LIETUVOS RESPUBLIKOS VIDAUS REIKALŲ MINISTRAS

 

Į S A K Y M A S

DĖL INTERNETO TARNYBINIŲ STOČIŲ APSAUGOS REKOMENDACIJŲ PATVIRTINIMO

 

2004 m. gegužės 21 d. Nr. 1V-176

Vilnius

 

Įgyvendindamas Informacinių technologijų saugos valstybinės strategijos įgyvendinimo plano, patvirtinto Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006; 2002, Nr. 80-3429; 2003, Nr. 73-3370), 2 punktą,

tvirtinu Interneto tarnybinių stočių apsaugos rekomendacijas (pridedama).

 

 

TEISINGUMO MINISTRAS,

PAVADUOJANTIS VIDAUS REIKALŲ MINISTRĄ                   VYTAUTAS MARKEVIČIUS

______________


PATVIRTINTA

Lietuvos Respublikos vidaus reikalų

ministro 2004 m. gegužės 21 d.

įsakymu Nr. 1V-176

 

INTERNETO TARNYBINIŲ STOČIŲ APSAUGOS REKOMENDACIJOS

 

I. BENDROSIOS NUOSTATOS

 

1. Interneto tarnybinių stočių apsaugos rekomendacijos (toliau – rekomendacijos) apibrėžia bendro pobūdžio priemonių tarnybinėms stotims valstybės institucijose ir įstaigose (toliau – valstybės institucijos) apsaugoti nuo išorinių ir vidinių grėsmių visumą ir yra skirtos kompiuterių tinklui, turinčiam ryšį su internetu, (toliau – tinklas) sukurti, siekiant užtikrinti interneto tarnybinių stočių saugą.

2. Rekomendacijose vartojamos sąvokos:

Tarnybinė stotis – kompiuteris, valdantis tinkle esančius kitus kompiuterius pagal jų paraiškas (užklausas).

Darbo stotis – tinkle esantis kompiuteris, kurį valdo tarnybinė stotis.

Aparatinė įranga – kompiuterio vidiniai ir išoriniai įtaisai bei įrenginiai, jų ryšio priemonės ir aparatūros mazgai.

Programinė įranga – programa, naudojama kompiuteriui valdyti ir jame esančiai informacijai apdoroti.

Tinklo paslauga – naudojant tarnybinės ir darbo stočių ryšį tinklo naudotojams teikiama paslauga.

Tinklo naudotojas – asmuo, kuris turi leidimą naudotis tinklo paslaugomis.

Tinklo naudotojų ir jų grupių paskyra – priemonė, kuria tinklo naudotojams ar jų grupėms yra suteikiama teisė naudotis tinklo paslaugomis.

3. Rekomendacijose apibrėžtos šios tarnybinių stočių apsaugos priemonės:

3.1. tinklo aparatinės ir programinės įrangos įrengimo planavimas;

3.2. būtiniausių tinklo paslaugų teikimas;

3.3. tinklo naudotojų tapatumo nustatymas ir prieigos teisių suteikimas;

3.4. tinkle vykstančių procesų stebėjimas ir jų įrašų kaupimas;

3.5. informacijos atsarginių kopijų kūrimas ir saugojimas;

3.6. apsauga nuo žalingų programų ir programinės įrangos atnaujinimas;

3.7. saugaus nuotolinio valdymo užtikrinimas;

3.8. prieigos teises turinčių tinklo naudotojų fizinės prieigos prie tarnybinių stočių užtikrinimas.

 

II. TINKLO APARATINĖS IR PROGRAMINĖS ĮRANGOS ĮRENGIMO PLANAVIMAS

 

4. Tinklo įrengimas turi būti pradėtas nuo aparatinės ir programinės įrangos įrengimo plano (toliau – įrengimo planas) sudarymo, ypatingą dėmesį skiriant tinklo saugumui.

5. Įrengimo plane turi būti:

5.1. įvardijama kiekvienos tarnybinės ir darbo stoties paskirtis, jose saugomos informacijos svarba valstybės institucijai;

5.2. nurodomi aparatinės ir programinės įrangos reikalavimai, keliami informaciją apdorojančioms, saugančioms ir perduodančioms tarnybinėms ir darbo stotims;

5.3. įvardijamos ir aprašomos tinklo paslaugos. Aprašant tinklo paslaugas, turi būti nurodyta loginė tinklo paslaugų teikimo schema, išskirta, ar tam tikras kompiuteris atliks tarnybinės ar darbo stoties funkcijas. Tarnybines ir darbo stotis rekomenduojama atskirti nuo vietinio kompiuterių tinklo papildomomis saugos priemonėmis;

5.4. remiantis įrengimo plane nurodytais aparatinės ir programinės įrangos reikalavimais, įvardijama ir aprašoma aparatinė ir programinė įranga, kuri teiks tinklo paslaugas;

5.5. įvardijami tinklo naudotojai ir jų grupės. Tinklo naudotojų suskirstymas į grupes priklauso nuo jų poreikio naudoti panašią informaciją ir atlikti panašius darbus;

5.6. įvardijamos kiekvieno tinklo naudotojo ar jų grupės teisės. Tinklo naudotojų teisės apima informacijos skaitymą, įrašymą, pakeitimą, sukūrimą, ištrynimą, tinklo paslaugų įjungimą, išjungimą, programų įvykdymą, įdiegimą ir programinės įrangos parametrų keitimą. Labai svarbu tinklo naudotojams ir jų grupėms suteikti tik jiems būtinas teises. Tarnybinių ir darbo stočių administravimą gali atlikti tik tinklo administratorius. Esant galimybei tinklo paslaugų administravimas turi būti atskirtas nuo pačios tarnybinės stoties administravimo ir atliekamas tik tinklo administratoriaus;

5.7. nustatomos tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūros ir priemonės, kuriomis tarnybinė ar darbo stotis tinklo naudotojus atpažįsta ir leidžia jiems atlikti atitinkamus veiksmus tinkle;

5.8. nustatomos įsilaužimo į tarnybines ir darbo stotis aptikimo procedūros. Įsilaužimo į tarnybines ir darbo stotis aptikimo metodai remiasi vidiniais tarnybinių ir darbo stočių audito įrašais ir jų analizavimo programomis. Įsilaužimo į tarnybines ir darbo stotis aptikimo procedūrose turi būti nustatyta, kas, kaip dažnai, kokiomis priemonėmis atlieka įsilaužimų paiešką, tarnybinių ir darbo stočių audito duomenų analizę;

5.9. nustatomos informacijos atsarginių kopijų darymo, informacijos ir tinklo paslaugų atstatymo procedūros. Taip pat turėtų būti aprašytos saugumo priemonės, užtikrinančios informacijos atsarginių kopijų saugumą;

5.10. sudaromas apsaugos nuo kompiuterių virusų ir kitų tinklui ir jo komponentams žalingų programų (toliau – žalingos programos) veiksmų planas (toliau – apsisaugojimo nuo virusų veiksmų planas). Apsisaugojimo nuo virusų veiksmų plane turi būti išskirti asmenų, atsakingų už kompiuterių saugumą, veiksmai aptinkant ir sunaikinant žalingas programas, tinklo naudotojų pareigos, aparatinės ir programinės įrangos priemonės, naudojamos žalingoms programoms ieškoti ir naikinti;

5.11. nustatomos aparatinės ir programinės įrangos įrengimo procedūros. Šiose procedūrose įvardijami asmenys, atsakingi už aparatinės ir programinės įrangos įrengimą, parametrų keitimą tarnybinėse ir darbo stotyse, nurodytos tinklo keitimo, plėtimo procedūros ir sąlygos, programinės įrangos atnaujinimai, kurie turi būti įdiegti tarnybinėse ir darbo stotyse;

5.12. nustatomos informacijos sunaikinimo procedūros. Šiose procedūrose numatomas informacijos ir laikmenų, kuriose informacija yra saugoma, sunaikinimo procesas, priemonės ir už jų įgyvendinimą atsakingi asmenys.

 

III. BŪTINIAUSIŲ TINKLO PASLAUGŲ TEIKIMAS

 

6. Norint teikti tik būtiniausias tinklo paslaugas reikia:

6.1. apibrėžti tarnybinių ir darbo stočių funkcijas ir nustatyti, kurios tinklo paslaugos yra būtinos, o kurios ne;

6.2. nustačius būtiniausias tinklo paslaugas, įsitikinti, kad tik jos yra teikiamos;

6.3. uždrausti tinklo darbui nereikalingų tinklo jungčių naudojimą;

6.4. naudoti tarnybinių ir darbo stočių programinės įrangos parametrų pakeitimo nustatymo programas.

 

IV. TINKLO NAUDOTOJŲ TAPATUMO NUSTATYMAS IR PRIEIGOS TEISIŲ SUTEIKIMAS

 

7. Siekiant užtikrinti sėkmingą tinklo naudotojų tapatumo nustatymą ir prieigos teisių suteikimą, reikia:

7.1. sukurti tinklo naudotojų ir jų grupių paskyras ir suteikti jiems teises, kaip numatyta įrengimo plane;

7.2. pašalinti nenaudojamas tinklo naudotojų ir jų grupių paskyras;

7.3. patikrinti, ar įdiegtos tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo priemonės atitinka įrengimo plane pateiktas tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūras;

7.4. užtikrinti, kad visi tinklo naudotojai laikytųsi tinklo naudotojų tapatumo nustatymo ir prieigos teisių suteikimo procedūrų;

7.5. tinklo naudotojų prieigos teisėms suteikti naudoti bent 6 simbolių slaptažodžius, į kuriuos įeitų raidės, skaičiai ir specialūs simboliai. Nerekomenduojama slaptažodžiams naudoti reikšminius žodžius, tą patį slaptažodį kelioms tinklo naudotojų paskyroms;

7.6. tarnybinėse ir darbo stotyse nustatyti tinklo naudotojų paskyrų užrakinimą po tam tikro skaičiaus klaidingų bandymų gauti prieigos teises.

 

V. TINKLE VYKSTANČIŲ PROCESŲ STEBĖJIMAS IR JŲ ĮRAŠŲ KAUPIMAS

 

8. Prieš pradedant stebėti tinkle vykstančius procesus ir kaupti jų įrašus reikia nustatyti, kurie tinkle vykstantys procesai turi būti stebimi, o jų įrašai – kaupiami.

9. Stebint tinkle vykstančius procesus ir kaupiant jų įrašus, reikia:

9.1. užtikrinti tinkle vykstančių procesų įrašų saugumą;

9.2. valdyti sukauptus tinkle vykstančių procesų įrašus.

 

VI. INFORMACIJOS ATSARGINIŲ KOPIJŲ KŪRIMAS IR SAUGOJIMAS

 

10. Informacijos atsarginių kopijų kūrimas ir saugojimas apima:

10.1. įrengimo plane numatytų informacijos atsarginių kopijų darymo, informacijos ir paslaugų atstatymo procedūrų vykdymą;

10.2. informacijos atsarginių kopijų darymo įrankių įdiegimą;

10.3. informacijos atstatymo iš sukauptų informacijos atsarginių kopijų patikrinimą;

10.4. aparatinės ir programinės įrangos, skirtos informacijos atsarginių kopijų saugumui užtikrinti, įdiegimą.

 

VII. APSAUGA NUO ŽALINGŲ PROGRAMŲ IR PROGRAMINĖS ĮRANGOS ATNAUJINIMAS

 

11. Norint apsaugoti tinklą nuo žalingų programų, reikia:

11.1. užtikrinti apsisaugojimo nuo virusų veiksmų plano vykdymą;

11.2. įdiegti ir naudoti atitinkamą programinę įrangą, kuri aptiktų žalingas programas (pavyzdžiui, antivirusinė programa);

11.3. išmokyti tinklo naudotojus aptikti ir sunaikinti žalingas programas;

11.4. periodiškai atlikti žalingų programų tarnybinėse ir darbo stotyse paiešką.

12. Norint turėti naujausius programinės įrangos pataisymus, reikia:

12.1. sekti programinės įrangos gamintojų tinklalapiuose skelbiamus pranešimus apie atrastas programinės įrangos klaidas ir klaidų pataisymus;

12.2. naujus kompiuterius pirkti tik su įdiegtais naujausiais programinės įrangos pataisymais;

12.3. naudoti automatinio programinės įrangos atnaujinimo galimybes.

 

VIII. SAUGAUS NUOTOLINIO VALDYMO UŽTIKRINIMAS

 

13. Tarnybinės ir darbo stotys gali būti valdomos tiesiogiai ir nuotoliniu būdu.

14. Siekiant saugaus nuotolinio tarnybinių ir darbo stočių valdymo, reikia:

14.1. užtikrinti, kad tarnybinė ir darbo stotis vykdys tik prieigos teisę turinčio tinklo administratoriaus komandas;

14.2. užtikrinti, kad tarnybinė ir darbo stotis vykdys komandas, siunčiamas tik iš prieigos teisę turinčio kompiuterio;

14.3. užtikrinti, kad tarnybinės ir darbo stoties valdymas bus atliekamas turint minimalias, tarnybinei ir darbo stočiai valdyti reikalingas, tinklo naudotojo teises;

14.4. užtikrinti, kad svarbi informacija tarnybinių ir darbo stočių valdymo metu nebūtų perimta prieigos teisių neturinčių asmenų;

14.5. užtikrinti saugų kompiuteryje vykstančių procesų ir jų įrašų peržiūrėjimą.

 

IX. PRIEIGOS TEISES TURINČIŲ TINKLO NAUDOTOJŲ FIZINĖS PRIEIGOS PRIE TARNYBINIŲ IR DARBO STOČIŲ UŽTIKRINIMAS

 

15. Be elektroninių saugumo priemonių tarnybinės ir darbo stotys turi būti apsaugotos fiziškai.

16. Norint užtikrinti tik prieigos teises turinčių tinklo naudotojų fizinę prieigą prie tarnybinių ir darbo stočių, reikia:

16.1. įrengti tarnybines ir darbo stotis saugiose patalpose, ne tik ribojančiose prieigos teisių neturinčių asmenų fizinę prieigą prie tarnybinių ir darbo stočių, bet ir sudarančiose palankias sąlygas jose dirbti tinklo naudotojams;

16.2. užkirsti kelią aparatinės įrangos įrengimui tinkle be atsakingo už tinklo saugumą asmens pritarimo (pavyzdžiui, tinklo laidai turi būti nutiesiami specialiuose kanaluose, kurie bent minimaliai ribotų prieigos teisių neturinčių asmenų prieigą prie tinklo kabelių ir kurių fizinis pažeidimas būtų iš karto matomas);

16.3. užkirsti kelią aparatinės ir programinės įrangos pakeitimui be atsakingo už tinklo saugumą asmens pritarimo (pavyzdžiui, užantspauduoti kompiuterių korpusus, fiziškai užrakinti arba užantspauduoti lygiagrečiąsias ir nuosekliąsias kompiuterių jungtis).

 

X. BAIGIAMOSIOS NUOSTATOS

 

17. Tarnybinių ir darbo stočių apsaugos priemonės ir veiksmai priklauso nuo kiekvienos valstybės institucijos veiklos ypatumų ir prioritetų.

18. Jei tinklo pagrindu yra kuriamas valstybės registras ar kita valstybės informacinė sistema, įrengimo planas yra sietinas su šios sistemos saugumo politika (toliau – saugumo politika). Tam tikri reikalavimai ir procedūros, apibrėžti saugumo politikoje, įrengimo plane gali būti neminimi nurodant tik sąsają su atitinkamais saugumo politikos elementais.

______________