LIETUVOS RESPUBLIKOS VIDAUS REIKALŲ MINISTRAS
Į S A K Y M A S
DĖL INTERNETO TARNYBINIŲ STOČIŲ APSAUGOS REKOMENDACIJŲ PATVIRTINIMO
2004 m. gegužės 21 d. Nr. 1V-176
Vilnius
PATVIRTINTA
Lietuvos Respublikos vidaus reikalų
ministro 2004 m. gegužės 21 d.
įsakymu Nr. 1V-176
INTERNETO TARNYBINIŲ STOČIŲ APSAUGOS REKOMENDACIJOS
I. BENDROSIOS NUOSTATOS
1. Interneto tarnybinių stočių apsaugos rekomendacijos (toliau – rekomendacijos) apibrėžia bendro pobūdžio priemonių tarnybinėms stotims valstybės institucijose ir įstaigose (toliau – valstybės institucijos) apsaugoti nuo išorinių ir vidinių grėsmių visumą ir yra skirtos kompiuterių tinklui, turinčiam ryšį su internetu, (toliau – tinklas) sukurti, siekiant užtikrinti interneto tarnybinių stočių saugą.
2. Rekomendacijose vartojamos sąvokos:
Tarnybinė stotis – kompiuteris, valdantis tinkle esančius kitus kompiuterius pagal jų paraiškas (užklausas).
Darbo stotis – tinkle esantis kompiuteris, kurį valdo tarnybinė stotis.
Aparatinė įranga – kompiuterio vidiniai ir išoriniai įtaisai bei įrenginiai, jų ryšio priemonės ir aparatūros mazgai.
Programinė įranga – programa, naudojama kompiuteriui valdyti ir jame esančiai informacijai apdoroti.
Tinklo paslauga – naudojant tarnybinės ir darbo stočių ryšį tinklo naudotojams teikiama paslauga.
Tinklo naudotojas – asmuo, kuris turi leidimą naudotis tinklo paslaugomis.
Tinklo naudotojų ir jų grupių paskyra – priemonė, kuria tinklo naudotojams ar jų grupėms yra suteikiama teisė naudotis tinklo paslaugomis.
3. Rekomendacijose apibrėžtos šios tarnybinių stočių apsaugos priemonės:
II. TINKLO APARATINĖS IR PROGRAMINĖS ĮRANGOS ĮRENGIMO PLANAVIMAS
4. Tinklo įrengimas turi būti pradėtas nuo aparatinės ir programinės įrangos įrengimo plano (toliau – įrengimo planas) sudarymo, ypatingą dėmesį skiriant tinklo saugumui.
5. Įrengimo plane turi būti:
5.1. įvardijama kiekvienos tarnybinės ir darbo stoties paskirtis, jose saugomos informacijos svarba valstybės institucijai;
5.2. nurodomi aparatinės ir programinės įrangos reikalavimai, keliami informaciją apdorojančioms, saugančioms ir perduodančioms tarnybinėms ir darbo stotims;
5.3. įvardijamos ir aprašomos tinklo paslaugos. Aprašant tinklo paslaugas, turi būti nurodyta loginė tinklo paslaugų teikimo schema, išskirta, ar tam tikras kompiuteris atliks tarnybinės ar darbo stoties funkcijas. Tarnybines ir darbo stotis rekomenduojama atskirti nuo vietinio kompiuterių tinklo papildomomis saugos priemonėmis;
5.4. remiantis įrengimo plane nurodytais aparatinės ir programinės įrangos reikalavimais, įvardijama ir aprašoma aparatinė ir programinė įranga, kuri teiks tinklo paslaugas;
5.5. įvardijami tinklo naudotojai ir jų grupės. Tinklo naudotojų suskirstymas į grupes priklauso nuo jų poreikio naudoti panašią informaciją ir atlikti panašius darbus;
5.6. įvardijamos kiekvieno tinklo naudotojo ar jų grupės teisės. Tinklo naudotojų teisės apima informacijos skaitymą, įrašymą, pakeitimą, sukūrimą, ištrynimą, tinklo paslaugų įjungimą, išjungimą, programų įvykdymą, įdiegimą ir programinės įrangos parametrų keitimą. Labai svarbu tinklo naudotojams ir jų grupėms suteikti tik jiems būtinas teises. Tarnybinių ir darbo stočių administravimą gali atlikti tik tinklo administratorius. Esant galimybei tinklo paslaugų administravimas turi būti atskirtas nuo pačios tarnybinės stoties administravimo ir atliekamas tik tinklo administratoriaus;
5.7. nustatomos tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūros ir priemonės, kuriomis tarnybinė ar darbo stotis tinklo naudotojus atpažįsta ir leidžia jiems atlikti atitinkamus veiksmus tinkle;
5.8. nustatomos įsilaužimo į tarnybines ir darbo stotis aptikimo procedūros. Įsilaužimo į tarnybines ir darbo stotis aptikimo metodai remiasi vidiniais tarnybinių ir darbo stočių audito įrašais ir jų analizavimo programomis. Įsilaužimo į tarnybines ir darbo stotis aptikimo procedūrose turi būti nustatyta, kas, kaip dažnai, kokiomis priemonėmis atlieka įsilaužimų paiešką, tarnybinių ir darbo stočių audito duomenų analizę;
5.9. nustatomos informacijos atsarginių kopijų darymo, informacijos ir tinklo paslaugų atstatymo procedūros. Taip pat turėtų būti aprašytos saugumo priemonės, užtikrinančios informacijos atsarginių kopijų saugumą;
5.10. sudaromas apsaugos nuo kompiuterių virusų ir kitų tinklui ir jo komponentams žalingų programų (toliau – žalingos programos) veiksmų planas (toliau – apsisaugojimo nuo virusų veiksmų planas). Apsisaugojimo nuo virusų veiksmų plane turi būti išskirti asmenų, atsakingų už kompiuterių saugumą, veiksmai aptinkant ir sunaikinant žalingas programas, tinklo naudotojų pareigos, aparatinės ir programinės įrangos priemonės, naudojamos žalingoms programoms ieškoti ir naikinti;
5.11. nustatomos aparatinės ir programinės įrangos įrengimo procedūros. Šiose procedūrose įvardijami asmenys, atsakingi už aparatinės ir programinės įrangos įrengimą, parametrų keitimą tarnybinėse ir darbo stotyse, nurodytos tinklo keitimo, plėtimo procedūros ir sąlygos, programinės įrangos atnaujinimai, kurie turi būti įdiegti tarnybinėse ir darbo stotyse;
III. BŪTINIAUSIŲ TINKLO PASLAUGŲ TEIKIMAS
6. Norint teikti tik būtiniausias tinklo paslaugas reikia:
6.1. apibrėžti tarnybinių ir darbo stočių funkcijas ir nustatyti, kurios tinklo paslaugos yra būtinos, o kurios ne;
IV. TINKLO NAUDOTOJŲ TAPATUMO NUSTATYMAS IR PRIEIGOS TEISIŲ SUTEIKIMAS
7. Siekiant užtikrinti sėkmingą tinklo naudotojų tapatumo nustatymą ir prieigos teisių suteikimą, reikia:
7.1. sukurti tinklo naudotojų ir jų grupių paskyras ir suteikti jiems teises, kaip numatyta įrengimo plane;
7.3. patikrinti, ar įdiegtos tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo priemonės atitinka įrengimo plane pateiktas tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūras;
7.4. užtikrinti, kad visi tinklo naudotojai laikytųsi tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūrų;
7.5. tinklo naudotojų prieigos teisėms suteikti naudoti bent 6 simbolių slaptažodžius, į kuriuos įeitų raidės, skaičiai ir specialūs simboliai. Nerekomenduojama slaptažodžiams naudoti reikšminius žodžius, tą patį slaptažodį kelioms tinklo naudotojų paskyroms;
V. TINKLE VYKSTANČIŲ PROCESŲ STEBĖJIMAS IR JŲ ĮRAŠŲ KAUPIMAS
8. Prieš pradedant stebėti tinkle vykstančius procesus ir kaupti jų įrašus reikia nustatyti, kurie tinkle vykstantys procesai turi būti stebimi, o jų įrašai – kaupiami.
VI. INFORMACIJOS ATSARGINIŲ KOPIJŲ KŪRIMAS IR SAUGOJIMAS
10. Informacijos atsarginių kopijų kūrimas ir saugojimas apima:
10.1. įrengimo plane numatytų informacijos atsarginių kopijų darymo, informacijos ir paslaugų atstatymo procedūrų vykdymą;
VII. APSAUGA NUO ŽALINGŲ PROGRAMŲ IR PROGRAMINĖS ĮRANGOS ATNAUJINIMAS
11. Norint apsaugoti tinklą nuo žalingų programų, reikia:
11.2. įdiegti ir naudoti atitinkamą programinę įrangą, kuri aptiktų žalingas programas (pavyzdžiui, antivirusinė programa);
12. Norint turėti naujausius programinės įrangos pataisymus, reikia:
12.1. sekti programinės įrangos gamintojų tinklalapiuose skelbiamus pranešimus apie atrastas programinės įrangos klaidas ir klaidų pataisymus;
VIII. SAUGAUS NUOTOLINIO VALDYMO UŽTIKRINIMAS
14. Siekiant saugaus nuotolinio tarnybinių ir darbo stočių valdymo, reikia:
14.1. užtikrinti, kad tarnybinė ir darbo stotis vykdys tik prieigos teisę turinčio tinklo administratoriaus komandas;
14.2. užtikrinti, kad tarnybinė ir darbo stotis vykdys komandas, siunčiamas tik iš prieigos teisę turinčio kompiuterio;
14.3. užtikrinti, kad tarnybinės ir darbo stoties valdymas bus atliekamas turint minimalias, tarnybinei ir darbo stočiai valdyti reikalingas, tinklo naudotojo teises;
14.4. užtikrinti, kad svarbi informacija tarnybinių ir darbo stočių valdymo metu nebūtų perimta prieigos teisių neturinčių asmenų;
IX. PRIEIGOS TEISES TURINČIŲ TINKLO NAUDOTOJŲ FIZINĖS PRIEIGOS PRIE TARNYBINIŲ IR DARBO STOČIŲ UŽTIKRINIMAS
16. Norint užtikrinti tik prieigos teises turinčių tinklo naudotojų fizinę prieigą prie tarnybinių ir darbo stočių, reikia:
16.1. įrengti tarnybines ir darbo stotis saugiose patalpose, ne tik ribojančiose prieigos teisių neturinčių asmenų fizinę prieigą prie tarnybinių ir darbo stočių, bet ir sudarančiose palankias sąlygas jose dirbti tinklo naudotojams;
16.2. užkirsti kelią aparatinės įrangos įrengimui tinkle be atsakingo už tinklo saugumą asmens pritarimo (pavyzdžiui, tinklo laidai turi būti nutiesiami specialiuose kanaluose, kurie bent minimaliai ribotų prieigos teisių neturinčių asmenų prieigą prie tinklo kabelių ir kurių fizinis pažeidimas būtų iš karto matomas);
X. BAIGIAMOSIOS NUOSTATOS
17. Tarnybinių ir darbo stočių apsaugos priemonės ir veiksmai priklauso nuo kiekvienos valstybės institucijos veiklos ypatumų ir prioritetų.
18. Jei tinklo pagrindu yra kuriamas valstybės registras ar kita valstybės informacinė sistema, įrengimo planas yra sietinas su šios sistemos saugumo politika (toliau – saugumo politika). Tam tikri reikalavimai ir procedūros, apibrėžti saugumo politikoje, įrengimo plane gali būti neminimi nurodant tik sąsają su atitinkamais saugumo politikos elementais.
______________