Kasutaja tarvikud

Lehe tööriistad



et:soa_27001:2022

See on dokumendi vana versioon!


Infoturbe kohaldusmäärang

Kinnitatud: 09.09.2024

  • Selle jaotise viitetabel näitab, kuidas Directo kontrollieesmärgid kohalduvad standardi praeguse versiooni ISO/IEC 27001:2022 nõuetega. Selle standardi täpse informatsiooni leiad aadressilt http://www.iso.org.
  • Antud dokument ühildub ISO/IEC27001:2022 turvapoliitika lisa/Annex A nõuetega.
KoodKontrollidMeedeKohaldub JAH/EI Meetme rakendamise vajadus või välistamise põhjendus
5 Organisatsioon
5.1Infoturbe eeskirjadInfoturbepoliitika ja teemapõhised poliitikad määratleb juhtkond, avaldatakse, edastatakse asjaomastele töötajatele ja asjaomastele huvitatud osapooltele ning neid tunnustatakse ja vaadatakse üle planeeritud ajavahemike järel ja oluliste muudatuste korral.JAHEttevõtte infoturbesüsteemi loomisel on oluline järgida mitmeid põhimõtteid ning arvestada erinevate infoturbe aspektidega, et tagada ettevõtte andmete ja süsteemide turvalisus. Kirjeldame infoturbega seotud juhiseid, kuna see annab selged juhised ettevõtte infoturbenõuete täitmiseks.
5.2Infoturbe rollid ja kohustusedInfoturbe rollid ja vastutusalad määratletakse ja jaotatakse vastavalt organisatsiooni vajadusteleJAHSelged rollid ja kohustused, mis on kirjeldatud infoturbe käsiraamatu peatükis 5.2.
5.3Tööülesannete lahususPuudub piisav kontroll ja vastutus.JAHTuleks tagada, et pettusega ei oleks võimalik tegeleda. Ettevõttes peaks kogu süsteem ja sellega seotud protsessid olema kontrolli all.
5.4Juhtimiskohustused Juhtkond kehtestab infoturbe rakendamiseks selged rollid ja kohustused.JAHEttevõttes on vaja näidata juhtkonna poolt pühendumust infoturbe juhtimissüsteemi vallas
5.5Kontakt infoturbega seotud ametiasutustegaOrganisatsioon loob ja hoiab kontakti asjaomaste asutustega.JAHInfoturbeintsidentidest tuleb teatada CERT-EE-le.
5.6Erihuvirühmadega (nt erialaliidud) ühendust võtmineOrganisatsioon loob ja hoiab kontakti erihuvirühmade või muude spetsialiseeritud turvafoorumite ja erialaliitudegaJAHHankige praegust infoturbeteavet infoturbe loenditest, foorumitest ja huvirühmadest.
5.7Ohu luureInfoturbeohtudega seotud teavet kogutakse ja analüüsitakse ohuteabe saamiseks.JAHSelleks, et olla valmis ja intsidente ennetada, peab olema info võimalike riskide ja nende vältimise meetodite kohta.
5.8Infoturve projektijuhtimisesInfoturve on integreeritud projektijuhtimisse.JAHProjektide algatamisel tuleks arvestada infoturbe teemadega ja arvestada neid projekti käigus.
5.9Teabe ja muude seotud varade inventuurTeave ja muud varad tuleb sisestada SnipiT varade andmebaasiJAHInfovarade puudulik ülevaade võib põhjustada andmete terviklikkuse probleeme ning selleks tuleb hallata, millised infovarad ettevõttes olemas on.
5.10Teabe ja muude seotud varade vastuvõetav kasutamineTeabe ja muu seonduva vara vastuvõetava kasutamise reeglid ja kord tuleb kindlaks määrata, dokumenteerida ja rakendada.JAHInfokäsitlusreeglite puudumine võib põhjustada probleeme infovaradega ja turvaintsidente.
5.11Varade tagastamineTöötajad ja teised huvitatud isikud peavad töösuhte, lepingu või kokkuleppe muutmisel või lõpetamisel tagastama kogu nende valduses oleva organisatsiooni vara.JAHTuleb jälgida, et varad oleksid ettevõtte poolt õigesti tasandatud.
5.12Teabe klassifikatsioonTeave klassifitseeritakse vastavalt organisatsiooni infoturbe vajadustele, lähtudes konfidentsiaalsusest, terviklikkusest, kättesaadavusest ja huvitatud osapoolte asjakohastest nõuetest.JAHOluline on määratleda selged reeglid andmete konfidentsiaalseks hoidmiseks.
5.13Teabe märgistamineVastavalt organisatsiooni poolt vastu võetud teabe klassifitseerimisskeemile töötatakse välja ja rakendatakse teabe märgistamiseks sobiv protsess.JAHTeabe märgistamine on reegli täitmiseks oluline
5.14Teabe edastamineSuhtlemisreeglid, protseduurid või kokkulepped peavad olema paigas igat tüüpi suhtlusvahendite jaoks organisatsiooni sees ning organisatsiooni ja teiste osapoolte vahelJAHKokkulepitud reeglistik aitab ära hoida infovarade edastamisega seotud intsidente.
5.15Juurdepääsu kontrollTeabele ja muule sellega seotud varale füüsilise ja loogilise juurdepääsu kontrollimise reeglid kehtestatakse ja rakendatakse äri- ja infoturbe nõuetest lähtuvalt.JAHOluline on tagada õige juurdepääs õigetele andmetele.
5.16IdentiteedihaldusIdentiteedid hallatakse kogu teenuse/toote elutsükli jooksulJAHoluline on avastada identiteedi kadu või väärkasutus niipea kui võimalik
5.17AutentimisteaveProtsessi käigus kontrollitakse autentimisinfo eraldamist ja haldamist, sealhulgas nõustatakse personali autentimisinfo nõuete täitmisel.JAHTugeva parooli kasutamine peab olema kohustuslik kogu süsteemis. Lisaks paroolile tuleb rakendada mitmefaktoriline autentimine.
5.18JuurdepääsuõigusedJuurdepääsuõigused teabele ja muudele seotud varadele antakse, vaadatakse üle, muudetakse ja eemaldatakse vastavalt organisatsiooni juurdepääsukontrolli poliitikatele ja reeglitele.JAHJuurdepääsuõigused tuleb anda õigele isikule, õigetel andmetel ja õigel ajal.
5.19Infoturve tarnijasuhetesTarnija toodete või teenuste kasutamisega seotud infoturberiskide maandamiseks tuleb määratleda ja rakendada protsessid ja protseduurid.JAH Enne partneriks saamist tuleks läbi viia taustakontroll.
5.20Infoturbe käsitlemine tarnijalepingute raamesAsjakohased infoturbe nõuded kehtestatakse ja lepitakse kokku iga tarnijaga, lähtudes tarnijasuhte tüübistJAHPartnerluslepingusse tuleks lisada turvaklauslid.
5.21Infoturbe haldamine info- ja kommunikatsioonitehnoloogia (IKT) tarneahelas Protsessid määratletakse ja rakendatakse (IKT) tarneahela juhtimiseksJAH Enne partneriks saamist tuleks läbi viia taustakontroll.
5.22Tarnijateenuste jälgimine, ülevaatamine ja muudatuste juhtimineOrganisatsioon jälgib, vaatab, hindab ja haldab regulaarselt tarnijate infoturbe praktikas ja teenuste osutamises toimunud muutusi.JAHTagame, et tarnijad suudavad teenust pakkuda
5.23Infoturve pilveteenuste kasutamiselPilveteenuste hankimise, kasutamise, haldamise ja väljumise protsessid on kehtestatud vastavalt organisatsiooni infoturbenõueteleJAHEnne teenusepakkujaks saamist tuleks läbi viia taustakontroll
5.24Infoturbeintsidentide juhtimise planeerimine ja ettevalmistamineOrganisatsioon kavandab ja valmistub infoturbeintsidentide haldamiseks, määratledes, kehtestades ja teavitades infoturbeintsidentide haldusprotsesse, rolle ja vastutusi.JAHJuhtumeid on vaja õigesti juhtida ja käsitleda
5.25Formeerimise turvasündmuste hindamine ja otsustamineOrganisatsioon hindab infoturbesündmusi ja otsustab, kas liigitada need infoturbeintsidentideks.JAHTeave intsidendi kohta tuleb võimalikult kiiresti esitada õigesti
5.26Infoturbeintsidentidele reageerimine Organisatsioon kavandab ja valmistab ette intsidentide haldamise töörühmaJAH Organisatsioon kavandab ja valmistab ette intsidentide haldamise töörühma
5.27Infoturbeintsidentidest õppimineInfoturbeintsidentidest saadud teadmisi kasutatakse infoturbe kontrolli tugevdamiseks ja täiustamiseksJAHJuhtumi analüüsi tulemused ja rakendatud meetmed hoiavad ära kordumise
5.28Tõendite kogumineOrganisatsioon kehtestab ja rakendab infoturbe sündmustega seotud tõendite tuvastamise, kogumise, hankimise ja säilitamise korraJAHJuhtumite analüüsimiseks on vaja koguda tõendeid
5.29Infoturve häirete ajalOrganisatsioon peab planeerima, kuidas hoida infoturvet häirete ajal sobival tasemel.JAHJuhtumite ja häirete korral on võimalik tekitada lisakaja ja ära kasutada infoturbe nõrkusi.
5.30IKT-valmidus talitluspidevuse tagamiseksIKT valmiduse planeerimine, juurutamine, hooldamine ja testimine lähtub talitluspidevuse eesmärkidest ja IKT järjepidevuse nõuetestJAHInfosüsteemi arendamise aluseks peaks olema tegevuse järjepidevuse tagamine
5.31Juriidilised, seadusandlikud, regulatiivsed ja lepingulised nõudedInfoturbega seotud juriidilised, kohustuslikud, regulatiivsed ja lepingulised nõuded ning organisatsiooni lähenemisviis nende nõuete täitmiseks tuleb kindlaks teha, dokumenteerida ja ajakohastadaJAHInfosüsteemid ja nende turvalisus peaksid vastama regulatiivsetele nõuetele ning arvestama huvitatud osapoolte nõuetega
5.32Intellektuaalse omandi õigusedOrganisatsioon rakendab intellektuaalomandi õiguste kaitsmiseks asjakohaseid protseduure.JAHOrganisatsiooni intellektuaalomandit tuleks kaitsta
5.33Kirjete kaitseDokumendid on kaitstud kaotsimineku, hävimise, võltsimise, volitamata juurdepääsu ja volitamata väljastamise eestJAHOluline on kaitsta oma teabevarasid ja kaasnevaid andmeid.
5.34Privaatsus ja isikut tuvastava teabe (PII) kaitse.Organisatsioon tuvastab ja täidab privaatsuse kaitse nõudeid vastavalt kehtivatele seadustele ja määrustele ning lepingunõueteleJAHKõik isikuandmetega seonduv peab olema kaitstud vastavalt GDPR nõuetele
5.35Infoturbe sõltumatu ülevaadeOrganisatsiooni lähenemine infoturbe juhtimisele ja selle juurutamine, sealhulgas inimesed, protsessid ja tehnoloogiad, vaadatakse planeeritud ajavahemike järel või oluliste muudatuste toimumisel iseseisvalt üle.JAHSõltumatu organisatsioon peaks teabeturbe ja sellega kaasnevad nõuded regulaarselt üle vaatama.
5.36Infoturbe poliitikate, reeglite ja standardite järgimineKorrapäraselt vaadatakse üle organisatsiooni infoturbepoliitika, kõrgeimate turvapõhiste poliitikate, reeglite ja standardite järgimine.JAH Infoturbesüsteem ja sellega kaasnevad nõuded tuleks regulaarselt üle vaadata. Läbivaatamisprotseduurid tuleks rakendada ja järgida.
5.37Dokumenteeritud tööprotseduuridInfotöötlusseadmete töökord dokumenteeritakse ja tehakse seda vajavale personalile kättesaadavaks.JAHInfoturbe tagamiseks on vaja kirjeldada tööprotsessi nõudeid
6Töötajad
6.1SõelumineKõigi kandidaatide taustakontroll viiakse läbi enne organisatsiooniga liitumist ja jooksvalt, võttes arvesse kehtivaid seadusi, määrusi ja eetikat ning see peab olema proportsionaalne ärinõuete, juurdepääsetava teabe konfidentsiaalsuse ja tajutavate riskidega.JAHVajadus vältida motiveerimata ja mittepädevate töötajate värbamist
6.2TöötingimusedTöölepingutes on määratletud personali ja organisatsiooni kohustused infoturbe valdkonnas.JAHTöötajad peavad olema motiveeritud täitma talle pandud ülesandeid ja saavutama tulemusi
6.3Infoturbeteadlikkus, haridus ja koolitusOrganisatsiooni töötajad ja asjaomased sidusrühmad peavad saama vastavalt oma tööülesannetele asjakohast infoturbealast teadlikkust, koolitust ning korrapärase juurdepääsu organisatsiooni infoturbe poliitikatele ja protseduuridele.JAHTeadmatusest põhjustatud intsidente tuleb vältida.
6.4DistsiplinaarprotsessInfoturbepoliitika rikkumise toime pannud töötajate ja teiste huvitatud isikute suhtes algatatakse distsiplinaarmenetlusJAHRikkumise korral on vaja kehtestada selged reeglid
6.5Töösuhte lõppemise või muutumise järgsed kohustusedVõib esineda infoturbe kohustusi, mis jäävad kehtima ka pärast töösuhte lõppemist või muutumist. Nendest kohustustest tuleks teatada asjaomastele töötajatele ja teistele huvitatud isikutele.JAHEttevõttes on vaja teada reegleid peale töösuhte
6.6Konfidentsiaalsus- või mitteavaldamise lepingudKonfidentsiaalsuslepingud, mis kajastavad organisatsiooni teabekaitse vajadusi, peaksid olema kindlaks tehtud, dokumenteeritud, korrapäraselt üle vaadatud ning töötajate ja teiste asjassepuutuvate sidusrühmade poolt allkirjastatud.JAHReeglite täitmiseks on vaja kokku leppida tingimused ja nõuded
6.7KaugtööKui töötajad töötavad eemalt, tuleb rakendada turvameetmeid, et kaitsta teavet, millele juurdepääs, mida töödeldakse või säilitatakse väljaspool organisatsiooni ruume.JAHKodukontoris töötades on vaja kehtestada üheselt mõistetavad reeglid.
6.8Infoturbe sündmuste aruandlusOrganisatsioon peab tagama töötajatele võimaluse õigeaegselt teavitada täheldatud või kahtlustatavatest infoturbesündmustest sobivate kanalite kauduJAHKäsitleda tuleks juhtumeid, mis ei vasta infoturbesüsteemi nõuetele
7.Füüsilised kontrollid
7.1Füüsilise turvalisuse perimeetridFüüsilised piirid on määratletud ja neid kasutatakse turvaalade ja ettevõtte varade kaitsmiseksJAHSee tuleks kindlaks määrata ettevõtte füüsiline ümbermõõt ja märkida see selgelt.
7.2Sissepääs turvaalale on kontrollitud Turvaalade jaoks tuleks määratleda sisenemispunktid ja juurdepääsureeglidJAHSisenemispunkte tuleb jälgida ja juurdepääsulogi peaks olema välja arvatud turvaliste alade jaoks
7.3Kontorite, ruumide ja rajatiste turvamineKontorite, ruumide ja rajatiste füüsiline perimeeter on kindlustatud.JAHTuleb rakendada füüsilisi abinõusid välistamaks kõrvaliste isikute sattumist turvaaladele.
7.4Füüsilise turvalisuse jälgimineRuumides tuleb pidevalt jälgida selleks volitatud isikuidJAHVajalik korraldada turvaseire turvaaladel.
7.5Kaitsmine füüsiliste ja keskkonnaohtude eestKavandage ja rakendage meetmeid füüsiliste ja keskkonnaohtude korral (looduskatastroofid, ebasobiv keskkond, füüsilised ohud)JAH Oluline on välja selgitada keskkonnaohud, nt voolukadu, tulekahjusignalisatsioon jne.
7.6Juurdepääs turvalistele aladeleTurvaaladele juurdepääsureeglid on määratletud ja rakendatudJAHMääratletakse turvaalad ja neile juurdepääsureeglid.
7.7Selge laud ja selge ekraanLäbipaistva laua, printimise ja eemaldatava kandja ning selge ekraani reeglid; määratletakse ja jõustatakse teabetöötlusseadmete reeglid.JAHAndmelekke kohta on vaja kehtestada reeglid.
7.8Seadmete paigutus ja kaitseSeadmed peavad olema kindlas kohas ja kaitstudJAHVarustus vajab füüsilist kaitset ja reeglid tuleks vastavalt määratleda.
7.9Varade turvalisus väljaspool äriruumeVäljaspool objekti asuv vara tuleb kaitsta.JAHTuleks rakendada varade vastuvõetava kasutamise eeskirju.
7.10AndmekandjaSäilituskandjaid hallatakse kogu nende soetamise, kasutamise, transportimise ja kõrvaldamise elutsükli jooksul vastavalt organisatsiooni klassifitseerimisskeemile ja käitlemisnõuetele.JAHKolmandate isikute juurdepääs andmekandjatele võib põhjustada andmeleket. Ettevõttes on andmekandjatest juttu juhendi vastava peatüki all.
7.11Kommunaalteenuste toetamineInfotöötlusrajatised peavad olema kaitstud elektrikatkestuste ja muude tugiteenuste riketest põhjustatud häirete eestJAHTööpidevuse tagamiseks tuleks kaaluda UPSi või alternatiivse toiteallika kasutamist.
7.12Kaabli turvalisusToite-, andme- või tugiteabeteenuseid kandvad kaablid peavad olema pealtkuulamise, häirete või kahjustuste eest kaitstudJAHVale kaabeldus võib põhjustada andmete kaaperdamist ja infoturbe intsidente.
7.13Seadmete hooldusSeadmeid tuleb korralikult hooldada, et tagada teabe kättesaadavus, terviklikkus ja konfidentsiaalsusJAHSeadmete hooldusnõuded on kirjeldatud infoturbe juhendis
7.14Seadmete ohutu kõrvaldamine või taaskasutamineAndmekandjaid sisaldavaid seadmeid kontrollitakse tagamaks, et tundlikud andmed ja litsentsitud tarkvara on enne kõrvaldamist või taaskasutamist eemaldatud või turvaliselt üle kirjutatud.JAHOhtude tuvastamine on oluline enne kahju kuhjumist.
8.Tehnoloogilised kontrollid
8.1Kasutaja lõpp-punkti seadmedKasutajaseadmete kaudu salvestatud, töödeldud või juurdepääsetav teave peab olema kaitstud.JAHMeede on vajalik meie rakenduse toimimiseks kliendi süsteemides.
8.2Privilegeeritud juurdepääsuõigusedPrivilegeeritud juurdepääsuõiguste eraldamine ja kasutamine on piiratud ja hallatudJAHPrivilegeeritud juurdepääsuõiguste eraldamine ja kasutamine on piiratud
8.3Andmetele juurdepääsu piirangJuurdepääs andmetele ja nendega seotud varadele tuleb piirata vastavalt kehtestatud subjektipõhisele juurdepääsukontrolli poliitikaleJAHInfole juurdepääsu reguleerimise protsessi on vaja käsitleda nii, et puudub volitamata juurdepääs ja andmed oleksid turvaliselt kaitstud.
8.4Juurdepääs lähtekoodileLugemis- ja kirjutamisjuurdepääsu lähtekoodile, arendustööriistadele ja tarkvarateekidele tuleb asjakohaselt hallata.JAHLigipääs lähtekoodile peab olema piiratud.
8.5Turvaline autentimineTurvalist autentimist rakendatakse teabe juurdepääsupiirangute ja juurdepääsu kontrollimise poliitikate aluselJAHRakendage tugevate paroolide kasutamise eeskirju
8.6Võimsuse juhtimineRessursikasutust jälgitakse ja kohandatakse lähtuvalt praegusest ja eeldatavast võimsusvajadusest.JAHRessursivõimsust jälgitakse rakenduse ja süsteemide jõudluse osas.
8.7Kaitse pahavara eestPahavaravastane kaitse peab olema rakendatud ja seda peab toetama asjakohane kasutajateadlikkus.JAHVajalik kaitse pahavara eest
8.8Tehniliste haavatavuste haldamineVaja on hankida teavet kasutusel olevate infosüsteemide tehniliste haavatavuste kohta, hinnata organisatsiooni kokkupuudet selliste haavatavustega ja võtta kasutusele asjakohased meetmed.JAHValige kvaliteetsete seadmete ja hea tehnilise toega müüjad
8.9Konfiguratsiooni juhtimineLuuakse, dokumenteeritakse, rakendatakse, jälgitakse ja vaadatakse üle riistvara, tarkvara, teenuste ja võrkude konfiguratsioonid, sealhulgas turbekonfiguratsioonid.JAHOluline on tagada, et kasutatakse õiget tarkvarakonfiguratsiooni.
8.10Teabe kustutamineInfosüsteemides, seadmetes või muudel andmekandjatel salvestatud teave kustutatakse, kui seda enam ei vajataJAHMeede, mis on vajalik andmete juhusliku lekke vältimiseks
8.11Andmete maskeerimineAndmete maskeerimist kasutatakse vastavalt organisatsiooni subjektipõhisele juurdepääsukontrolli poliitikale ja muudele seotud teemapõhistele põhimõtetele ja ärinõuetele, võttes arvesse kehtivaid seadusi.JAHVajalikud andmed muudetakse anonüümseks.
8.12Andmelekke vältimineAndmelekke vältimise meetmeid rakendatakse süsteemide, võrkude ja muude seadmete puhul, mis töötlevad, salvestavad või edastavad tundlikku teavetJAHAndmetele juurdepääsu piiramiseks on vaja käsitleda protsesse.
8.13Teabe varundamineTeabe, tarkvara ja süsteemide varukoopiaid tuleb hooldada ja regulaarselt testida vastavalt kokkulepitud teemapõhisele varunduspoliitikaleJAHAndmed, konfiguratsioonid, virtuaalsed masinate keskkonnad Varundab kiire jõudluse taastamiseks vajalikke andmeid
8.14Infotöötlusseadmete koondamineTeabetöötlusrajatised on rakendatud piisava koondamisega, et vastata kättesaadavusnõuetele.JAHKättesaadavusnõuete täitmiseks on vaja rakendada koondamist.
8.15LogimineLuuakse, hooldatakse, kaitstakse ja analüüsitakse logisid, mis salvestavad tegevusi, erandeid, vigu ja muid asjakohaseid sündmusi.JAHLogiserver tuleb juurutada ja seadmed logide saatmiseks konfigureerida
8.16SeiretegevusedVõrke, süsteeme ja rakendusi jälgitakse ebatavalise käitumise suhtes ning rakendatakse asjakohaseid meetmeid võimalike infoturbeintsidentide hindamiseksJAHInfoturbesüsteemide terviklikkuse tagamiseks tuleks määratleda vajalik järelevalve.
8.17Kella sünkroonimineOrganisatsioonis kasutatavate infotöötlussüsteemide kellad peavad olema sünkroniseeritud ja kontrollitud.JAHKellade sünkroniseerimise tagamine ja kontrollimine on vajalik süsteemide korrektseks toimimiseks ja juhtimisprotsesside läbiviimiseks.
8.18Privilegeeritud utiliitprogrammide kasutamineSüsteemi ja rakenduste juhtelemente segavate utiliitprogrammide kasutamine peab olema piiratud ja rangelt kontrollitudJAHEttevõttes kasutatakse piiratud privilegeeritud kommunaalteenuseid.
8.19Tarkvara installeerimine operatsioonisüsteemidesseRakendatakse protseduure ja meetmeid tarkvara installimise turvaliseks haldamiseks operatsioonisüsteemidesseJAHTäiendava tarkvara installimiseks on vaja luba
8.20 Võrkude turvalisusVõrgud ja võrguseadmed peavad olema kaitstud, hallatud ja kontrollitud, et kaitsta süsteemides ja rakendustes sisalduvat teavet.JAHVõrgukaablid ja võrguseadmed on turvalises kohas lukustatud riiulites, neid jälgitakse ja hallatakse turvalisel viisil.
8.21Võrguteenuste turvalisusTuvastatakse, rakendatakse ja jälgitakse võrguteenuste turvamehhanisme, teenusetasemeid ja teenusenõudeidJAHKasutatavad võrguteenused peavad olema kaitstud
8.22Võrkude eraldamineInfoteenuste, kasutajate ja infosüsteemide rühmad peavad olema organisatsiooni võrkudes eraldatud.JAHVältida tuleks erinevate turvakeskkondade otseühendust võrgus
8.23Veebi filtreerimineJuurdepääsu välistele veebisaitidele hallatakse pahatahtliku sisuga kokkupuute minimeerimiseks.JAHVeebipõhine veebifiltreerimine tuleks rakendada, et pahatahtlikud veebisaidid automaatselt blokeerida.
8.24Krüptograafia kasutamineMääratletakse ja rakendatakse krüptograafia tõhusa kasutamise reeglid, sealhulgas krüptograafilise võtme haldamise reeglidJAHVajalik konfidentsiaalsete andmete lekke vältimiseks
8.25Turvaline arenduse elutsükkelKehtestatakse ja rakendatakse reeglid tarkvara ja süsteemide ohutuks arendamiseks.JAHSüsteemne turvalisus kogu rakenduse elutsükli jooksul
8.26Rakenduse turvanõudedInfoturbe nõuded tuvastatakse, täpsustatakse ja kinnitatakse rakenduse arendamise või hanke käigus.JAHRakenduse arendamise ja täiustamise etapis on oluline jälgida turvaaspekte
8.27Turvaline süsteemi arhitektuur ja põhimõttedTurvaliste süsteemide kujundamise põhimõtted kehtestatakse, dokumenteeritakse, hooldatakse ja rakendatakse kõigis infosüsteemide arendustegevustes.JAHArendustegevuse dokument peaks hõlmama turvalise arhitektuuri põhimõtteid
8.28Turvaline kodeerimineTarkvaraarenduses rakendatakse turvalise kodeerimise põhimõtteidJAHJuhend turvaliseks arendustegevuseks.
8.29Turvatestimine arenduses ja vastuvõtmiselTurvatestimise protsessid määratletakse ja rakendatakse kogu arenduse elutsükli jooksulJAHMeie arendusprotsessi lahutamatu osa on testimine.
8.30Väljastpoolt tellitud arendusOrganisatsioon juhib, jälgib ja vaatab üle sisseostetava süsteemiarendusega seotud tegevusi.EIEttevõte ei kasuta tarkvara arendamiseks väliseid partnereid.
8.31Arendus- ja testkeskkondade eraldamineArendus-, testi- ja kasutuskeskkonnad peavad olema eraldatud ja kaitstud.JAHArendus ja testikeskkonnad peavad olema eraldatud, et kliendikeskkonda ei mõjutataks.
8.32Muutuste juhtimineInfotöötlusvahendite ja infosüsteemide muudatustele kohaldatakse muudatuste haldamise korda.JAHTuleb tagada süsteemsed muudatused süsteemis, et muudatuste käsitlemisel ei tekiks turvaintsidente.
8.33Testi andmedTestiandmed peavad olema õigesti valitud, kaitstud ja hallatudJAHTestiandmed tuleks enne nende kasutamist ette valmistada (maskeerida).
8.34Infosüsteemide kaitse auditi testimise ajalAudititestid ja muud operatsioonisüsteemide hindamist hõlmavad tegevused planeeritakse ja lepitakse testija ja ettevõtte vahel kokkuJAHTurvatestide protsess ja tingimused peavad olema süsteemselt ettevalmistatud.
et/soa_27001/2022.1726479488.txt.gz · Viimati muutnud: 2024/09/16 12:38 persoon toomas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki