LIETUVOS RESPUBLIKOS ŽEMĖS ŪKIO MINISTRAS

 

ĮSAKYMAS

DĖL NEKILNOJAMOJO TURTO KADASTRO DUOMENŲ saugos nuostatų

PATVIRTINIMO

 

2018 m. spalio 9 d. Nr. 3D-723

Vilnius

 

 

Vadovaudamasis Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 8 straipsnio 3 dalimi, Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, 7.1 papunkčiu, 11, 19 ir 26 punktais, Registrų steigimo, kūrimo, reorganizavimo ir likvidavimo tvarkos aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2012 m. liepos 18 d. nutarimu Nr. 881 „Dėl Registrų steigimo, kūrimo, reorganizavimo ir likvidavimo tvarkos aprašo patvirtinimo“, 38 punktu bei Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2016 m. balandžio 20 d. nutarimu Nr. 387 „Dėl Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo patvirtinimo“, 5 punktu:

1.  T v i r t i n u Nekilnojamojo turto kadastro duomenų saugos nuostatus (pridedama).

2.  P a v e d u valstybės įmonei Registrų centrui:

2.1.   per 5 darbo dienas nuo šio įsakymo įsigaliojimo dienos paskirti:

2.1.1.   Nekilnojamojo turto kadastro saugos įgaliotinį;

2.1.2.   Nekilnojamojo turto kadastro administratorius;

2.1.3.   Nekilnojamojo turto kadastro duomenų valdymo įgaliotinį;

2.1.4.   kompetentingą asmenį arba padalinį, atsakingą už kibernetinio saugumo organizavimą ir užtikrinimą;

2.2.      per 3 mėnesius nuo šio įsakymo įsigaliojimo parengti ir pateikti Lietuvos Respublikos žemės ūkio ministerijai:

2.2.1.   Nekilnojamojo turto kadastro saugaus elektroninės informacijos tvarkymo taisyklių projektą;

2.2.2.   Nekilnojamojo turto kadastro veiklos tęstinumo valdymo plano projektą;

2.2.3.   Nekilnojamojo turto kadastro naudotojų administravimo taisyklių projektą.

 

 

 

Žemės ūkio ministras                                                                                         Giedrius Surplys

 

 

SUDERINTA

Nacionalinio kibernetikos saugumo centro

prie Krašto apsaugos ministerijos

2018 m. rugsėjo 25 d. raštu Nr. (4.2)6K-598

 

PATVIRTINTA

Lietuvos Respublikos žemės ūkio ministro

2018 m. spalio 9 d. įsakymu Nr. 3D-723 

 

 

 

NEKILNOJAMOJO TURTO KADASTRO DUOMENŲ SAUGOS NUOSTATAI

 

I SKYRIUS

BENDROSIOS NUOSTATOS

 

1Nekilnojamojo turto kadastro duomenų saugos nuostatai (toliau – Saugos nuostatai) reglamentuoja Nekilnojamojo turto kadastro (toliau – Kadastras) elektroninės informacijos saugos politiką ir kibernetinio saugumo politiką.

2.  Saugos nuostatuose vartojamos sąvokos: 

2.1. elektroninė informacija duomenys, dokumentai ir informacija, tvarkomi Kadastre;

2.2. Kadastro valdytoja – Lietuvos Respublikos žemės ūkio ministerija (toliau – Žemės ūkio ministerija), kurios buveinės adresas yra Gedimino pr. 19, 01103 Vilnius.

2.3. Kadastro tvarkytojas – valstybės įmonė Registrų centras (toliau – Registrų centras), kurio buveinės adresas yra Vinco Kudirkos g. 18-3, 03105 Vilnius.

2.4. Kadastro administratorius – Registrų centro darbuotojas, dirbantis pagal darbo sutartį, prižiūrintis informacines sistemas ir (ar) jų infrastruktūrą, užtikrinantis jų veikimą, elektroninės informacijos saugą (kibernetinį saugumą), ar kitas asmuo (asmenų grupė), kuriam (kuriai) Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 41 straipsnyje nustatytomis sąlygomis ir tvarka perduotos informacinių sistemų ir (ar) jų infrastruktūros priežiūros funkcijos;

2.5. Kadastro komponentai – kompiuteriai, operacinės sistemos, duomenų bazės ir jų valdymo sistemos, taikomųjų programų sistemos, užkardos, įsilaužimų aptikimo ir prevencijos sistemos, elektroninės informacijos perdavimo tinklai, duomenų saugyklos, bylų serveriai ir kita techninė ir programinė įranga, kurios pagrindu funkcionuoja informacinės sistemos ir užtikrinama jose tvarkomos elektroninės informacijos sauga (kibernetinis saugumas);

2.6. Kadastro naudotojas – Registrų centro darbuotojas dirbantis pagal darbo sutartį ar Žemės ūkio ministerijos valstybės tarnautojas ar darbuotojas, dirbantis pagal darbo sutartį, informacinių sistemų veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudojantis ir (ar) tvarkantis elektroninę informaciją ar kitas asmuo, Kadastro veiklą reglamentuojančių teisės aktų nustatyta tvarka pagal kompetenciją naudojantis ir (ar) tvarkantis elektroninę informaciją;  

2.7. saugos įgaliotinis – Kadastro tvarkytojo paskirtas darbuotojas, dirbantis pagal darbo sutartį, koordinuojantis ir prižiūrintis elektroninės informacijos saugos (kibernetinio saugumo) politikos įgyvendinimą informacinėse sistemose;

2.8. kibernetinio saugumo dokumentai, saugos dokumentai – Kadastro duomenų saugos nuostatai, Kadastro saugaus elektroninės informacijos tvarkymo taisyklės, Kadastro veiklos tęstinumo valdymo planas , Kadastro naudotojų administravimo taisyklės;

2.9. kibernetinio saugumo vadovas – Kadastro tvarkytojo paskirtas kompetentingas darbuotojas, dirbantis pagal darbo sutartį, ar padalinys, atsakingas už kibernetinio saugumo organizavimą ir užtikrinimą;

2.10.    kitos Saugos nuostatuose vartojamos sąvokos atitinka sąvokas, apibrėžtas Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše, Saugos dokumentų turinio gairių apraše, Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių apraše (toliau – Klasifikavimo gairių aprašas), patvirtintuose Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, Techniniuose valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimuose, patvirtintuose Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“, ir kituose teisės aktuose bei Lietuvos „Informacijos technologija. Saugumo metodai“ grupės standartuose.

3.  Kibernetinio saugumo dokumentų taikymas ir naudojimas:

3.1. Kibernetinio saugumo dokumentai taikomi:

3.1.1.   Žemės ūkio ministerijai Kadastro valdytojai;

3.1.2.   Registrų centrui – Kadastro tvarkytojui;

3.1.3.   saugos įgaliotiniui, kibernetinio saugumo vadovui, Kadastro administratoriams, Kadastro naudotojams, Kadastrui funkcionuoti reikalingų paslaugų teikėjams.

3.2. Saugos nuostatai yra vieši ir skelbiami Lietuvos Respublikos teisės aktų registre. Kadastro saugaus elektroninės informacijos tvarkymo taisyklių, Kadastro veiklos tęstinumo valdymo plano, Kadastro naudotojų administravimo taisyklių naudojimas yra ribojamas – Kadastro naudotojams, Kadastrui funkcionuoti reikalingų paslaugų teikėjams ir kitiems tretiesiems asmenims suteikiama teisė susipažinti tik su šių kibernetinio saugumo dokumentų santrauka Saugos nuostatų V skyriuje nustatyta tvarka.

3.3. Už kibernetinio saugumo dokumentų santraukos parengimą atsakingas kibernetinio saugumo vadovas. Kibernetinio saugumo dokumentų santrauka rengiama remiantis būtinumo žinoti principu.

3.4. Kadastro saugaus elektroninės informacijos tvarkymo taisyklės, Kadastro veiklos tęstinumo valdymo planas, Kadastro naudotojų administravimo taisyklės turi būti saugiai platinami ir prieinami su jais turinčioms teisę susipažinti suinteresuotoms šalims visais elektroninės informacijos saugos (kibernetinio saugumo) incidentų ar avarijų atvejais.

4.  Elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo prioritetinės kryptys:

4.1. elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo užtikrinimas;

4.2. Kadastro veiklos tęstinumo užtikrinimas;

4.3. asmens duomenų apsauga;

4.4. Kadastro naudotojų mokymas;

4.5. organizacinių, techninių, programinių, teisinių, informacijos sklaidos ir kitų priemonių, skirtų elektroninės informacijos saugai (kibernetiniam saugumui) užtikrinti, įgyvendinimas ir kontrolė.

5.  Elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo tikslai:

5.1. sudaryti sąlygas saugiai automatiniu būdu tvarkyti Kadastro elektroninę informaciją;

5.2. užtikrinti, kad elektroninė informacija būtų patikima ir apsaugota nuo atsitiktinio ar neteisėto sunaikinimo, pakeitimo, atskleidimo, taip pat nuo bet kokio kito neteisėto tvarkymo;

5.3. vykdyti elektroninės informacijos saugos (kibernetinių) incidentų prevenciją, reaguoti į elektroninės informacijos saugos (kibernetinius) incidentus ir juos operatyviai suvaldyti, atkuriant įprastą informacinių sistemų veiklą.

6.  Kadastro valdytojos funkcijos:

6.1. metodiškai vadovauti Kadastro tvarkytojui, koordinuoti Kadastro funkcionavimą;

6.2. koordinuoti Kadastro tvarkytojo ir techninės bei programinės įrangos priežiūros funkcijas teikiančio paslaugų teikėjo darbą, jei tokios funkcijos paslaugų teikėjui perduotos Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 41 straipsnyje nustatytomis sąlygomis ir tvarka; nustatyta tvarka atlikti jų veiklos priežiūrą;

6.3. atlikti Kadastro elektroninės informacijos tvarkymo ir elektroninės informacijos saugos (kibernetinio) saugumo reikalavimų laikymosi priežiūrą ir kontrolę;

6.4. nagrinėti Kadastro tvarkytojo pasiūlymus dėl Kadastro veiklos, elektroninės informacijos saugos (kibernetinio saugumo) tobulinimo ir priimti dėl jų sprendimus;

6.5. priimti sprendimus dėl Kadastro techninių ir programinių priemonių, būtinų Kadastro elektroninės informacijos saugai (kibernetiniam saugumui) užtikrinti, įsigijimo, diegimo ir modernizavimo;

6.6. priimti įsakymus dėl Kadastro elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo;

6.7. užtikrinti veiksmingą ir spartų Kadastro pokyčių valdymo planavimą;

6.8. skirti Kadastro administratorius arba pavesti juos paskirti Kadastro tvarkytojams;

6.9. prireikus tvirtinti rizikos įvertinimo ir rizikos valdymo priemonių planą;

6.10.    prireikus tvirtinti Kadastro informacinių technologijų saugos atitikties vertinimo metu pastebėtų trūkumų šalinimo planą;

6.11.    atlikti kitas Saugos nuostatuose ir kituose teisės aktuose nustatytas funkcijas.

7.  Kadastro tvarkytojo funkcijos:

7.1. užtikrinti nepertraukiamą Kadastro veikimą;

7.2. užtikrinti Kadastro elektroninės informacijos saugą (kibernetinį saugumą) ir saugų elektroninės informacijos perdavimą elektroninių ryšių tinklais (automatiniu būdu);

7.3. užtikrinti Kadastro sąveiką su susijusiais registrais ir informacinėmis sistemomis;

7.4. užtikrinti tinkamą Žemės ūkio ministerijos priimtų teisės aktų ir rekomendacijų įgyvendinimą;

7.5. teikti Žemės ūkio ministerijai pasiūlymus dėl Kadastro elektroninės informacijos saugos (kibernetinio saugumo) tobulinimo;

7.6. rengti ir įgyvendinti techninių ir programinių priemonių kūrimo ir plėtros planus, investicinius projektus;

7.7. skirti saugos įgaliotinį, kibernetinio saugumo vadovą ir Kadastro administratorius;

7.8. ne rečiau kaip kartą per metus organizuoti kibernetinio saugumo dokumentų persvarstymą (peržiūrėjimą);

7.9. organizuoti Kadastro naudotojams mokomuosius ir pažintinius kursus Kadastro elektroninės informacijos tvarkymo klausimais;

7.10.    atlikti kitas Saugos nuostatuose ir kituose teisės aktuose nustatytas funkcijas.

8.  Už elektroninės informacijos saugą (kibernetinį saugumą) pagal kompetenciją atsako Kadastro valdytoja ir Kadastro tvarkytojas.

9.    Kadastro valdytoja atsako už elektroninės informacijos saugos (kibernetinio saugumo) politikos formavimą ir įgyvendinimo organizavimą, priežiūrą ir elektroninės informacijos tvarkymo teisėtumą.

10.  Kadastro tvarkytojas atsako už reikiamų administracinių, techninių ir organizacinių saugos priemonių įgyvendinimą, užtikrinimą ir laikymąsi kibernetinio saugumo dokumentuose nustatyta tvarka.

11Saugos įgaliotinio funkcijos:

11.1.  teikti Kadastro tvarkytojo vadovui pasiūlymus dėl:

11.1.1. Kadastro administratorių paskyrimo ir reikalavimų jiems nustatymo;

11.1.2. informacinių technologijų saugos atitikties vertinimo pagal Informacinių technologijų saugos atitikties vertinimo metodiką, patvirtintą Lietuvos Respublikos vidaus reikalų ministro 2004 m. gegužės 6 d. įsakymu Nr. 1V-156 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“;

11.2teikti Kadastro valdytojos vadovui pasiūlymus dėl kibernetinio saugumo dokumentų priėmimo, keitimo;

11.3.  koordinuoti elektroninės informacijos saugos (kibernetinio saugumo) incidentų tyrimą ir bendradarbiauti su kompetentingomis institucijomis, tiriančiomis elektroninių ryšių tinklų, informacijos saugos (kibernetinio saugumo) incidentus, neteisėtas veikas, susijusias su elektroninės informacijos saugos (kibernetinio saugumo) incidentais, išskyrus tuos atvejus, kai šią funkciją atlieka elektroninės informacijos saugos (kibernetinio saugumo) darbo grupės;

11.4.  teikti Kadastro administratoriams ir Kadastro naudotojams privalomus vykdyti nurodymus ir pavedimus dėl elektroninės informacijos saugos ir kibernetinio saugumo politikos įgyvendinimo;

11.5.  organizuoti rizikos ir informacinių technologijų saugos atitikties įvertinimą;

11.6.  atlikti kitas Saugos nuostatuose, kituose teisės aktuose nustatytas ir Bendrųjų elektroninės informacijos saugos reikalavimų apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, saugos įgaliotiniui priskirtas funkcijas.

12.  Kibernetinio saugumo vadovas atlieka Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2016 m. balandžio 20 d. nutarimu Nr. 387 „Dėl Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų ypatingos svarbos informacinei infrastruktūrai ir valstybės informaciniams ištekliams, aprašo patvirtinimo“ (toliau – Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašas), ir kituose teisės aktuose nustatytas funkcijas. Kibernetinio saugumo vadovas ir saugos įgaliotinis gali būti tas pats asmuo.

13.  Saugos įgaliotinis ir kibernetinio saugumo vadovas negali atlikti Kadastro administratoriaus funkcijų.

14.  Kadastro administratoriai skirstomi į šias grupes:

14.1.  koordinuojantis administratorius, kuris prižiūri Kadastro administratorių veiklą, siekdamas užtikrinti tinkamą Kadastro administratorių funkcijų vykdymą;

14.2.  Kadastro naudotojų administratorius, kuris atlieka Kadastro naudotojų teisių valdymo funkcijas (Kadastro naudotojų duomenų administravimas, klasifikatorių tvarkymas, Kadastro naudotojų veiksmų, registracijos žurnalų įrašų analizė ir kt.);

14.3.  Kadastro komponentų administratoriai, kurie atlieka funkcijas, susijusias su Kadastro komponentais ir jų sąranka:

14.3.1. kompiuterinių tinklų administratorius atlieka šias funkcijas:

14.3.1.1.          užtikrina kompiuterinių tinklų veikimą;

14.3.1.2.          projektuoja kompiuterinius tinklus;

14.3.1.3.          diegia, konfigūruoja ir prižiūri kompiuterinių tinklų aktyviąją įrangą;

14.3.1.4.          užtikrina kompiuterinių tinklų saugumą;

14.3.2. tarnybinių stočių administratorius atlieka šias funkcijas:

14.3.2.1.          užtikrina tarnybinių stočių veikimą;

14.3.2.2.          konfigūruoja tarnybinių stočių tinklo prieigą;

14.3.2.3.          kuria ir administruoja tarnybinių stočių naudotojų registracijos į tarnybines stotis duomenis;

14.3.2.4.          stebi ir analizuoja tarnybinių stočių veiklą;

14.3.2.5.          diegia ir konfigūruoja tarnybinių stočių programinę įrangą;

14.3.2.6.          diegia tarnybinių stočių programinės įrangos atnaujinimus;

14.3.2.7.          užtikrina tarnybinių stočių saugą;

14.3.3. duomenų bazių administratorius atlieka šias funkcijas:

14.3.3.1.          užtikrina duomenų bazių veikimą;

14.3.3.2.          tvarko duomenų bazių programinę įrangą;

14.3.3.3.          kuria ir administruoja duomenų bazių naudotojų registracijos į duomenų bazes duomenis;

14.3.3.4.          kuria ir atkuria atsargines elektroninės informacijos kopijas;

14.3.3.5.          stebi duomenų bazes ir optimizuoja jų funkcionavimą;

14.3.4. saugos administratorius, kuris atlieka Kadastro pažeidžiamų vietų nustatymo, saugumo reikalavimų atitikties nustatymo ir stebėsenos funkcijas;

14.3.5. kitų Kadastro komponentų administratoriai atlieka funkcijas, susijusias su kitų Saugos nuostatų 2.5 papunktyje nurodytų Kadastro komponentų sąranka, veikimo stebėsena ir analize, profilaktine priežiūra, programinės įrangos diegimu ir konfigūravimu, trikdžių diagnostika ir šalinimu, nepertraukiamo Kadastro veikimo užtikrinimu, pasiūlymų dėl jų veikimo optimizavimo teikimu.

15.  Kadastro administratoriai yra atsakingi už tinkamą kibernetinio saugumo dokumentuose nustatytų funkcijų vykdymą.

16.  Kadastro administratoriai privalo vykdyti visus saugos įgaliotinio ir kibernetinio saugumo vadovo nurodymus ir pavedimus dėl Kadastro saugos (kibernetinio saugumo) užtikrinimo, pagal kompetenciją reaguoti į elektroninės informacijos saugos (kibernetinio saugumo) incidentus ir nuolat teikti saugos įgaliotiniui ir kibernetinio saugumo vadovui informaciją apie saugą užtikrinančių pagrindinių komponentų būklę.

17.  Atlikdami Kadastro sąrankos pakeitimus, Kadastro komponentų administratoriai turi laikytis Kadastro pokyčių valdymo tvarkos, nustatytos Kadastro valdytojos tvirtinamose Kadastro saugaus elektroninės informacijos tvarkymo taisyklėse.

18.  Kadastro komponentų administratoriai privalo patikrinti (peržiūrėti) Kadastro sąranką ir Kadastro būsenos rodiklius reguliariai – ne rečiau kaip kartą per metus ir (arba) po Kadastro pokyčio.

19.  Teisės aktai, kuriais vadovaujamasi tvarkant Kadastro elektroninę informaciją ir užtikrinant jos saugą:

19.1.  Lietuvos Respublikos kibernetinio saugumo įstatymas;

19.2.  Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymas;

19.3.  Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas;

19.4.  Bendrųjų elektroninės informacijos saugos reikalavimų aprašas, patvirtintas Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“;

19.5Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašas;

19.6.  Klasifikavimo gairių aprašas; 

19.7.  Techniniai valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimai, patvirtinti Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“;

19.8.  Lietuvos standartai LST ISO/IEC 27002 ir LST ISO/IEC 27001, kiti Lietuvos ir tarptautiniai standartai, reglamentuojantys informacijos saugą; kiti teisės aktai, reglamentuojantys informacinių sistemų elektroninės informacijos tvarkymą, elektroninės informacijos saugą, kibernetinį saugumą bei informacinių sistemų valdytojo ir tvarkytojo veiklą.

 

II skyrius

Elektroninės informacijos saugos valdymas

 

20.     Vadovaujantis Klasifikavimo gairių aprašo 7.1–7.3 papunkčių nuostatomis, Kadastre tvarkoma elektroninė informacija priskiriama ypatingos svarbos elektroninės informacijos kategorijai.

21.     Vadovaujantis Klasifikavimo gairių aprašo 12.1 papunkčiu, Kadastras priskiriamas prie pirmosios kategorijos informacinių sistemų, kuriose tvarkoma ypatingos svarbos informacija.

22.     Saugos įgaliotinis, atsižvelgdamas į Nacionalinio kibernetinio saugumo centro prie Lietuvos Respublikos krašto apsaugos ministerijos (toliau – Nacionalinis kibernetinis centras) interneto svetainėje skelbiamą metodinę priemonę „Rizikos analizės vadovas“, Lietuvos ir tarptautinius grupės „Informacijos technologija. Saugumo technika“ standartus, kasmet organizuoja Kadastro rizikos įvertinimą. Prireikus saugos įgaliotinis gali organizuoti neeilinį Kadastro rizikos įvertinimą. Kadastro tvarkytojo rašytiniu pavedimu Kadastro rizikos įvertinimą gali atlikti pats saugos įgaliotinis. Kartu su Kadastro rizikos įvertinimu ir (arba) Saugos nuostatų 23 punkte nurodytu informacinių technologijų saugos atitikties vertinimu turi būti atliekamas grėsmių ir pažeidžiamumų, galinčių turėti įtakos Kadastro kibernetiniam saugumui, vertinimas.

23.  Kadastro rizikos įvertinimo rezultatai išdėstomi Kadastro rizikos įvertinimo ataskaitoje, kuri pateikiama Kadastro valdytojos vadovui ir Kadastro tvarkytojo vadovui. Kadastro rizikos įvertinimo ataskaita rengiama įvertinant rizikos veiksnius, galinčius turėti įtakos elektroninės informacijos saugai, jų galimą žalą, pasireiškimo tikimybę ir pobūdį, galimus rizikos valdymo būdus, rizikos priimtinumo kriterijus. Svarbiausi rizikos veiksniai yra šie:

23.1.  subjektyvūs netyčiniai (elektroninės informacijos tvarkymo klaidos ir apsirikimai, elektroninės informacijos ištrynimas, klaidingas elektroninės informacijos teikimas, fiziniai elektroninės informacijos technologijų sutrikimai, elektroninės informacijos perdavimo tinklais triktys, programinės įrangos klaidos, netinkamas veikimas ir kita);

23.2.  subjektyvūs tyčiniai (nesankcionuotas naudojimasis informacinėmis sistemomis elektroninei informacijai gauti, elektroninės informacijos pakeitimas ar sunaikinimas, informacinių technologijų duomenų perdavimo tinklais sutrikdymai, saugumo pažeidimai, vagystės ir kita);

23.3.  veiksniai, nurodyti Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių, patvirtintų Lietuvos Respublikos Vyriausybės 1996 m. liepos 15 d. nutarimu Nr. 840 „Dėl Atleidimo nuo atsakomybės esant nenugalimos jėgos (force majeure) aplinkybėms taisyklių patvirtinimo“, 3 punkte.

24.  Atsižvelgdamas į Kadastro rizikos vertinimo ataskaitą, Kadastro valdytoja prireikus tvirtina rizikos įvertinimo ir rizikos valdymo priemonių planą, kuriame, be kita ko, numatomas techninių, administracinių, organizacinių ir kitų išteklių poreikis rizikos valdymo priemonėms įgyvendinti.

25.  Kadastro rizikos įvertinimo ataskaitos, rizikos įvertinimo ir rizikos valdymo priemonių plano kopijas Kadastro valdytoja ne vėliau kaip per 5 darbo dienas nuo minėtų dokumentų priėmimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemai Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

26.  Siekiant užtikrinti saugos dokumentuose nustatytų elektroninės informacijos saugos (kibernetinio saugumo) reikalavimų įgyvendinimo organizavimą ir kontrolę, turi būti organizuojamas Kadastro informacinių technologijų saugos atitikties vertinimas:

26.1.    Kadastro informacinių technologijų saugos atitikties vertinimas turi būti organizuojamas ne rečiau kaip kartą per metus, jei teisės aktuose nenustatyta kitaip. Kadastro informacinių technologijų saugos atitikties vertinimą  ne rečiau kaip kartą per trejus metus turi atlikti nepriklausomi, visuotinai pripažintų tarptautinių organizacijų sertifikuoti informacinių sistemų auditoriai;

26.2.    Kadastro atitikties Organizacinių ir techninių kibernetinio saugumo reikalavimų apraše, nustatytiems organizaciniams ir techniniams kibernetinio saugumo reikalavimams vertinimas turi būti organizuojamas ne rečiau kaip kartą per metus.

27.  Kadastro informacinių technologijų saugos atitikties vertinimo metu turi būti atliekamas kibernetinių atakų imitavimas ir vykdomos kibernetinių incidentų imitavimo pratybos. Imituojant kibernetines atakas rekomenduojama vadovautis tarptautiniu mastu pripažintų organizacijų (pvz., EC-COUNCIL, ISACA, NIST ir kt.) rekomendacijomis ir gerąja praktika. 

28.  Kibernetinių atakų imitavimas atliekamas šiais etapais:

28.1.    planavimo etapas. Parengiamas kibernetinių atakų imitavimo planas, kuriame apibrėžiami kibernetinių atakų imitavimo tikslai ir darbų apimtis, pateikiamas darbų grafikas, aprašomi planuojamų imituoti kibernetinių atakų tipai (išorinės ir (ar) vidinės), kibernetinių atakų imitavimo būdai (juodosios dėžės (angl. Black Box), baltosios dėžės (angl. White Box) ir (arba) pilkosios dėžės (angl. Grey Box)), galima neigiama įtaka veiklai, kibernetinių atakų imitavimo metodologija, programiniai ir (arba) techniniai įrankiai ir priemonės, nurodomi už plano vykdymą atsakingi asmenys ir jų kontaktai. Kibernetinių atakų imitavimo planas turi būti suderintas su Kadastro tvarkytojo vadovu ir vykdomas tik gavus jo rašytinį pritarimą;

28.2.    žvalgybos (angl. Reconnaissance) ir aptikimo (angl. Discovery) etapas. Surenkama informacija apie perimetrą, tinklo mazgus, tinklo mazguose veikiančių serverių ir kitų tinklo įrenginių operacines sistemas ir programinę įrangą, paslaugas (angl. Services), pažeidžiamumą, konfigūracijas ir kitą sėkmingai kibernetinei atakai įvykdyti reikalingą informaciją. Šiame etape turi būti teikiamos tarpinės ataskaitos apie vykdomas veiklas ir jos rezultatus;

28.3.    kibernetinių atakų imitavimo etapas. Atliekami kibernetinių atakų imitavimo plane numatyti testai. Šiame etape turi būti teikiamos tarpinės ataskaitos apie vykdomas veiklas ir jos rezultatus;

28.4.    ataskaitos parengimo etapas. Kibernetinių atakų imitavimo rezultatai turi būti išdėstomi informacinių technologijų saugos vertinimo ataskaitoje. Kibernetinių atakų imitavimo plane numatyti testų rezultatai turi būti detalizuojami ataskaitoje ir lyginami su planuotais. Kiekvienas aptiktas pažeidžiamumas turi būti detalizuojamas ir pateikiamos rekomendacijos jam pašalinti. Kibernetinių atakų imitavimo rezultatai turi būti pagrįsti patikimais įrodymais ir rizikos įvertimu. Jeigu nustatoma incidentų valdymo ir šalinimo, taip pat organizacijos nepertraukiamos veiklos užtikrinimo trūkumų, turi būti tobulinami veiklos tęstinumo planai.

29.  Kadastro informacinių technologijų saugos atitikties vertinimas atliekamas Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos vidaus reikalų ministro 2004 m. gegužės 6 d. įsakymu Nr. 1V-156 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, nustatyta tvarka. Atlikus Kadastro informacinių technologijų saugos atitikties vertinimą, saugos įgaliotinis rengia ir teikia Kadastro tvarkytojo vadovui informacinių technologijų saugos vertinimo ataskaitą. Atsižvelgdamas į informacinių technologijų saugos atitikties vertinimo ataskaitą, saugos įgaliotinis prireikus parengia pastebėtų trūkumų šalinimo planą, kurį tvirtina, atsakingus vykdytojus paskiria ir įgyvendinimo terminus nustato Kadastro valdytojos vadovas.

30.  Kadastro informacinių technologijų saugos atitikties vertinimo ataskaitos, pastebėtų trūkumų šalinimo plano kopijas Kadastro valdytoja ne vėliau kaip per 5 darbo dienas nuo minėtų dokumentų priėmimo pateikia Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemai Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2012 m. spalio 16 d. įsakymu Nr. 1V-740 „Dėl Valstybės informacinių išteklių atitikties elektroninės informacijos saugos reikalavimams stebėsenos sistemos nuostatų patvirtinimo“, nustatyta tvarka.

31. Elektroninės informacijos saugos (kibernetinio saugumo) būklė gerinama techninėmis, programinėmis, organizacinėmis ir kitomis informacinių sistemų elektroninės informacijos saugos (kibernetinio saugumo) priemonėmis, kurios pasirenkamos atsižvelgiant į Kadastro valdytojos turimus išteklius, vadovaujantis šiais principais:

31.1.  liekamoji rizika turi būti sumažinta iki priimtino lygio;

31.2.  priemonės diegimo kaina turi būti adekvati tvarkomos elektroninės informacijos vertei;

31.3. atsižvelgiant į priemonių efektyvumą ir taikymo tikslingumą, turi būti įdiegtos prevencinės, detekcinės ir korekcinės elektroninės informacijos saugos (kibernetinio saugumo) priemonės.

 

III skyrius

Organizaciniai ir techniniai reikalavimai

 

32.  Kadastro naudojamos svetainės saugos valdymo reikalavimai:

32.1.    svetainė turi atitikti Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašo reikalavimus, Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimus, patvirtintus Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“;

32.2.    svetainės užkardos turi būti sukonfigūruotos taip, kad prie svetainės turinio valdymo sistemų (toliau – TVS) būtų galima jungtis tik iš vidinio informacinių sistemų tvarkytojo kompiuterinio tinklo arba nustatytų IP (angl. Internet Protocol) adresų;

32.3.    turi būti pakeistos numatytos prisijungimo prie svetainės TVS ir administravimo skydų (angl. Panel) nuorodos (angl. Default path) ir slaptažodžiai;

32.4.    turi būti užtikrinama, kad prie svetainės TVS ir administravimo skydų būtų galima jungtis tik naudojantis šifruotu ryšiu;

32.5.    svetainės sauga turi būti vertinama Kadastro rizikos įvertinimo metu ir (arba) Kadastro informacinių technologijų saugos atitikties vertinimo metu, atliekamų Saugos nuostatų II skyriuje nustatyta tvarka.

33.  Programinės įrangos, skirtos Kadastrui apsaugoti nuo kenksmingos programinės įrangos (virusų, šnipinėjimo programinės įrangos, nepageidaujamo elektroninio pašto ir pan.), naudojimo nuostatos ir jos atnaujinimo reikalavimai:

33.1.  tarnybinėse stotyse ir Kadastro naudotojų kompiuteriuose turi būti naudojamos centralizuotai valdomos ir atnaujinamos kenksmingos programinės įrangos aptikimo, stebėjimo realiu laiku priemonės;

33.2.  Kadastro komponentai be kenksmingos programinės įrangos aptikimo priemonių gali būti eksploatuojami, jeigu rizikos vertinimo metu patvirtinama, kad šių komponentų rizika yra priimtina;

33.3.  kenksmingos programinės įrangos aptikimo priemonės turi atsinaujinti automatiškai ne rečiau kaip kartą per 24 valandas. Kadastro komponentų administratorius turi būti automatiškai informuojamas elektroniniu paštu apie tai, kuriems Kadastro posistemiams, funkciškai savarankiškoms sudedamosioms dalims, Kadastro naudotojų kompiuteriams ir kitiems Kadastro komponentams yra pradelstas kenksmingos programinės įrangos aptikimo priemonių atsinaujinimo laikas, kenksmingos programinės įrangos aptikimo priemonės netinkamai funkcionuoja arba yra išjungtos.

34.  Programinės įrangos, įdiegtos kompiuteriuose ir serveriuose, naudojimo nuostatos:

34.1.  Kadastro tarnybinėse stotyse ir Kadastro naudotojų kompiuteriuose turi būti naudojama tik legali programinė įranga;

34.2.  Kadastro naudotojų kompiuteriuose naudojama programinė įranga turi būti įtraukta į su Kadastro valdytoja suderintą leistinos naudoti programinės įrangos sąrašą. Leistinos programinės įrangos sąrašą turi parengti, ne rečiau kaip kartą per metus peržiūrėti ir prireikus atnaujinti saugos įgaliotinis;

34.3.  tarnybinių stočių ir Kadastro naudotojų kompiuterių operacinės sistemos, kibernetiniam saugumui užtikrinti naudojamų priemonių ir kitos naudojamos programinės įrangos gamintojų rekomenduojami atnaujinimai, klaidų pataisymai turi būti operatyviai išbandomi ir įdiegiami;

34.4.  saugos administratorius reguliariai, ne rečiau kaip kartą per savaitę, turi įvertinti informaciją apie neįdiegtus rekomenduojamus gamintojų atnaujinimus ir susijusius saugos pažeidžiamumo svarbos lygius Kadastro posistemiuose, funkciškai savarankiškose sudedamosiose dalyse, Kadastro naudotojų kompiuteriuose. Apie įvertinimo rezultatus saugos administratorius turi informuoti saugos įgaliotinį ir kibernetinio saugumo vadovą;

34.5.  programinė įranga turi būti prižiūrima ir atnaujinama laikantis gamintojo reikalavimų ir rekomendacijų;

34.6.  programinės įrangos diegimą, konfigūravimą, priežiūrą ir gedimų šalinimą turi atlikti kvalifikuoti specialistai – Kadastro komponentų administratoriai arba tokias paslaugas teikiantys kvalifikuoti paslaugų teikėjai;

34.7.  Kadastro programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: SQL įskverbties (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų; pagrindinių per tinklą vykdomų atakų sąrašas skelbiamas Atviro tinklo programų saugumo projekto (angl. The Open Web Application Security Project (OWASP)) interneto svetainėje www.owasp.org;

34.8elektroninės informacijos saugos (kibernetinio saugumo) priemonių nustatymai turi būti atlikti vadovaujantis šių priemonių gamintojo ir bent viena gerąja saugumo praktikos rekomendacija.

35.  Kompiuterių tinklo filtravimo įrangos (užkardų, turinio kontrolės sistemų, įgaliotųjų serverių ir kt.) pagrindinės naudojimo nuostatos:

35.1.  kompiuterių tinklai turi būti atskirti nuo viešųjų elektroninių ryšių tinklų (interneto) naudojant užkardas, automatinę įsilaužimų aptikimo ir prevencijos įrangą, atkirtimo nuo paslaugos, dedikuoto atkirtimo nuo paslaugos įrangą;

35.2.  kompiuterių tinklų perimetro apsaugai turi būti naudojami filtrai, apsaugantys elektroniniame pašte ir viešuose ryšių tinkluose naršančių Kadastro naudotojų kompiuterinę įrangą nuo kenksmingo kodo. Visas duomenų srautas į internetą ir iš jo turi būti filtruojamas naudojant apsaugą nuo virusų ir kitos kenksmingos programinės įrangos;

35.3.  apsaugai nuo elektroninės informacijos nutekinimo turi būti naudojama duomenų srautų analizės ir kontrolės įranga;

35.4.  turi būti naudojamos turinio filtravimo sistemos;

35.5.  turi būti naudojamos taikomųjų programų kontrolės sistemos.

36.  Leistinos kompiuterių naudojimo ribos:

36.1.    stacionarius kompiuterius leidžiama naudoti tik Kadastro valdytojos ir Kadastro tvarkytojo patalpose;

36.2.  nešiojamiesiems kompiuteriams, išnešamiems iš Kadastro valdytojos ar Kadastro tvarkytojo patalpų, turi būti taikomos papildomos saugos priemonės (elektroninės informacijos šifravimas, prisijungimo ribojimai ir pan.);

36.3.  iš stacionarių ir nešiojamųjų kompiuterių ar elektroninės informacijos laikmenų, kurie perduodami remonto, techninės priežiūros paslaugų teikėjui arba nurašomi, turi būti neatkuriamai pašalinta visa nevieša elektroninė informacija.

37.  Metodai, kuriais leidžiama užtikrinti saugų elektroninės informacijos teikimą ir (ar) gavimą:

37.1.  elektroninė informacija teikiama (daugkartinio teikimo atveju ir vienkartinio teikimo atveju) Nekilnojamojo turto kadastro nuostatų, patvirtintų Lietuvos Respublikos Vyriausybės 2002 m. balandžio 15 d. nutarimu Nr. 534 „Dėl Lietuvos Respublikos nekilnojamojo turto kadastro nuostatų patvirtinimo“ (toliau – Kadastro nuostatai) nustatyta tvarka;

37.2.  užtikrinant saugų elektroninės informacijos teikimą ir (ar) gavimą naudojamas šifravimas, virtualus privatus tinklas, skirtinės linijos, saugus elektroninių ryšių tinklas ar kitos priemonės, kuriomis užtikrinamas saugus elektroninės informacijos perdavimas. Elektroninei informacijai teikti ir (ar) gauti gali būti naudojamas saugus valstybinis duomenų perdavimo tinklas;

37.3.  elektroninė informacija automatiniu būdu turi būti teikiama ir (ar) gaunama tik pagal Kadastro nuostatuose, duomenų teikimo sutartyse nustatytas specifikacijas ir sąlygas;

37.4.  nuotolinis prisijungimas prie Kadastro galimas:

37.4.1. naudojant transporto lygmens protokolus (angl. Transport Layer Secure) (toliau – TLS), reglamentuojančius Kadastro naudotojo ir serverio abipusį tapatumo nustatymą, kad būtų užtikrintas šifruotas ryšys. Siekiant, kad elektroninės informacijos perdavimas iš serverio į interneto naršyklę ir iš interneto naršyklės į serverį būtų saugus, naudojamas TLS sertifikatas, patvirtinantis elektroninės informacijos šaltinio tapatumą ir šifruojantis Kadastro naudotojo ir serverio siunčiamą ir gaunamą elektroninę informaciją. Kadastro interneto svetainėje TLS šifruota HTTP (angl. HyperText Transfer Protocol) protokolo elektroninė informacija perduodama saugiu HTTPS (angl. HyperText Transfer Protocol Secure) protokolu;

37.4.2. naudojant virtualų privatų tinklą. Virtualiame tinkle turi būti naudojamas IPsec (angl. Internet Protocol Security) protokolų rinkinys;

37.4.3. naudojant saugaus apvalkalo protokolą (angl. Secure Shell) ir nuotolinio darbalaukio protokolą (angl. Remote Desktop Protocol). Šia galimybe gali būti pasinaudota tik Kadastro administravimo tikslais;

37.5.  šifro raktų ilgiai, šifro raktų generavimo algoritmai, šifro raktų apsikeitimo protokolai, sertifikato parašo šifravimo algoritmai ir kiti šifravimo algoritmai turi būti nustatomi atsižvelgiant į Lietuvos ir tarptautinių organizacijų ir standartų rekomendacijas, Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašo reikalavimus, Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų, patvirtintų Lietuvos Respublikos vidaus reikalų ministro 2013 m. spalio 4 d. įsakymu Nr. 1V-832 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų patvirtinimo“ reikalavimus;

37.6.  naudojamų šifravimo priemonių patikimumas turi būti vertinamas neeilinio arba kasmetinio Kadastro rizikos vertinimo metu. Šifravimo priemonės turi būti operatyviai keičiamos nustačius saugumo spragų šifravimo algoritmuose.

38.  Pagrindiniai atsarginių elektroninės informacijos kopijų darymo ir atkūrimo reikalavimai:

38.1.  atsarginių elektroninės informacijos kopijų darymo strategija turi būti pasirenkama atsižvelgiant į priimtiną elektroninės informacijos praradimą (angl. recovery point objetive) ir priimtiną Kadastro neveikimo laikotarpį (angl. recovery time objective);

38.2atsarginės elektroninės informacijos kopijos turi būti daromos ir saugomos tokios apimties, kad Kadastro veiklos sutrikimo, elektroninės informacijos saugos (kibernetinio) incidento ar elektroninės informacijos vientisumo praradimo atvejais Kadastro neveikimo laikotarpis nebūtų ilgesnis, nei taikoma Saugos nuostatų 20 punkte nurodytai svarbos kategorijai, o elektroninės informacijos praradimas atitiktų priimtinumo kriterijus;

38.3.  atsarginės elektroninės informacijos kopijos turi būti daromos automatiškai periodiškai, bet ne rečiau kaip atsarginių elektroninės informacijos kopijų darymo, saugojimo ir elektroninės informacijos atkūrimo iš atsarginių kopijų tvarkoje, nustatytoje Kadastro saugaus elektroninės informacijos tvarkymo taisyklėse, nurodytais terminais;

38.4.  elektroninė informacija kopijose turi būti užšifruota (šifravimo raktai turi būti saugomi atskirai nuo kopijų) arba turi būti imtasi kitų priemonių, dėl kurių nebūtų galima neteisėtai atkurti elektroninės informacijos;

38.5.  atsarginių elektroninės informacijos kopijų laikmenos turi būti žymimos taip, kad jas būtų galima identifikuoti, ir saugomos nedegioje spintoje kitose patalpose, nei yra Kadastro tarnybinės stotys ar įrenginys, kurio elektroninė informacija buvo nukopijuota, arba kitame pastate. Atsarginių elektroninės informacijos kopijų žymėjimo tvarka ir saugojimo terminai nustatomi atsarginių elektroninės informacijos kopijų darymo, saugojimo ir elektroninės informacijos atkūrimo iš atsarginių kopijų tvarkoje;

38.6.  atsarginių elektroninės informacijos kopijų darymas turi būti fiksuojamas;

38.7.  periodiškai, bet ne rečiau kaip kartą per pusmetį, turi būti atliekami elektroninės informacijos atkūrimo iš atsarginių kopijų bandymai;

38.8.  patekimas į patalpas, kuriose saugomos atsarginės elektroninės informacijos kopijos, turi būti kontroliuojamas.

39Kadastro valdytoja ir (arba) Kadastro tvarkytojas, pirkdamas paslaugas, darbus ar įrangą, susijusius su Kadastru, jo projektavimu, kūrimu, diegimu, modernizavimu ir kibernetinio saugumo užtikrinimu, iš anksto pirkimo dokumentuose turi nustatyti, kad paslaugų teikėjas, darbų atlikėjas ar įrangos tiekėjas užtikrina atitiktį Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašo reikalavimams.

 

IV skyrius

REIKALAVIMAI PERSONALUI

 

40.  Reikalavimai Kadastro naudotojų, Kadastro administratorių, saugos įgaliotinio ir kibernetinio saugumo vadovo kvalifikacijai ir patirčiai:

40.1.  Kadastro naudotojų, Kadastro administratorių, saugos įgaliotinio, kibernetinio saugumo vadovo kvalifikacija turi atitikti bendruosius ir specialiuosius reikalavimus, nustatytus jų pareiginiuose nuostatuose;

40.2.  visi Kadastro naudotojai privalo turėti pagrindinių darbo kompiuteriu, taikomosiomis programomis įgūdžių, mokėti tvarkyti elektroninę informaciją, būti susipažinę su Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymu, kitais teisės aktais, reglamentuojančiais asmens duomenų tvarkymą, informacinių sistemų elektroninės informacijos tvarkymą. Asmenys, tvarkantys duomenis ir informaciją, privalo saugoti jų paslaptį ir būti pasirašę pasižadėjimą saugoti duomenų ir informacijos paslaptį. Įsipareigojimas saugoti paslaptį galioja ir nutraukus su elektroninės informacijos tvarkymu susijusią veiklą;

40.3.  saugos įgaliotinis ir kibernetinio saugumo vadovas privalo išmanyti elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo principus, tobulinti kvalifikaciją elektroninės informacijos saugos (kibernetinio saugumo) srityje, savo darbe vadovautis Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, Organizacinių ir techninių kibernetinio saugumo reikalavimų aprašo, ir kitų Lietuvos Respublikos ir Europos Sąjungos teisės aktų nuostatomis, reglamentuojančiomis elektroninės informacijos saugą (kibernetinį saugumą). Kadastro tvarkytojas turi sudaryti sąlygas kelti saugos įgaliotinio ir kibernetinio saugumo vadovo kvalifikaciją;

40.4.  saugos įgaliotiniu ar kibernetinio saugumo vadovu negali būti skiriamas asmuo, turintis neišnykusį ar nepanaikintą teistumą už nusikaltimą elektroninių duomenų ir Kadastro saugumui, taip pat paskirtą administracinę nuobaudą už neteisėtą asmens duomenų tvarkymą ir privatumo apsaugos pažeidimą elektroninių ryšių srityje, elektroninių ryšių išteklių naudojimo ir skyrimo taisyklių pažeidimą, elektroninių ryšių tinklo gadinimą ar savavališką prisijungimą prie tinklo arba galinių įrenginių, kurie trukdo elektroninių ryšių tinklo darbui, savavališką prisijungimą arba elektroninių ryšių infrastruktūros įrengimo, naudojimo ir apsaugos sąlygų ir taisyklių pažeidimą, jeigu nuo jos paskyrimo praėję mažiau kaip vieni metai;

40.5.  Kadastro administratoriai pagal kompetenciją privalo išmanyti elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo principus, mokėti užtikrinti Kadastro ir jame tvarkomos elektroninės informacijos saugą (kibernetinį saugumą), administruoti ir prižiūrėti Kadastro komponentus (stebėti Kadastro komponentų veikimą, atlikti jų profilaktinę priežiūrą, trikčių diagnostiką ir šalinimą, sugebėti užtikrinti Kadastro komponentų nepertraukiamą funkcionavimą ir pan.). Kadastro administratoriai turi būti susipažinę su saugos dokumentais.

41.  Saugos įgaliotinio, kibernetinio saugumo vadovo, Kadastro naudotojų ir Kadastro administratorių mokymo planavimo, organizavimo ir vykdymo tvarka, mokymo dažnumo reikalavimai:

41.1Kadastro naudotojams turi būti organizuojami mokymai elektroninės informacijos saugos (kibernetinio saugumo) klausimais, įvairiais būdais primenama apie elektroninės informacijos saugos (kibernetinio saugumo) problemas (pvz., priminimai elektroniniu paštu, teminių renginių organizavimas, atmintinės naujiems informacinių sistemų naudotojams, informacinių sistemų administratoriams ir pan.);

41.2mokymai elektroninės informacijos saugos (kibernetinio saugumo) klausimais turi būti planuojami ir mokymo būdai parenkami atsižvelgiant į elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo prioritetines kryptis ir tikslus, įdiegtas ar planuojamas įdiegti technologijas (techninę ar programinę įrangą), Kadastro naudotojų ar Kadastro administratorių poreikius;

41.3mokymai gali būti vykdomi tiesioginiu (pvz., paskaitos, seminarai, konferencijos ir kiti teminiai renginiai) ar nuotoliniu būdu (pvz., vaizdo konferencijos, mokomosios medžiagos pateikimas elektroninėje erdvėje ir pan.). Mokymus gali vykdyti saugos įgaliotinis ar kitas informacinių sistemų valdytojo ar informacinių sistemų tvarkytojo darbuotojas, išmanantis elektroninės informacijos saugos (kibernetinio saugumo) užtikrinimo principus, arba elektroninės informacijos saugos (kibernetinio saugumo) mokymų paslaugų teikėjas;

41.4mokymai Kadastro naudotojams turi būti organizuojami periodiškai, bet ne rečiau kaip kartą per dvejus metus. Mokymai Kadastro administratoriams turi būti organizuojami pagal poreikį. Už mokymų organizavimą atsakingas saugos įgaliotinis;

41.5.  saugos įgaliotinis periodiškai, bet ne rečiau kaip kartą per dvejus metus, organizuoja mokymus Kadastro naudotojams elektroninės informacijos saugos ir kibernetinio saugumo klausimais, įvairiais būdais primena apie saugumo problemas (pvz., pranešimai elektroniniu paštu, naujų darbuotojų instruktavimas ir pan.).

 

V SKYRIUS

KADASTRO naudotojų supažindinimo su saugos dokumentais principai

 

42.  Kadastro naudotojų supažindinimą su saugos dokumentais ar jų santrauka,  atsakomybe už saugos dokumentų nuostatų pažeidimus organizuoja saugos įgaliotinis.

43.  Kadastro naudotojų supažindinimo su saugos dokumentais ar jų santrauka būdai turi būti pasirenkami atsižvelgiant į informacinių sistemų specifiką (pvz., Kadastro naudotojų buvimo vietą, organizacinių ar techninių priemonių, leidžiančių identifikuoti su saugos dokumentais ar jų santrauka susipažinusį asmenį ir užtikrinančių supažindinimo procedūros įrodomąją (teisinę) galią, panaudojimo galimybes ir pan.). Kadastro naudotojai su saugos dokumentais ar jų santrauka turi būti supažindinami pasirašytinai arba elektroniniu būdu, užtikrinančiu supažindinimo įrodomumą.

44.  Pakartotinai su saugos dokumentais ar jų santrauka Kadastro naudotojai supažindinami tik iš esmės pasikeitus Kadastrą arba elektroninės informacijos saugą (kibernetinį saugumą) reglamentuojantiems teisės aktams.

45.  Tvarkyti Kadastro elektroninę informaciją gali tik tie asmenys, kurie yra susipažinę su saugos dokumentais ir sutikę laikytis jų reikalavimų.

46.  Kadastro naudotojai atsako už Kadastro elektroninės informacijos saugą (kibernetinį saugumą) pagal savo kompetenciją. Kadastro naudotojai, Kadastro administratoriai ir saugos įgaliotinis, pažeidę saugos dokumentų ir kitų saugų elektroninės informacijos tvarkymą reglamentuojančių teisės aktų nuostatas, atsako Lietuvos Respublikos įstatymų nustatyta tvarka.

 

VI SKYRIUS

BAIGIAMOSIOS NUOSTATOS

 

47.  Kadastro valdytoja saugos dokumentus gali keisti savo arba saugos įgaliotinio iniciatyva. Saugos dokumentai turi būti derinami su Nacionaliniu kibernetinio saugumo centru, išskyrus atvejus, kai keičiant minėtus dokumentus atliekami tik redakciniai ar nežymūs nustatyto teisinio reguliavimo esmės ar elektroninės informacijos saugos politikos ir kibernetinio saugumo politikos nekeičiantys pakeitimai arba taisoma teisės technika. Nacionaliniam kibernetinio saugumo centrui turi būti pateiktos keičiamų saugos dokumentų kopijos.

48.  Kadastro tvarkytojas saugos dokumentus turi persvarstyti (peržiūrėti) ne rečiau kaip kartą per kalendorinius metus. Saugos dokumentai turi būti persvarstomi (peržiūrimi) atlikus rizikos įvertinimą ar informacinių technologijų saugos atitikties vertinimą arba įvykus esminiams organizaciniams, sisteminiams ar kitiems Kadastro valdytojos ar Kadastro tvarkytojo pokyčiams.

___________________