1 / 8

ISKE rakendamine. Lõpetuseks

ISKE rakendamine. Lõpetuseks. Ivo Koppelmaa Riigi Infosüsteemide Arenduskeskus (RIA) nõunik. ISKE põhimõtted. Eesmärgiks oli lihtsustada keskmisel tasemel turvalisuse saavutamist:

nusa
Télécharger la présentation

ISKE rakendamine. Lõpetuseks

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ISKE rakendamine. Lõpetuseks Ivo Koppelmaa Riigi Infosüsteemide Arenduskeskus (RIA) nõunik

  2. ISKE põhimõtted • Eesmärgiks oli lihtsustada keskmisel tasemel turvalisuse saavutamist: • Traditsiooniline meetod nõuab ohtude määratlemist, tõenäosuse ja mõju analüüsi, olemasolevate turvameetmete hindamist ning jääkriski maandamiseks vajalike turvameetmete rakendamist • ISKE pakub valmiskomplekti turvameetmeid moodulite kaupa – nt serveriruum, e-posti server, unix-server, andmebaasid, kaugtöökoht jne.

  3. ISKE põhimõtted teiste sõnadega • Eeldused: • Normaalsed turvavajadused • Tüüpilised IT komponendid • Tüüpilised ohud ja nõrkused • Sellisele asutusele: • Soovitatakse standardsed turvameetmed • Antakse nende detailsed kirjeldused • Kirjeldatakse tüüpilisi ohte

  4. BSI originaaljuhend Praegu viimane versioon 2003. a. oktoobrist • Tüüpmoodulite kirjeldused (57 tk, ~170 lk) • Ohtude kataloog (333 tk, ~370 lk) • Turvameetmete kataloog (772 tk, ~1750 lk, eesti keeles 66 lk) • Mitmesugused abivahendid CD-l

  5. ISKE rakendamise sammud • Inventuur • Võrgu topoloogia skeem • IT varade ülevaade gruppide kaupa • Andmebaaside/rakenduste loetelu • Andmetele/rakendustele turvataseme määramine • Olemasolevate turvameetmete hindamine • “rakendatud”, “rakendamata”, “osaliselt”, “mittevajalik” • Vajadusel täiendav turvaanalüüs

  6. ISKE rakendamise sammud (2) • Rakendamist ootavate meetmete “konsolideerimine” • Maksumuse ja tööjõuvajaduse hindamine • Tööplaani tegemine (sh vastutajad) • Teavitus, koolitused jne

  7. Mis teha kui raha ei jätku? • Turvatase on liiga kõrgeks hinnatud? • Soovi korral pöörduda RIA poole kesksete teenuste kasutamiseks • RIA tellimusel valmib aasta lõpuks riigi IT infrastruktuuri konsolideerimise kontseptsioon

  8. Vastavus turvameetmete süsteemi määrusele • Rangelt võttes on ISKE süsteem range • Kui kasvõi üks meede on rakendamata, siis nõutud turvataset ei ole saavutatud • Tegelikult on turvalisuse saavutamine pikk protsess • Peab olema plaan, kuidas teha asju tähtsuse järjekorras • BSI süsteemis on meetmetel erinev prioriteetsus • Põhjendatud otsusega saab osa turvameetmeid välja jätta

More Related