LIETUVOS RESPUBLIKOS EKONOMIKOS IR INOVACIJŲ MINISTRAS

 

ĮSAKYMAS

DĖL VALSTYBĖS INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS ELEKTRONINĖS INFORMACIJOS SAUGOS (KIBERNETINIO SAUGUMO) POLITIKĄ ĮGYVENDINANČIŲ DOKUMENTŲ PATVIRTINIMO

 

2022 m. vasario 3 d. Nr. 4-178

Vilnius

 

 

Vadovaudamasi Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo 43 straipsnio 2 dalimi, Lietuvos Respublikos kibernetinio saugumo įstatymo 11 straipsnio 1 dalies 1, 2, 3, 5 ir 6 punktais, įgyvendindama Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, 7 ir 8 punktus, Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“, 5.3 papunktį ir 6 punktą,

t v i r t i n u  pridedamus Valstybės informacinių išteklių sąveikumo platformos elektroninės informacijos saugos (kibernetinio saugumo) politiką įgyvendinančius dokumentus:

1. Valstybės informacinių išteklių sąveikumo platformos saugaus elektroninės informacijos tvarkymo taisykles;

2. Valstybės informacinių išteklių sąveikumo platformos naudotojų administravimo taisykles;

3. Valstybės informacinių išteklių sąveikumo platformos veiklos tęstinumo valdymo planą.

 

 

 

Ekonomikos ir inovacijų ministrė                                                                    Aušrinė Armonaitė

 

 

 

SUDERINTA

Nacionalinio kibernetinio saugumo centro

prie Krašto apsaugos ministerijos

2021 m. lapkričio 17 d. raštu Nr. (4.1 E) 6K-914

 

PATVIRTINTA

Lietuvos Respublikos ekonomikos ir

inovacijų ministro

2022 m. vasario 3 d. įsakymu Nr. 4-178

 

VALSTYBĖS INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS saugaus elektroninės informacijos tvarkymo taisyklės

 

I Skyrius

bendrosios nuostatos

 

1. Valstybės informacinių išteklių sąveikumo platformos saugaus elektroninės informacijos tvarkymo taisyklės (toliau – Taisyklės) nustato Valstybės informacinių išteklių sąveikumo platformos (toliau – VIISP) elektroninės informacijos tvarkymo, techninius ir kitus elektroninės informacijos saugos ir kibernetinio saugumo reikalavimus. Taisyklės yra sudedamoji  pagal tarptautinį ISO/IEC 27001 standartą sertifikuotos VIISP Informacijos saugumo valdymo sistemos (toliau – ISVS) dalis.

2. Taisyklės parengtos vadovaujantis Bendrųjų elektroninės informacijos saugos reikalavimų aprašu ir Saugos dokumentų turinio gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“ (toliau – Bendrųjų saugos reikalavimų aprašas), Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“ (toliau – Aprašas) ir Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų aprašu, patvirtintu Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Techninių valstybės registrų (kadastrų), žinybinių registrų, valstybės informacinių sistemų ir kitų informacinių sistemų elektroninės informacijos saugos reikalavimų aprašo ir Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“.

3. Taisyklių privalo laikytis VIISP naudotojai, administratoriai ir VIISP saugos įgaliotinis, kaip nustatyta Valstybės informacinių išteklių sąveikumo platformos nuostatuose, patvirtintuose Lietuvos Respublikos ekonomikos ir inovacijų ministro 2021 m. rugpjūčio 9 d. įsakymu Nr. 4-886 „Dėl Valstybės informacinių išteklių sąveikumo platformos nuostatų ir Valstybės informacinių išteklių sąveikumo platformos duomenų saugos nuostatų patvirtinimo“ (toliau – VIISP nuostatai), ir Valstybės informacinių išteklių sąveikumo platformos duomenų saugos nuostatuose, patvirtintuose Lietuvos Respublikos ekonomikos ir inovacijų ministro 2021 m. rugpjūčio 9 d. įsakymu Nr. 4-886 „Dėl Valstybės informacinių išteklių sąveikumo platformos nuostatų ir Valstybės informacinių išteklių sąveikumo platformos duomenų saugos nuostatų patvirtinimo“ (toliau – VIISP saugos nuostatai). Už Taisyklių nuostatų įgyvendinimo organizavimą ir kontrolę atsako VIISP saugos įgaliotinis.

4. Taisyklėse vartojamos sąvokos atitinka Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Bendrųjų saugos reikalavimų apraše vartojamas sąvokas.

5. Vadovaujantis VIISP saugos nuostatų 18 ir 19 punktais, VIISP tvarkoma elektroninė informacija yra priskiriama ypatingos svarbos informacijos kategorijai, o VIISP priskiriama pirmai informacinių sistemų kategorijai.

6. Visa VIISP tvarkoma elektroninė informacija yra skirstoma į šias grupes:

6.1. VIISP administratoriaus tvarkoma informacija;

6.2. VIISP paslaugų gavėjų tvarkoma informacija;

6.3. VIISP elektroninių paslaugų gavėjų kaupiama informacija.

7. VIISP tvarkoma VIISP nuostatų III skyriuje išvardyta elektroninė informacija. Už jos tvarkymą atsakingi VIISP naudotojai ir VIISP administratoriai.

 

II SKYRIUS

VIISP TEchninių ir kitų saugos priemonių aprašymas

 

8. VIISP kompiuterinės įrangos saugos priemonės:

8.1. Visuose serveriuose ir kompiuterizuotose darbo vietose turi būti įdiegta ir naudojama aktualiausia (naujausia) virusų ir kenkėjiško kodo aptikimo bei šalinimo programinės įrangos versija, skirta kompiuteriams ir laikmenoms tikrinti. Kompiuterizuotose darbo vietose turi būti naudojamos centralizuotai valdomos kenksmingosios programinės įrangos aptikimo priemonės, kurios reguliariai, ne rečiau kaip kartą per 24 valandas, atnaujinamos.

8.2. Serveriai, duomenų perdavimo tinklo mazgai ir ryšio linijos turi būti dubliuojami ir jų techninė būklė nuolat stebima.

8.3. Serveriai ir elektroninės informacijos perdavimo tinklo mazgai turi turėti įtampos filtrą ir rezervinį elektros energijos tiekimo šaltinį. Rezervinis elektros energijos tiekimo šaltinis užtikrina serverių veikimą ne trumpiau kaip 1 valandą.

8.4. VIISP techninė įranga turi būti prižiūrima laikantis gamintojo rekomendacijų. Techninę priežiūrą ir gedimų šalinimą turi atlikti kvalifikuoti specialistai – VIISP administratoriai arba tokias paslaugas teikiantys kvalifikuoti paslaugų teikėjai.

8.5. VIISP veikimo stebėjimo priemonės turi perspėti VIISP administratorius, kai pagrindinėje VIISP kompiuterinėje įrangoje iki nustatytos pavojingos ribos sumažėja laisvos kompiuterio atminties ar vietos diske, ilgą laiką stipriai apkraunamas centrinis procesorius ar kompiuterių tinklo sąsaja, sutrinka kitų VIISP komponentų įprastas veikimas.

8.6. VIISP naudotojui ilgiau kaip 5 (penkias) minutes neatliekant jokių veiksmų informacinėse sistemose, taikomoji programinė įranga turi užsirakinti, kad toliau naudotis informacinėmis sistemomis galima būtų tik VIISP naudotojui pakartotinai patvirtinus savo tapatybę.

9. Sisteminės ir taikomosios programinės įrangos saugos priemonės:

9.1. VIISP darbui turi būti naudojama tik legali sisteminė ir taikomoji programinė įranga.

9.2. VIISP serveriuose neturi veikti sisteminė ir taikomoji programinė įranga, kuri yra nesusijusi su VIISP tvarkymu, VIISP naudotojų ir pačios įrangos administravimu.

9.3. Gavus VIISP serverių ir vidinių VIISP naudotojų darbo vietų kompiuterinės įrangos operacinės sistemos ir kitos naudojamos programinės įrangos gamintojų rekomendacijas, nedelsiant, bet ne vėliau kaip per penkias darbo dienas turi būti testuojami ir įdiegiami atnaujinimai.

9.4. VIISP tvarkymo darbo vietose turi būti naudojama programinė įranga, skirta kovai su kenksmingojo kodo programomis, ir turi būti laiku atliekamas visos programinės įrangos atnaujinimas.

9.5. VIISP programinis kodas privalo būti apsaugotas, kad jis nebūtų atskleistas neturintiems teisės su juo susipažinti asmenims. VIISP programiniam kodui apsaugoti turi būti taikomos tos pačios saugos priemonės kaip ir VIISP elektroninei informacijai.

9.6. Programinės įrangos diegimą, konfigūravimą ir gedimų šalinimą turi atlikti kvalifikuoti specialistai – VIISP administratoriai arba tokias paslaugas teikiantys kvalifikuoti paslaugų teikėjai.

9.7. Programinė įranga turi būti prižiūrima ir atnaujinama laikantis gamintojo reikalavimų ir rekomendacijų.

9.8. Programinės įrangos testavimas turi būti atliekamas naudojant atskirą testavimo aplinką.

9.9. Turi būti užtikrintas VIISP prieinamumas ne mažiau kaip 99 procentus laiko visą parą.

9.10. Atsarginės laikmenos su VIISP programinės įrangos kopijomis turi būti laikomos kitose patalpose arba kitame pastate, nei yra VIISP serveriai.

9.11. Atsarginės laikmenos su programinės įrangos kopijomis turi būti laikomos nedegioje spintoje.

10. Įsibrovimų į elektroninės informacijos perdavimo tinklą aptikimas ir prevencija:

10.1. Serveriai, kompiuterizuotos darbo vietos ir kita kompiuterinė įranga, įjungta į elektroninės informacijos perdavimo tinklą, turi būti atskirta nuo viešųjų elektroninių ryšių tinklų (interneto) naudojant saugasienes, automatinę įsilaužimų aptikimo ir prevencijos įrangą, paslaugos trikdymo atakų ir srautinių paslaugos trikdymo atakų įrangą.

10.2. Saugasienės įvykių žurnalai (angl. Logs) turi būti analizuojami ne rečiau, nei kartą per mėnesį arba įvykus saugos incidentui, o saugasienės saugumo taisyklės periodiškai peržiūrimos ir atnaujinamos.

10.3. Elektroninės informacijos perdavimo tinklo perimetro apsaugai turi būti naudojami filtrai, apsaugantys elektroniniame pašte ir viešajame elektroninių ryšių tinkle naršančių VIISP naudotojų kompiuterinę įrangą nuo kenksmingo kodo.

10.4. Elektroninės informacijos perdavimo tinklo kabeliai turi būti apsaugoti nuo neteisėto prisijungimo ar pažeidimo.

10.5. Įvykus įvykiui ar veiksmui, galinčiam sukelti elektroninės informacijos saugos incidentą, tai turi būti užfiksuojama audito įrašuose ir automatizuotai kuriamas pranešimas atitinkamam VIISP komponentų administratoriui.

10.6. Sukurtas pranešimas turi būti klasifikuojamas pagal užfiksuotą įvykį.

10.7. Įsilaužimo atakų pėdsakai (angl. attack signature) turi būti atnaujinami naudojant patikimus aktualią informaciją teikiančius šaltinius; naujausi įsilaužimo atakų pėdsakai turi būti įdiegiami ne vėliau kaip per 24 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per 72 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos, jeigu Informatikos ir ryšių departamento direktoriaus sprendimu atliekamas įsilaužimo atakų pėdsakų įdiegimo ir galimo jų poveikio informacinės sistemos veiklai vertinimas (testavimas).

10.8. Įsilaužimo aptikimo techninio sprendinio įgyvendinimas, konfigūracija ir kibernetinių incidentų aptikimo taisyklės turi būti saugomos elektronine forma atskirai nuo informacinės sistemos techninės įrangos (kartu nurodant atitinkamas datas (įgyvendinimo, atnaujinimo ir panašiai), atsakingus asmenis, taikymo periodus ir panašiai).

10.9. Prie VIISP prisijungiant nuotoliniu būdu ar keičiantis informacija su kitais registrais ir informacinėmis sistemomis, viešaisiais elektroninių ryšių tinklais perduodamų duomenų konfidencialumas užtikrinamas naudojant virtualų privatų tinklą (angl. Virtual Private Network, VPN) ir kitus duomenų šifravimo būdus (TLS (angl. Transport Layer Security), HTTPS (angl. Hypertext Transfer Protocol Secure) ar lygiaverčius).

10.10. Siekiant užtikrinti, kad VIISP techniniai pažeidžiamumai būtų identifikuojami ir šalinami laiku, turi būti rengiamas pažeidžiamumų nustatymo planas, už kurio parengimą yra atsakingas VIISP saugos įgaliotinis.

10.11. VIISP saugos įgaliotinis, VIISP administratorius ir atsakingi VIISP techninę priežiūrą vykdančių įmonių darbuotojai turi naudoti VIISP pažeidžiamumų valdymo modulį. VIISP pažeidžiamumų valdymo modulio funkcionalumas realizuojamas VIISP tvarkytojo turima ir (ar) įsigyjama programine įranga. VIISP pažeidžiamumų valdymo modulis turi užtikrinti automatinį VIISP IT komponentų pažeidžiamumų identifikavimą, raportavimą ir valdymą.

10.12. Už VIISP pažeidžiamumų valdymo modulio priežiūrą atsakingas VIISP saugos įgaliotinis bei jo pavedimu – atsakingi VIISP techninę priežiūrą vykdančių įmonių darbuotojai.

10.13. VIISP saugos įgaliotinis, vertindamas VIISP pažeidžiamumų valdymo modulio teikiamas ataskaitas, turi įvertinti VIISP IT komponentų saugą ir prireikus inicijuoti kitų identifikuotų VIISP IT komponentų pažeidžiamumų šalinimą.

11. Belaidžio tinklo saugumas ir kontrolė:

11.1. Leidžiama naudoti tik su VIISP saugos įgaliotiniu suderintus belaidžio tinklo įrenginius, atitinkančius techninius kibernetinio saugumo reikalavimus.

11.2. Turi būti naudojamos priemonės, kurios apribotų neleistinus ar saugumo reikalavimų neatitinkančius belaidžius įrenginius arba informuotų VIISP saugos įgaliotinį apie neleistinos įrangos prijungimą prie VIISP techninės ir (arba) programinės įrangos.

11.3. Belaidės prieigos taškai gali būti diegiami tik atskirame potinklyje, kontroliuojamoje zonoje.

11.4. Prisijungiant prie belaidžio tinklo, turi būti taikomas informacinės sistemos naudotojų tapatumo patvirtinimo EAP (angl. Extensible Authentication Protocol) / TLS (angl. Transport Layer Security) protokolas.

11.5. Belaidėje sąsajoje turi būti išjungtas tinklo stebėsenos ir valdymo protokolas (SNMP).

11.6. Turi būti išjungti visi nebūtini valdymo protokolai.

11.7. Turi būti išjungti nenaudojami duomenų perdavimo TCP (angl. Transmission Control Protocol) / UDP (angl. User Datagram Protocol) protokolų naudojami prievadai.

11.8. Turi būti išjungtas lygiarangis (angl. peer to peer) funkcionalumas, leidžiantis belaidžiais įrenginiais tarpusavyje palaikyti ryšį.

11.9. Belaidis ryšys turi būti šifruojamas mažiausiai 128 bitų ilgio raktu.

11.10. Prieš pradedant naudoti belaidę prieigos stotelę ir šifruoti belaidį ryšį, turi būti pakeisti belaidės prieigos stotelėje standartiniai gamintojo slaptažodžiai ir šifravimo raktai.

11.11. Kompiuteriuose, mobiliuosiuose įrenginiuose turi būti išjungta belaidė prieiga, jeigu jos nereikia darbo funkcijoms atlikti, išjungta lygiarangė (angl. peer to peer) funkcija, neleidžianti belaidžiais įrenginiais palaikyti ryšį tarpusavyje, belaidė periferinė prieiga.

12. VIISP serverių patalpų ir aplinkos saugumo užtikrinimo priemonės:

12.1. Patalpos, kuriose yra VIISP serveriai, turi atitikti priešgaisrinės saugos reikalavimus, jose turi būti gaisro gesinimo priemonės, turi būti įrengti gaisro ir judesio davikliai, prijungti prie pastato signalizacijos ir (arba) apsaugos tarnybos stebėjimo pulto, reguliariai, ne rečiau kaip kartą per metus, atliekama gaisro aptikimo ir gesinimo priemonių patikra.

12.2. Patalpose, kuriose yra VIISP serveriai, turi būti užtikrintos techninės įrangos gamintojo rekomenduojamos techninės įrangos darbo sąlygos (aplinkos drėgnumas, darbo vietos temperatūra).

12.3. Patalpos, kuriose yra VIISP serveriai, turi būti atskirtos nuo bendrojo naudojimo patalpų. Į patalpas patekti gali tik įgalioti asmenys, kitus asmenis turi lydėti VIISP administratorius arba saugos įgaliotinis.

12.4. Prieiga prie patalpų, kuriose yra VIISP serveriai, turi būti kontroliuojama (registruojami įeinančių į patalpas ir išeinančių iš patalpų asmenų apsilankymai, kontroliuojamas patekimas į patalpas Taisyklių 12.3 papunktyje nustatyta tvarka).

12.5. VIISP serverių patalpose turi būti naudojami nepertraukiamo elektros maitinimo šaltiniai.

13. VIISP naudojamų interneto svetainių (toliau – svetainės), pasiekiamų iš viešųjų elektroninių ryšių tinklų, saugumas ir kontrolė:

13.1. atpažinties, tapatumo patvirtinimo ir naudojimosi kontrolės reikalavimai:

13.1.1. draudžiama slaptažodžius saugoti programiniame kode;

13.1.2. svetainės, patvirtinančios nuotolinio prisijungimo tapatumą, turi drausti automatiškai išsaugoti slaptažodžius;

13.2. turi būti įgyvendinti svetainės kriptografijos reikalavimai:

13.2.1. svetainės administravimo darbai turi būti atliekami per šifruotą ryšio kanalą, šifruojant ne trumpesniu kaip 128 bitų raktu;

13.2.2. šifruojant naudojami skaitmeniniai sertifikatai privalo būti išduoti patikimų sertifikavimo tarnybų; sertifikato raktas turi būti ne trumpesnis kaip 2048 bitų;

13.2.3. turi būti naudojamas TLS (angl. Transport Layer Security) standartas, užtikrinantis informacinės sistemos naudotojo ir tarnybinės stoties abipusį tapatumo nustatymą, kad būtų užtikrintas šifruotas ryšys;

13.2.4. svetainės kriptografinės funkcijos turi būti įdiegtos tarnybinės stoties, kurioje yra svetainė, dalyje arba kriptografiniame saugumo modulyje (angl. Hardware security module);

13.2.5. šifravimui naudojamų raktų poros turi būti generuojamos naudojant algoritmus, atitinkančius kvalifikuoto elektroninio parašo reikalavimus;

13.2.6. generuojamų raktų ilgiai turi būti tinkami kvalifikuotam elektroniniam parašui;

13.2.7. privatieji kriptografiniai raktai ar jų kopijos, saugomi ar laikomi ne kriptografiniame saugumo modulyje, turi būti šifruojami;

13.3. tarnybinės stoties, kurioje yra svetainė, svetainės saugos parametrai turi būti teigiamai įvertinti naudojant Nacionalinio kibernetinio saugumo centro prie Krašto apsaugos ministerijos rekomenduojamą testavimo priemonę;

13.4. draudžiama tarnybinėje stotyje saugoti sesijos duomenis (identifikatorių), pasibaigus susijungimo sesijai;

13.5. turi būti naudojama svetainės ugniasienė (angl. Web Application Firewall); įsilaužimo atakų pėdsakai (angl. attack signature) turi būti atnaujinami naudojant patikimus aktualią informaciją teikiančius šaltinius; naujausi įsilaužimo atakų pėdsakai turi būti įdiegiami ne vėliau kaip per 24 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos arba ne vėliau kaip per 72 valandas nuo gamintojo paskelbimo apie naujausius įsilaužimo atakų pėdsakus datos, jeigu Informatikos ir ryšių departamento direktoriaus ar jo įgalioto asmens sprendimu atliekamas įsilaužimo atakų pėdsakų įdiegimo ir galimo jų poveikio informacinės sistemos veiklai vertinimas (testavimas);

13.6. turi būti naudojamos apsaugos nuo pagrindinių per tinklą vykdomų atakų: SQL įskverbties (angl. SQL injection), įterptinių instrukcijų atakų (angl. Cross-site scripting, XSS), atkirtimo nuo paslaugos (angl. Denial of Service, DOS), paskirstyto atsisakymo aptarnauti (angl. Distributed Denial of Service, DDOS) ir kitų; pagrindinių per tinklą vykdomų atakų sąrašas skelbiamas Atviro tinklo programų saugumo projekto (angl. The Open Web Application Security Project, OWASP) interneto svetainėje www.owasp.org;

13.7. turi būti naudojama svetainės naudotojo įvedamų duomenų tikslumo kontrolė (angl. Validation);

13.8. tarnybinė stotis, kurioje yra svetainė, neturi rodyti svetainės naudotojui klaidų pranešimų apie svetainės programinį kodą ar tarnybinę stotį;

13.9. svetainės saugumo priemonės turi gebėti automatiškai uždrausti prieigą prie tarnybinės stoties iš IP adresų, vykdžiusių grėsmingą veiklą (nesankcionuoti mėginimai prisijungti, įterpti SQL intarpus ir panašiai);

13.10. tarnybinė stotis, kurioje yra svetainė, turi leisti tik svetainės funkcionalumui užtikrinti reikalingus HTTP metodus;

13.11.  turi būti uždrausta naršyti svetainės aplankuose (angl. Directory browsing);

13.12.  turi būti įdiegta svetainės turinio nesankcionuoto pakeitimo (angl. Defacement) stebėsenos sistema;

13.13.  turi būti atliekama pažeidžiamumų paieška – ne rečiau kaip kartą per mėnesį su skenavimo programine įranga tikrinamas svetainės saugumas.

14. Kitos priemonės, naudojamos siekiant užtikrinti VIISP elektroninės informacijos saugą:

14.1. Prisiregistravimo prie VIISP ir išsiregistravimo iš jos duomenys (prisijungimo vardas, data, laikas) fiksuojami VIISP elektroniniuose veiksmų žurnaluose (toliau – veiksmų žurnalai), kurie prieinami tik VIISP administratoriui ir saugos įgaliotiniui. Veiksmų žurnalai yra saugojami VIISP duomenų bazėje ir jų apsaugai nuo neteisėto jų duomenų pakeitimo yra taikomos tos pačios saugos priemonės, kaip ir VIISP elektroninei informacijai. Už veiksmų žurnalų tvarkymą atsakingas VIISP administratorius.

14.2. VIISP turi būti įrašomi duomenys apie VIISP serverių, VIISP taikomosios programinės įrangos įjungimą, išjungimą, sėkmingus ir nesėkmingus bandymus registruotis VIISP serveriuose, VIISP taikomojoje programinėje įrangoje, visus VIISP naudotojų atliekamus veiksmus, kitus elektroninės informacijos saugai svarbius įvykius – nurodomas VIISP naudotojo ar administratoriaus identifikatorius ir elektroninės informacijos saugai svarbaus įvykio ar atlikto veiksmo laikas. Šie duomenys turi būti saugomi ne trumpiau kaip 60 dienų kitoje, nei jie įrašomi, sistemoje ir analizuojami ne rečiau kaip kartą per mėnesį.

14.3. Prisijungimo vardai ir slaptažodžiai, leidžiantys dirbti su VIISP serverio programine įranga, turi būti žinomi tik įgaliotam asmeniui.

14.4. VIISP naudotojų tapatybei nustatyti ir prieigai prie elektroninės informacijos kontroliuoti būtina naudoti prisijungimo vardų, slaptažodžių ir teisių sistemą.

14.5. VIISP administratorius privalo nedelsdamas informuoti VIISP saugos įgaliotinį apie VIISP techninės ir programinės įrangos gedimus, kurie negali būti pašalinami per vieną valandą nuo gedimo pastebėjimo.

 

 

III SKYRIUS

SAUGUS ELEKTRONINĖS INFORMACIJOS TVARKYMAS

 

15. Saugaus elektroninės informacijos įrašymo, keitimo, atnaujinimo ir naikinimo tvarka:

15.1. VIISP tvarkomą elektroninę informaciją įrašyti, keisti, atnaujinti gali tik VIISP naudotojai ir VIISP administratoriai pagal suteiktas prieigos teises ir tik turint teisėtą tikslą ir pagrindą.

15.2. VIISP elektroninė informacija įrašoma, atnaujinama, keičiama ir naikinama vadovaujantis VIISP nuostatais, Saugos nuostatais ir kitais teisės aktais, reglamentuojančiais VIISP elektroninės informacijos tvarkymą.

15.3. VIISP naudotojui neatliekant jokių veiksmų VIISP 15 minučių, VIISP taikomoji programinė įranga automatiškai užsirakina ir naudotis VIISP galima tik pakartotinai patvirtinus savo tapatybę.

15.4. Informacinės sistemos turi turėti įrašytos elektroninės informacijos tikslumo, užbaigtumo ir patikimumo tikrinimo priemones.

15.5. VIISP naudotojų duomenis įrašyti, keisti, atnaujinti gali tik VIISP naudotojų administratorius.

16. Visi VIISP naudotojų veiksmai registruojami Taisyklių 14.2 papunktyje nustatyta tvarka.

17. Duomenys, perkelti į VIISP archyvą, naikinami VIISP nuostatų VI skyriuje nustatyta tvarka.

18. VIISP atsarginių elektroninės informacijos kopijų darymo, saugojimo ir elektroninės informacijos atkūrimo iš atsarginių kopijų tvarka:

18.1. VIISP elektroninės informacijos kopijos daromos ne rečiau kaip kartą per savaitę ir įrašomos į kompiuterines laikmenas.

18.2. Elektroninė informacija kopijose turi būti užšifruota (šifravimo raktai turi būti saugomi atskirai nuo kopijų) arba turi būti imtasi kitų priemonių, neleidžiančių panaudoti kopijas neteisėtai atkurti elektroninę informaciją.

18.3. VIISP elektroninės informacijos kopijos saugomos atskiroje patalpoje taip, kad prireikus būtų galima jas greitai atkurti.

18.4. Duomenys apie VIISP elektroninės informacijos kopijų darymą (kopijos įrašymo data ir laikas, sistemos administratoriaus vardas, pavardė, pareigos, telefonas) fiksuojami kopijų darymo žurnale.

18.5. Sunaikintos ar sugadintos VIISP elektroninės informacijos atkūrimą kontroliuoja VIISP administratorius.

19. VIISP elektroninė informacija gali būti saugiai perkeliama ir teikiama susijusioms informacinėms sistemoms ir iš jų gaunama vadovaujantis VIISP nuostatų V skyriuje nustatyta tvarka ir sąlygomis.

20. VIISP elektroninės informacijos neteisėto kopijavimo, keitimo, naikinimo ar perdavimo (toliau – neteisėta veikla) nustatymo tvarka:

20.1. Siekiant nustatyti, ar su VIISP esančia elektronine informacija nėra vykdoma neteisėta veikla, VIISP administratorius privalo ne rečiau nei kartą per mėnesį peržiūrėti visus VIISP veiksmų žurnaluose registruojamus įrašus.

20.2. Kilus įtarimui, kad su VIISP ar jo elektronine informacija yra vykdoma neteisėta veikla, VIISP naudotojai privalo nedelsdami, bet ne vėliau kaip per 24 valandas, informuoti VIISP administratorių, kuris apie saugos pažeidimus elektroniniu paštu ne vėliau kaip per 24 valandas informuoja VIISP saugos įgaliotinį, imasi visų įmanomų veiksmų neteisėtai veiklai užkirsti bei ne vėliau kaip per 24 valandas išnagrinėja VIISP duomenų bazės veiksmų žurnalo įrašus, siekdamas nustatyti neteisėtos veiklos šaltinį, laiką ir veiksmus.

20.3. VIISP saugos įgaliotinis ne rečiau kaip kartą per metus:

20.3.1. atlieka VIISP saugos dokumentų ir realios informacijos saugos situacijos atitikties vertinimą;

20.3.2. atlieka VIISP techninės ir programinės įrangos inventorizaciją;

20.3.3.  patikrina VIISP administratoriaus kompiuterinėje darbo vietoje, VIISP serveriuose įdiegtas programas ir jų sąranką;

20.3.4. patikrina VIISP naudotojams suteiktų teisių ir atliekamų funkcijų atitiktį;

20.3.5. įvertina pasirengimą užtikrinti VIISP veiklos tęstinumą įvykus saugos incidentui.

21. Programinės ir techninės VIISP įrangos keitimo ir atnaujinimo tvarka:

21.1. Visi VIISP pokyčiai, susiję su programinės ir (arba) techninės įrangos keitimu ir (arba) atnaujinimu įgyvendinami tik raštiškai sutikus VIISP valdytojui.

21.2. Prieš atliekant VIISP programinės ir (arba) techninės įrangos keitimą ir (arba) atnaujinimą, kurio metu galimi VIISP veikimo sutrikimai, VIISP administratorius ją įdiegia ir testuoja, jei tai leidžia programinės ir techninės galimybės, testavimo aplinkoje.

21.3. Atlikus testavimą ir konstatavus keičiamos ir (arba) atnaujinamos VIISP programinės ir (arba) techninės įrangos sėkmingą veikimą realioje aplinkoje, VIISP administratorius pradeda rengti keičiamos ir (arba) atnaujinamos programinės ir (arba) techninės įrangos keitimo ir (arba) atnaujinimo planą, kuriame turi būti:

21.3.1. pateiktas išsamus veiksmų planas, kuriame nurodyti atliekamų darbų etapai, eiliškumas, apimtis ir trukmė valandų tikslumu;

21.3.2. paskirti ir nurodyti konkretūs asmenys (vardas, pavardė, pareigos, telefono numeris bei kita kontaktinė informacija), kurie atsakingi už išsamiame veiksmų plane įvardytų darbų atlikimą;

21.3.3. išvardytos rizikos, atsirandančios keičiant ir (arba) atnaujinant VIISP programinę ir (arba) techninę įrangą, bei veiksmai ir priemonės, skirtos joms sumažinti arba visiškai pašalinti;

21.3.4. išvardytos VIISP naudotojų informavimo priemonės ir būdai apie vykdomų darbų eigą.

22. Visi pokyčiai, galintys sutrikdyti ar sustabdyti VIISP darbą, turi būti suderinti su VIISP valdytojo vadovu ar duomenų valdymo įgaliotiniu ir vykdomi tik gavus jų raštišką pritarimą. Pokyčius turi teisę inicijuoti VIISP duomenų valdymo įgaliotinis, VIISP saugos įgaliotinis ar administratorius, o įgyvendinti – VIISP administratorius.

23. VIISP pokyčių (toliau – pokyčiai) valdymo tvarka:

23.1. Kiekvienas pokytis turi būti suplanuotas, atsižvelgiant į pokyčio svarbą, aktualumą, poreikį, ir apimti pokyčio identifikavimą, priskyrimą kategorijai pagal pokyčio tipą (administracinį, organizacinį funkcinį, programinį ar techninį), įtakos vertinimą, pokyčio prioriteto nustatymą bei pokyčio atlikimo tvarką.

23.2. Pokyčius turi teisę inicijuoti VIISP duomenų valdymo įgaliotinis, VIISP saugos įgaliotinis ar VIISP administratorius (-iai), o įgyvendinti – VIISP administratorius (-iai).

23.3. Pokyčius planuoja juos inicijavęs asmuo arba specialiai VIISP tvarkytojo vadovo sudaryta darbo grupė.

23.4. Jei yra sudaroma paslaugų teikimo sutartis dėl papildomo funkcionalumo kūrimo ar modernizavimo, pokyčių įgyvendinimo tvarka nustatoma paslaugų teikimo sutartyje.

23.5. Visi pokyčiai, galintys sutrikdyti ar sustabdyti VIISP darbą, suderinami su VIISP tvarkytojo vadovu.

23.6. Įgyvendinant pokyčius, kurių metu galimi VIISP veikimo sutrikimai, VIISP administratorius privalo ne vėliau kaip prieš vieną darbo dieną iki planuojamų pokyčių vykdymo pradžios informuoti (raštu, elektroniniu paštu, faksu) VIISP naudotojus apie tokių darbų pradžią ir galimus sutrikimus.

23.7. Pokyčiai, galintys daryti įtaką elektroninės informacijos konfidencialumui, vientisumui ar prieinamumui, turi būti patikrinti testavimo aplinkoje, kurioje nėra konfidencialių ir asmens duomenų ir kuri atskirta nuo eksploatuojamos VIISP.

23.8. VIISP administratorius VIISP naudotojams privalo pateikti visą reikalingą informaciją apie naudojimosi VIISP pakitimus, kurie yra susiję su jų atliekamomis funkcijomis ir kurių atsiradimas susijęs su įvykdytais arba vykdomais pokyčiais.

24. VIISP sąrankos aprašai turi būti nuolat atnaujinami ir rodyti esamą informacinės sistemos sąrankos būklę.

25. Nešiojamųjų kompiuterių ir kitų mobiliųjų įrenginių (išmaniųjų telefonų ir planšetinių kompiuterių, naudojančių „Android“ ar „iOS“ operacines sistemas) (toliau – nešiojamieji kompiuteriai), skirtų prisijungti prie informacinių sistemų, naudojimo tvarka:

25.1. Prisijungimui prie VIISP leidžiama naudoti tik tarnybinius nešiojamuosius kompiuterius.

25.2. Jungiantis prie VIISP, turi būti patvirtinamas tapatumas, mobiliajame įrenginyje ar jo taikomojoje programinėje įrangoje turi būti uždrausta automatiškai išsaugoti slaptažodį.

25.3. Išnešti iš patalpų nešiojamieji kompiuteriai ar kiti mobilieji įrenginiai negali būti palikti be priežiūros viešose vietose. Jei įmanoma, informacinių sistemų naudotojas turi laikyti nešiojamąjį kompiuterį prie savęs visą laiką, ypač viešosiose vietose.

25.4. Nešiojamąjį kompiuterį naudojant ne darbo vietos patalpoje, patalpa, kurioje jis paliekamas, turi būti užrakinama net ir trumpam jį paliekant. Nešiojamąjį kompiuterį paliekant ilgesniam laikui, jis turi būti išjungiamas.

25.5. Prie nešiojamųjų kompiuterių draudžiama prijungti kokius nors kitus informacinėms sistemoms nepriklausančius įrenginius.

25.6. Turi būti įdiegiami operacinės sistemos ir kitos naudojamos programinės įrangos gamintojų rekomenduojami atnaujinimai. Už šių darbų atlikimą atsakingas VIISP komponentų administratorius.

25.7. Nešiojamuosiuose kompiuteriuose turi būti naudojamos vykdomojo kodo (angl. Executable code) kontrolės priemonės, automatiškai apribojančios neleistino vykdomojo kodo naudojimą ar informacinių sistemų komponentų administratorius informuojančios apie neleistino vykdomojo kodo naudojimą.

25.8. Nešiojamieji kompiuteriai, kuriais naršoma internete, privalo būti apsaugoti nuo judriųjų programų (angl. Mobile code) keliamų grėsmių.

25.9. Duomenys, perduodami belaidžiu ryšiu tarp nešiojamojo kompiuterio ir informacinės sistemos, turi būti šifruojami taikant VPN technologiją.

25.10. Jungiantis prie informacinių sistemų išteklių, turi būti patvirtinamas tapatumas. Nešiojamame kompiuteryje ar jo taikomojoje programinėje įrangoje turi būti uždrausta automatiškai išsaugoti slaptažodį.

25.11.  Nešiojamasis kompiuteris, kuriuo nesinaudojama 15 minučių, turi automatiškai užsirakinti.

25.12. Mobiliuosiuose įrenginiuose privalo būti įdiegtos priemonės, leisiančios nuotoliniu būdu neatkuriamai ištrinti duomenis.

25.13. Turi būti užtikrinta kompiuterinių laikmenų apsauga.

25.14. Turi būti šifruojami duomenys tiek mobiliųjų įrenginių laikmenose, tiek išorinėse kompiuterinėse laikmenose.

 

IV SKYRIUS

REIKALAVIMAI, KELIAMI INFORMACINĖMS SISTEMOMS FUNKCIONUOTI REIKALINGOMS PASLAUGOMS IR JŲ TEIKĖJAMS

 

26. VIISP funkcionuoti reikalingų paslaugų, darbų ir (ar) įrangos teikėjas (toliau – tiekėjas) turi atitikti VIISP veiklą reglamentuojančių teisės aktų, standartų, Taisyklių II skyriuje nurodytus reikalavimus ir paslaugų teikimo, darbų atlikimo ar įrangos tiekimo pirkimo dokumentuose iš anksto nustatomus reikalavimus tiekėjo kompetencijai, patirčiai, teikiamoms paslaugoms, atliekamiems darbams ar tiekiamai įrangai.

27. Perkant paslaugas, darbus ar įrangą, susijusius su VIISP, jos projektavimu, kūrimu, diegimu, modernizavimu ir kibernetinio saugumo užtikrinimu, iš anksto pirkimo dokumentuose turi būti nustatoma, kad tiekėjas užtikrina atitiktį Aprašo 10, 12, 16, 18–19 punktuose nustatytiems reikalavimams. Perkamos paslaugos, darbai ar įranga, susiję su VIISP, turi atitikti teisės aktų ir standartų, kuriais vadovaujamasi užtikrinant VIISP elektroninės informacijos saugą ir kibernetinį saugumą, reikalavimus, kurie iš anksto nustatomi paslaugų teikimo, darbų atlikimo ar įrangos tiekimo pirkimo dokumentuose.

28. Tiekėjas, vykdydamas sutartinius įsipareigojimus, turi įgyvendinti organizacines ir technines priemones, skirtas VIISP ir joje tvarkomai elektroninei informacijai apsaugoti nuo netyčinio ar neteisėto sunaikinimo, praradimo, pakeitimo, atskleidimo be leidimo ar neteisėtos prieigos prie jos.

29. Tiekėjui prieiga prie VIISP gali būti suteikiama tik pasirašius sutartį, kurioje turi būti nustatytos tiekėjo teisės, pareigos, prieigos prie VIISP lygiai ir sąlygos, elektroninės informacijos saugos, kibernetinio saugumo, konfidencialumo reikalavimai ir atsakomybė už jų nesilaikymą. VIISP saugos įgaliotinis supažindina tiekėją su suteiktos prieigos VIISP saugos ir kibernetinio saugumo reikalavimais ir sąlygomis. VIISP komponentų administratorius yra atsakingas už prieigos prie VIISP tiekėjui suteikimą ir panaikinimą pasirašius sutartį, pasibaigus sutarties su tiekėju galiojimo terminui ar kitais sutartyje nurodytais prieigos prie VIISP panaikinimo atvejais.

30. Tiekėjui suteikiamas tik toks prieigos prie VIISP lygmuo, kuris yra būtinas sutartyje nustatytiems įsipareigojimams vykdyti. Tiekėjo paskirti specialistai turi pasirašyti konfidencialumo pasižadėjimus.

31. Prireikus, siekiant įsitikinti, ar tinkamai vykdoma sutartis, laikomasi elektroninės informacijos saugos ir kibernetinio saugumo reikalavimų, VIISP tvarkytojas turi teisę atlikti tiekėjo teikiamų paslaugų, reikalingų VIISP funkcionuoti, stebėseną ir auditą, suteikti galimybę atlikti auditą trečiosioms šalims.

32. Tiekėjas privalo nedelsdamas, bet ne vėliau kaip per 24 valandas, informuoti VIISP tvarkytoją apie sutarties vykdymo metu pastebėtus elektroninės informacijos saugos ar kibernetinius incidentus, pastebėtas neveikiančias arba netinkamai veikiančias elektroninės informacijos saugos ir (ar) kibernetinio saugumo užtikrinimo priemones, elektroninės informacijos saugos ir (ar) kibernetinio saugumo reikalavimų nesilaikymą, nusikalstamos veikos požymius, saugumo spragas, pažeidžiamumus, kitus svarbius saugai įvykius.

33. Tiekėjas, teikiantis VIISP prieglobos paslaugas, turi užtikrinti patalpų, techninės ir programinės įrangos bei elektroninės informacijos perdavimo tinklais saugos priemones, išdėstytas Taisyklių II skyriuje.

_______________

 

PATVIRTINTA

Lietuvos Respublikos ekonomikos ir

inovacijų ministro

2022 m. vasario 3 d. įsakymu  Nr. 4-178

 

Valstybės INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS NAUDOTOJŲ ADMINISTRAVIMO taisyklės

 

I Skyrius

bendrosios nuostatos

 

1. Valstybės informacinių išteklių sąveikumo platformos naudotojų administravimo taisyklės (toliau – Naudotojų administravimo taisyklės) nustato Valstybės informacinių išteklių sąveikumo platformos (toliau – VIISP) naudotojų įgaliojimus, teises, pareigas ir kontrolės tvarką.

2. Naudotojų administravimo taisyklės parengtos vadovaujantis Bendrųjų elektroninės informacijos saugos reikalavimų aprašu ir Saugos dokumentų turinio gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, ir Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu, patvirtintu Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“.

3. Naudotojų administravimo taisyklėse vartojamos sąvokos atitinka Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“, apibrėžtas sąvokas.

4. Naudotojų administravimo taisyklės taikomos visiems VIISP naudotojams, tarp jų ir naudotojams, kuriems Naudotojų administravimo taisyklių nustatyta tvarka suteikta prieiga prie informacinės sistemos ar jos komponentų, suteikianti galimybę atlikti veiksmus, galinčius sukelti riziką informacinei sistemai, jos komponentams ar joje tvarkomiems duomenims (toliau privilegijuotas naudotojas), VIISP administratoriams, VIISP saugumo įgaliotiniui.

5. VIISP naudotojams prieiga prie VIISP elektroninės informacijos suteikiama vadovaujantis šiais principais:

5.1. VIISP naudotojų ir VIISP administratorių prieiga prie elektroninės informacijos grindžiama būtinumo žinoti principu. Šis principas reiškia, kad VIISP naudotojams ir VIISP administratoriams prieiga suteikiama tik prie tos elektroninės informacijos, kuri reikalinga vykdant tiesioginę jų veiklą. Tvarkyti elektroninę informaciją gali tik tie VIISP naudotojai ir VIISP administratoriai, kuriems Naudotojų administravimo taisyklių III skyriuje nustatyta tvarka suteiktos prieigos prie elektroninės informacijos teisės ir priemonės (identifikavimo priemonės, slaptažodžiai ar kitos tapatybės nustatymo priemonės ir pan.).

5.2. Kiekvienas VIISP naudotojas turi būti VIISP unikaliai identifikuojamas (asmens kodas negali būti naudojamas kaip naudotojo identifikatorius). VIISP naudotojų prieigos prie elektroninės informacijos teisė realizuota tik per jų registravimo ir slaptažodžių administravimo sistemą.

5.3. VIISP naudotojų ir VIISP administratorių prieigos prie elektroninės informacijos lygmuo grindžiamas mažiausios privilegijos principu. Šis principas reiškia, kad turi būti suteikiamos tik minimalios VIISP naudotojų ir VIISP administratorių tiesioginei veiklai vykdyti reikalingos prieigos teisės bei organizacinėmis ir techninėmis priemonėmis užtikrinama minimalių prieigos teisių naudojimo kontrolė (pavyzdžiui, prieigos prie informacinės sistemos ar jos komponentų, suteikiančios galimybę atlikti veiksmus, galinčius sukelti riziką informacinei sistemai, jos komponentams ar joje tvarkomiems duomenims (toliau – privilegijuota prieiga), teisės neturi būti naudojamos veiklai, kuriai atlikti pakanka žemesnio lygio prieigos teisių, ir pan.).

5.4. Pareigų atskyrimo principas. Šis principas reiškia, kad VIISP naudotojui, VIISP administratoriams negali būti pavesta atlikti ar kontroliuoti visų pagrindinių elektroninės informacijos tvarkymo ar VIISP priežiūros funkcijų, VIISP naudotojams negali būti suteikiamos VIISP administratoriaus teisės, VIISP priežiūros funkcijos turi būti atliekamos naudojant atskirą tam skirtą VIISP administratoriaus paskyrą, kuria naudojantis negalima atlikti VIISP naudotojo funkcijų ir pan.

 

II SKYRIUS

VIISP naudotojų ir VIISP administratorių įgaliojimai, teisės ir pareigos

 

6. VIISP naudotojai rinkdami, tvarkydami, perduodami, saugodami, naikindami ar kitaip naudodami elektroninę informaciją gali naudotis tik tais VIISP posistemiais ir juose tvarkoma elektronine informacija, prie kurios prieigą jiems suteikė VIISP naudotojų administratorius.

7. VIISP naudotojui negali būti suteikiamos VIISP administratoriaus ar VIISP privilegijuoto naudotojo teisės.

8. Privilegijuotam naudotojui be jokių apribojimų suteikiama prieiga prie jo funkcijoms atlikti reikalingų VIISP, VIISP naudotojų duomenų bei visų VIISP posistemių valdymo techninių parametrų ir teisė juos skaityti, redaguoti, atnaujinti, kopijuoti ar naikinti, kai tai reikalinga šios sistemos veikimui užtikrinti.

9. VIISP naudotojams draudžiama savavališkai rinkti, tvarkyti, perduoti, saugoti ar kitaip naudoti VIISP elektroninę informaciją.

10. VIISP naudotojai, vadovaudamiesi Naudotojų administravimo taisyklių 6, 9, ir 11–14 punktuose apibrėžtais reikalavimais, privalo užtikrinti jų naudojamo VIISP posistemio ir jame tvarkomos elektroninės informacijos konfidencialumą, vientisumą ir pasiekiamumą.

11. VIISP naudotojai privalo saugoti tvarkomų asmens duomenų ir informacijos paslaptį, vadovaudamiesi 2016 m. balandžio 27 d. Europos Parlamento ir Tarybos reglamento (ES) 2016/679 dėl fizinių asmenų apsaugos tvarkant asmens duomenis ir dėl laisvo tokių duomenų judėjimo ir kuriuo panaikinama Direktyva 95/46/EB (Bendrasis duomenų apsaugos reglamentas) nustatyta tvarka ir kitų teisės aktų, reglamentuojančių asmens duomenų tvarkymą ir saugumą, reikalavimais.

12. Kiekvienas VIISP naudotojas ar VIISP administratorius, jungdamasis prie VIISP, privalo atlikti tapatumo nustatymo procedūrą, t. y. nurodyti VIISP naudotojo vardą ir slaptažodį.

13. VIISP naudotojams draudžiama savavališkai leisti tretiesiems asmenimis naudotis VIISP naudotojams suteikta VIISP prieiga.

14. VIISP naudotojai, pastebėję Valstybės informacinių išteklių sąveikumo platformos duomenų saugos nuostatuose, patvirtintuose Lietuvos Respublikos ekonomikos ir inovacijų ministro 2021 m. rugpjūčio 9 d. įsakymu Nr. 4-886 „Dėl Valstybės informacinių išteklių sąveikumo platformos nuostatų ir Valstybės informacinių išteklių sąveikumo platformos duomenų saugos nuostatų patvirtinimo“ ir VIISP saugos politikos įgyvendinamuosiuose dokumentuose (toliau kartu – saugos dokumentai) nustatytų reikalavimų pažeidimų, nusikalstamos veikos požymių, neveikiančias arba netinkamai veikiančias saugos ir (ar) kibernetinio saugumo užtikrinimo priemones, privalo nedelsdami, bet ne vėliau kaip per 24 valandas, telefonu arba elektroniniu paštu pranešti apie tai VIISP naudotojų administratoriui, kuris apie tai informuoja VIISP saugos įgaliotinį.

15. Įtaręs neteisėtą veiką, pažeidžiančią ar neišvengiamai pažeisiančią VIISP saugą ir (ar) kibernetinį saugumą, VIISP saugos įgaliotinis apie tai turi pranešti VIISP valdytojo vadovui raštu ir informuoti kompetentingas institucijas, tiriančias elektroninių ryšių tinklų, elektroninės informacijos saugos ir kibernetinius incidentus, neteisėtas veikas, susijusias su elektroninės informacijos saugos ar kibernetiniais incidentais, šių kompetentingų institucijų nustatyta tvarka.

16. VIISP administratorių prieigos prie VIISP lygiai ir juose taikomi saugos reikalavimai:

16.1. VIISP administratoriai VIISP ir jos komponentus gali pasiekti naudodamiesi tiesiogine, vietinio tinklo arba nuotoline prieiga. VIISP administratorių prieiga ir jos lygiai kontroliuojami per fizinius (įeigos kontrolės sistemos, užtvaros ir kita) ir loginius (užkardos, domeno valdikliai ir kita) prieigos taškus. Kontrolės priemonės turi būti taikomos visuose VIISP sandaros sluoksniuose (kompiuterių tinkle, platformose ar operacinėse sistemose, duomenų bazėse ir taikomųjų programų sistemose).

16.2. VIISP administratoriams prieiga prie VIISP komponentų, elektroninės informacijos ir teisė atlikti elektroninės informacijos tvarkymo veiksmus (elektroninės informacijos skaitymas, kūrimas, atnaujinimas, šalinimas, VIISP naudotojų informacijos, prieigos teisių redagavimas ir panašiai) suteikiama remiantis Naudotojų administravimo taisyklių 7 punkte nustatytais prieigos prie elektroninės informacijos principais.

16.3. VIISP administratorius pagal kompetenciją turi teisę į prieigą prie visų VIISP komponentų ir jų sąrankos.

16.4. VIISP naudotojų administratoriams suteikiama prieiga prie VIISP naudotojų prieigos teisių valdymo sistemų.

16.5. VIISP komponentų administratoriams pagal kompetenciją suteikiama prieiga prie kompiuterių, operacinių sistemų, duomenų bazių ir jų valdymo sistemų, taikomųjų programų sistemų, saugasienių, įsilaužimų aptikimo ir prevencijos sistemų, elektroninės informacijos perdavimo tinklų, duomenų saugyklų ir kitos techninės ir programinės įrangos bei jų sąrankos.

16.6. VIISP tvarkytojas teikia metodinę ir informacinę pagalbą bei organizuoja VIISP administratoriams, naudotojams ir saugos įgaliotiniui mokymus elektroninės informacijos saugos ir kibernetinio saugumo klausimais.

 

III SKYRIUS

Saugaus ELEKTRONINĖS INFORMACIJOS teikimo VIISP naudotojams kontrolės tvarka

 

17. VIISP naudotojų (tarp jų ir privilegijuotų) registravimo ir išregistravimo tvarka:

17.1. VIISP tvarkytojo ar VIISP techninę priežiūrą vykdančios įmonės darbuotojai, pagal VIISP saugos dokumentų nuostatas pasirašę pasižadėjimą saugoti duomenų ir informacijos paslaptį ir pasirašytinai susipažinę su saugos dokumentais, norėdami savo tiesioginėms funkcijoms atlikti gauti prieigą (taip pat ir privilegijuotą) prie atitinkamų VIISP komponentų, turi pateikti VIISP tvarkytojui prašymą (Naudotojų administravimo taisyklių priedas), kuriame turi būti nurodyti prašančio suteikti prieigą asmens duomenys, prieigos suteikimo pagrindas, VIISP komponentai, prie kurių suteikiama prieiga, ir prieigos suteikimo laikotarpis.

17.2. VIISP naudotojui VIISP naudotojų administratorius suteikia VIISP naudotojo vardą ir laikiną slaptažodį ir nustato nurodytos apibrėžties prieigą prie elektroninės informacijos.

17.3. Kiekvienam VIISP naudotojui suteikiamas nesikartojantis vardas.

17.4. Kiekvienas VIISP naudotojas privalo naudoti tik jam suteiktą VIISP naudotojo vardą ir nesudaryti galimybės juo naudotis tretiesiems asmenims.

17.5. VIISP naudotojų vardai kaupiami ir registruojami centralizuotai VIISP naudotojų administravimo posistemyje.

18. VIISP naudotojų slaptažodžių, jų galiojimo trukmės, keitimo ir saugojimo reikalavimai:

18.1. Viešaisiais elektroninių ryšių tinklais perduodamos informacijos konfidencialumas turi būti užtikrintas naudojant šifravimą, virtualųjį privatų tinklą (angl. virtual private network). Slaptažodis VIISP naudotojui negali būti perduodamas neužšifruotas ar užšifruojamas nepatikimais algoritmais.

18.2. Tik laikinas slaptažodis gali būti perduodamas neužšifruotas, tačiau atskirai nuo prisijungimo vardo, jei naudotojas neturi techninių galimybių iššifruoti gauto slaptažodžio ar nėra techninių galimybių VIISP naudotojui perduoti slaptažodį šifruotu kanalu ar saugiu elektroninių ryšių tinklu.

18.3. Pirmojo prisijungimo prie VIISP metu iš VIISP naudotojo turi būti reikalaujama, kad jis pakeistų laikiną slaptažodį.

18.4. Kilus įtarimui, kad slaptažodis galėjo būti atskleistas, VIISP naudotojas turi nedelsdamas slaptažodį pakeisti.

18.5. Slaptažodį turi sudaryti ne mažiau kaip 8 simboliai.

18.6. Slaptažodį turi sudaryti trijų grupių iš galimų keturių (didžiosios ir mažosios raidės, skaičiai bei specialūs ženklai) simboliai.

18.7. Slaptažodis turi būti keičiamas ne rečiau kaip kas 3 mėnesius (VIISP naudotojų teisės sustabdomos, jei slaptažodis nepakeičiamas laiku).

18.8. Slaptažodžiams sudaryti neturi būti naudojama asmeninio pobūdžio informacija (pavyzdžiui, gimimo data, šeimos narių vardai, adresai ir panašiai).

18.9. VIISP naudotojas slaptažodį turi įsiminti, draudžiama slaptažodį užsirašyti ar pasakyti kitam asmeniui.

18.10. Naudotojui klaidingai suvedus slaptažodį 3 kartus vartotojo prieiga turi būti blokuojama ir atkuriama tik VIISP naudotojų administratoriaus.

18.11. Pasirinkdamas ar keisdamas slaptažodį, VIISP naudotojas turi bent kartą slaptažodį pakartoti.

18.12. Keičiant slaptažodį, VIISP taikomoji programinė įranga neturi leisti sudaryti slaptažodžio iš buvusių 6 paskutinių slaptažodžių.

19. Papildomi reikalavimai VIISP privilegijuotų naudotojų ir VIISP administratorių slaptažodžiams:

19.1. slaptažodis turi būti keičiamas ne rečiau kaip kas 2 mėnesius;

19.2. slaptažodį turi sudaryti ne mažiau kaip 12 simbolių.

20. VIISP naudotojų prieigos prie informacinių sistemų sustabdymo atvejai:

20.1. nustačius VIISP elektroninės informacijos konfidencialumo ar vientisumo pažeidimą arba kitų VIISP elektroninės informacijos saugą ir tvarkymą reglamentuojančių teisės aktų pažeidimą;

20.2. pastebėjus neteisėtą prisijungimo prie VIISP elektroninės informacijos naudojimą;

20.3. VIISP naudotojas nušalinamas nuo darbo (pareigų);

20.4. apie prieigos teisių dirbti su VIISP elektronine informacija panaikinimą ar laikiną sustabdymą VIISP naudotojo įstaigos vadovas arba jo įgaliotas asmuo elektroniniu laišku informuoja VIISP administratorių paskutinę VIISP naudotojo darbo dieną.

21. VIISP duomenų tvarkymas yra atliekamas naudojantis interneto naršykle arba specialia programine įranga.

22. VIISP naudotojo teisė dirbti su konkrečia elektronine informacija turi būti sustabdoma, kai jis nesinaudoja VIISP ilgiau kaip 3 mėnesius. Nutrūkus darbo, sutartiniams ar kitiems santykiams, VIISP naudotojo teisė naudotis VIISP turi būti nedelsiant, bet ne vėliau nei per 24 valandas panaikinta.

23. Nuotolinis VIISP naudotojų prisijungimas prie VIISP turi būti vykdomas naudojant elektroninės informacijos šifravimo protokolus, nustatytus VIISP saugaus elektroninės informacijos tvarkymo taisyklių 10.9 papunktyje.

___________________________

 

Valstybės informacinių išteklių

sąveikumo platformos

naudotojų administravimo

taisyklių

priedas

 

 

(Prašymo suteikti ar panaikinti naudotojo prieigos prie Valstybės informacinių išteklių sąveikumo platformos teises forma)

 

________________________________________________________________________________

(įstaigos pavadinimas)

 

Informacinės visuomenės plėtros komitetui

 

 

PRAŠYMAS

SUTEIKTI AR PANAIKINTI NAUDOTOJO PRIEIGOS PRIE VALSTYBĖS INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS TEISES

 

 

Nr.

 

(data)

 

(registracijos numeris)

 

 

 

 

(sudarymo vieta)

 

 

Prašau suteikti / panaikinti (pabraukti reikalingą variantą) prieigos prie Valstybės informacinių išteklių sąveikumo platformos (toliau VIISP) teises šiam asmeniui:

________________________________________________________________________________________________,

 

(valstybės tarnautojo ar darbuotojo vardas, pavardė)

_______________________________________________________________________________________________,

(valstybės tarnautojo ar darbuotojo pareigos)

dirbančiam (-iai) _______________________________________________________________________________________________ ,

(įstaigos struktūrinio padalinio pavadinimas)

_______________________________________________________________________________________________ ,

(darbo vietos adresas, kabineto ir telefono numeriai, elektroninio pašto adresas)

 

ir suteikti / panaikinti jam (jai) (pabraukti reikalingą variantą) prieigą prie VIISP komponento šiomis prieigos teisėmis:

 

Eil. Nr.

VIISP komponento pavadinimas

Prieigos teisės

Suteikti

Panaikinti

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(įstaigos vadovo ar jo įgalioto asmens pareigos)

 

(parašas)

 

(vardas, pavardė)

 

____________________________

 

PATVIRTINTA

Lietuvos Respublikos ekonomikos ir

inovacijų ministro

2022 m. vasario 3 d. įsakymu Nr. 4-178

 

Valstybės INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS VEIKLOS TĘSTINUMO VALDYMO PLANAS

 

I Skyrius

bendrosios nuostatos

 

1. Valstybės informacinių išteklių sąveikumo platformos veiklos tęstinumo valdymo planas (toliau – Planas) reglamentuoja Valstybės informacinių išteklių sąveikumo platformos (toliau – VIISP) veiklos tęstinumo užtikrinimą, siekiant valdyti VIISP elektroninės informacijos saugos ir kibernetinius incidentus (toliau – Incidentas).

2. Planas parengtas vadovaujantis Bendrųjų elektroninės informacijos saugos reikalavimų aprašu ir Saugos dokumentų turinio gairių aprašu, patvirtintais Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, Saugos dokumentų turinio gairių aprašo ir Elektroninės informacijos, sudarančios valstybės informacinius išteklius, svarbos įvertinimo ir valstybės informacinių sistemų, registrų ir kitų informacinių sistemų klasifikavimo gairių aprašo patvirtinimo“ (toliau – Bendrųjų elektroninės informacijos saugos reikalavimų aprašas), Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, aprašu ir Nacionaliniu kibernetinių incidentų valdymo planu, patvirtintais Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“.

3. Plane vartojamos sąvokos apibrėžtos Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos visuomenės informavimo įstatyme ir Bendrųjų elektroninės informacijos saugos reikalavimų apraše.

4. Planas taikomas įvykus Incidentui iki tol, kol bus atkurta VIISP veikla. Plano vykdymą inicijuoja VIISP veiklos tęstinumo valdymo grupės vadovas. Plano nuostatos taip pat taikomos po stichinės nelaimės, avarijos ar kitų ekstremaliųjų situacijų, kai būtina atkurti įprastą VIISP veiklą.

5. Planas yra privalomas VIISP valdytojui, VIISP tvarkytojui, VIISP saugos įgaliotiniui, VIISP administratoriams ir VIISP naudotojams (tarp jų ir naudotojams, kuriems Naudotojų administravimo taisyklių nustatyta tvarka suteikta prieiga prie informacinės sistemos ar jos komponentų, suteikianti galimybę atlikti veiksmus, galinčius sukelti riziką informacinei sistemai, jos komponentams ar joje tvarkomiems duomenims (toliau – privilegijuoti naudotojai)).

6. VIISP saugos įgaliotinio, VIISP administratorių bei VIISP naudotojų funkcijos, įgaliojimai ir veiksmai:

6.1. VIISP saugos įgaliotinis:

6.1.1. koordinuoja Valstybės informacinių išteklių sąveikumo platformos veiklos atkūrimo detaliajame plane, kuris pateiktas Plano 1 priede, nurodytų veiksmų atlikimą;

6.1.2. registruoja, klasifikuoja Incidentus, renka kitą, Incidentus apibūdinančią, informaciją;

6.1.3. duoda privalomus vykdyti nurodymus ir pavedimus VIISP valdytojo ir VIISP tvarkytojo darbuotojams, jeigu tai būtina elektroninės informacijos saugos politikai įgyvendinti;

6.1.4. koordinuoja Incidento tyrimą, Incidento įrodymų rinkimą ir Incidento priežasčių nustatymą;

6.1.5. bendradarbiauja su kompetentingomis institucijomis, tiriančiomis Incidentus, neteisėtas veikas, susijusias su Incidentais, išskyrus tuos atvejus, kai šią funkciją atlieka VIISP valdytojo arba VIISP tvarkytojo sudarytos VIISP elektroninės informacijos saugos ir kibernetinio saugumo darbo grupės;

6.1.6. atlieka užregistruotų Incidentų analizę;

6.2. VIISP administratoriai:

6.2.1. organizuoja VIISP duomenų bazės funkcionavimo atkūrimą;

6.2.2. organizuoja VIISP veiklos atkūrimui reikalingos įrangos įsigijimą;

6.2.3. organizuoja atsargines patalpas, naudojamas VIISP veiklai atkurti;

6.2.4. organizuoja VIISP elektroninės informacijos atkūrimą;

6.2.5. informuoja VIISP naudotojų ir duomenų gavėjus apie veiklos sutrikimus ir veiklos atkūrimo laiką;

6.2.6. vertina VIISP galimą ir padarytą žalą;

6.3. VIISP techninės priežiūros paslaugų teikėjų atsakingi darbuotojai:

6.3.1. atkuria VIISP serverių veiklą;

6.3.2. organizuoja VIISP elektroninio ryšio įrangos funkcionavimo atkūrimą;

6.3.3. organizuoja VIISP duomenų perdavimo tinklo funkcionavimo atkūrimą;

6.4. VIISP naudotojai vykdo VIISP veiklos tęstinumo valdymo grupės nurodymus.

7. VIISP veiklos atkūrimas finansuojamas Lietuvos Respublikos valstybės biudžeto lėšomis.

8. VIISP veikla laikoma atkurta, jeigu yra atkuriamas Incidento metu sutrikdytas VIISP veikimas, užtikrintas jo duomenų prieinamumas, konfidencialumas ir vientisumas, o VIISP  naudotojai gali atlikti savo funkcijas. VIISP veiklos atkūrimas turi trukti ne ilgiau kaip 8 valandas.

9. VIISP veiklos kriterijai, pagal kuriuos nustatoma, ar VIISP veikla atkurta:

9.1. VIISP priima elektroninę informaciją iš informacinių sistemų, elektroninės informacijos teikėjų;

9.2. VIISP elektroninė informacija realiuoju laiku atnaujinama ir išsaugoma;

9.3. užtikrintas VIISP elektroninės informacijos vientisumas ir konfidencialumas;

9.4. VIISP elektroninė informacija nuolat teikiama VIISP naudotojams ir informacinėms sistemoms;

9.5. užtikrintas VIISP prieinamumas – ne mažiau kaip 99 procentus laiko visą parą.

 

II SKYRIUS

Organizacinės nuostatos

 

10. VIISP veiklos tęstinumui užtikrinti esminių sutrikimų atvejais sudaromos Veiklos tęstinumo valdymo grupė (toliau – VTVG) ir Veiklos atkūrimo grupė (toliau – VAG), kurios užtikrina veiklos tęstinumui kylančių grėsmių valdymą ir informacinių sistemų atkūrimo koordinavimą.

11. VTVG sudėtis:

11.1. VTVG vadovas – VIISP tvarkytojo – Informacinės visuomenės plėtros komiteto (toliau – IVPK) direktorius arba direktoriaus pavaduotojas;

11.2. VTVG vadovo pavaduotojas – VIISP saugos įgaliotinis;

11.3. VTVG nariai:

11.3.1. VIISP administratorius;

11.3.2. VIISP techninės priežiūros paslaugų teikėjų atstovai, jei VIISP techninės ir programinės įrangos priežiūros funkcijos perduotos informacinių sistemų priežiūros paslaugų teikėjams Valstybės informacinių išteklių valdymo įstatyme nustatytomis sąlygomis ir tvarka.

12. VTVG funkcijos:

12.1. Incidento priežasties ir esamos situacijos analizė ir sprendimų VIISP veiklos tęstinumo valdymo klausimais priėmimas;

12.2. bendravimas su viešosios informacijos rengėjų ir viešosios informacijos skleidėjų atstovais;

12.3. bendravimas su susijusių registrų ir (arba) informacinių sistemų veiklos tęstinumo valdymo grupėmis arba administratoriais;

12.4. bendravimas su teisėsaugos ir kitomis institucijomis, šių institucijos darbuotojais ir kitomis interesų grupėmis;

12.5. finansinių ir kitų išteklių, reikalingų VIISP veiklai atkurti įvykus Incidentui, naudojimo kontrolė;

12.6. VIISP  elektroninės informacijos fizinės saugos organizavimas įvykus Incidentui;

12.7. logistika (asmenų, daiktų, įrangos gabenimo organizavimas);

12.8. VAG veiklos priežiūra ir koordinavimas.

13. VAG sudėtis:

13.1. VAG vadovas – VIISP duomenų valdymo įgaliotinis, jo nesant – IVPK direktoriaus pavaduotojas;

13.2. VAG vadovo pavaduotojas – VIISP saugos įgaliotinis, jo nesant – VIISP administratorius;

13.3. VAG nariai:

13.3.1. VIISP administratorius;

13.3.2. VIISP prieglobos paslaugų teikėjo atstovas, jeigu yra naudojamasi šiomis paslaugomis.

14. Prireikus ir VAG vadovui pritarus, į VAG posėdį gali būti kviečiami ekspertai.

15. VAG funkcijos:

15.1. serverių veikimo atkūrimo organizavimas;

15.2. kompiuterių tinklo veikimo atkūrimo organizavimas;

15.3. VIISP elektroninės informacijos atkūrimo organizavimas;

15.4. taikomųjų programų veikimo atkūrimo organizavimas;

15.5. kompiuterizuotų darbo vietų veikimo atkūrimo ir prijungimo prie kompiuterių tinklo organizavimas;

15.6. kitos VAG pavestos VIISP tvarkytojo funkcijos.

16. Personalinę VTVG ir VAG sudėtį tvirtina VIISP tvarkytojo vadovas.

17. VTVG ir VAG veiklą organizuoja ir koordinuoja šių grupių vadovai.

18. Veiksmai, reikalingi VIISP veiklai atkurti įvykus Incidentui, jų vykdymo eiliškumas, terminai ir atsakingi vykdytojai nurodyti Plano 1 priede nustatytame Valstybės informacinių išteklių sąveikumo platformos veiklos atkūrimo detaliajame plane.

19. Jeigu Incidentas turi kibernetinio incidento požymių, Incidentas yra valdomas, vertinamas ir apie Incidentą yra pranešama, vadovaujantis Nacionaliniu kibernetinių incidentų valdymo planu. Valstybės informacinių išteklių sąveikumo platformos kibernetinių incidentų valdymo planas yra pateiktas Plano 2 priede. Kibernetinių incidentų grupių ir pogrupių aprašymas yra pateiktas Plano 3 priede. Institucijų, dalyvaujančių kibernetinio incidento valdymo veikloje, kontaktinė informacija yra pateikta Plano 4 priede. Informacija apie Nacionalinio kibernetinio centro informavimą yra pateikta Plano 5 priede.

20. Įvykus Incidentui, nenumatytoms situacijoms arba esminiams organizaciniams VIISP ar jų komponentų pokyčiams, VTVG ir VAG ne vėliau kaip per 24 valandas nuo jų nustatymo organizuoja bendrą susirinkimą.

21. VTVG, atlikusi Incidento priežasties ir esamos situacijos analizę, informuoja VAG apie priimtus sprendimus VIISP veiklos tęstinumo valdymo klausimais. VAG, atsižvelgdama į priimtus sprendimus, organizuoja VIISP veiklos atkūrimą.

22. VTVG ir VAG tarpusavyje bendrauja žodžiu, telefonu ir elektroniniu paštu.

23. Apie įvykdytus veiklos atkūrimo etapus atsakingi asmenys nedelsdami informuoja VAG vadovą.

24. VAG vadovas nuolat informuoja VTVG grupės narius apie VIISP veiklos atkūrimo eigą.

25. Atsarginės patalpos (Duomenų centras, esantis adresu: Vilnius, Gedimino pr. 11), naudojamos VIISP veiklai atkurti, turi atitikti visus pagrindinėms VIISP serverių patalpoms keliamus reikalavimus, nurodytus VIISP saugaus elektroninės informacijos tvarkymo taisyklių II skyriuje.

 

III SKYRIUS

APRAŠOMOSIOS NUOSTATOS

 

26. Informacijos saugos incidentų valdymas susideda iš šių veiklų:

26.1. informacijos saugos incidento aptikimas ir registravimas;

26.2. informacijos saugos incidento įrodymų surinkimas, analizė ir tyrimas;

26.3. informacijos saugos incidento priežasčių identifikavimas ir jų šalinimo priemonių diegimas.

27. Apie pastebėtus informacijos saugos incidentus turi būti nedelsiant, bet ne vėliau kaip per 15 min. nuo incidento nustatymo, informuojamas VIISP saugos įgaliotinis. Tuo tikslu galima naudotis el. paštu, telefonu ar kitomis priemonėmis.

28. Tais atvejais, kai VIISP tvarkytojo ar VIISP techninę priežiūrą vykdančių įmonių atsakingi darbuotojai pastebi informacijos saugos incidentus, kuriuos sukėlė kiti VIISP tvarkytojo ar VIISP techninę priežiūrą vykdančių įmonių atsakingi darbuotojai, VIISP saugos įgaliotinis turi užtikrinti tokio pranešimo ir jį pateikusio asmens konfidencialumą, informacijos saugos incidentą registruoti ir valdyti neatskleisdamas incidentą pranešusio asmens tapatybės.

29. VIISP saugos įgaliotinis atsakingas už tolesniam informacijos saugos incidento tyrimui ir sprendimui būtinos informacijos surinkimą iš informavusių asmenų ar kitų VIISP tvarkytojo arba VIISP techninę priežiūrą vykdančių įmonių darbuotojų. Surinktos informacijos pagrindu VIISP saugos įgaliotinis turi užregistruoti informacijos saugos incidentus Informacijos saugos registre. Registruojant informacijos saugos incidentą (ir vėlesniuose informacijos saugos incidentų valdymo etapuose) turi būti pateikiama tokia informacija:

29.1. informacijos saugos incidento pavadinimas;

29.2. informacijos saugos incidento registravimo data;

29.3. informacijos saugos incidentą aptikęs asmuo;

29.4. už informacijos saugos incidento tyrimą ir sprendimą atsakingas asmuo;

29.5. informacijos saugos incidento aplinkybės, išsamus aprašymas, surinkti įrodymai (pateikiami vėlesniuose informacijos saugos incidento valdymo etapuose);

29.6. informacijos saugos incidento priežastys (pateikiami vėlesniuose informacijos saugos incidento valdymo etapuose);

29.7. informacijos saugos incidento kategorija (incidentas ar įvykis);

29.8. informacijos saugos incidento valdymo būsena („Užregistruotas“, „Analizuojamas“, „Ištirtas“, „Priežastys pašalintos“ arba „Priežastys nebus šalinamos“);

29.9. informacijos saugos incidento priežasčių ir siūlomų priežasčių šalinimo priemonių aprašymas (pateikiami vėlesniuose informacijos saugos incidento valdymo etapuose).

30. Prieš vykdant informacijos saugos incidento tyrimą, būtina užtikrinti visų reikiamų incidento įrodymų surinkimą, įrodymų išsaugojimą ir šių įrodymų vientisumo ir konfidencialumo užtikrinimą. Vykdant informacijos saugos incidentų įrodymų surinkimą, jų analizę bei informacijos saugos incidento tyrimą, VIISP saugos įgaliotinis gali kreiptis į kitus VIISP tvarkytojo darbuotojus (pvz., VIISP administratorius, VIISP tvarkytojo teisės specialistą), VIISP techninę priežiūrą vykdančių įmonių atsakingus darbuotojus ar kitus juridinių asmenų atstovus dėl pagalbos atliekant atitinkamas veiklas.

31. Prieš vykdant informacijos saugos incidento tyrimą, būtina užtikrinti visų reikiamų incidento įrodymų surinkimą, įrodymų išsaugojimą ir šių įrodymų vientisumo ir konfidencialumo užtikrinimą. Vykdant informacijos saugos incidentų įrodymų surinkimą, jų analizę bei informacijos saugos incidento tyrimą, VIISP saugos įgaliotinis gali kreiptis į kitus VIISP tvarkytojo darbuotojus (pvz., VIISP administratorius, VIISP tvarkytojo teisės specialistą), VIISP techninę priežiūrą vykdančių įmonių atsakingus darbuotojus ar kitus juridinių asmenų atstovus dėl pagalbos atliekant atitinkamas veiklas.

 

IV SKYRIUS

VIISP VEIKLOS UŽTIKRINIMAS

 

32.  VIISP veiklos tęstinumui užtikrinti turi būti parengti ir saugomi šie dokumentai:

32.1. VIISP kompiuterinės ir programinės įrangos sąrašas ir šios įrangos parametrai (dokumentas, kuriame nurodyti informacinių technologijų įrangos parametrai ir už šios įrangos priežiūrą atsakingi administratoriai, minimalus informacinės sistemos veiklai atkurti, nesant administratoriaus, kuris dėl komandiruotės, ligos ar kitų priežasčių negali operatyviai atvykti į darbo vietą, reikiamos kompetencijos ar žinių lygis);

32.2. VIISP minimalus funkcijų sąrašas (dokumentas, kuriame nurodytos minimalios informacinių technologijų įrangos funkcijos, skirtos VIISP veiklai užtikrinti įvykus Incidentui);

32.3. kompiuterių tinklo fizinio ir loginio sujungimo schemos;

32.4. sutarčių, susijusių su VIISP, sąrašas (dokumentas, kuriame nurodytos elektroninės informacijos teikimo ir kompiuterinės, techninės ir programinės įrangos priežiūros sutartys, atsakingi už šių sutarčių įgyvendinimo priežiūrą asmenys);

32.5. dokumentas, kuriame nurodyti kiekvieno pastato, kuriame yra informacinės sistemos įranga, aukšto patalpų brėžiniai ir juose pažymėti:

32.5.1. tarnybinės stotys;

32.5.2. kompiuterių tinklo ir telefonų tinklo mazgai;

32.5.3. kompiuterių tinklo ir telefonų tinklo laidų vedimo tarp pastato aukštų vietos;

32.5.4. elektros įvedimo pastate vietos;

32.6. dokumentas, kuriame nurodyta programinės įrangos laikmenų ir laikmenų su atsarginėmis elektroninės informacijos kopijomis saugojimo vieta ir šių laikmenų perkėlimo į saugojimo vietą laikas ir sąlygos;

32.7. VTVG ir VAG narių sąrašas su kontaktiniais duomenimis, kad šiuos asmenis būtų galima pasiekti bet kuriuo paros metu.

33. Tuo atveju, kai naudojama (pagal nuomos, panaudos ar kitas sutartis) visa VIISP techninė įranga ar jos dalis, priklausanti ir esanti trečiosios šalies patalpose, sutarties kopija turi būti saugoma VIISP administratoriaus (-ių).

 

V SKYRIUS

Plano veiksmingumo išbandymo REIKALAVIMAI

 

34. Plano veiksmingumas išbandomas ne rečiau kaip kartą per vienus metus, modeliuojant saugos incidentą. Plano veiksmingumo išbandymą organizuoja VIISP saugos įgaliotinis.

35. Prieš įdiegiant naujus VIISP komponentus arba pasikeitus VIISP veiklos aplinkai, VIISP saugos įgaliotinis turi peržiūrėti Planą ir prireikus atlikti neeilinį Plano veiksmingumo išbandymą simuliavimo būdu pagal Incidento situacijos scenarijų.

36. Plano veiksmingumo išbandyme turi dalyvauti visi VTVG ir VAG nariai. Prireikus į Plano veiksmingumo išbandymą gali būti pakviesti ekspertai, paslaugų teikėjų atstovai.

37. Išbandžius Plano veiksmingumą, VIISP saugos įgaliotinis per 15 darbo dienų parengia Plano veiksmingumo išbandymo ataskaitą (toliau – ataskaita) ir per 5 darbo dienas pateikia ją VTVG ir Nacionaliniam kibernetinio saugumo centrui. Kito išbandymo data nurodoma ataskaitoje.

38. Plano veiksmingumo išbandymo metu pastebėti trūkumai šalinami remiantis operatyvumo, veiksmingumo ir ekonomiškumo principais.

 

_________________________

 

Valstybės informacinių išteklių

sąveikumo platformos

veiklos tęstinumo valdymo plano

1 priedas

 

Valstybės informacinių išteklių sąveikumo platformos VEIKLOS ATKŪRIMO DETALUSIS PLANAS

 

1. Valstybės informacinių išteklių sąveikumo platformos (toliau – VIISP) veiklos atkūrimo detaliajame plane pateikiami galimi esminių sutrikimų scenarijai VIISP tvarkytojo patalpose. Tais atvejais, kai esminiai sutrikimai įvyksta VIISP serverių patalpose, turi būti vadovaujamasi VIISP prieglobos paslaugų teikėjo veiklos tęstinumo planu, o Veiklos tęstinumo valdymo grupė (toliau – VTVG) ir Veiklos atkūrimo grupė (toliau – VAG) turi bendradarbiauti su VIISP prieglobos paslaugų teikėju sprendžiant esminio sutrikimo scenarijus.

2. Galimi esminių sutrikimų scenarijai VIISP tvarkytojo patalpose:

2.1. Gaisras VIISP tvarkytojo patalpose. Reagavimo veiksmai ir VIISP veiklos atkūrimo veiksmai gaisro atveju pateikiami šio priedo 1 ir 2 lentelėse.

 

1 lentelė. Reagavimo veiksmai gaisro VIISP tvarkytojo patalpose atveju.

Eil. Nr.

Reagavimo veiksmai

Atsakingi asmenys

1.

Esant būtinumui, pavojaus skelbimas, veiksmų nenumatytos situacijos metu rekomendavimas.

Vykdymo terminas – 10 minučių.

VTVG vadovas (jo nesant – VIISP saugos įgaliotinis)

2.

Ugniagesių, gelbėjimo, greitosios pagalbos ar kitų tarnybų informavimas.

Vykdymo terminas – 10 minučių.

VTVG vadovas (jo nesant – VIISP saugos įgaliotinis)

3.

Pirmosios medicininės pagalbos suteikimas pagal poreikį.

Visi VIISP tvarkytojo darbuotojai

4.

Gaisro gesinimas ankstyvojoje stadijoje, nekeliant pavojaus darbuotojų gyvybei.

Vykdymo terminas – 10 minučių.

Visi VIISP tvarkytojo darbuotojai

5.

Komunalinių komunikacijų, galinčių sukelti papildomą pavojų, atjungimas.

Vykdymo terminas – 1 valanda.

VTVG vadovas (jo nesant – VIISP saugos įgaliotinis)

6.

Koordinuojančių ir operatyvią veiklą vykdančių darbuotojų paskyrimas.

Vykdymo terminas – 15 minučių.

VTVG vadovas

 

2 lentelė. VIISP veiklos atkūrimo veiksmai gaisro VIISP tvarkytojo patalpose atveju.

Eil. Nr.

VIISP veiklos atkūrimo veiksmai

Atsakingi asmenys

1.

Ugniagesių tarnybos paklausimas dėl leidimo dirbti pavojaus zonoje, rekomendacijų darbui gavimas ir darbuotojų informavimas apie rekomenduojamus darbo būdus

VAG vadovas

2.

Darbo perkėlimas į alternatyvias darbo vietas (pvz., namuose)

VTVG vadovas

3.

Žalos įvertinimas, priemonių plano įvykio pasekmėms likviduoti sudarymas ir įgyvendinimas

VAG vadovas

4.

Darbo funkcijų grąžinimas į esamas ar naujas patalpas

VTVG vadovas

 

2.2. Energijos tiekimo sutrikimai VIISP tvarkytojo patalpose. Reagavimo veiksmai ir VIISP veiklos atkūrimo veiksmai energijos tiekimo sutrikimų atvejais pateikiami šio priedo 3 ir 4 lentelėse.

 

3 lentelė. Reagavimo veiksmai energijos tiekimo sutrikimų VIISP tvarkytojo patalpose atvejais.

Eil. Nr.

Reagavimo veiksmai

Atsakingi asmenys

1.

Energijos tiekimo sistemos veiklos patikrinimas.

Vykdymo terminas – 1 valanda.

VIISP administratorius

2.

Esant būtinumui, serverių ir kitos techninės įrangos, jautrios energijos tiekimo sutrikimams, išjungimas.

Vykdymo terminas – 30 minučių.

VIISP administratorius

3.

Kreipimasis į savo elektros energijos tiekimo tarnybą dėl sutrikimo pašalinimo trukmės prognozės.

Vykdymo terminas – 10 minučių.

Informacinės visuomenės plėtros komiteto administratorius

4.

Sutrikimo pašalinimo trukmės prognozės ir rekomenduojamos elgsenos nenumatytos situacijos metu skelbimas.

Vykdymo terminas – 20 minučių.

VTVG vadovas

5.

Prireikus atsarginių patalpų VIISP tvarkytojo veiklai užtikrinti ir darbo vietoms išdėstyti suradimas (pvz., darbo vietos perkėlimas į namus).

VTVG vadovas

 

4 lentelė. VIISP veiklos atkūrimo veiksmai energijos tiekimo sutrikimų VIISP tvarkytojo patalpose atvejais.

Eil. Nr.

Veiklos atkūrimo veiksmai

Atsakingi asmenys

1.

Pažeisto vietos elektros tinklo, užtikrinančio VIISP tvarkytojo veiklą, atkūrimo organizavimas

VAG vadovas

2.

Išjungtų serverių ir kitos techninės įrangos įjungimas

VIISP administratorius

3.

Žalos įvertinimas, priemonių plano įvykio pasekmėms likviduoti sudarymas ir įgyvendinimas

VAG vadovas

 

2.3. Ryšio sutrikimai VIISP tvarkytojo patalpose. Reagavimo veiksmai ir VIISP veiklos atkūrimo veiksmai ryšio sutrikimų atvejais pateikiami šio priedo 5 ir 6 lentelėse.

 

5 lentelė. Reagavimo veiksmai ryšio sutrikimų VIISP tvarkytojo patalpose atvejais.

Eil. Nr.

Reagavimo veiksmai

Atsakingi asmenys

1.

Paslaugų teikėjų informavimas, atsižvelgus į sutrikimo pobūdį.

Vykdymo terminas – 10 minučių.

VIISP administratorius

2.

Sutrikimo pašalinimo prognozės skelbimas ir darbuotojų informavimas apie darbo sustabdymą dėl nepalankių sąlygų.

Vykdymo terminas – 20 minučių.

VTVG vadovas

3.

Alternatyvaus ryšio ar alternatyvių darbo sąlygų organizavimas.

VTVG vadovas

4.

Infrastruktūros pakeitimai pagal poreikį.

VIISP administratorius

 

6 lentelė. VIISP veiklos atkūrimo veiksmai ryšio sutrikimų VIISP tvarkytojo patalpose atvejais.

Eil. Nr.

 

Veiklos atkūrimo veiksmai

Atsakingi asmenys

1.

 

Žalos bei panašaus pobūdžio įvykių įvertinimas

VAG vadovas

2.

 

Pagal poreikį kreipimasis į kitus ryšio paslaugų teikėjus

VTVG vadovas

 

__________________

 

Valstybės informacinių išteklių

sąveikumo platformos

veiklos tęstinumo valdymo plano

2 priedas

 

 

VALSTYBĖS INFORMACINIŲ IŠTEKLIŲ SĄVEIKUMO PLATFORMOS KIBERNETINIŲ INCIDENTŲ VALDYMO PLANAS

 

 

Kibernetinis incidentas

Informavimo šaltinis

Veiksmai

Atsakomybės

Reakcijos laikas

Valstybės informacinių išteklių sąveikumo platformos (toliau – VIISP) duomenų manipuliavimas (elektroninių duomenų pasisavinimas, platinimas, paskelbimas, pakeitimas kitais elektroniniais duomenimis, elektroninių duomenų iškraipymas)

Apie VIISP saugomų duomenų nebuvimą ar klaidas praneša VIISP naudotojai, VIISP tvarkytojo darbuotojai ar VIISP techninės priežiūros teikėjai, Nacionalinis kibernetinio saugumo centras prie Krašto apsaugos ministerijos* (toliau – NKSC), Valstybinė duomenų apsaugos inspekcija, Lietuvos policija (toliau – kibernetinius incidentus valdančios ir (ar) tiriančios institucijos – KIVT institucijos) bei kiti juridiniai asmenys

 

1. Įvertinama situacija ir apie tai informuojami VIISP saugos įgaliotinis bei VIISP administratorius

Pirmasis incidentą pastebėjęs VIISP tvarkytojo darbuotojas

Per 15 min. nuo incidento nustatymo

2. Apie esamą situaciją informuojamas Veiklos tęstinumo valdymo grupės (toliau – VTVG) vadovas

VIISP saugos įgaliotinis

 

Per 30 min. nuo incidento nustatymo

3. Nustatomos susidariusią situaciją sukėlusios priežastys (pvz., ar duomenys prarasti kibernetinio įsilaužimo metu)

VIISP saugos įgaliotinis,

VIISP administratorius, VIISP techninę priežiūrą vykdančios įmonės atsakingas darbuotojas

Per 1 val. nuo incidento nustatymo

4. Informuojamas NKSC. Pranešime apie didelės ir vidutinės reikšmės kibernetinį incidentą NKSC turi būti nurodyta: kibernetinio incidento grupė ir kategorija**, trumpas kibernetinio incidento apibūdinimas, tikslus laikas, kada kibernetinis incidentas įvyko ir buvo nustatytas, kibernetinio incidento šalinimo tvarka (turi būti nurodyta, ar tai prioritetas, ar ne).

 

Pranešime apie nereikšmingą kibernetinį incidentą NKSC turi būti nurodyta ir pateikta informacija apie kiekvienos grupės incidentų, įvykusių nuo paskutinio pranešimo pateikimo dienos, skaičių.

VIISP saugos įgaliotinis

Per 1 val. nuo didelės reikšmės kibernetinio incidento nustatymo

 

Per 4 val. nuo vidutinės reikšmės kibernetinio incidento nustatymo

 

Pranešama periodiškai kiekvieno kalendorinio mėnesio pirmą darbo dieną (teikiant apibendrintą informaciją)

5. VIISP portale (https://www.epaslaugos.lt/portal)

skelbiamas informacinis pranešimas apie VIISP sutrikimus ir jų pašalinimo laiką

VIISP administratorius

Per 30 min. nuo incidento nustatymo

6. Jei išorinė pagalba nebūtina, sutrikimai pašalinami panaudojant Informacinės visuomenės plėtros komiteto išteklius

VIISP saugos įgaliotinis,

VIISP administratorius,

VIISP techninę priežiūrą vykdančios įmonės atsakingas darbuotojas

Per 4 val. nuo incidento nustatymo

7. Jei nėra galimybės savarankiškai ištirti ar suvaldyti kibernetinio incidento per maksimaliai leistiną paslaugos neveikimo laiką (8 val.), kreipiamasi pagalbos į NKSC.

VIISP saugos įgaliotinis,

VIISP techninę priežiūrą vykdančios įmonės atsakingas darbuotojas

Per 24 val. nuo šių aplinkybių nustatymo

8. Vykdomi NKSC nurodymai

VIISP saugos įgaliotinis,

VIISP administratorius, VIISP techninę priežiūrą vykdančios įmonės atsakingas darbuotojas

 

Ne rečiau kaip kas keturias valandas teikia NKSC atnaujintą informaciją apie incidento valdymo būklę

9. Atkuriamas VIISP veikimas

VIISP saugos įgaliotinis,

VIISP administratorius,

VIISP techninę priežiūrą vykdančios įmonės atsakingas darbuotojas

Priklausomai nuo sutrikimų šalinimo darbų pobūdžio

10. Pašalinamas informacinis pranešimas VIISP portale https://www.epaslaugos.lt/portal/

VIISP administratorius

Per 15 min. nuo VIISP veikimo atkūrimo

11. NKSC pateikiama didelės ir vidutinės reikšmės kibernetinio incidento vertinimo ataskaita, kurioje nurodoma:

11.1. informacinė infrastruktūra ir valstybės informaciniai ištekliai, kuriuose nustatytas kibernetinis incidentas, tipas (informacinė sistema, elektroninių ryšių tinklas, serveris ir panašiai);

11.2. kibernetinio incidento veikimo trukmė;

11.3. kibernetinio incidento šaltinis;

11.4. kibernetinio incidento požymiai;

11.5. kibernetinio incidento veikimo metodas;

11.6. galimos kibernetinio incidento pasekmės;

11.7. kibernetinio incidento poveikio pasireiškimo (galimo išplitimo) mastas;

11.8. kibernetinio incidento būsena (aktyvus, pasyvus);

11.9. priemonės, kuriomis kibernetinis incidentas nustatytas;

11.10. galimos kibernetinio incidento valdymo priemonės;

11.11. tikslus laikas, kada bus teikiama pakartotinė kibernetinio incidento tyrimo ataskaita

VIISP saugos įgaliotinis

Per 2 val. nuo didelės reikšmės kibernetinio incidento nustatymo

 

Per 24 val. nuo vidutinės reikšmės kibernetinio incidento nustatymo

 

12. NKSC pranešama apie didelės ir vidutinės reikšmės kibernetinio incidento sustabdymą ir pašalinimą

VIISP saugos įgaliotinis

Per 2 val. nuo didelės ir vidutinės reikšmės kibernetinio incidento sustabdymo ir pašalinimo

 

 

13. Pateikia NKSC susistemintą ir aktualią neįslaptintą informaciją apie kibernetinio incidento nustatymą ir suvaldymą. Taip pat:

13.1. imasi priemonių, kad būtų pašalintas ryšių ir informacinės sistemos pažeidžiamumas;

13.2. įvertina VIISP riziką ir atitiktį organizaciniams ir techniniams kibernetinio saugumo reikalavimams;

13.3. nustačius teisinio reglamentavimo spragų, pakeičia VIISP saugos dokumentus ir (ar) inicijuoja kitų institucijų priimtų teisės aktų pakeitimus.

 

VIISP saugos įgaliotinis

 

Ne vėliau kaip per trisdešimt darbo dienų po kibernetinio incidento suvaldymo ar pasibaigimo

 

 

14. Įgytos kibernetinių incidentų (toliau – KĮ) valdymo patirties vertinimas:

14.1. sisteminama ir analizuojama informacija apie KĮ pobūdį, priežastis ir suvaldymo procesą;

14.2. organizuojamas VTVG posėdis, kurio metu pasidalijama, dokumentuojama ir išsaugoma visa su KĮ susijusi informacija, siekiant stiprinti galimų KĮ prevenciją ateityje.

VTVG vadovas,

VIISP saugos įgaliotinis

 

Per 5 darbo dienas nuo didelės ir vidutinės reikšmės kibernetinio incidento sustabdymo ir pašalinimo

Iš KIVT institucijų, kitų juridinių asmenų ar kitų valstybių arba tarptautinių organizacijų ar institucijų, atliekančių kibernetinio saugumo užtikrinimo funkcijas, gavus informacijos apie galimą kibernetinį incidentą VIISP, imamasi veiksmų, reikalingų kibernetiniam incidentui nustatyti ir patvirtinti. Nenustačius kibernetinio incidento požymių, atsakingi asmenys KIVT institucijas apie tai informuoja ne vėliau kaip per keturias valandas nuo pranešimo apie kibernetinį incidentą gavimo.

* Apie kibernetinius incidentus NKSC turi būti informuojamas naudojantis Kibernetinio saugumo informaciniu tinklu, o nesant galimybės – NKSC interneto svetainėje nurodytais kontaktais.

** Kibernetinių incidentų kategorijos nurodytos Nacionaliniame kibernetinių incidentų valdymo plane, patvirtintame Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“.

 

 

––––––––––––––––––––

 

Valstybės informacinių išteklių

sąveikumo platformos

veiklos tęstinumo valdymo plano

3 priedas

 

 

KIBERNETINIŲ INCIDENTŲ GRUPIŲ IR POGRUPIŲ APRAŠYMAS

 

Eil.

Nr.

Kibernetinis incidentas

Grupė

Pogrupis

Kategorijos

1.

Nepageidaujami laiškai – nepageidaujamų laiškų, klaidinančios ar žeidžiančios informacijos platinimas (angl. abusive content, spam)

Ryšio ir (ar) informacinė sistema (toliau – RIS) veikimo ir (ar) teikiamų paslaugų trikdymas – nepageidaujami laiškai ir (ar) klaidinančios, žeidžiančios informacijos platinimas trikdo RIS veiklą ir (ar) teikiamas paslaugas

N/V/D/P

Nepageidaujamų laiškų platinimas – nepageidaujamų laiškų ir (ar) klaidinančios, žeidžiančios informacijos platinimas

N

2.

Kenkimo programinė įranga (toliau – PĮ) – programinė įranga ar jos dalis, kuri padeda neteisėtai prisijungti prie RIS, ją užvaldyti ir kontroliuoti, sutrikdyti ar pakeisti jos veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę ja naudotis ir neteisėtai pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims (angl. malicious software / code)

Moderni kenkimo PĮ – aptikta moderni kenkimo programinė įranga (angl. advanced persistent threat, APT)

V/D/P

Įsibrovėlių aktyvi kontrolė – RIS aktyviai kontroliuojama įsibrovėlių (pavyzdžiui, „galinės durys (angl. back door), kompiuterinės darbo vietos ar tarnybinės stotys tampa „Botinklo“ (angl. Botnet) infrastruktūros dalimi

V/D/P

Kenkimo PĮ trikdymas saugumo priemonių veikimui – kenkimo PĮ, trikdanti saugumo priemonių darbą

V/D/P

Kenkimo PĮ aptikimas ir (ar) automatinis blokavimas – kenkimo PĮ, kurią aptinka saugumo priemonės per reguliarų patikrinimą ir (ar) kurią saugumo priemonės automatiškai blokuoja

N/V

Kenkimo PĮ platinimas soc. inžinerijos būdu – kenkimo PĮ, platinama naudojant socialinės inžinerijos metodus

N/V/D/P

3.

Informacijos rinkimas – informacijos rinkimas (angl. information gathering), žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus

RIS informacijos perėmimas – RIS paketų / informacijos perėmimas

V/D/P

RIS klastojimas – RIS klastojimas, siekiant surinkti prisijungimo ar kitą svarbią informaciją, tiksliniai laiškai, kuriuose, pasinaudojant socialinės inžinerijos principais, siekiama išvilioti prisijungimo ir (ar) kitą svarbią informaciją, priversti atlikti norimus veiksmus (pvz., finansines operacijas)

V/D/P

Perimetro žvalgyba – vykdoma perimetro priemonių žvalgyba (nebandant įsilaužti)

N/V

Socialinė inžinerija – naudojami socialinės inžinerijos metodai, siekiant išvilioti prisijungimo prie RIS ir (ar) kitą svarbią informaciją

N/V

4.

Mėginimas įsilaužti – mėginimas įsilaužti (angl. intrusion attempts) arba sutrikdyti RIS veikimą išnaudojant žinomus pažeidžiamumus (angl. exploiting of known vulnerabilities), bandant parinkti slaptažodžius (angl. login attempts), kitą įsilaužimo būdą (angl. new attack signature)

Nežinomo pažeidžiamumo (-ų) išnaudojimas RIS sutrikdymui – išnaudojamas vienas ar keli nežinomi (angl. zero day) pažeidžiamumai, siekiant tikslingai sutrikdyti konkrečią RIS

V/D/P

Nežinomo pažeidžiamumo (-ų) išnaudojimas nedarant įtakos RIS – išnaudojamas vienas ar keli nežinomi (angl. zero day) pažeidžiamumai

N/V/D/P

Vidinė RIS žvalgyba – vidinė RIS žvalgyba ar kita kenkimo veika (prievadų skenavimas, slaptažodžių parinkimas, kenkimo programinės įrangos platinimas ir kita)

V/D/P

Žinomų ir (ar) viešų pažeidžiamumų išnaudojimas – išnaudojami žinomi ir viešai publikuoti pažeidžiamumai arba atliekami bandymai prisijungti prie RIS parenkant slaptažodžius

N/V

5.

Įsilaužimas – sėkmingas įsilaužimas (angl. intrusions) ir (ar) neteisėtas RIS, taikomosios programinės įrangos ar paslaugos naudojimas (angl. privileged account compromise, unprivileged account compromise, application compromise)

Veiksmai prieš RIS – veiksmai nukreipti prieš RIS ar jos saugumo priemones, informacijos pasisavinimas, naikinimas, RIS ar jos dalies pažeidimas, sutrikdantis RIS teikiamų paslaugų nepertraukiamą teikimą, galintis turėti įtakos tvarkomos informacijos ir teikiamų paslaugų patikimumui, iškreipti turinį ir mažinti RIS naudotojų pasitikėjimą jais

V/D/P

Neteisėtos RIS prieigos gavimas – gaunama neteisėta prieiga prie RIS, taikomosios programinės įrangos ar paslaugos

V/D/P

6.

Paslaugų trikdymas ir (ar) prieinamumo pažeidimai – paslaugų trikdymas, pažeidimai (angl. availability), veiksmai, kuriais trikdoma RIS veikla ir (ar) paslaugų teikimas (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos paslaugų teikimą (angl. sabotage, outage)

Teikiamų paslaugų nutraukimas – teikiamų paslaugų nutraukimas arba maksimalaus leistino paslaugos neveikimo laiko viršijimas

V/D/P

Teikiamų paslaugų teikimo trikdymas – teikiamų paslaugų nepertraukiamo teikimo trikdymas, galintis turėti įtakos tvarkomos informacijos ir (ar) teikiamų paslaugų prieinamumui

N/V

Paslaugos trikdymo aptikimas nedarant įtakos paslaugos teikimui – aptinkamas paslaugos trikdymas, kuris neturi įtakos paslaugų teikimui

N/V

7.

Informacijos pažeidimai – informacijos turinio saugumo pažeidimai (angl. information content security), neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information)

Neteisėta prieiga prie informacijos, galinti daryti įtaką RIS veikimui ir paslaugų teikimui – neteisėta prieiga prie informacijos, galinti turėti įtakos RIS veiklai ir (ar) teikiamoms paslaugoms

V/D/P

Neteisėta prieiga, daranti įtaką informacijai – neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas

N/V/D/P

8.

Neteisėti veiksmai ir (ar) sukčiavimas – neteisėta veikla, sukčiavimas (angl. fraud), vagystė, apgavystė, neteisėtas išteklių (angl. unauthorized use of resources), nelegalios programinės įrangos ar autorių teisių (angl. copyright) naudojimas, tapatybės klastojimo, apgavystės ir kiti panašaus pobūdžio incidentai

 

Neteisėta įtaka RIS veikimui ar paslaugų teikimui – neteisėta įtaka RIS veiklai ir (ar) teikiamoms paslaugoms

N/V/D/P

9.

Kita – incidentai, kurie neatitinka nė vienos iš nurodytų grupių aprašymų

Kita

N/V/D/P

 

Trumpiniai:

P – pavojingas kibernetinis incidentas (registruojamas Servicedesk.vitc.lt, pranešama NKSC nedelsiant, bet ne vėliau kaip per 1 val., sprendžia NKSC).

D – didelio poveikio kibernetinis incidentas (registruojamas Servicedesk.vitc.lt, pranešama NKSC per 1 val., sprendžia organizacija).

V – vidutinio poveikio kibernetinis incidentas (registruojamas Servicedesk.vitc.lt, pranešama NKSC per 4 val., sprendžia organizacija).

N – nereikšmingo / žemo poveikio kibernetinis incidentas (registruojamas Servicedesk.vitc.lt, pranešama NKSC kartą per mėn. 1 d. d., sprendžia organizacija).

 

_______________________________

 

Valstybės informacinių išteklių

sąveikumo platformos

veiklos tęstinumo valdymo plano

4 priedas

 

INSTITUCIJŲ, DALYVAUJANČIŲ KIBERNETINIO INCIDENTO VALDYMO VEIKLOJE, KONTAKTINĖ INFORMACIJA

 

 

Institucija

Kontaktinė informacija

(interneto svetainės adresas, el. pašto adresas, tel. numeris)

Pastabos

Nacionalinis kibernetinio saugumo centras (NKSC)

https://portalas.nksc.lt/

El. p. cert@nksc.lt

Kibernetinio saugumo informacinis tinklas (KSIT)

Valstybinė duomenų apsaugos inspekcija (VDAI)

El. p. ada@ada.lt

Tel.: (8 5) 271 2804, (8 5) 279 1445

Faks. (8 5) 261 9494

VDAI Priežiūros skyrius

Policija

https://www.epolicija.lt

Policijos portalas

 

 

––––––––––––––––––––

 

Valstybės informacinių išteklių

sąveikumo platformos

veiklos tęstinumo valdymo plano

5 priedas

 

NACIONALINIO KIBERNETINIO SAUGUMO CENTRO INFORMAVIMAS

 

INFORMAVIMAS

INFORMATORIUS

 

INCIDENTO KATEGORIJA

 

PATEIKIAMA INFORMACIJA

Pavojingas incidentas

Didelio poveikio

Vidutinio poveikio

Nereikšm. / žemo poveikio

Nepavojingas įvykis

Pranešimas

Veiklos tęstinumo valdymo grupės vadovas (toliau – VTVG) / saugos įgaliotinis (toliau – SĮ)

 

1 val.

4 val.

1 kartą

per mėn.

-

Nacionalinis kibernetinio saugumo centras prie Krašto apsaugos ministerijos (toliau – NKSC) (pranešimas apie incidentą):

- kibernetinio incidento grupė;

- trumpas kibernetinio incidento apibūdinimas;

- tikslus laikas, kada kibernetinis incidentas įvyko ir buvo nustatytas;

- kibernetinio incidento kategorija;

- kibernetinio incidento šalinimo tvarka (turi būti nurodytas prioritetas).

Ataskaita

 

4 val.

24 val.

-

-

NKSC (tyrimo ataskaita):

- ypatingos svarbos informacinės infrastruktūros, kurioje nustatytas kibernetinis incidentas, tipas (informacinė sistema, elektroninių ryšių tinklas, tarnybinė stotis ir panašiai);

- incidento veikimo trukmė;

- incidento šaltinis;

- incidento požymiai;

- incidento veikimo metodas;

- galimos incidento pasekmės;

- incidento poveikio pasireiškimo ir išplitimo mastas;

- incidento būsena (aktyvus, pasyvus);

- priemonės, kuriomis incidentas nustatytas;

- galimos incidento valdymo priemonės.

Suvaldymas

Veiklos atkūrimo grupės vadovas

 

4 val.

4 val.

-

-

NKSC (el. p. cert@nksc.lt arba tel. 1805):

- kibernetinio incidento suvaldymo data ir tikslus laikas.

 

––––––––––––––––––––