõiguste perioodiline seire tuleb läbi viia

vähemalt neli korda aastas;

pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;

pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisi
pääsuõiguste muudatusi;

pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
pääsuõigusi ja nende tähtsust turbes.
HT.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M 2.8
Rakenduste ja andmete pääsuõiguste perioodiline seire tuleb läbi viia

vähemalt neli korda aastas;

pärast iga juhtumit, kus leiti töötajatele töökohustuste täitmiseks mittevajalikke pääsuõigusi;

pärast süsteemi või töökohustuste iga suuremat ümberkorraldust, millega kaasneb olulisi
pääsuõiguste muudatusi;

pärast iga turvaintsidenti, mille ühe põhjusena tuvastati pääsuõiguste puudulik korraldus;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
pääsuõigusi ja nende tähtsust turbes.
HT.4 Sagedam tarkvara inventuur, Vt ka M 2.10
Tarkvara inventuur tuleb läbi viia

vähemalt kaks korda aastas;

pärast iga juhtu, kus leiti dokumenteerimata ja/või kinnitamata tarkvara kasutamist;

pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb olulisi muutusi kasutatavas
tarkvaras;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
tarkvarainventuuri rolli ja/või korraldust.
HT.5 Paroolide kasutamise rangemad reeglid, Vt ka M 2.11
Parool peab




olema vähemalt 9 märki pikk;
sisaldama vähemalt kaht suur- ja kaht väiketähte;
sisaldama vähemalt kaht numbrit või erimärki;
olema kontrollitud parooliskanneriga nõrkade paroolide otsinguks (vt HG.24).
441
HT.6 Võtmete ja kaartide halduse seire, Vt ka M 2.14
Esemelised pääsuvahendid tähendavad siin võtmeid, magnetkaarte, kiipkaarte, kontaktivabu
kaarte jt esemeid, mis võimaldavad pääsu arvutitesse/infosüsteemidesse või
ruumidesse/territooriumidele.
Esemeliste pääsuvahendite halduse seire tuleb läbi viia

vähemalt kaks korda aastas;

pärast iga turvaintsidenti, mille üheks põhjuseks olid puudused võtmete ja kaartide halduses;

pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muudatus ka
kasutajate õigustes ning seetõttu ulatuslik võtmete ja kaartide
vahetus/ümberprogrammeerimine;

kui kuu jooksul on lahkunud töölt üle 20% töötajatest;

pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
pääsuvahendite haldust ja korraldust.
HT.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M 2.31 ja HT.6
Volitatud kasutajate ja õiguseprofiilide perioodiline seire tuleb läbi viia




vähemalt kaks korda aastas;
pärast iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus;
pärast süsteemi iga suuremat ümberkorraldust, millega kaasneb oluline muutus ka kasutajate
õigustes.
pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
kasutajaprofiilide rolli.
HT.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka M
2.103
Windowsi kasutajaprofiilide perioodiline seire koos töökohustusele vastavuse kontrolliga tuleb
läbi viia





vähemalt kaks korda aastas;
peale iga turvaintsidenti, mille üheks põhjuseks oli puudulik kasutajaõiguste haldus;
peale süsteemi iga ümberkorraldust, millega kaasneb oluline muutus kasutajate õigustes
pärast üleminekut uuele Windowsi platvormile;
pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
kasutajaprofiilide rolli.
HT.9 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M 2.129
Andmebaasi pääsuõiguste perioodiline seire tuleb läbi viia





vähemalt kaks korda aastas;
pärast iga turvaintsidenti, mille üheks põhjuseks oli andmebaasi pääsuõiguste puudulik
haldus;
pärast süsteemi iga ümberkorraldust, millega kaasneb oluline muutus andmebaasi kasutajate
õigustes;
pärast andmebaasitarkvara või selle versiooni vahetamist;
pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
andmebaasi pääsuõiguste diferentseerimist.
442
HT.10 Andmebaasi kannete krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M
2.130

Andmebaasi kanded tuleb kronoloogilises järjestuses siduda omavahel krüptograafilise
ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside pööratamatuse
omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela
terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas..
HT.11 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M 2.200
Infoturbe aruanne peab sisaldama




teavet kõigi turvaintsidentide kohta ning olulisimat rünnete avastamise ja intsidentide
uurimise kohta;
teavet (statistikat) olulisimate ja ohtlikemate ründekatsete kohta;
teavet süsteemi turva-alaste muutmisvajaduste kohta tulevikus koos esialgse
eelarvehinnanguga
teavet vajalike eelseisvate turvakoolituste pidamise kohta
Lisaks korralistele aruannetele tuleb pärast turvaintsidenti koostada erakorraline aruanne
hiljemalt nädal pärast viimaste taastemeetmete rakendamist.
HT.13 Tulemüüri operatsioonide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka M
4.47

Tulemüüri operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahel
krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside
pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela
terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.
HT.14 Süsteemi tegevuse logide krüptograafiline aheldamine (lokaalne ajatempel), Vt ka
M4.93 ja M 5.25.

Süsteemi operatsioonide kirjed tuleb kronoloogilises järjestuses siduda omavahel
krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside
pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela
terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.
HT.15 Võrgu iganädalane turvakontroll, Vt ka M 5.8.
Meetmes 5.8. sätestatud kontrolli tuleb viia läbi iga nädal.
Lisaks sellele tuleb nädala jooksul läbi viia erakorraline kontroll, kui


toimus turvaintsident, mille üheks põhjuseks oli võrgu ebapiisav turve;
võrkude kaabeldust, harundseadmed ja/või topoloogiat on oluliselt muudetud;
443


pärast asutuse turvapoliitika ja/või turvaplaani muutusi, mis puudutavad olulisel määral
võrkude turvet ning nende rolli asutuse turbes.
iganädalane kontroll ei pruugi olla põhjalik, vaid pisteline, mille käigus veendutakse, et ei ole
ajutisi ühendusi/juhtmeid, topoloogia muutmist jm dokumenteeritust silmnähtavalt erinevat.
HT.16 Serveri krüptoaheldatud logi (lokaalne ajatempel), Vt ka M 5.9.

Serveri krüptoaheldatud logi kirjed tuleb kronoloogilises järjestuses siduda omavahel
krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside
pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb teha kohustuseks kontrollida perioodiliselt nimetatud ahela
terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.
HT.17 Krüptoaheldatud saate- ja vastuvõtulogid (lokaalne ajatempel), Vt ka M 5.25.

Andmete saate- ja vastuvõtulogide kirjed tuleb kronoloogilises järjestuses siduda omavahel
krüptograafilise ahelaga (lokaalse ajatempliga), mille juures tuleb kasutada krüptoräside
pööratamatuse omadust.

Kasutatud aheldamise võte peab välistama andmete märkamatu vahelt kustutamise.

Kellelegi töötajatest tuleb kohustuseks teha kontrollida perioodiliselt nimetatud ahela
terviklust ning see peab olema dokumenteeritud tema töölepingus või selle lisas.
HT.18 Edastatud andmete kahes eksemplaris varukoopiad (eri kohtades), Vt ka M6.38 ja
HK.6 täpsustus
HT.19 Kahes eksemplaris varukopeerimine kodutööl (üks kodus, teine tööl), Vt ka M6.47 ja
HK.7 täpsustus
HT.20 Kogu andmebaasi varundamise nõue, Vt ka M6.49 ja HK.8 täpsustus
HT.21 Kaks varu-sidekanalit, Vt ka M6.75 ja HK.9 täpsustus
HT.22 Kohustuslik turvaaudit, (üks kord kahe aasta jooksul)
Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertide
poolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.
Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnaga
kooskõlastatult nõuda erakorralist turvaauditit.
HT.23 Modifikatsioonide eelnev turvajuhi poolne kinnitamine
Siin mainitud muudatuste hulka kuuluvad
 kõik tark- ja riistvara muudatused;
 võrkude topoloogia muutmine, kokku- ja lahkuühendamine, seadmete väljavahetamine;
 töötajate töökohustuste muutmine, millega kaasneb pääsuõiguste muutmine infosüsteemi ja
ruumide osas;
 tööruumide funktsiooni muutmine.
444
Vajaduse korral võib turvajuht pidada nõu juhtkonnaga (kui modifikatsioon puudutab asutuse
mitut valdkonda).
HT.24 Kriitiliste valdkondade personali dubleerimine Vt HK.10 täpsustus
HT.25 Külastajate saatmise nõue
Külalise vastuvõtjal peab külastajaga olema kogu külastusperioodi vältel silmside ning ta peab
jälgima külalise kõiki toiminguid. Erandiks on WC, vannitubade, köökide jm selliste ruumide
külastamine, kus ei asu infosüsteeme ega -turbe seisukohalt olulisi seadmeid. Sel juhul peab
külalise vastuvõtja ootama külalist nimetatud ruumi ukse taga ning ruumil ei tohi olla teist
väljapääsu.
HT.26 Serveriruumi ja andmearhiivi külastajate logiraamat
Dokumenteerida tuleb





külastusaja algus ja lõpp
külastaja nimi
külastaja vastuvõtnud töötaja nimi
külastuse põhjus
külastatud ruumide loetelu
Kui nimetatud logiraamatut peetakse digitaalselt, tuleb IT ja/või füüsiliste vahenditega tagada, et
raamatusse kantud kirjeid ei saa kustutada, vaid üksnes lisada.
HT.27 Serveriruumi temperatuuri seire koos lubamatute hälvete automaatse teatamisega
Vt HK.11 täpsustus
HT.28 Automaatne teatamine mitmekordsest nurjunud logimisest Vt HK.2 täpsustus
HT.29 Esemepõhine või kombineeritud autentimine
Siin on keelatud teadmusliku pääsutõendil (paroolil) põhinev autentimine ning biomeetrilisel
vahendil (nt sõrmejäljel) põhinev autentimine.
Soovitav autentimisevahend on Eesti ID kaart või muu sellega funktsioonidelt analoogiline
vahend, st parooliga käivitatav seade, mis sisaldab avaliku võtmega krüptoalgoritmi ning on
eelnevalt genereerinud avaliku võtmega krüptoalgoritmi võtmepaari nii, et privaatvõtit ei saa
seadmest välja lugeda, vaid üksnes kasutada seadme sees.
HT.30 Andmekandjate taustauuring arhiveerimisel, Vt ka M1.60 ja HK.12 täpsustus
HT.31 Arhiveeritud andmekandjate perioodiline kontroll (kord kahe aasta tagant), Vt ka
M1.60 ja HK.13 täpsustus
HT.32 Arhiveerimis-andmekandja salvestusressursside kaugindikatsioon, Vt ka M2.257 ja
HK.14 täpsustus
HT.33 Veebipääsu dokumenteerimine, Vt ka M2.271 ja HK.15 täpsustus
445
HT.34 Digiallkirja kasutamine, Vt ka M2.265 ja M2.265
Kõik inimese loodud andmed varustada nende looja digitaalallkirjaga. Digitaalallkirjaga võib
varustada nii andmebaaside kirjeid, välju, terveid andmebaaside tabeleid, terveid andmebaase
jne. sealjuures tuleb ainult jälgida, et kõik andmed oleksid varustatud nende looja (või viimase
muutja) digitaalallkirjaga. Digitaalallkiri peab vastama Eesti Vabariigi digitaalallkirja seadustele,
st keelatud on kasutada digitaalsignatuuri mehhanisme, mis ei vasta (eriti infrastruktuuri osas)
Eesti Vabariigi digitaalallkirja seaduse nõuetele (nt PGP-signatuure).
HT.35 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15 ja M6.69
Keelatud on kasutada tavalist faksiteenust läbi turvamata telefonivõrgu, st läbi võrgu, mille
korral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine. Erandiks
on olukorrad, kus kogu faksiteenuse telefoniliin on krüpteeritud ja autenditav (nt faks VoIP
lahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolli
TCP/IP kaudu).
HT.36 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54 ja M2.56
Keelatud on süsteemis kasutada automaatvastajaid läbi turvamata telefonivõrgu, st läbi võrgu,
mille korral ei ole välistatud andmete pealtkuulamine ja/või aktiivse salaharundi tekitamine.
Erandiks on olukorrad, kus kogu telefoniliin on krüpteeritud ja autenditav (nt faks VoIP
lahenduse kaudu, kui kasutatakse VPN vahendeid või muud turvalist kaugpöördusprotokolli
TCP/IP kaudu).
HT.37 Andmete krüpteerimise nõue transpordil ja salvestamisel
Kõrge konfidentsiaalsus- või terviklusnõude korral tuleb nii kohtvõrgu salvestite, kui ka
salvestivõrkude puhul kasutada andmete krüpteerimist. Põhimõtteliselt tuleb tagada andmete
krüpteerimine nii edastamisel (data in flight) kui ka salvestatuna (data at rest).
Salvestatud andmete krüpteerimisel peaksid andmed olema enne krüpteerimist tihendatud.
Eksponeeritud on vaid meta-andmed, nii on tagatud andmebaasi haldussüsteemidele ja
salvestisüsteemidele vajalik info andmete halduseks, kuigi failid ise ei ole nähtaval.
Pääsukontrolli mehhanismid peavad tagama volitatud ligipääsu andmetele, ning logima kõik
andmete edastamise juhud.
Samuti tuleb andmed krüpteerida edastamisel salvestisüsteemist rakenduse või kliendini ja
vastupidi. See eeldab krüpteerimistarkvara olemasolu nii salvestisüsteemis ja ka serveris või
kliendiarvutis. Kohtvõrgu salvestite ja IP-põhise andmeülekande puhul saab reeglina rakendada
IPSec tunnelit ning sageli on võimalik kasutada ka SSL-i. Fibre Channel salvestivõrgu puhul
tuleb kasutada teisi protokolle, näiteks FC-SP protokolli. Kõrge turbeastme korral tuleb kasutada
alati avalikke krüpteerimisalgoritme.
Lisaks tarkvaralise krüpteerimisele võib kasutada ka erinevaid riistvaralisi
krüpteerimisseadmeid. Sellised seadmeid on võimalik kasutada nii salvestatud salvestiste kui ka
andmeedastuse krüpteerimiseks.
HT.38 Windows Server 2003 krüpteeritud failisüsteemi (EFS) turvaline kasutus (=
M4.278z)
446
HT.39 SAP parooli tugevdamine
Alates SAP versioonidest Web AS ABAP 7.00 või Netweaver 2004s on võimalik kasutada
tugevamaid kasutajaparoole. SAP süsteem eristab alates nimetatud versioonist paroolide suur- ja
väiketähti ja parooli pikkus on 40 tähemärki endise 8 asemel. Uute kasutuselevõetud SAP
süsteemide puhul on need uued parooli reeglid automaatselt rakendatud. Selleks, et vältida SAP
versiooni uuendamisest tingitud probleeme, on uuendatud süsteemis tagatud ka vanade
paroolide, mille maksimaalpikkus oli 8 tähemärki ning suur- ja väiketähti ei eristatud,
edasikasutamine. Kasutaja põhiandmetes on kirje, mis määrab, kas kasutatakse uut või vana
tüüpi parooli. Seda informatsiooni analüüsitakse parooli kontrollimisel. Vana tüüpi parooli puhul
konverteeritakse esimesed kaheksa märki suurtähtedeks ja ülejäänud 32 märki täidetakse
tühikutega. Uut tüüpi parooli kasutamise korral analüüsitakse kogu parooli ilma konverteerimata.
Uuteks parooli seadistuse parameetriteks on:
 login/min_password_lowercase
 login/min_password uppercase
 login/password_downwards_compatibility
Kui kasutuses on varasem SAP süsteemi versioon, mis ei võimalda uute tugevate paroolide
kasutamist, tuleks kõrge konfidentsiaalsus või terviklusnõude korral kaaluda SAP süsteemi
versiooni uuendamise võimalust. Kui sooritatakse versiooniuuendus, tuleb konfigureerida
parooli reeglid, mis tagaksid, et järgmise paroolivahetuse käigus paroolid vastaksid järgmistele
miinimumnõuetele (vt ka HG.6 Personaalarvuti ja serveri paroolkaitse rangemad reeglid):
 vähemalt 9 märki pikk
 sisaldama vähemalt kaht suur- ja kaht väiketähte
 sisaldama vähemalt kaht numbrit või erimärki
Sättega login/password_compliance_to_current_policy = 1 saab sundida paroolivahetuse
kasutajatele, kelle parool ei vasta uuendatud nõuetele.
HT.40 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm
funktsioonide kaitseks), (= M4.10z)
HT.41 Puhvertoiteallikas serveri sulgemise tagamiseks (= HK.27)
HT.42 VPN kasutamine traadita kohtvõrgus (=HS.30)
HT.43 Radius Serverite kasutamine (= M5.138z)
447
HS: TEABE KONFIDENTSIAALSUSE TURVAMEETMED
HS.1 Valvesignalisatsiooni olemasolu ja uste lukustamine kodutöökohas, Vt ka M.1.44
Kasutatava valvesignalisatsiooni alarmid peavad olema suunatud politseisse või turvafirmasse,
kellega on sõlmitud kirjalik valveleping.
Lukustatud ukse nõue tähendab, et

võti ei tohi olla kõigile teadaolevas kohas (nt mati all);

uks tuleb lukustada ka majast/korterist lühimalgi äraolekul (nt maja eest autost esemete
toomise ajaks);

uks peab olema lukustatud ka magamise ajal või ajal, mil majas/korteris olevad isikud ei
kuule sisenejaid (kuulavad muusikat, vaatavad telerit vms).
HS.2 Süsteemi ja võrgu pääsuõiguste perioodiline seire, Vt ka M2.7 ja HT.2 täpsustus
HS.3 Rakenduste ja andmete pääsuõiguste perioodiline seire, Vt ka M2.8 ja HT.3 täpsustus
HS.4 Sagedam tarkvara inventuur, Vt ka M2.10 ja HT.4 täpsustus
HS.5 Paroolide kasutamise rangemad reeglid, Vt ka M2.11 ja HT.5 täpsustus
HS.6 Võtmete ja kaartide halduse seire, Vt ka M2.14 ja HT.6 täpsustus
HS.7 Volitatud kasutajate ja õiguseprofiilide perioodiline seire, Vt ka M2.31 ja HT.7
täpsustus
HS.8 Kasutajaprofiilide perioodiline seire, töökohustusele vastavuse kontrolliga, Vt ka
M2.103 ja HT.8 täpsustus
HS.9 Kodutöötaja ja asutuse vahelise infovoo dokumenteerimine, Vt ka M.2.114
Dokumenteerida tuleb, millal ja millist tüüpi andmed kodutöökoha ja asutuse vahel liikusid. Kui
kodutöötaja ja töökoha vahel toimib klient-server side, kus kodutöökohta vaadeldakse vaid
terminalina ehk õhukese kliendina (suvaline SSL-ühendus, VPN-ühendus, kaugterminaliühendus
jne), siis tuleb dokumenteerida vaid säärase klient-server ühenduse toimimise fakt, sh ka selle
algus-ja lõpuajad.
Kui andmevoogu dokumenteeritakse digikujul, ei tohi seda dokumentatsiooni olla võimalik
kaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.
HS.10 Andmebaasi pääsuõiguste perioodiline seire, Vt ka M2.129 ja HT.9 täpsustus
HS.11 Andmekandjate turvaline kustutuse dokumenteerimine, Vt ka M.2.167
Kui dokumenteerimine toimub digikujul, ei tohi seda dokumentatsiooni olla võimalik
kaugpöördusega muuta, vaid üksnes (vajadusel) lugeda.
448
HS.12 Infoturbe aruanded juhtkonnale (kord kvartalis), Vt ka M2.200 ja HT.11 täpsustus
HS.14 Modemi kaudu sooritatava kaughoolduse keeld, Vt ka M 5.33
Keeld kehtib ka juhtudel, kui kaughooldust sooritatakse turvalise kaugpöördusteenuse (mis
kasutab nt SSL protokolli) kaudu.
HS.15 Turvaauditi kohustus (üks kord kahe aasta jooksul)
Turvaaudit tuleb läbi viia iga kahe aasta tagant. Audit viiakse läbi vastava valdkonna ekspertide
poolt ning kogu infosüsteemis (selle turbetasemega alamsüsteemis) tervikuna.
Kui süsteemis on toimunud ohtlik turvaintsident, võib asutuse turvajuht juhtkonnaga
kooskõlastatult nõuda erakorralist turvaauditit.
HS.16 Muudatuste eelnev turvajuhi poolne kinnitamine, Vt HT.23 täpsustus
HS.17 Külastajate saatmise nõue, Vt HT.25 täpsustus
HS.18 Serveriruumi ja andmearhiivi külastajate logi, Vt HT.26 täpsustus
HS.19 Automaatne teatamine mitmekordsest nurjunud logimisest, Vt HT.28 täpsustus
HS.20 Esemepõhine või kombineeritud autentimine, Vt HT.29 täpsustus
HS.21 Krüpteerimine süle- ja pihuarvutite, Vt ka M4.27
Kõigil füüsiliselt turvatud tsoonist välja viidavatel (nt kodus töötamiseks kasutatavatel) süle- ja
pihuarvutitel on kohustuslik kasutada kogu kettasisu krüpteerimist. Kasutatava sümmeetrilise
krüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ning algoritmil ega
krüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmata ja/või
autentimisseadet omamata juurdepääsu mistahes andmetele süle- või pihuarvuti kettal.
HS.22 Mälupulkade ja välisketaste kasutusreeglid, Vt ka M2.3 ja M 4.32
Asutuses tuleb pidada arvestust kõikide teisaldatavate korduvkirjutatavate andmekandjate
(välkmälud, välised kõvakettad jms) kasutamise kohta. Tuleb dokumenteerida





andmekandja tüüp
töötaja nimi, kelle valduses on see andmekandja
andmete liigid, mida selle kandjaga edastatakse
kõigi selle andmekandja kasutamise kontrollimise ajad
andmekandja andmise/äravõtmise aeg
Kõigil füüsiliselt turvatud tsoonist välja viidavate väliste teisaldatavate korduvkirjutatavate
andmekandjatel on kohustuslik kasutada kõigi kandjal olevate andmete krüpteerimist.
Kasutatava sümmeetrilise krüpteerimisalgoritmi võti peab olema vähemalt 80 biti pikkune ning
algoritmil ega krüpteerimistarkvaral ei tohi olla turvaauke, mis võimaldavad parooli teadmata
ja/või autentimisseadet omamata juurdepääsu mistahes andmetele korduvkirjutataval
andmekandjal.
449
HS.23 Mälupulkade ja välisketaste kasutamise regulaarne kontroll (kaks korda aastas), Vt
ka M2.3 ja M 4.32
Kaks korda aastas tuleb kontrollida asutuses olevate teisaldatavate korduvkirjutatavate
andmekandjate (mälupulgad, välised kõvakettad jms) kasutusreegleid ning nendest
kinnipidamist. Kui ilmnes turvaintsident, mille üheks osaks oli teisaldatavate korduvkirjutatavate
andmekandjate kasutuse väär korraldus või kasutamisreeglite eiramine, tuleb läbi viia
erakorraline läbivaatus hiljemalt kaks nädalat pärast nimetatud turvaintsidendi uurimise lõppu.
HS.24 Tavalise faksiteenuse kasutamise keeld, Vt ka M3.15, M6.69 ja HT.35 täpsustus
HS.25 Tavalise automaatvastaja kasutamise keeld, Vt ka M2.54, M2.56 ja HT.36 täpsustus
HS.26 Andmete krüpteerimise nõue transpordil ja salvestamisel (= HT.37)
HS.27 Radius Serverite kasutamine (= M5.138z)
HS.28 Keskjaama terminalide paroolkaitse (Ka telefonidel, ümbersuunamise jm
funktsioonide kaitseks), (= M4.10z)
HS.29 SAP parooli tugevuse suurendamine (= HT.39)
HS.30 VPN kasutamine traadita kohtvõrgus
Kõrgete konfidentsiaalsus- või käideldavusnõuete korral tuleb traadita kohtvõrkude ühendused
kaitsta lisaks traadita kohtvõrgu standardsele (ISO-OSI teise kihi) turvameetmetele veel
krüpteeritud kanaliga võrgu- või transpordikihis. Võrgukihis krüpteerimist (IPSec VPN) tuleks
eelistada krüpteerimisele transpordikihis (SSL), kuna transpordikihi krüpteering on kasutatav
vaid teatud rakenduskihi protokollide korral.
Tunnel tuleb termineerida ühelt poolt kliendiarvutis ja teiselt poolt kaabeldatud võrgu lüüsis, nii,
et võrguliiklus kogu traadita kohtvõrgu ulatuses toimuks läbi tunneli. Autentimiseks tuleks
kasutada sertifikaadipõhist autentimist.
Tunneli loomine peaks toimuma automaatselt kohe peale pääsupunkti kaudu ühenduse loomist.
Igasugune tunneliväline kommunikatsioon (split tunneling) tuleb välistada.
450