Materjalid PPT vormingus

Download Report

Transcript Materjalid PPT vormingus

Andmeturve ja krüptoloogia, III
Erinevad riskihaldusmetoodikad. VSI
etalonturbemetoodika ja selle
rakendamine. Eesti rahvuslik ISKE
metoodika ja eripärad
11. veebruar 2015
Valdo Praust
[email protected]
Loengukursus IT Kolledžis
2015. aasta kevadsemestril õhtustele tudengitele
Andmeturbe lähtekoht
Lähtekoht: kõikidel korrastatud andmetel on
tavaliselt mingi väärtus ja omadused mingi
subjekti (kas inimese või tehnilise süsteemi) jaoks
ehk äripoole jaoks, mida infosüsteem teenib
Info- ehk andmeturve tegelebki andmete
(informatsiooni) omaduste ja seeläbi ka
väärtuste tagamisega
Andmeturbe komponendid
Andmeturbe (data security) ehk
infoturbe (information security) all
mõeldakse sümbioosi järgmisest
kolmest omadusest:
• käideldavus
• terviklus
• konfidentsiaalsus
Need kolm omadust peavad teatud tasemel olema
tagatud suvalise andmekogumi korral (v.a. avaliku
teabe konfidentsiaalsus
Käideldavus
Andmete käideldavus (availability) on
eelnevalt kokkulepitud vajalikul/nõutaval
tööajal kasutamiskõlblike andmete
õigeaegne ja hõlbus kättesaadavus (st
vajalikul/nõutaval ajahetkel ja
vajaliku/nõutava aja jooksul) selleks
volitatud tarbijaile (isikutele või
tehnilistele vahenditele).
Näited:
• Haigla infosüsteemi tõrke tõttu ei saa arst vaadata
oma patsiendi meditsiiniajalugu
• Registratuuri põlengu tõttu hävivad jäädavalt kõik
talletatud haiguslood
Terviklus
Andmete terviklus (integrity) on andmete
õigsuse/täielikkuse/ajakohasuse tagatus ning
päritolu autentsus ja volitamatute muutuste
puudumine
Terviklus on käideldavuse järgi olulisuselt teine
andmete omadus (andmeturbe komponent)
Andmed on reeglina seotud selle loojaga, loomisajaga,
jm kontekstiga; selle seose rikkumisel on halvad
tagajärjed. Näited:
• Patsiendi haigusloo kuritahtliku muutmisega tehakse
patsiendile psühhotrauma
• Tervise Infosüsteemi logi kuritahtlik muutmine võimaldab
tegevusjälgi peita
Konfidentsiaalsus
Andmete konfidentsiaalsus
(confidentiality) ehk salastus on
andmete kättesaadavus ainult selleks
volitatud tarbijaile (isikutele või
tehnilistele süsteemidele) ning
kättesaamatus kõigile ülejäänutele
Näited:
• delikaatsed raviandmed tulevad avalikuks
• asutuse ärisaladus lekib
Turvarisk ehk turbe kahjustumise
standardmudel
1. Infovaradele (infosüsteemile) mõjuvad ohud
(threat)
2. Ohud võivad ära kasutada süsteemi turvaauke
e nõrkusi (vulnerabilities)
3. Ohud koos nõrkustega määravad ära riski
(risk)
4. Ohu realiseerumisel tekib turvakadu (security
loss)
5. Riski vähendamiseks tuleb turvaauke lappida
turvameetmeid (security measures) kasutades
Paberkandjal teabe turve
Paberdokumendi käideldavuse tagab ta säilitamine
hävimiskindlas kohas ning õigeaegne levitamine
(asjaajamiskord)
Paberdokumendi tervikluse tagavad ta füüsiline vorm
ja struktuur ning sellele kantav allkiri, pitser ning
kuupäev; samuti õige ligipääsu- ning asjaajamiskord
Paberdokumendi konfidentsiaalsuse tagab nende
hoidmine kindlas kohas ja teisaldamine usaldatava
saatja kaasabil
Digitaalandmete tervikluse ja konfidentsiaalsuse
tagamise võtted erinevad nendest suuresti – selle
juures kasutatakse kaasaja infotehnika ja
krüptograafia vahendeid (põhinevad matemaatikal)
Digitaalteabe turve: erijooni
• Tervikluse ja konfidentsiaalsuse tagamise
võtted erinevad suuresti paberdokumentide
heast tavast. Selle juures kasutatakse kaasaja
infotehnika ja krüptograafia vahendeid
(põhinevad matemaatikal)
• Oluline moment on kasutaja autentimisel arvuti
või infosüsteemi ees, mille käigusb ta tuvastab,
et tema on ikka tema ja tal on õigus teatud
dokumente (teavet) vaadata, luua, kustutada,
muuta jne
• Käideldavus tagatakse tihti üle võrgu
(Intreneti). Ülilevnud on klient-server süsteemid
Krüptograafia rakendamisest
Krüpteerimine ehk šifreerimine
(encryption, encipherment) on
andmete teisendamine loetamatule
kujule, mille käigus kasutatakse
teatud salajast võtit (key).
Seda saab kasutada:
• Andmete konfidentsiaalsuse tagamiseks – ilma
võtmeta näeb vaid krüpteeritud kuju, aga ei pääse tänu
matemaatilistele seostele ligi teabele
• Andmete tervikluse tagamiseks (privaat)võtit omamata
ei saa andmeid tänu matemaatilistele seostele muuta.
Kasutatakse turvalises sides ja signeerimise ning
digiallkirja alusena
Turve kui kvantitatiivne näitaja
NB! Mitte ühegi turvameetmete komplekti
rakendamine ei loo kunagi absoluutset
turvalisust. Need vaid vähendavad turvariski, st
tõenäosust, et andmete terviklus, käideldavus
või konfidentsiaalsus saavad kahjustatud
Absoluutse turbe asemel tuleb
alati rääkida aktsepteeritavast
jääkriskist, mis vastab
konkreetse olukorrale ehk
äripoole vajadusi arvestavale
mõistlikule turvatasemele
Aktsepteeritav jääkrisk
Aktsepteeritav jääkrisk
on olukord, kus
turvakulud + turvakahjud
(sh kaudsed) on
minimeeritud
Ligikaudselt on selleks
kahe graafiku
lõikumispunkt
Aktsepteeritav jääkrisk on olukord, kus
turvameetmete summaarne maksumus on ligikaudu
võrdne progrnoositavate turvakahjudega (sh
kaudsete turvakahjudega)
Turvaülesande lahendamine
Andmeturbe põhiülesanne: leida mõistlik
turvatase, st eeltoodud graafikul olev lõikepunkt,
ja realiseerida see praktikas
Olukorra teevad tihti komplitseerituks:
• süsteemi keerukus (nõrkusi ja ohte on sadu ja nende
omavahalised mõjud ja seosed ülikeerukad)
• ohtude statistika puudumine (või osaline puudumine)
• standardlähenemiste puudumine
• selgete turvaülevaadete puudumine süsteemi
tervikuna ostetud komponentidest
• aja- ja ressursinappus: arendatav süsteem tuleb
sageli kiiresti käivitada ja pole aega /ressursse
põhjaliku turvaanalüüsi jaoks
Turvaülesande lahendamise
(riskihaldusmetoodika) praktilised
alternatiivid
1. Detailne riskianalüüs. On ideaallahendus
2. Etalonturbe metoodika. On odav ja
mugav lahendus paljudel praktilistel
juhtudel
3. Segametoodika. Võtab eeltoodud kahest
parimad küljed, neid kombineerides
4. Mitteformaalne metoodika. On alternatiiv
eeltoodud süsteemsetele (formaalsetele)
lähenemistele
Detailne riskianalüüs
1. Hinnatakse jääkrisk. Selleks
kasutatakse kas kvalitatiivset või
kvantitatiivset riskianalüüsi
metoodikat
2. Leitakse valdkonnad, kus on jääkriski vaja vähendada
3. Rakendatakse nendes valdkondades vajalikke
turvameetmeid
4. Leitakse uus jääkrisk ja hinnatakse, kas see on
piisaval tasemel (võrrelduna varade väärtuse ja
turvameetmete maksumusega)
5. Kogu protseduuri korratakse, kuni saavutatakse
aktsepteeritav jääkrisk
Detailse riskianalüüsi
omadused
Eelised:
• annab olukorrast üsna tõepärase
pildi
• arvutatud jääkrisk on suure
tõenäosusega tegelik jääkrisk
• korraliku metoodika kasutamisel ei
jää “turvaauke kahe silma vahele”
Tõsine puudus: on tohutult
ressursimahukas (töö, aeg, raha,
spetsialistid)
Detailne riskianalüüs
praktikas
Järeldus: detailne riskianalüüs tasub
ära vaid kalliste ülioluliste
infosüsteemide korral, kus arendustöö
on jäetud piisavalt aega ja raha
Nende infosüsteemide korral, kus arenduseks
kulutatavad rahalised vahendid on piiratud või
arendustööle on seatud lühikesed tähtajad, detailne
riskianalüüs ei sobi
Sel juhul tuleb kasutada alternatiivseid
riskihaldusmeetodeid
Etalonturbe metoodika
olemus
Etalonturbe metoodika korral on ette antud
komplekt kohustuslikke turvameetmeid, millest
kõikide realiseerimine peaks tagama teatud
etalontaseme turbe (jääkriski) kõikide
süsteemide kaitseks mingil etteantud
(etalon)tasemel
On peamine alternatiiv
detailsele riskianalüüsile juhul,
kui rahalised või ajalised
ressursid ei võimalda seda
realiseerida
Etalonturbe metoodika põhiidee
1. Võetakse ette tüüpiline infosüsteem oma
komponentidega (hoone,tööruumid, serverid,
riistvara, tarkvara, sideliinid, kasutajad,
organisatsioon, pääsu reguleerimine jm)
2. Võetakse ette mingi etteantud turvatase
3. Rakendatakse riskianalüüsi (ühe korra!), nii et see
turvatase saavutatakse
4. Fikseeritakse kõik kasutatud turvameetmed ühtse
paketina ja loetakse etalonmeetmeteks
5. Eeldatakse, et igal teisel infosüsteemil annab
sama paketi meetmete rakendamine sama
tugevusega turbe (sama jääkriski komponendid)
Etalonturbe metoodika
omadused
Eelised:
• riskianalüüsiga võrreldes kulub (mõni
suurusjärk) vähem ressursse — aeg, raha, töö,
spetsialistid
• samu meetmeid saab rakendada paljudele
erinevatele süsteemidele
Puudused:
• kui etalontase on kõrgel, võime teha tühja tööd
• kui etalontase on liiga madal siis jäävad liiga
suured jääkriskid (esineb turvakadu)
• unikaalse arhitektuuriga infosüsteemide korral
võib mõni valdkond jääda katmata ja tekitada
ülisuure turvariski
Segametoodika: olemus
Segametoodika võtab nii riskihalduse
metoodikast kui ka etalonturbe metoodikast
üle mitmeid häid omadusi, leides nende vahel
mõistliku kompromissi
Segametoodika kaks peamist võtet:
1. Etalonturbe metoodikad (etalonmeetmete
komplektid) on välja töötatud mitme erineva
turvataseme (käideldavus- terviklus- ja
konfidentsiaalsustaseme) jaoks
2. Infosüsteemi kriitilistes valdkondades ja unikaalse
arhitektuuriga osades kasutatakse riskianalüüsi,
mujal aga odavamat etalonturbe metoodikat
Segametoodika omadused
Eelised:
• riskianalüüsiga võrreldes on ta vähem
ressursimahukam
• etalonmetoodikaga võrreldes võimaldab ta samas
infosüsteemide (infovarade)ja nende komponentide
lõikes individualiseeritumat lähenemist
Puudused:
• võrreldes riskianalüüsiga annab ta siiski vähem
tõepärasema pildi
• võrreldes etalonmetoodikaga on ta kallim
Mitteformaalne metoodika
Mitteformaalse riskihalduse
metoodika korral ei põhine riskide
hindamine mitte abstraktsetel
meetoditel, vaid spetsialistide (oma
töötajad, välised konsultandid)
kogemusel
Kasutatakse juhul, kui:
• riskianalüüs on vaja läbi viia väga kiiresti
• etalonturbemetoodikaid ei ole või neid ei saa mingil
põhjusel kasutada
• riskihalduse metoodikad on liialt ressursimahukad
ja seepärast kõlbmatud
• on olemas arvestavate kogemustega spetsialistid
Mitteformaalse metoodika
omadused
Eelised:
• pole vaja õppida uusi oskusi ja tehnikaid
• saab läbi viia väiksemate ressurssidega (odavamalt)
kui detailset riskianalüüsi
Puudused:
• struktuursuse eiramisega kaasneb alati risk jätta
midagi olulist kahe silma vahele
• kogemused võivad olla subjektiivsed või sageli
hoopis puududa
• kulutused turvameetmetele ei ole (juhtkonna ees)
sageli põhjendatud
• Suured probleemid tekivad analüüsi läbiviija töölt
lahkumisel või töösuhte lõpetamisel
Etalonturbemetoodika:
praktikas kasutatavaim
Põhjused:
• võimaldab hea kompromissi ühest küljest
maklsumuse ja aja ja teisest küljest korrektsuse
vahel
• saab tekitada kindlaid protsessuaalseid reegleid
Näited:
• Saksa Infoturbe Liiduameti BSI baastaseme
etalunturbemetoodiga IT Grundschutz
• Eesti avaliku sektori metoodiks ISKE
Kvanteeritud
etalonturbemetoodika
On võte, kus turbe komponendid on jaotatud
tasemetesse ja etalonturvameetmetele on
külge pandud “lipik”, mis tasemest alates ta
kehtima hakkab
Võimaldab saavutada enam-vähem
optimaalsele lähedase tasemega turvet
(jäävad alles vaid etalonmetoodika
mudeli ebatäpsused)
ISKE on säärane kvanteeritud
etalonturbemetoodika
ISKE bürokraatlik staatus ja ajalugu
•
ISKE on välja töötatud avaliku sektori (riik ja
omavalitsused) vajadusi ja eripärasid silmas
pidades
•
ISKE esimene versioon (visand) valmis 1999,
õigusakti jaoks vajaliku vormi ja kuju sai ta 2003
sügisel
•
12. augustil 2004 võeti andmekogude seaduse
põhjal vastu vabariigi Valitsuse määrus nr 273
”Infosüsteemi turvameetmete süsteemi
kehtestamine”, nn ISKE määrus. Praegu kehtib selle
määruse uuem, 2007.a. variant (RT 1 2007, 71, 440)
•
Hretkel kehtiv ISKE versioon on versioon 6.00, mis
on allalaetav aadressilt http://www.ria.ee/iske/
Lõike ISKE õigusaktist
§ 5 lg 1. Andmekogu vastutav töötleja korraldab andmete
turvaanalüüsi tulemusena üksteisest sõltumatute
turvaosaklasside määramise infoturbe eesmärkide ja
nende saavutamise olulisuse alusel
§ 9 lg 1. Andmekogu andmeid töötleva infosüsteemi
infoturbe eesmärkide tagamiseks peab rakendama
turvameetmeid, mis vastavad selles infosüsteemis
peetava andmekogu andmetele määratud turvaklassile
§ 9 lg 2. Turvameetmed valitakse vastavalt turvaklassile
ISKE rakendamisjuhendi kohaselt
§ 9 lg 3. ISKE rakendamisjuhendi kinnitab majandus- ja
kommunikatsiooniminister ning ministeerium avaldab
selle oma veebilehel
ISKE kolm turvaeesmärki
ISKE metoodika võtab aluseks kolm turvaeesmärki:
• teabe käideldavus (K)
• teabe terviklus (T)
• teabe konfidentsiaalsus (S)
Need kolm turvaeesmärki loetakse praktikas olevat
üksteisest sõltumatud
Kõikidel nendel eesmärkidest
defineeritakse neljapalliline skaala,
mille rakendamine igal eesmärgil
kolmest määrab ära turvaosaklassid
Teabe käideldavuse (K) skaala
K0 – töökindlus – pole oluline; jõudlus – pole oluline
K1 – töökindlus – 90% (lubatud summaarne seisak
nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja
kasv tippkoormusel – tunnid (110)
K2 – töökindlus – 99% (lubatud summaarne seisak
nädalas ~ 2 tundi); lubatav nõutava reaktsiooniaja
kasv tippkoormusel – minutid (110)
K3 – töökindlus – 99,9% (lubatud summaarne seisak
nädalas ~ 10 minutit); lubatav nõutava
reaktsiooniaja kasv tippkoormusel – sekundid
(110)
Teabe tervikluse (T) skaala
T0 – info allikas, muutmise ega hävitamise tuvastatavus ei
ole olulised; info õigsuse, täielikkuse ja ajakohasuse
kontrollid pole vajalikud
T1 – info allikas, selle muutmise ja hävitamise fakt peavad
olema tuvastatavad; info õigsuse, täielikkuse,
ajakohasuse kontrollid erijuhtudel ja vastavalt
vajadusele
T2 – info allikas, selle muutmise ja hävitamise fakt peavad
olema tuvastatavad; vajalikud on perioodilised info
õigsuse, täielikkuse ja ajakohasuse kontrollid
T3 – infol allikal, selle muutmise ja hävitamise faktil peab
olema tõestusväärtus; vajalik on info õigsuse,
täielikkuse ja ajakohasuse kontroll reaalajas
Teabe konfidentsiaalsuse
(S) skaala
S0 – avalik info: juurdepääsu teabele ei piirata (st
lugemisõigus kõigil huvitatutel, muutmise õigus
määratletud tervikluse nõuetega)
S1 – info asutusesiseseks kasutamiseks: juurdepääs
teabele on lubatav juurdepääsu taotleva isiku
õigustatud huvi korral
S2 – salajane info: info kasutamine lubatud ainult
teatud kindlatele kasutajate gruppidele,
juurdepääs teabele on lubatav juurdepääsu
taotleva isiku õigustatud huvi korral
S3 – ülisalajane info: info kasutamine lubatud ainult
teatud kindlatele kasutajatele, juurdepääs
teabele on lubatav juurdepääsu taotleva isiku
ISKE ja BSI, I
ISKE põhineb Saksamaa
Infoturbeameti (Bundesamt für
Sicherheit in der
Informationstechnik, BSI)
baastaseme etalonturbe meetodil ja
käsiraamatul
• BSI baastaseme etalonturbe metoodika on avalik
dokument, mida BSI eksperdid vähemalt kord
aastas täiustavad
• BSI metoodika on saadaval veebilehel
http://www.bsi.de/ - saksakeelne versioon 2008.a.
seisuga, ingliskeelne versioon 2005.a. seisuga
ISKE ja BSI, II
• ISKE keskmine turbeaste (M) vastab
peaaegu täpselt BSI üheastmelisele
süsteemile, mis on rajatud keskmise
turbeastme saavutamiseks (erandiks on
fakultatiivsed meetmed, mis on kohalik
määratlus)
• BSIst ülevõetud ISKE turvameetmed ei ole
kõik detailselt lahti kirjutatud, vaid
refereeritud. Nende spetsifikatsiooni
(madala ja keskmise turbeastme korral)
leiab BSI dokumentatsioonist inglise või
saksa keeles. Kõrgtaseme meetmed (ei ole
võretud BSIst) on piisava täpsusega kirjas
BSI ja ISKE kohane
infosüsteemide analüüs
Jaotub kolme suurde faasi:
• infosüsteemide inventuur
• infosüsteemide
spetsifitseerimine
• rakenduste ja käideldava
teabe spetsifitseerimine
Infosüsteemide inventuur
Täpsustatakse:
• asutuse võrkude konfiguratsioon
• võrkudevahelised ühendused, sealhulgas
ühendused välisvõrkudega
• andmesideaparatuur
• arvutid, rühmitatult allüksuste ja
platvormide haaval
• ühiskasutatavad välisseadmed
• kõikide komponentide üheselt määratud
identifikaatorid
Infosüsteemide spetsifitseerimine, I
Dokumenteeritakse:
• süsteemi identifikaator
• nimetus ja tüüp
• asukoht
• kuuluvus võrkudesse, ühenduste
identifikaatorid
• tööviis (autonoomne, klient, server)
• olek (töökasutuses, testimisel, plaanitud)
Infosüsteemide spetsifitseerimine, II
Dokumenteeritakse:
• süsteemi kasutajad
(üksus/ametikoht/roll/...)
• operatsioonisüsteem (arvuti puhul)
• rakendustarkvara (arvuti puhul)
• süsteemi juurde kuuluvad sidevahendid
(telefon, automaatvastaja)
• süsteemi juurde kuuluvad
infrastruktuuriosad (ruumid, kaitsekapp,
toiteliin jms)
Infovarade tüüpmoodulid: roll
ISKE põhineb turvet vajavate infovarade
kirjeldamisel tüüpmoodulite abil
• Eeldatakse, et moodulid on vaadeldavad
ehituskividena, millede ”keeles” saab lahti
seletada suvalise infosüsteemi
• Eeldatakse, et sääraste moodulite kui
ehituskivide roll on sama turbetaseme
puhul igal pool sarnane, st ka neile mõjuvad
ohud ja rakendatavad turvameetmed on
sarnased
ISKE infovarade moodulid põhinevad üksühele Saksa infoturbe baasstandardil BSI-l
Infovarade moodulid ISKE järgi
ISKE ja BSI jagavad infovarad viide suurde
jaotisse:
• B1 – Üldkomponendid
• B2 – Infrastruktuur
• B3 – IT süsteemid
• B4 – Võrgud
• B5 – IT rakendused
Need jaotuvad omakorda mooduliteks (mis
tavaliselt kõik korraga ühes praktilises
infosüsteemis ei esine, vaid mingi valim neist)
Andmete turvaklass, I
Andmete turvaklass on nelja turvaosaklassi
konkreetne kombinatsioon. Selliste
kõikvõimalike kombinatsioonide arv on
444, seega on erinevaid turvaklasse 64
Andmete turvaklassi tähis
moodustatakse osaklasside tähistest
nende järjestuses K-T-S.
Üks konkreetne andmete turvaklass on
näiteks K2T3S1. Selline tähis on aluseks
andmetele ja muudele infovaradele
kohustuslike etalonturvameetmete
määramisel
Turbeaste ja selle seos
turvaklassiga
ISKEs on sätestatud kolm turbeastet:
• madal turbeaste (L),
• keskmine turbeaste (M)
• kõrge turbeaste (H)
64 erinevat turvaklassi on eelnimetatud kolme
turbeastmega spetsiaalse tabeli abil seotud
Turbeaste ja selle seos turvaklassiga
Turvameetmed (etalonmeetmed)
Jagunevad:
• madala turbeastme (L) meetmed
• keskmise turbeastme (M) meetmed
• kõrge turbeastme (H) meetmed
Kõrge turbeastme meetmed jagunevad omakorda sõltuvalt
sellest, milline neljast turvaeesmärgist on kõrgtasemel
• L ja M meetmeid (nn BSi meetmeid) on kokku üle
tuhande, H meetmeid üle 150
Meetmed rakenduvad infovaradele, täpsemalt nendele
infovarade moodulitele, mida andmete töötlemisel
andmekogus kasutatakse (täiskomplekti meetmeid ei
kasutata kunagi)
Kõrgastme turvameetmed
HK meetmed – rakendatakse siis, kui aegkriitilise
teabe käideldavuse eesmärk on kõrgtasemel
HT meetmed – rakendatakse siis, kui tervikluse
eesmärk on kõrgtasemel
HS meetmed – rakendatakse siis, kui
konfidentsiaalsuse eesmärk on kõrgtasemel
HG meetmed – rakendatakse siis, kui ükskõik milline
neljast eesmärgist (K,T,S) on kõrgtasemel
ISKE turvameetmete algallikad
•
L ja M astmete meetmed on võetud valdavas
enamikus üle Saksa Infoturbe Liiduameti BSI
etalonturbemetoodikast, jagades need
rakendamisprioriteetide (esimene ja teine)
järgi L ja M astmeteks
•
H astme meetmed on kohaliku
väljatöötlusega, võttes aluseks hulk
rahvusvahelisi juhendmaterjale ning
kõrgtaseme turbe ”hea tava” oskusteavet
ISKE rakendamise faasid, I
1.
Asutuse IT eest vastutav töötaja viib läbi infovarade
inventuuri ja spetsifitseerimise
2.
Andmekogu andmete omanik määrab koostöös
infoturbe spetsialistiga andmekogule turvaklassi
vastavalt äripoole vajadustele ning märgib
turvaklassid infovarade spetsifikatsioonidesse
3.
Infoturbe spetsialist määrab eeltoodud tabeli abil
kõikide turvaklassiga infovarade vajaliku turbeastme
ja märgib turbeastmed infovarade
spetsifikatsioonidesse
ISKE rakendamise faasid, II
4.
Kui kõrgeimaks vajalikuks turbeastmeks osutus M
või H, otsustab juhtkonna esindaja koos IT eest
vastutava töötajaga ja infoturbespetsialistiga, kas
rakendada kogu asutuses seda turbeastet või
jaotada asutus eri turbeastmetega tsoonideks.
Viimasel juhul kavandavad nad tsoonid ja selliste
tsoonide loomiseks vajalikud muudatused. Kui
turvaastmete määramisel ei ilmnenud vajadust
turbeastet L ületavaks turbeks, rakendatakse aste L
kogu asutuse ulatuses
ISKE rakendamise faasid, III
5.
Infoturbe spetsialist koostab kõrgeimast määratud
turbeastmest lähtudes turbehalduse meetmete
loetelu
6.
Infoturbe spetsialist koos juhtkonna esindajaga ja
asutuse IT eest vastutava töötajaga koostab plaani
infoturbe halduse meetmete rakendamiseks, seejärel
määrab muude infovarade turbe rakendamise
prioriteedid ja turbe rakendamise plaani. Infoturbe
halduse kavandamisel võib lisaks etalonmeetmete
juhistele abivahendina kasutada ka standardites
EVS-ISO/IEC TR 13335 ja ISO/IEC 17799 antud
juhiseid
ISKE rakendamise faasid, IV
7.
Infoturbe spetsialist korraldab plaani täitmise,
koostades turvameetmete loetelud tüüpmoodulite
turvaspetsifikatsioonide ja turvameetmete
kataloogide põhjal, juhindudes turbehalduse
meetmetest ja kaasates töösse asjakohaseid
töötajaid ja regulaarselt informeerides juhtkonda.
8.
Pärast iga infovara turvameetmete evitamist
kontrollib infoturbe spetsialist tegelikku
turvaolukorda, arvestades tegelikke ohte
konkreetses olukorras. Kui ilmneb mingeid ohte,
mida tüüpmooduli spetsifikatsioon ei arvesta,
kontrollib ta rakendatud turvameetmete piisavust
tegelikes tingimustes ning rakendab vajaduse korral
täiendavaid turvameetmeid