NACIONALINĖS TEISMŲ ADMINISTRACIJOS
DIREKTORIUS
įsakymas
Dėl TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS informacinėS sistemoS SAUGOS POLITIKĄ ĮGYVENDINANČIŲ DOKUMENTŲ PATVIRTINIMO
2024 m. gruodžio 13 d. Nr. 6P-119-(1.1.E)
Vilnius
Įgyvendindama Bendrųjų elektroninės informacijos saugos reikalavimų aprašo, patvirtinto Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo ir Saugos dokumentų turinio gairių aprašo patvirtinimo“, 7.2–7.4 papunkčius ir Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatų, patvirtintų Nacionalinės teismų administracijos direktoriaus 2024 m. lapkričio 7 d. įsakymu Nr. 6P-101-(1.1.E) „Dėl Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatų patvirtinimo“, 7 punktą,
1. Teisėjų ir pretendentų į teisėjus informacinės sistemos saugaus elektroninės informacijos tvarkymo taisykles;
PATVIRTINTA
Nacionalinės teismų administracijos
direktoriaus
2024 m. gruodžio 13 d. įsakymu
Nr. 6P-119-(1.1.E)
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS NAUDOTOJŲ ADMINISTRAVIMO TAISYKLĖS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Teisėjų ir pretendentų į teisėjus informacinės sistemos naudotojų administravimo taisyklės (toliau – Taisyklės) reglamentuoja Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau – TERIS) naudotojų ir TERIS administratoriaus įgaliojimus, teises, pareigas, prieigos prie TERIS elektroninės informacijos (toliau – elektroninė informacija) principus, saugaus elektroninės informacijos teikimo naudotojams tvarką, organizacinius ir techninius kibernetinio saugumo reikalavimus prieigos valdymui ir kontrolei.
2. Taisyklėse vartojamos sąvokos suprantamos taip, kaip jos apibrėžtos Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše ir Saugos dokumentų turinio gairių apraše, patvirtintuose Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo ir Saugos dokumentų turinio gairių aprašo patvirtinimo“, Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“, Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatuose ir kituose teisės aktuose bei Lietuvos ir tarptautiniuose grupės „Informacijos technologija. Saugumo metodai“ standartuose.
4. Prieigos prie elektroninės informacijos principai:
4.1. TERIS naudotojų ir TERIS administratoriaus prieiga prie elektroninės informacijos grindžiama būtinumo žinoti principu, kuris reiškia, kad TERIS naudotojams ir TERIS administratoriui suteikiama prieiga tik prie tos elektroninės informacijos, kuri reikalinga vykdant tiesioginę jų veiklą. Tvarkyti elektroninę informaciją gali tik tie TERIS naudotojai ir TERIS administratorius, kuriems Taisyklių III skyriuje nustatyta tvarka suteiktos prieigos prie elektroninės informacijos teisės ir priemonės (identifikavimo priemonės, slaptažodžiai ar kitos autentifikavimo priemonės ir pan.);
4.2. TERIS naudotojų ir TERIS administratoriaus prieigos prie elektroninės informacijos lygis grindžiamas mažiausios privilegijos principu, kuris reiškia, kad turi būti suteikiamos tik minimalios TERIS naudotojų ir TERIS administratoriaus tiesioginei veiklai vykdyti reikalingos prieigos teisės ir organizacinėmis bei techninėmis priemonėmis užtikrinama minimalių prieigos teisių naudojimo kontrolė (privilegijuotos prieigos teisės neturi būti naudojamos veiklai, kuriai atlikti pakanka žemesnio lygio prieigos teisių ir pan.);
4.3. pareigų atskyrimo principas reiškia, kad TERIS naudotojui ir TERIS administratoriui negali būti pavesta atlikti ar kontroliuoti visų pagrindinių elektroninės informacijos tvarkymo ar TERIS priežiūros funkcijų (TERIS naudotojams negali būti suteikiamos TERIS administratoriaus teisės, TERIS priežiūros funkcijos turi būti atliekamos naudojant atskirą tam skirtą TERIS administratoriaus paskyrą, kuria naudojantis negalima atlikti kasdienių TERIS naudotojo funkcijų ir pan.).
II SKYRIUS
TERIS NAUDOTOJŲ IR ADMINISTRATORIAUS ĮGALIOJIMAI, TEISĖS IR PAREIGOS
5. TERIS naudotojų įgaliojimai, teisės ir pareigos tvarkant elektroninę informaciją:
5.1. TERIS naudotojai gali naudotis tik tomis funkcijomis ir elektronine informacija, prie kurių prieigą jiems suteikė TERIS administratorius;
5.2. TERIS naudotojams draudžiama su tiesioginių funkcijų atlikimu nesusijusiais tikslais tvarkyti ar kitaip naudoti TERIS ir elektroninę informaciją;
5.3. TERIS naudotojai privalo nedelsdami pranešti TERIS administratoriui apie pastebėtus TERIS sutrikimus, neįprastą veikimą, esamus arba galimus informacijos saugumo reikalavimų pažeidimus bei kitų TERIS naudotojų nederamus veiksmus;
5.4. TERIS naudotojai turi teisę reikalauti TERIS administratoriaus užtikrinti tinkamą jų naudojamos TERIS ir joje apdorojamų duomenų apsaugos lygį, gauti informaciją apie taikomas apsaugos priemones ir rekomenduoti papildomas apsaugos priemones;
5.5. TERIS naudotojai TERIS duomenis privalo tvarkyti tik prisijungę prie savo paskyros, tvarkyti TERIS duomenis prisijungus prie kito naudotojo paskyros yra griežtai draudžiama;
5.6. TERIS naudotojams draudžiama prisijungimo prie TERIS slaptažodžius atskleisti tretiesiems asmenims;
6. TERIS administratoriaus įgaliojimai, teisės ir pareigos:
6.1. TERIS administratorius turi pareigą registruoti TERIS naudotojus, tvarkyti TERIS naudotojų duomenis, suteikdamas jiems tokias teises, kurios yra būtinos jų funkcijoms atlikti, prireikus teises dirbti su konkrečia informacija TERIS naudotojams sustabdyti, o pasibaigus įgaliojimams, valstybės tarnybos arba darbo santykiams – TERIS naudotojų teises panaikinti;
6.2. TERIS administratorius privalo konsultuoti TERIS naudotojus prieigos teisių prie elektroninės informacijos ir kitais susijusiais klausimais;
6.3. TERIS administratorius turi teisę peržiūrėti TERIS veiksmų žurnalų, kuriuose užfiksuoti TERIS naudotojų su elektronine informacija atlikti veiksmai, įrašus;
6.4. TERIS administratorius turi teisę pateikti paklausimus TERIS naudotojams dėl TERIS naudotojų duomenų patikslinimo;
6.5. TERIS administratoriui draudžiama prisijungimo prie TERIS slaptažodžius atskleisti tretiesiems asmenims;
III SKYRIUS
SAUGAUS ELEKTRONINĖS INFORMACIJOS TEIKIMO TERIS NAUDOTOJAMS KONTROLĖS TVARKA
7. Už TERIS naudotojų registravimą, išregistravimą, prieigos prie elektroninės informacijos teisių suteikimą, sustabdymą, ribojimą ir prieigos prie elektroninės informacijos teisių panaikinimą yra atsakingas TERIS administratorius.
8. TERIS naudotojų ir TERIS administratorių įregistravimo ir išregistravimo tvarka:
8.1. TERIS valdytojo darbuotojui prieigos teisės prie elektroninės informacijos gali būti suteiktos tik pasirašius konfidencialumo pasižadėjimą, kurio pavyzdinė forma nustatyta Taisyklių priede;
8.2. TERIS administratorius, iš TERIS saugos įgaliotinio gavęs darbuotojo konfidencialumo pasižadėjimą, sukuria TERIS naudotoją;
8.3. TERIS naudotojai pirmojo prisijungimo prie TERIS metu susipažįsta su TERIS saugos politiką įgyvendinančiais dokumentais ir susipažinimą patvirtina elektroniniu būdu. Pasikeitus TERIS saugos politiką įgyvendinantiems dokumentams, TERIS naudotojai turi pakartotinai susipažinti su pakeistais dokumentais ir susipažinimą patvirtinti elektroniniu būdu;
8.4. TERIS administratorius kiekvienam TERIS naudotojui, kuris bus identifikuojamas naudojant TERIS naudotojo vardą ir slaptažodį, suteikia unikalų prisijungimo vardą, laikiną slaptažodį bei nustato prieigos prie elektroninės informacijos teises;
9. TERIS naudotojų ir TERIS administratoriaus paskyrų kontrolės priemonės:
9.1. paskyrų galiojimas turi būti laikinai sustabdomas, kai TERIS naudotojas nesinaudoja TERIS ilgiau kaip 3 mėnesius (TERIS administratorius – 2 mėnesius);
9.2. nereikalingos ir (arba) nenaudojamos TERIS naudotojų, TERIS administratoriaus paskyros turi būti blokuojamos nedelsiant praėjus audito duomenų saugojimo terminui, nustatytam Teisėjų ir pretendentų į teisėjus informacinės sistemos saugaus elektroninės informacijos tvarkymo taisyklėse;
9.3. turi būti naudojamos TERIS naudotojų ir TERIS administratorių paskyrų kontrolės priemonės – periodiškai, ne rečiau kaip kartą per metus, tikrinama, ar TERIS naudotojų ir TERIS administratoriaus paskyros atitinka Taisyklių 9.1–9.2 papunkčiuose nustatytus reikalavimus. Nustačius neatitikimus, TERIS administratorius nedelsdamas imasi prieigos prie paskyrų ribojimo veiksmų ir apie tai informuoja TERIS saugos įgaliotinį.
10. Kiekvienas TERIS naudotojas ir TERIS administratorius TERIS turi būti unikaliai identifikuojamas. Asmens kodas negali būti naudojamas kaip TERIS naudotojo ir TERIS administratoriaus identifikatorius.
11. TERIS naudotojas turi patvirtinti savo tapatybę autentifikuodamasis (slaptažodžiu ar kitomis saugiomis priemonėmis).
12. Bendrieji reikalavimai TERIS naudotojų ir TERIS administratorių slaptažodžiams, jų sudarymui, galiojimo trukmei ir keitimui:
12.2. slaptažodžiams sudaryti neturi būti naudojama asmeninio pobūdžio informacija (vardas, pavardė, gimimo data, šeimos narių vardai, prisijungimo vardas, gyvenamosios vietos adresas ar jo sudėtinės dalys, telefono numeris ir pan.);
12.4. kilus įtarimui dėl slaptažodžio konfidencialumo pažeidimo, slaptažodis turi būti nedelsiant pakeistas;
12.5. TERIS dalys, atliekančios nuotolinio prisijungimo autentifikavimą, turi neleisti automatiškai išsaugoti slaptažodžių;
12.6. didžiausias leidžiamas mėginimų įvesti teisingą slaptažodį skaičius turi būti ne didesnis nei 5 kartai. Viršijus leidžiamą mėginimų įvesti teisingą slaptažodį skaičių, TERIS užsirakina ir neleidžia identifikuotis ne trumpiau nei 15 minučių;
12.7. slaptažodžiai negali būti saugomi ar perduodami atviru tekstu ar užšifruojami nepatikimais algoritmais;
12.8. TERIS saugos įgaliotinio sprendimu laikinas slaptažodis gali būti perduodamas atviru tekstu, tačiau atskirai nuo TERIS naudotojo vardo ar identifikavimo kodo, jei TERIS naudotojas ar TERIS administratorius neturi galimybių iššifruoti gauto užšifruoto slaptažodžio arba nėra techninių galimybių TERIS naudotojui ar TERIS administratoriui perduoti slaptažodžio šifruotuoju ryšiu ar saugiu elektroninių ryšių tinklu.
13. Papildomi reikalavimai TERIS naudotojų slaptažodžiams:
14. Papildomi reikalavimai TERIS administratorių slaptažodžiams:
15. Sąlygos ir atvejai, kai TERIS naudotojų prieigos prie elektroninės informacijos teisės apribojamos, keičiamos ar panaikinamos:
15.1. TERIS naudotojui prieigos prie elektroninės informacijos teisės, o TERIS administratoriui prieigos prie TERIS teisės TERIS naudotojo vadovo pavedimu turi būti sustabdomos, kai TERIS naudotojas yra nušalinamas nuo darbo (pareigų). Pasibaigus įgaliojimams, valstybės tarnybos ir darbo santykiams, prieigos prie elektroninės informacijos teisės turi būti nedelsiant panaikinamos.
15.2. TERIS naudotojo vadovo pavedime turi būti nurodyta:
15.2.1. TERIS naudotojas, kurio atžvilgiu turi būti atliktas teisės dirbti su konkrečia elektronine informacija ribojimas ar sustabdymas;
15.2.2. teisės dirbti su konkrečia elektronine informacija ribojimo apimtis, jei prašoma šią teisę apriboti;
15.3. TERIS naudotojui prieigos prie elektroninės informacijos teisės apribojamos, kai jis laikinai ilgesnį laiką negali atlikti savo funkcijų (pvz., ilgalaikis nedarbingumas, vaiko priežiūros atostogos ir kt.).
15.4. Kai TERIS naudotojas perkeliamas į kitas pareigas, jam suteiktos prieigos prie elektroninės informacijos teisės pakeičiamos ar panaikinamos atsižvelgiant į jo pareigybės aprašyme nurodytas funkcijas.
Teisėjų ir pretendentų į teisėjus informacinės
sistemos naudotojų administravimo taisyklių
priedas
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS NAUDOTOJO KONFIDENCIALUMO PASIŽADĖJIMAS
1. Aš suprantu, kad:
1.1. atlikdamas savo tiesiogines funkcijas tvarkysiu Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau – TERIS) duomenis, kurie negali būti atskleisti ar perduoti neįgaliotiems asmenims ar institucijoms;
1.2. draudžiama perduoti neįgaliotiems asmenims prisijungimo prie TERIS slaptažodžius ir kitus duomenis, leidžiančius programinėmis ir techninėmis priemonėmis sužinoti TERIS duomenis ar kitaip sudaryti sąlygas susipažinti su TERIS duomenimis;
1.3. netinkamas TERIS duomenų tvarkymas gali užtraukti atsakomybę pagal Lietuvos Respublikos įstatymus.
2. Aš įsipareigoju:
2.1. tvarkyti TERIS duomenis, vadovaudamasis (-i) Lietuvos Respublikos įstatymais ir kitais teisės aktais, reglamentuojančiais TERIS veiklą, asmens duomenų tvarkymą ir apsaugą;
2.2. neatskleisti TERIS duomenų tretiesiems asmenims, kurie neturi teisės jais naudotis, ir nenaudoti jų su tiesioginių funkcijų atlikimu nesusijusiais tikslais, išskyrus teisės aktų nustatytus atvejus;
2.3. pranešti savo tiesioginiam vadovui ir TERIS saugos įgaliotiniui apie kiekvieną įtartiną situaciją, kuri gali kelti grėsmę TERIS duomenų saugumui.
3. Aš žinau, kad:
3.1. už šio pasižadėjimo nesilaikymą kyla teisinė atsakomybė pagal galiojančius Lietuvos Respublikos teisės aktus;
3.2. šis pasižadėjimas galios tol, kol man bus suteikta prieiga prie TERIS, o šio pasižadėjimo 2.2 papunktyje numatytas įsipareigojimas – neribotą laiką.
|
|
|
|
|
(Pareigos, vardas, pavardė) |
|
(Parašas) |
|
(Data) |
|
|
|
|
|
|
|
|
|
|
PATVIRTINTA
Nacionalinės teismų administracijos
direktoriaus
2024 m. gruodžio 13 d. įsakymu
Nr. 6P-119-(1.1.E)
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS SAUGAUS ELEKTRONINĖS INFORMACIJOS TVARKYMO TAISYKLĖS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Teisėjų ir pretendentų į teisėjus informacinės sistemos saugaus elektroninės informacijos tvarkymo taisyklių (toliau – Taisyklės) tikslas – nustatyti minimalius Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau – TERIS) elektroninės informacijos tvarkymo, techninius ir kitus elektroninės informacijos saugos ir kibernetinio saugumo reikalavimus.
2. Taisyklėse vartojamos sąvokos suprantamos taip, kaip jos apibrėžtos Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše ir Saugos dokumentų turinio gairių apraše, patvirtintuose Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo ir Saugos dokumentų turinio gairių aprašo patvirtinimo“, Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatuose ir kituose teisės aktuose bei Lietuvos ir tarptautiniuose grupės „Informacijos technologija. Saugumo metodai“ standartuose.
3. TERIS ir joje tvarkoma elektroninė informacija yra priskiriama mažos svarbos valstybės informacinių išteklių rūšiai.
4. TERIS saugoma elektroninė informacija ir duomenų grupės yra nurodytos Teisėjų ir pretendentų į teisėjus informacinės sistemos nuostatuose.
5. TERIS tvarkoma elektroninė informacija, atsižvelgiant į už jos tvarkymą atsakingų TERIS naudotojų grupes, yra skirstoma į šias kategorijas:
5.1. TERIS administratorių tvarkoma informacija – TERIS sisteminiai parametrai, klasifikatoriai, TERIS naudotojų teisės ir vaidmenys, audito įrašai;
II SKYRIUS
TECHNINIŲ IR KITŲ SAUGOS PRIEMONIŲ APRAŠYMAS
6. Saugiam TERIS elektroninės informacijos tvarkymui užtikrinti naudojamos fizinės, techninės ir organizacinės duomenų saugos priemonės.
7. Kompiuterinės įrangos saugos priemonės:
7.1. pagrindinės TERIS tarnybinės stotys ir svarbiausi duomenų perdavimo tinklo mazgai turi turėti įtampos filtrą ir rezervinį maitinimo šaltinį, užtikrinantį įrangos veikimą, dingus pagrindiniam elektros tiekimui;
7.2. pagrindinėse TERIS tarnybinėse stotyse turi būti įjungtos saugasienės, sukonfigūruotos blokuoti visam įeinančiam ir išeinančiam duomenų srautui, išskyrus susijusį su TERIS funkcionalumu ir administravimu;
7.3. įsilaužimo aptikimo konfigūracijos ir kibernetinių incidentų aptikimo taisyklės turi būti saugomos elektronine forma atskirai nuo TERIS techninės įrangos;
7.4. TERIS tarnybinėse stotyse ir vidinių TERIS naudotojų kompiuteriuose turi būti naudojamos centralizuotai valdomos ir atnaujinamos kenksmingosios programinės įrangos aptikimo, stebėjimo realiu laiku priemonės; šios priemonės automatiškai turi informuoti TERIS administratorių apie tai, kurių TERIS posistemių, funkciškai savarankiškų sudedamųjų dalių kenksmingosios programinės įrangos aptikimo priemonių atsinaujinimo laikas yra pradelstas;
7.5. turi būti operatyviai testuojami ir įdiegiami TERIS tarnybinių stočių ir vidinių TERIS naudotojų darbo vietų kompiuterinės įrangos operacinės sistemos ir kitos naudojamos programinės įrangos gamintojų rekomenduojami atnaujinimai; TERIS administratorius reguliariai, ne rečiau kaip kartą per savaitę, turi įvertinti informaciją apie į TERIS posistemius, funkciškai savarankiškas sudedamąsias dalis, vidinių TERIS naudotojų darbo vietų kompiuterinę įrangą neįdiegtus rekomenduojamus gamintojų atnaujinimus ir susijusius saugos pažeidžiamumų svarbos lygius;
7.6. TERIS tarnybinėse stotyse ir TERIS naudotojų kompiuteriuose turi būti naudojama tik legali, darbo funkcijoms skirta ir patikimų gamintojų programinė įranga;
8. Sisteminės ir taikomosios programinės įrangos saugos priemonės:
8.2. programinės įrangos diegimą, konfigūravimą, atnaujinimą ir šalinimą turi atlikti tik kvalifikuoti specialistai;
8.3. TERIS naudotojų darbo vietose gali būti naudojamos TERIS valdytojo išduotos ir (arba) TERIS administratoriaus patikrintos duomenų laikmenos (CD ir DVD įrenginiai, išoriniai kietieji diskai, USB atminties kortelės). Esant poreikiui, ne TERIS valdytojo išduotą duomenų laikmeną galima jungti į kompiuterinę įrangą, prieš tai patikrinus TERIS administratoriui;
8.4. turi būti registruojami visi TERIS duomenų bazių, taikomųjų programų veikimo ir kiti TERIS darbo sutrikimai;
8.5. TERIS programinė įranga turi turėti apsaugą nuo pagrindinių per tinklą vykdomų atakų: SQL įskverbties (angl. SQL injection), XSS (angl. Cross-site scripting), atkirtimo nuo paslaugos (angl. DOS), dedikuoto atkirtimo nuo paslaugos (angl. DDOS) ir kitų; pagrindinių per tinklą vykdomų atakų sąrašas skelbiamas Atviro tinklo programų saugumo projekto (angl. The Open Web Application Security Project (OWASP)) interneto svetainėje www.owasp.org;
8.6. TERIS turi perspėti TERIS administratorių, kai pagrindinėje TERIS kompiuterinėje įrangoje sumažėja iki nustatytos pavojingos ribos laisvos kompiuterio atminties ar vietos diske, ilgą laiką stipriai apkraunamas centrinis procesorius ar kompiuterių tinklo sąsaja;
8.7. TERIS turi turėti įvestos elektroninės informacijos tikslumo, užbaigtumo ir patikimumo tikrinimo priemones;
8.8. TERIS turi būti įrašomi duomenys apie TERIS tarnybinių stočių, TERIS taikomosios programinės įrangos įjungimą, išjungimą, perkrovimą, sėkmingus ir nesėkmingus naudotojų, TERIS administratoriaus prisijungimus / atsijungimus prie TERIS tarnybinių stočių, TERIS taikomosios programinės įrangos, TERIS naudotojų, TERIS administratoriaus teisių naudotis TERIS / tinklo ištekliais pakeitimus, apie visus TERIS naudotojų vykdomus veiksmus, audito funkcijos įjungimą / išjungimą, audito įrašų trynimą, kūrimą ar keitimą, laiko ir (ar) datos pakeitimus, kitus elektroninės informacijos saugai svarbius įvykius;
8.9. audito įrašuose turi būti fiksuojama įvykio data ir tikslus laikas, įvykio rūšis / pobūdis, TERIS naudotojo, TERIS administratoriaus ir (arba) informacinės infrastruktūros įrenginio, susijusio su įvykiu, duomenys bei įvykio rezultatas. Šie duomenys techninėje ar programinėje įrangoje, pritaikytoje audito duomenims saugoti, turi būti saugomi, užtikrinant visas prasmingas jų turinio reikšmes, ne trumpiau kaip vienus metus kitoje, nei jie įrašomi, sistemoje ir analizuojami periodiškai, o apie analizės rezultatus informuojamas TERIS saugos įgaliotinis ar padalinys, atsakingas už kibernetinio saugumo organizavimą ir užtikrinimą;
8.10. TERIS komponentų įvykių žurnalai turi būti apsaugoti nuo pažeidimo, praradimo, nesankcionuoto ar netyčinio pakeitimo ar sunaikinimo. Draudžiama audito duomenis trinti, keisti, kol nesibaigęs audito duomenų saugojimo terminas;
8.11. turi būti naudojamos tinkamos audito duomenų rinkimo, analizės, išsaugojimo, autentiškumo užtikrinimo ir pateikimo kompetentingoms institucijoms priemonės. Prieiga prie audito duomenų turi būti kontroliuojama ir pasiekiami TERIS administratoriui ir TERIS saugos įgaliotiniui;
8.12. turi būti daromos audito įrašų duomenų kopijos, kurios turi būti apsaugotos nuo pažeidimo, praradimo, nesankcionuoto pakeitimo ar sunaikinimo;
8.13. turi būti vykdoma TERIS naudotojų ir TERIS administratoriaus paskyrų kontrolė:
8.13.1. TERIS administratorius turi periodiškai, ne rečiau kaip kartą per metus, tikrinti TERIS naudotojų paskyrų atitiktį keliamiems saugumo reikalavimams ir pranešti TERIS saugos įgaliotiniui apie TERIS naudotojų paskyras, kurios nustatytų reikalavimų neatitinka;
8.13.2. asmenų, kuriems suteiktos TERIS administratoriaus teisės prisijungti TERIS, sąrašas TERIS saugos įgaliotinio turi būti peržiūrimas periodiškai, ne rečiau kaip kartą per metus. Sąrašas turi būti peržiūrėtas nedelsiant, kai įstatymų nustatytais atvejais TERIS administratorius nušalinimas nuo darbo (pareigų).
9. Elektroninės informacijos perdavimo tinklo saugumo užtikrinimo priemonės:
9.1. elektroninės informacijos perdavimo tinklo kabeliai turi būti apsaugoti nuo nesankcionuotos prieigos ir (ar) pažeidimo;
9.2. viešaisiais ryšių tinklais perduodamos TERIS elektroninės informacijos konfidencialumas turi būti užtikrintas, naudojant šifravimą, virtualų privatų tinklą (angl. Virtual Private Network), skirtines linijas, saugų elektroninių ryšių tinklą ar kitas priemones;
9.3. priemonės, naudojamos TERIS sąsajoje su viešųjų elektroninių ryšių tinklu, turi būti nustatytos taip, kad fiksuotų visus įvykius, susijusius su įeinančiais ir išeinančiais duomenų srautais;
9.4. TERIS elektroninės informacijos perdavimo tinklas turi būti atskirtas nuo viešųjų ryšių tinklų naudojant ugniasienę; ugniasienės įvykių žurnalai (angl. Logs) turi būti reguliariai analizuojami, o ugniasienės saugumo taisyklės periodiškai peržiūrimos ir atnaujinamos;
9.5. pagrindinėse TERIS tarnybinėse stotyse turi būti įjungtos saugasienės, sukonfigūruotos blokuoti visam įeinančiam ir išeinančiam duomenų srautui, išskyrus susijusį su TERIS funkcionalumu ir administravimu. Periodiškai turi būti atliekama saugasienių užfiksuotų įvykių analizė ir šalinamos pastebėtos neatitiktys saugumo reikalavimams;
9.6. turi būti įdiegtos ir veikti automatizuotos įsibrovimo aptikimo sistemos, kurios Informacinėje sistemoje stebėtų įeinantį ir išeinantį duomenų srautą ir vidinį srautą tarp svarbiausių tinklo paslaugų;
10. Patalpų ir aplinkos saugumo užtikrinimo priemonės:
11. Papildomos tarnybinių stočių patalpų apsaugos nuo neteisėto asmenų patekimo į jas ir kitos saugos užtikrinimo priemonės:
11.1. patekimas į TERIS tarnybinių stočių patalpas ir patalpas, kuriose saugomos atsarginės kopijos, turi būti kontroliuojamas;
11.2. numatytos atsarginės patalpos, į kurias laikinai gali būti perkelta TERIS įranga, nesant galimybių tęsti veiklą pagrindinėse patalpose;
11.3. atsarginės laikmenos su programinės įrangos kopijomis turi būti laikomos nedegioje spintoje, kitose patalpose arba kitame pastate, nei yra TERIS tarnybinės stotys;
III SKYRIUS
SAUGUS ELEKTRONINĖS INFORMACIJOS TVARKYMAS
13. Saugaus elektroninės informacijos keitimo, atnaujinimo, įvedimo ir naikinimo užtikrinimo tvarka:
13.1. elektroninė informacija į TERIS gali būti įvedama, joje keičiama, atnaujinama ir naikinama tik Taisyklių, Teisėjų ir pretendentų į teisėjus informacinės sistemos nuostatų, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatų ir kitų teisės aktų, reglamentuojančių TERIS veiklą ir elektroninės informacijos tvarkymą, nustatyta tvarka;
13.2. elektroninė informacija gali būti tvarkoma pagal TERIS naudotojams ir TERIS administratoriui suteiktas prieigos teises ir tik turint teisėtą tikslą ir pagrindą;
13.3. TERIS naudotojui prisijungus prie TERIS, bet neatlikus jokių veiksmų 15 minučių, TERIS taikomoji programinė įranga turi užsirakinti, kad toliau naudotis TERIS būtų galima tik pakartotinai atlikus savo tapatybės nustatymo ir autentiškumo patvirtinimo veiksmus;
13.4. TERIS naudotojui baigus darbą ar pasitraukus iš darbo vietos, turi būti automatiškai užtikrinama, kad su elektronine informacija negalėtų susipažinti pašaliniai asmenys: atsijungiama nuo TERIS, įjungiama ekrano užsklanda su slaptažodžiu; dokumentai ar jų kopijos darbo vietoje turi būti padedami į pašaliniams asmenims neprieinamą vietą;
14. Atsarginių elektroninės informacijos kopijų darymas, saugojimas, elektroninės informacijos atkūrimo iš atsarginių kopijų išbandymas vykdomas vadovaujantis Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatuose nustatyta tvarka.
15. Elektroninė informacija perkeliama ir teikiama į susijusius registrus ar kitas informacines sistemas ir iš jų gaunama vadovaujantis Taisyklių 2 punkte nurodytuose teisės aktuose nustatyta tvarka ir sąlygomis.
16. Neteisėtos veiklos – elektroninės informacijos neteisėto kopijavimo, keitimo, naikinimo ar perdavimo – nustatymo tvarka:
16.1. siekiant nustatyti, ar su TERIS esančia elektronine informacija nėra vykdoma neteisėta veikla, visi elektroniniuose įvykių žurnaluose saugomi įrašai turi būti periodiškai, ne rečiau kaip kartą per mėnesį, analizuojami;
16.2. TERIS naudotojai, pastebėję TERIS kibernetinio saugumo ir (ar) elektroninės informacijos saugos dokumentuose nustatytų reikalavimų pažeidimų, nusikalstamos veikos požymių, neveikiančias arba netinkamai veikiančias elektroninės informacijos saugos ar kibernetinio saugumo užtikrinimo priemones, įvykius ar veiką, atitinkančią kibernetinio ar elektroninės informacijos saugos incidento požymius, arba apie tai gavę informacijos iš kitų informacijos šaltinių, privalo nedelsdami apie tai pranešti TERIS saugos įgaliotiniui;
17. TERIS programinės ir techninės įrangos keitimo, TERIS pokyčių valdymo tvarka nustatyta Taisyklių priede.
18. Nešiojamųjų kompiuterių ir kitų mobiliųjų įrenginių naudojimo tvarką Nacionalinėje teismų administracijoje nustato Nacionalinės teismų administracijos kompiuterinės įrangos naudojimo ir administravimo tvarkos aprašas, patvirtintas Nacionalinės teismų administracijos direktoriaus 2022 m. rugsėjo 22 d. įsakymu Nr. 6P-94-(1.33.E) „Dėl Nacionalinės teismų administracijos kompiuterinės įrangos naudojimo ir administravimo tvarkos aprašo patvirtinimo“.
19. Belaidžio tinklo saugumo priemonės:
19.1. leidžiama naudoti tik su kompetentingu asmeniu ar padaliniu, atsakingu už kibernetinio saugumo organizavimą ir užtikrinimą, suderintus belaidžio tinklo įrenginius, atitinkančius techninius kibernetinio saugumo reikalavimus;
19.2. turi būti vykdoma belaidžių įrenginių kontrolė:
19.2.1. tikrinami eksploatuojami belaidžiai įrenginiai, kompetentingam asmeniui ar padaliniui, atsakingam už kibernetinio saugumo organizavimą ir užtikrinimą, pranešama apie neleistinus ar techninių kibernetinio saugumo reikalavimų neatitinkančius belaidžius įrenginius;
19.3. belaidės prieigos taškai gali būti diegiami tik atskirame potinklyje, kontroliuojamoje zonoje;
19.4. prisijungiant prie belaidžio tinklo, turi būti taikomas ryšių ir TERIS naudotojų tapatumo patvirtinimo EAP (angl. Extensible Authentication Protocol) / TLS (angl. Transport Layer Security) protokolas;
19.5. turi būti uždrausta belaidėje sąsajoje naudoti SNMP (angl. Simple Network Management Protocol) protokolą;
19.7. turi būti išjungti nenaudojami TCP (angl. Transmission Control Protocol) / UDP (angl. User Datagram Protocol) prievadai;
19.8. turi būti uždraustas lygiarangis (angl. peer to peer) funkcionalumas, neleidžiantis belaidžiais įrenginiais palaikyti ryšį tarpusavyje;
IV SKYRIUS
REIKALAVIMAI, KELIAMI TERIS FUNKCIONUOTI REIKALINGOMS PASLAUGOMS IR JŲ TEIKĖJAMS
20. TERIS funkcionuoti reikalingų paslaugų teikėjas, darbų atlikėjas ar prekių tiekėjas (toliau – tiekėjas) turi atitikti TERIS veiklą reglamentuojančių teisės aktų, standartų, Taisyklių reikalavimus tiekėjo kompetencijai, patirčiai, teikiamoms paslaugoms, atliekamiems darbams ar tiekiamoms prekėms ir rekomendacijas dėl jų, iš anksto nustatytus paslaugų teikimo, darbų atlikimo ar įrangos tiekimo pirkimo dokumentuose.
21. Perkamos paslaugos, darbai ar prekės, susijusios su TERIS, turi atitikti teisės aktų ir standartų, kuriais vadovaujamasi užtikrinant elektroninės informacijos saugą ir kibernetinį saugumą, reikalavimus, kurie iš anksto nustatomi paslaugų teikimo, darbų atlikimo ar prekių tiekimo pirkimo dokumentuose.
22. Tiekėjas, vykdydamas sutartinius įsipareigojimus, turi įgyvendinti tinkamas organizacines ir technines priemones, skirtas TERIS ir joje tvarkomai elektroninei informacijai apsaugoti nuo atsitiktinio ar neteisėto sunaikinimo, pakeitimo, atskleidimo, taip pat nuo bet kokio kito neteisėto tvarkymo.
23. Tiekėjui prieiga prie TERIS gali būti suteikiama tik pasirašius sutartį, kurioje turi būti nustatytos tiekėjo teisės, pareigos, prieigos prie TERIS lygiai ir sąlygos, elektroninės informacijos saugos, kibernetinio saugumo, konfidencialumo reikalavimai ir atsakomybė už jų nesilaikymą. TERIS administratorius turi supažindinti tiekėją su suteiktos prieigos prie TERIS saugos ir kibernetinio saugumo reikalavimais ir sąlygomis. TERIS administratorius yra atsakingas už prieigos prie TERIS tiekėjui suteikimą ar panaikinimą pasirašius sutartį, pasibaigus sutarties su tiekėju galiojimo terminui ar kitais sutartyje nurodytais prieigos prie TERIS panaikinimo atvejais.
24. Tiekėjui suteikiamas tik toks prieigos prie TERIS lygis, kuris yra būtinas sutartyje nustatytiems įsipareigojimams vykdyti. Tiekėjo paskirti specialistai, kurie vykdys sutartį, turi pasirašyti konfidencialumo pasižadėjimus.
25. Iškilus poreikiui, siekdamas įsitikinti, ar tinkamai vykdoma sutartis, laikomasi elektroninės informacijos saugos ir kibernetinio saugumo reikalavimų, TERIS valdytojas turi teisę atlikti tiekėjo teikiamų paslaugų stebėseną ir auditą, sudaryti galimybę atlikti auditą trečiosioms šalims.
26. Tiekėjas privalo nedelsdamas informuoti TERIS valdytoją apie sutarties vykdymo metu pastebėtus elektroninės informacijos saugos ar kibernetinius incidentus, pastebėtas neveikiančias arba netinkamai veikiančias saugos ar kibernetinio saugumo užtikrinimo priemones, elektroninės informacijos saugos ar kibernetinio saugumo reikalavimų nesilaikymą, nusikalstamos veikos požymius, saugumo spragas, pažeidžiamas vietas, kitus svarbius saugai įvykius.
27. TERIS valdytojas su interneto paslaugų teikėju (teikėjais) turi būti sudaręs sutartis dėl apsaugos nuo TERIS elektroninių paslaugų trikdžių bei reagavimo į kibernetinius incidentus, nepertraukiamo interneto paslaugos teikimo ir interneto paslaugos sutrikimų registravimo įprastomis darbo valandomis.
Teisėjų ir pretendentų į teisėjus informacinės
sistemos saugaus elektroninės informacijos
tvarkymo taisyklių
priedas
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS POKYČIŲ VALDYMO TVARKOS APRAŠAS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Pokyčių valdymo tvarkos aprašas (toliau – Aprašas) nustato standartizuotą funkcinių, techninių, programinių, organizacinių ir administracinių Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau –TERIS) pokyčių valdymą ir kontrolę, siekiant sumažinti neigiamo pokyčių poveikio TERIS darbui riziką, užtikrinant saugų ir kokybišką reikalingų pokyčių įvykdymą.
2. Apraše nustatyti standartizuoti pokyčių valdymo planavimo procesai, apimantys pokyčių identifikavimą, inicijavimą ir suskirstymą į kategorijas pagal pokyčio tipą, įtakos vertinimą, pokyčių prioritetų nustatymą, pokyčių atlikimą, dokumentavimą, pokyčių valdymo efektyvumo vertinimą.
3. Apraše vartojamos sąvokos suprantamos taip, kaip jos apibrėžtos Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše ir Saugos dokumentų turinio gairių apraše, patvirtintuose Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo ir Saugos dokumentų turinio gairių aprašo patvirtinimo“, Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatuose ir kituose teisės aktuose bei Lietuvos ir tarptautiniuose grupės „Informacijos technologija. Saugumo metodai“ standartuose.
II SKYRIUS
POKYČIŲ IDENTIFIKAVIMAS
4. Pokyčiai identifikuojami analizuojant vidinę ir išorinę TERIS valdytojo veiklos aplinką ir poreikius, kuriuos formuoja socialiniai, teisiniai, ekonominiai, technologiniai aspektai ir tendencijos, esama padėtis (TERIS sąranka, pažeidžiamumas, atitiktis teisės aktų ir standartų reikalavimams ir pan.).
5. Vidinė ir išorinė TERIS valdytojo veiklos aplinkos analizė atliekama TERIS rizikos vertinimo, grėsmių ir pažeidžiamumų, galinčių turėti įtakos ryšių ir TERIS kibernetiniam saugumui, rizikos vertinimo, informacinių technologijų saugos atitikties vertinimo, TERIS būklės, veiklos efektyvumo ir pajėgumo, elektroninių paslaugų kokybės, atitikties teisės aktų ir standartų reikalavimams ir kitų vertinimų, atliekamų Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo, Teisėjų ir pretendentų į teisėjus informacinės sistemos nuostatų, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatų ir kitų TERIS valdytojo veiklą reglamentuojančių teisės aktų nustatyta tvarka, metu.
6. Planuojami pokyčiai turi atitikti Lietuvos Respublikos Vyriausybės ir Lietuvos Respublikos Seimo patvirtintus planavimo dokumentus, Lietuvos Respublikos Vyriausybės nustatytas taikomų informacinių ir ryšių technologijų tobulinimo ir plėtros kryptis ir rekomenduojamus taikyti techninius reikalavimus (standartus), TERIS valdytojo strateginius veiklos planus ir kitus planavimo dokumentus.
III SKYRIUS
POKYČIŲ INICIJAVIMAS IR SKIRSTYMAS Į KATEGORIJAS
7. Pokyčius inicijuoti turi teisę TERIS valdytojas, TERIS saugos įgaliotinis ir TERIS administratorius. Funkciniai, techniniai ir programiniai TERIS pokyčiai, išskyrus organizacinius ir administracinius pokyčius, turi būti aprašomi rašytine forma ir registruojami. Organizaciniai ir administraciniai pokyčiai aprašomi laisva forma ir saugomi už dokumentų valdymą atsakinguose TERIS valdytojo struktūriniuose padaliniuose.
8. Registruojami pokyčiai, atsižvelgiant į jų svarbą, aktualumą ir poreikį, skirstomi į šias kategorijas:
8.1. standartiniai pokyčiai, kurie nekelia rizikos kokybiškam TERIS veikimui arba visos informacinių technologijų infrastruktūros veikimui (naujos kompiuterinės darbo vietos parengimas TERIS naudotojui ar TERIS komponentų pakeitimas, standartinės programinės įrangos įdiegimas, atnaujinimas ar išdiegimas, saugumo spragų pataisų įdiegimas TERIS naudotojo kompiuterinėje darbo vietoje ir pan.). Standartiniai pokyčiai atliekami Apraše ir kituose TERIS valdytojo priimtuose teisės aktuose nustatyta tvarka;
8.2. skubūs pokyčiai, kurie skirti aukščiausio prioriteto sutrikimams arba problemoms šalinti ir reikalauja ypatingos įvertinimo, patvirtinimo ir atlikimo skubos, taip pat avariniai pokyčiai (veiklos atkūrimas likviduojant TERIS elektroninės informacijos saugos ar kibernetinio incidento, stichinės nelaimės, avarijos ar kitų ekstremalių situacijų padarinius). Įvykus avariniams pokyčiams gali būti praleisti pokyčių įtakos vertinimo ir dokumentavimo etapai, tačiau jie turi būti atlikti pašalinus aukščiausio prioriteto sutrikimus arba problemas;
IV SKYRIUS
POKYČIŲ ĮTAKOS VERTINIMAS
10. TERIS funkcinių, programinių ir techninių pokyčių įtaką pagal kompetenciją vertina TERIS valdytojas. Sudėtingų pokyčių įtakai įvertinti iš TERIS valdytojo kompetentingų valstybės tarnautojų ir darbuotojų, dirbančių pagal darbo sutartis (toliau – darbuotojai), prireikus – iš nepriklausomų ekspertų gali būti sudaroma darbo grupė.
11. Pokyčių įtakos vertinimo metu turi būti įvertinama pokyčių nauda, pagrįstumas, įgyvendinamumas ir alternatyvūs sprendimai, pokyčiams atlikti reikalingos sąnaudos, taip pat Informacinės sistemos darbo sutrikdymo ar sustabdymo rizika, elektroninės informacijos konfidencialumo, vientisumo ir prieinamumo pažeidimo rizika.
V SKYRIUS
POKYČIŲ ATLIKIMAS
13. Funkcinius, techninius, programinius TERIS pokyčius vykdo TERIS administratorius arba Lietuvos Respublikos viešųjų pirkimų įstatymo nustatyta tvarka atrinktas paslaugų teikėjas. Organizacinius ir administracinius pokyčius vykdo už TERIS palaikymą ir priežiūrą atsakingi TERIS valdytojo struktūriniai padaliniai.
14. Pokyčiai, galintys sutrikdyti ar sustabdyti TERIS darbą, daryti neigiamą įtaką elektroninės informacijos konfidencialumui, vientisumui ar prieinamumui, turi būti patikrinti bandomojoje aplinkoje, kurioje nėra konfidencialių ir asmens duomenų ir kuri yra atskirta nuo eksploatuojamos TERIS. Eksploatuojamos TERIS aplinkoje pokyčiai gali būti vykdomi tik išimtiniais atvejais, kai dėl techninių, programinių ar kitų priežasčių (veiklos atkūrimo ar kitos avarinės situacijos) nėra galimybės jų patikrinti bandomojoje Informacinės sistemos aplinkoje.
15. Nustačius, kad TERIS pokyčių bandomojoje aplinkoje rezultatas atitinka laukiamus rezultatus, pokyčiai gali būti atliekami eksploatuojamos Informacinės sistemos aplinkoje.
16. Turi būti numatytos atstatomosios / grįžtamosios procedūros nesėkmingų pokyčių diegimų atvejais.
17. Nustatytu darbo laiku gali būti vykdomi tik skubūs ir standartiniai pokyčiai. Plėtros (vystymo) pokyčiai turi būti atliekami po darbo valandų arba savaitgaliais.
18. TERIS administratorius turi informuoti TERIS naudotojus apie pokyčius, kuriuos įgyvendinant galimi TERIS darbo sutrikimai. Apie pokyčius informuojama TERIS ar kitomis priemonėmis (raštu, elektroniniu paštu, paskelbiant informaciją TERIS valdytojo interneto svetainėje ar intranete ir pan.) ne vėliau kaip likus 1 (vienai) darbo dienai iki planuojamo pokyčio įgyvendinimo pradžios. Šis punktas netaikomas, jeigu įgyvendinami skubūs pokyčiai.
VI SKYRIUS
POKYČIŲ DOKUMENTAVIMAS
19. TERIS sąrankos aprašai turi rodyti esamą TERIS sąrankos būklę. TERIS sąranka ir būsenos rodikliai turi būti tikrinami (peržiūrimi) reguliariai, ne rečiau kaip kartą per metus. Visi įgyvendinti pokyčiai, išskyrus avarinius, turi būti registruojami tam skirtame TERIS valdytojo registre arba TERIS priežiūros paslaugas teikiančio paslaugų teikėjo pokyčių registravimo sistemoje.
20. Įgyvendinus pokytį eksploatuojamos TERIS aplinkoje, TERIS administratorius turi patikrinti (peržiūrėti) TERIS sąranką ir būsenos rodiklius, palyginti ir pagal kompetenciją įvertinti, ar pokytis atitinka planuojamus rezultatus. Sudėtingų ir specifinių pokyčių rezultatams įvertinti gali būti pasitelkti ir kiti TERIS valdytojo darbuotojai ar trečiosios šalies kompetentingi specialistai.
21. Pokyčiai, susiję su TERIS modernizavimu, turi būti dokumentuojami TERIS techniniame aprašyme (specifikacijoje), tvirtinami ir derinami Informacinių sistemų steigimo, kūrimo, atnaujinimo, pertvarkymo ir likvidavimo tvarkos apraše, patvirtintame Lietuvos Respublikos Vyriausybės 2024 m. gegužės 15 d. nutarimu Nr. 349 „Dėl Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatymo įgyvendinimo“, nustatyta tvarka.
VII SKYRIUS
POKYČIŲ VALDYMO EFEKTYVUMO VERTINIMAS
22. Siekiant efektyvaus pokyčių valdymo, turi būti analizuojami ir vertinami šie rodikliai:
22.1. TERIS veiklos sutrikimų ar elektroninės informacijos klaidų, kilusių dėl netikslios specifikacijos ar nepakankamo pokyčių įtakos vertinimo, skaičius;
22.2. TERIS taikomųjų programų ar informacinių technologijų infrastruktūros taisymų dėl netinkamos pokyčių specifikacijos skaičius;
VIII SKYRIUS
POKYČIŲ VALDYMO PROCESAS
24. Pokyčių valdymo procesas vykdomas atsižvelgiant į Aprašo, Informacinių technologijų paslaugų valdymo metodikos, patvirtintos Informacinės visuomenės plėtros komiteto prie Susisiekimo ministerijos direktoriaus 2013 m. birželio 19 d. įsakymu Nr. T-83 „Dėl Informacinių technologijų paslaugų valdymo metodikos patvirtinimo“ reikalavimus.
PATVIRTINTA
Nacionalinės teismų administracijos
direktoriaus
2024 m. gruodžio 13 d. įsakymu
Nr. 6P-119-(1.1.E)
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS VEIKLOS TĘSTINUMO VALDYMO PLANAS
I SKYRIUS
BENDROSIOS NUOSTATOS
1. Teisėjų ir pretendentų į teisėjus informacinės sistemos veiklos tęstinumo valdymo planas (toliau – Planas) reglamentuoja Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau – TERIS) veiklos tęstinumo užtikrinimą.
2. Plane vartojamos sąvokos suprantamos taip, kaip jos apibrėžtos Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme, Lietuvos Respublikos kibernetinio saugumo įstatyme, Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatyme, Bendrųjų elektroninės informacijos saugos reikalavimų apraše ir Saugos dokumentų turinio gairių apraše, patvirtintuose Lietuvos Respublikos Vyriausybės 2013 m. liepos 24 d. nutarimu Nr. 716 „Dėl Bendrųjų elektroninės informacijos saugos reikalavimų aprašo ir Saugos dokumentų turinio gairių aprašo patvirtinimo“, Organizacinių ir techninių kibernetinio saugumo reikalavimų, taikomų kibernetinio saugumo subjektams, apraše ir Nacionaliniame kibernetinių incidentų valdymo plane (toliau – Nacionalinis kibernetinių incidentų valdymo planas), patvirtintuose Lietuvos Respublikos Vyriausybės 2018 m. rugpjūčio 13 d. nutarimu Nr. 818 „Dėl Lietuvos Respublikos kibernetinio saugumo įstatymo įgyvendinimo“, Informacinių technologijų saugos atitikties vertinimo metodikoje, patvirtintoje Lietuvos Respublikos krašto apsaugos ministro 2020 m. gruodžio 4 d. įsakymu Nr. V-941 „Dėl Informacinių technologijų saugos atitikties vertinimo metodikos patvirtinimo“, Teisėjų ir pretendentų į teisėjus informacinės sistemos duomenų saugos nuostatuose ir kituose teisės aktuose bei Lietuvos ir tarptautiniuose grupės „Informacijos technologija. Saugumo metodai“ standartuose.
3. Planas įsigalioja įvykus kibernetiniam ar elektroninės informacijos saugos incidentui, darančiam ar galinčiam padaryti įtakos TERIS elektroninės informacijos vientisumui, konfidencialumui ar prieinamumui, ir būtina atkurti įprastą TERIS veiklą TERIS valdytojo patalpose ir (arba) atsarginėse patalpose.
4. Plano nuostatos taip pat taikomos TERIS veiklai atkurti po stichinės nelaimės, avarijos ar kitų ekstremalių situacijų.
5. Kibernetinių ir elektroninės informacijos saugos incidentų (toliau – saugos incidentai) tyrimas atliekamas vadovaujantis Planu ir Nacionaliniu kibernetinių incidentų valdymo planu.
6. TERIS saugos įgaliotinio, TERIS administratoriaus, TERIS naudotojų ir kitų asmenų veiksmai nustatyti šio Plano 1 priede.
7. Įvykus saugos incidentui, atsakingi asmenys atlieka šiuos veiksmus:
7.1. TERIS naudotojai vykdo TERIS veiklos tęstinumo valdymo grupės (toliau – veiklos tęstinumo valdymo grupė) nurodymus;
7.2. TERIS administratorius, kai saugos incidentas įvyksta TERIS lokalioje tarnybinėje stotyje:
7.2.1. nedelsdamas imasi veiksmų, reikalingų saugos incidentui stabdyti, jo padariniams likviduoti, ir apie tai praneša TERIS saugos įgaliotiniui;
7.2.3. suderinęs su TERIS saugos įgaliotiniu, atlieka neatidėliotinus administravimo veiksmus, skirtus saugos incidento plėtrai sustabdyti ir jo tyrimui būtinai informacijai surinkti;
7.2.4. surenka visą su saugos incidentu susijusią informaciją ir aprašo saugos incidentą, nurodydamas saugos incidento vietą, laiką, pobūdį, TERIS atkuriamuosius darbus ir kitą su saugos incidentu susijusią informaciją;
7.2.5. dalyvauja veiklos tęstinumo valdymo grupei ir TERIS veiklos atkūrimo grupei (toliau – veiklos atkūrimo grupė) atliekant Plane nurodytas funkcijas;
7.3. TERIS saugos įgaliotinis:
7.3.1. gavęs informaciją apie saugos incidentą, įvertina saugos incidento reikšmingumą bei apie saugos incidentą informuoja veiklos tęstinumo valdymo grupės vadovą;
7.3.2. pagal savo įgaliojimus bendradarbiauja su kompetentingomis institucijomis, tiriančiomis elektroninių ryšių tinklų, saugos incidentus, neteisėtas veikas, susijusias su saugos incidentais, išskyrus tuos atvejus, kai šią funkciją atlieka sudarytos elektroninės informacijos saugos ir kibernetinio saugumo darbo grupės;
7.3.3. pagal savo įgaliojimus duoda privalomus vykdyti nurodymus ir pavedimus TERIS valdytojo darbuotojams, jeigu tai būtina elektroninės informacijos saugos ir kibernetinio saugumo politikai įgyvendinti;
8. Veiklos tęstinumo valdymo grupės vadovas, atsižvelgdamas į saugos incidento pobūdį, gali inicijuoti jo išsamų tyrimą. Nusprendęs pradėti saugos incidento tyrimą, veiklos tęstinumo valdymo grupės vadovas teikia TERIS valdytojo vadovui siūlymą sudaryti atskirą tyrimo komisiją, kuri per 15 (penkiolika) darbo dienų turi:
9. Veiklos tęstinumo valdymo grupės vadovas, atsižvelgdamas į tyrimo komisijos pateiktas išvadas, turi teisę teikti TERIS valdytojo vadovui siūlymus dėl atsakomybės taikymo teisės aktų nustatyta tvarka.
10. Plano privalo laikytis TERIS valdytojas, TERIS saugos įgaliotinis, TERIS administratorius, TERIS naudotojai, TERIS techninės ir programinės įrangos priežiūros paslaugas teikiantys paslaugų teikėjai, jei tokios funkcijos paslaugų teikėjams perduotos Lietuvos Respublikos valstybės informacinių išteklių valdymo įstatyme nustatytomis sąlygomis ir tvarka.
11. Planas pagrįstas šiais pagrindiniais principais:
11.1. TERIS naudotojų gyvybės ir sveikatos apsauga (būtina užtikrinti visų TERIS naudotojų gyvybės ir sveikatos apsaugą ir saugumą, kol trunka saugos incidentas, keliantis grėsmę TERIS naudotojų gyvybei ir sveikatai bei likviduojami jo padariniai);
11.3. TERIS valdytojo darbuotojų mokymas: TERIS valdytojo darbuotojai, pagal kompetenciją naudojantys ir (ar) tvarkantys TERIS elektroninę informaciją, supažindinami su Planu ir teisės aktais, nustatančiais TERIS naudotojų atsakomybę;
12. Įvykus saugos incidentui, TERIS veiklai atkurti naudojami rezerviniai TERIS valdytojo finansiniai ir kitokie ištekliai.
II SKYRIUS
ORGANIZACINĖS NUOSTATOS
14. Įvykus saugos incidentui, TERIS veiklos tęstinumui užtikrinti sudaroma veiklos tęstinumo valdymo grupė ir veiklos atkūrimo grupė.
15. Veiklos tęstinumo valdymo grupės sudėtis:
15.1. Nacionalinės teismų administracijos direktoriaus pavaduotojas – veiklos tęstinumo valdymo grupės vadovas;
16. Veiklos tęstinumo valdymo grupės funkcijos:
16.4. bendravimas su teisėsaugos ir kitomis institucijomis, šių institucijų darbuotojais ir kitomis interesų grupėmis;
16.5. finansinių ir kitų išteklių, reikalingų TERIS veiklai atkurti įvykus saugos incidentui, naudojimo kontrolė;
16.6. elektroninės informacijos fizinės saugos organizavimas, įvykus elektroninės informacijos saugos incidentui ar nenumatytai situacijai;
17. Veiklos atkūrimo grupės sudėtis:
17.1. Technologijų ir išteklių valdymo departamento Informacinių technologijų skyriaus vedėjas – veiklos atkūrimo grupės vadovas;
17.2. Technologijų ir išteklių valdymo departamento Informacinių technologijų skyriaus atstovas – veiklos atkūrimo grupės vadovo pavaduotojas;
18. Veiklos atkūrimo grupės funkcijos:
19. Veiklos tęstinumo valdymo grupė ir veiklos atkūrimo grupė, įvykus saugos incidentui, nenumatytoms situacijoms arba esminiams organizaciniams TERIS ar jos komponentų pokyčiams, organizuoja bendrą susirinkimą.
20. Veiklos tęstinumo valdymo grupė, atlikusi situacijos analizę, informuoja veiklos atkūrimo grupę apie priimtus sprendimus TERIS veiklos tęstinumo valdymo klausimais. Veiklos atkūrimo grupė, atsižvelgdama į veiklos tęstinumo valdymo grupės priimtus sprendimus, organizuoja TERIS veiklos atkūrimą.
21. Komunikavimas veiklos tęstinumo valdymo ir veiklos atkūrimo grupėse ir tarp jų vyksta žodžiu ir raštu, keičiantis informacija telefonu, elektroniniu paštu ir naudojant kitas tuo metu prieinamas ryšio priemones.
22. Saugos incidento metu praradus aukštos kvalifikacijos specialistus, laikinai, kol bus priimti nauji specialistai, pasitelkiami kiti kvalifikuoti asmenys.
23. Įvykus saugos incidentui, vadovaujamasi TERIS kibernetinių ar elektroninės informacijos saugos incidentų tyrimų tvarka, kuri nustatyta Plano 1 priede, bei TERIS veiklos atkūrimo detaliuoju planu, kuris nustatytas Plano 3 priede.
III SKYRIUS
APRAŠOMOSIOS NUOSTATOS
25. TERIS veiklos tęstinumui užtikrinti turi būti parengti ir saugomi šie dokumentai:
25.1. TERIS dokumentacija, kurioje nurodyta TERIS informacinių technologijų įranga ir jos parametrai;
25.2. kiekvieno pastato, kuriame yra TERIS įranga, aukštų patalpų brėžiniai, kuriuose pažymėta:
25.4. dokumentas, kuriame nurodytos elektroninės informacijos teikimo ir kompiuterinės, techninės ir programinės įrangos priežiūros sutartys, atsakingų už šių sutarčių įgyvendinimo priežiūrą asmenų pareigos;
25.5. dokumentas, kuriame nurodyta programinės įrangos laikmenų ir laikmenų su atsarginėmis elektroninės informacijos kopijomis saugojimo vieta bei šių laikmenų perkėlimo į saugojimo vietą laikas ir sąlygos;
25.6. veiklos tęstinumo valdymo grupės ir veiklos atkūrimo grupės narių sąrašas su kontaktiniais duomenimis, kuriais šiuos asmenis galima pasiekti bet kuriuo paros metu;
25.7. minimalių funkcinių galimybių informacinių technologijų įrangos, tinkamos TERIS valdytojo poreikius atitinkančiai TERIS veiklai užtikrinti įvykus saugos incidentui ar nenumatytai situacijai, specifikacija, už šios įrangos priežiūrą atsakingų administratorių sąrašas ir dokumentas, kuriame nurodomi minimalūs reikiamos kompetencijos ar žinių lygio reikalavimai TERIS veiklai atkurti, kai to dėl objektyvių priežasčių (ligos, komandiruotės ir kt.) negali operatyviai atlikti TERIS administratorius;
26. Duomenų centro infrastruktūros nuomos atveju vietoje Plano 25.2 papunktyje nurodytos informacijos saugoma ši informacija: duomenų centro paslaugų teikėjo pagrindinių ir atsarginių tarnybinių stočių patalpų adresai, duomenų centro paslaugų teikėjo asmenų, atsakingų už sutarties įgyvendinimo priežiūrą ir konsultavimą, kontaktiniai duomenys.
27. Už Plano 25.1–25.8 papunkčiuose nurodytų dokumentų parengimą, saugojimą, nuolatinį atnaujinimą ir kompiuterinės, techninės ir programinės įrangos sutarčių vykdymo priežiūrą atsakingas TERIS saugos įgaliotinis. Šie dokumentai saugomi TERIS saugos įgaliotinio darbo vietoje. Jeigu naudojama informacinės sistemos įranga (pagal nuomos, panaudos ar kitas sutartis) priklauso trečiajai šaliai ir yra jos patalpose, sutarties su trečiąja šalimi kopija turi būti saugoma kartu su šiame punkte nurodytais dokumentais.
IV SKYRIUS
PLANO VEIKSMINGUMO IŠBANDYMO NUOSTATOS
28. Plano veiksmingumas išbandomas periodiškai, ne rečiau kaip kartą per metus, atliekant saugos incidento ar nenumatytos situacijos simuliaciją. Plano veiksmingumo išbandymą organizuoja TERIS saugos įgaliotinis.
29. Plano išbandymo data nustatoma kiekvienų metų sausio mėnesį. Nustatytą dieną imituojamos nenumatytos situacijos, jų metu už saugos incidentų padarinių likvidavimą atsakingi asmenys atlieka saugos incidentų padarinių likvidavimo veiksmus. TERIS elektroninė informacija atkuriama iš atsarginių TERIS elektroninės informacijos kopijų.
30. Kibernetinių atakų imitavimas atliekamas šiais etapais:
30.1. Planavimo etapas. Parengiamas kibernetinių atakų imitavimo planas, kuriame apibrėžiami kibernetinių atakų imitavimo tikslai ir darbų apimtis, pateikiamas darbų grafikas, aprašomi planuojamų imituoti kibernetinių atakų tipai (išorinės ir (ar) vidinės), kibernetinių atakų imitavimo būdai (juodosios dėžės (angl. Black Box), baltosios dėžės (angl. White Box) ir (arba) pilkosios dėžės (angl. Grey Box)), galima neigiama įtaka veiklai, kibernetinių atakų imitavimo metodologija, programiniai ir (arba) techniniai įrankiai ir priemonės, nurodomi už plano vykdymą atsakingi asmenys ir jų kontaktai. Kibernetinių atakų imitavimo planas turi būti suderintas su TERIS valdytojo vadovu ir vykdomas tik gavus jo rašytinį pritarimą.
30.2. Žvalgybos (angl. Reconnaissance) ir aptikimo (angl. Discovery) etapas. Surenkama informacija apie perimetrą, tinklo mazgus, tinklo mazguose veikiančių serverių ir kitų tinklo įrenginių operacines sistemas ir programinę įrangą, paslaugas (angl. Services), pažeidžiamumą, konfigūracijas ir kitą sėkmingai kibernetinei atakai įvykdyti reikalingą informaciją.
30.3. Kibernetinių atakų imitavimo etapas. Atliekami kibernetinių atakų imitavimo plane numatyti testai.
30.4. Ataskaitos parengimo etapas. Kibernetinių atakų imitavimo rezultatai turi būti išdėstomi TERIS valdymo plano išbandymo ataskaitoje. Kibernetinių atakų imitavimo plane numatyti testų rezultatai turi būti detalizuojami ataskaitoje ir lyginami su planuotais. Kiekvienas aptiktas pažeidžiamumas turi būti detalizuojamas ir pateikiamos rekomendacijos jam pašalinti. Kibernetinių atakų imitavimo rezultatai turi būti pagrįsti patikimais įrodymais ir rizikos įvertinimu. Jeigu nustatoma incidentų valdymo ir šalinimo, taip pat organizacijos nepertraukiamos veiklos užtikrinimo trūkumų, turi būti tobulinamas TERIS veiklos tęstinumo valdymo planas.
31. TERIS saugos įgaliotinis yra atsakingas už ataskaitos, kurios forma nustatyta Plano 5 priede, apie Plano išbandymo rezultatus ir pastebėtus trūkumus (toliau – ataskaita) parengimą. Ataskaita tvirtinti teikiama TERIS valdytojo vadovui.
32. TERIS saugos įgaliotinis kontroliuoja ataskaitoje nurodytų trūkumų šalinimo priemonių įgyvendinimą.
33. Plano veiksmingumo išbandymo metu pastebėti trūkumai šalinami remiantis efektyvumo, ekonomiškumo, rezultatyvumo ir operatyvumo principais.
34. Plano veiksmingumo išbandymo metu pastebėtų trūkumų ataskaitos kopijos ne vėliau kaip per 5 (penkias) darbo dienas nuo šių dokumentų priėmimo dienos pateikiamos Nacionaliniam kibernetinio saugumo centrui prie Lietuvos Respublikos krašto apsaugos ministerijos.
35. Veiklos tęstinumo valdymo procesams tobulinti turi būti matuojami ir vertinami šie rodikliai:
Teisėjų ir pretendentų į teisėjus informacinės
sistemos veiklos tęstinumo valdymo plano
1 priedas
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS KIBERNETINIŲ IR ELEKTRONINĖS INFORMACIJOS SAUGOS INCIDENTŲ TYRIMO TVARKOS APRAŠAS
1. TERIS naudotojas, pastebėjęs TERIS duomenų saugą reglamentuojančiuose dokumentuose nustatytų reikalavimų pažeidimus, nusikalstamos veikos požymius, neveikiančias arba netinkamai veikiančias saugos užtikrinimo priemones arba įtaręs, kad su TERIS duomenimis buvo atlikti neteisėti veiksmai, privalo pranešti apie tai TERIS administratoriui.
3. TERIS administratorius, pasinaudojęs TERIS veiksmų žurnalo įrašais, nustato neteisėto poveikio šaltinį, laiką, veiksmus, atliktus su TERIS programine įranga ir (ar) duomenimis, bei kategoriją, remdamasis Kibernetinių incidentų kategorijų sąrašu, kuris nustatytas Plano 4 priede.
4. Nustatęs, kad TERIS naudotojo pastebėti pažeidimai yra pagrįsti, TERIS administratorius privalo nedelsdamas imtis veiksmų saugos incidentui sustabdyti ir apie saugos incidentą pranešti TERIS saugos įgaliotiniui.
5. TERIS saugos įgaliotinis, gavęs pranešimą apie vykdomus neteisėtus veiksmus su TERIS arba su TERIS tvarkomais duomenimis, inicijuoja elektroninės informacijos saugos incidento valdymo procedūras ir apie tai informuoja veiklos tęstinumo valdymo grupės vadovą.
6. TERIS saugos įgaliotinis informaciją apie elektroninės informacijos saugos incidentą įrašo į TERIS elektroninės informacijos saugos incidentų registravimo žurnalą, kurio forma nustatyta Plano 2 priede.
7. Veiklos tęstinumo valdymo grupės vadovas organizuoja nenumatytos situacijos įvertinimą ir priima sprendimą dėl nenumatytos situacijos padarinių šalinimo.
8. TERIS saugos įgaliotinis organizuoja žalos TERIS duomenims, techninei, programinei įrangai vertinimą, koordinuoja techninės, sisteminės ir taikomosios programinės įrangos TERIS veiklai atkurti įsigijimą, kibernetinio incidento atveju organizuoja informacijos, kurią yra būtina pateikti Nacionaliniam kibernetinio saugumo centrui prie Lietuvos Respublikos krašto apsaugos ministerijos (toliau – Centras), surinkimą ir pateikimą.
9. Kibernetinio incidento atveju TERIS saugos įgaliotinis Centrui praneša apie:
9.1. didelio poveikio kibernetinį incidentą – ne vėliau kaip per 1 (vieną) valandą nuo jo nustatymo;
9.2. vidutinio poveikio kibernetinį incidentą – ne vėliau kaip per 4 (keturias) valandas nuo jo nustatymo;
10. Pranešime apie didelio ir vidutinio poveikio kibernetinį incidentą TERIS saugos įgaliotinis nurodo:
10.1. kibernetinio incidento grupę (grupes), pogrupį (pogrupius) ir poveikio kategoriją, nustatytą pagal Plano 4 priede pateiktus kriterijus;
11. Pranešime apie nereikšmingo poveikio kibernetinį incidentą turi būti pateikta informacija apie kiekvienos grupės incidentų, įvykusių nuo paskutinio pranešimo pateikimo dienos, skaičių.
12. Centrui turi būti pateikiama kibernetinio incidento tyrimo ataskaita apie:
12.1. didelio poveikio kibernetinių incidentų valdymo būklę – ne vėliau kaip per 4 (keturias) valandas nuo jų nustatymo ir ne rečiau kaip kas keturias valandas atnaujintą informaciją, kol kibernetinis incidentas suvaldomas ar pasibaigia;
12.2. vidutinio poveikio kibernetinių incidentų valdymo būklę – ne vėliau kaip per 24 (dvidešimt keturias) valandas nuo jų nustatymo ir ne rečiau kaip kas 24 (dvidešimt keturias) valandas atnaujintą informaciją, kol kibernetinis incidentas suvaldomas ar pasibaigia;
13. Didelio ir vidutinio poveikio reikšmės kibernetinio incidento tyrimo ataskaitoje turi būti nurodyta ši informacija (jei žinoma):
13.1. kibernetinio incidento grupė (grupės), pogrupis (pogrupiai) ir poveikio kategorija, nustatyta pagal Plano 4 priede pateiktus kriterijus;
13.2. ryšių ir informacinės sistemos, kurioje nustatytas kibernetinis incidentas, tipas (elektroninių ryšių tinklas, informacinė sistema, registras, pramoninių procesų valdymo sistema, tarnybinė stotis ir panašiai);
14. TERIS saugos įgaliotinis, TERIS administratorius bei kiti specialistai, įvertinę, kad negalės savarankiškai ištirti ar suvaldyti kibernetinio incidento per maksimaliai leistiną TERIS neveikimo laiką, ne vėliau kaip per 24 (dvidešimt keturias) valandas nuo šių aplinkybių nustatymo kreipiasi pagalbos į Centrą.
15. TERIS administratorius bei kiti specialistai, įtraukti į veiklos atkūrimo grupę, atkuria TERIS veiklą, nustato ir pašalina kibernetinio ar elektroninės informacijos saugos incidento atsiradimo priežastis, likviduoja padarinius, padedami TERIS naudotojų nustato, ar tenkinami TERIS veiklos atkūrimo kriterijai, apie darbų eigą ir pabaigą informuoja TERIS saugos įgaliotinį.
16. TERIS saugos įgaliotinis visą saugos incidento tyrimo ir valdymo metu surinktą informaciją teikia veiklos tęstinumo valdymo grupės vadovui ir veiklos atkūrimo grupės vadovui.
Teisėjų ir pretendentų į teisėjus informacinės
sistemos veiklos tęstinumo valdymo plano
2 priedas
(Teisėjų ir pretendentų į teisėjus informacinės sistemos elektroninės informacijos saugos incidentų registravimo žurnalo pavyzdinė forma)
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS ELEKTRONINĖS INFORMACIJOS SAUGOS INCIDENTŲ REGISTRAVIMO ŽURNALAS
Pildymo pradžia 20__m. __________d.
Nr. |
Elektroninės informacijos saugos incidentas
|
|||||
Požymio kodas |
Įvykio aprašymas |
Pradžia (metai, mėnuo, diena, valanda) |
Pabaiga (metai, mėnuo, diena, valanda) |
Pašalino (vardas, pavardė) |
TERIS saugos įgaliotinis (vardas, pavardė, parašas) |
|
1. |
|
|
|
|
|
|
2. |
|
|
|
|
|
|
3. |
|
|
|
|
|
|
4. |
|
|
|
|
|
|
5. |
|
|
|
|
|
|
6. |
|
|
|
|
|
|
Elektroninės informacijos saugos incidento požymiai:
1. Patalpų pažeidimas arba praradimas.
2. Elektros tiekimo sutrikimai.
3. Ryšio sutrikimai.
4. Tarnybinių stočių sugadinimas ir (arba) praradimas.
5. Programinės įrangos sugadinimas.
6. Duomenų sugadinimas, praradimas arba atskleidimas.
Teisėjų ir pretendentų į teisėjus informacinės
sistemos veiklos tęstinumo valdymo plano
3 priedas
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS VEIKLOS ATKŪRIMO DETALUSIS PLANAS
1. Teisėjų ir pretendentų į teisėjus informacinės sistemos veiklos atkūrimo detalusis planas (toliau – Atkūrimo planas) reglamentuoja Teisėjų ir pretendentų į teisėjus informacinės sistemos (toliau – TERIS) atkūrimo veiksmų vykdymo eiliškumą ir atsakingus vykdytojus.
2. Įsigaliojus Atkūrimo planui, veiklos tęstinumo valdymo grupė informuoja TERIS naudotojus, susijusių informacinių sistemų tvarkytojus, kitus suinteresuotus asmenis apie TERIS veikimo sutrikimus. Informacija teikiama TERIS valdytojo interneto svetainėje ar kitomis priemonėmis (raštu, elektroniniu paštu ir pan.).
3. Veiklos atkūrimo grupė TERIS veiklą atkuria pagal šiuos informacinės sistemos funkcijų prioritetus:
3.1. tarnybinių stočių veikimo atkūrimas:
4. TERIS veiklos atkūrimo veiksmai:
1.
1.
1.1.
3.1.4. vagystės arba vandalizmo atvejais teisėsaugos tarnybų informavimas ir jų nurodymų vykdymas.
1.
1.
1.
1.
1.
1.
Situacija |
Pirminiai veiksmai |
Veiklos atkūrimo veiksmai |
Atsakingi vykdytojai |
|
1. Manipuliacija elektronine informacija (elektroninės informacijos, įskaitant informacinės sistemos programinę įrangą, pakeitimas kita elektronine informacija, elektroninės informacijos iškraipymas, ištrynimas ar kitoks neteisėtas jos naudojimas) |
1.1. Situacijos analizė (ne vėliau kaip per vieną valandą nuo nustatymo) |
1.1.1. nustatomas atakos šaltinis, kibernetinio ar elektroninės informacijos saugos incidento padariniai, identifikuojama pakeista, sunaikinta ar kitaip neteisėtai tvarkyta elektroninė informacija; 1.1.2. kritiškumo įvertinimas; 1.1.3. sustabdomas pažeistos elektroninės informacijos teikimas; 1.1.4. nustatomos elektroninės informacijos vientisumo pažeidimo, neteisėto tvarkymo priežastys; 1.1.5. informuojamos kompetentingos institucijos, kitos suinteresuotos šalys. |
Veiklos atkūrimo grupės vadovas |
|
1.2. Veiksmų plano sudarymas (ne vėliau kaip per dvi valandas nuo nustatymo) | 1.2.1. sudaromas veiksmų planas manipuliacijos elektronine informacija padariniams likviduoti, informacinės sistemos veiklai atkurti ir informacinei sistemai apsaugoti. |
Veiklos tęstinumo valdymo grupės vadovas, veiklos atkūrimo grupės vadovas |
||
1.3. Padarinių likvidavimas ir veiklos atkūrimas (ne vėliau kaip per aštuonias valandas nuo nustatymo) | 1.3.1. imamasi veiksmų neteisėtai veikai sustabdyti; 1.3.2. likviduojami kibernetinio ar elektroninės informacijos saugos incidento padariniai, atkuriamas informacinės sistemos veikimas, diegiamos informacinės sistemos apsaugos priemonės; 1.3.3. jeigu informacinės sistemos veiklos atkūrimo metu elektroninė informacija atkuriama iš atsarginių kopijų, tikrinama, ar atkurta elektroninė informacija yra teisinga; 1.3.4. jeigu nėra galimybės elektroninės informacijos tinkamai atkurti iš atsarginių kopijų, duomenų teikėjų prašoma pateikti elektroninę informaciją iš naujo; 1.3.5. atkuriamas elektroninės informacijos paslaugų teikimas; 1.3.6. prireikus informacinės sistemos veikla atkuriama atsarginėse patalpose; 1.3.7. įvykusios situacijos išanalizavimas ir, esant reikalui, plano pakeitimas, siekiant išvengti panašių situacijų ateityje. |
Veiklos atkūrimo grupės vadovas |
||
2. Ryšio sutrikimas |
2.1. Ryšio sutrikimo priežasties nustatymas (ne vėliau kaip per 30 minučių nuo nustatymo) |
2.1.1. aiškinamasi ryšio sutrikimo priežastis. Jeigu nustatoma, kad ryšys sutriko ne dėl įstaigos įrangos gedimo, kreipiamasi į ryšio paslaugų teikėją dėl ryšio sutrikimo pašalinimo; 2.1.2. kritiškumo įvertinimas. |
Veiklos atkūrimo grupės vadovas
|
|
2.2. Ryšio tarnybų informavimas, paklausimo dėl sutrikimo trukmės ir pašalinimo prognozės (ne vėliau kaip per 30 minučių nuo nustatymo) |
2.2.1. priemonių sutrikimams pašalinti nustatymas. |
Veiklos atkūrimo grupės vadovas
|
||
2.3. Ryšio sutrikimo pašalinimas (ne vėliau kaip per vieną valandą nuo nustatymo) |
2.3.1. priemonių sutrikimams pašalinti įgyvendinimas; 2.3.2. įvykusios situacijos išanalizavimas ir, esant poreikiui, plano pakeitimas, siekiant išvengti panašių situacijų ateityje. |
Veiklos atkūrimo grupės vadovas |
||
3. Kritinės techninės įrangos gedimas, praradimas (techninis serverio, duomenų saugyklos, tinklo paskirstymo komponento, tinklo sietuvo, tinklo sąsajos, oro kondicionavimo įrangos gedimas, šios įrangos vagystė arba sugadinimas) |
3.1. Situacijos analizė (ne vėliau kaip per vieną valandą nuo nustatymo) |
3.1.1. identifikuojamas techninės įrangos gedimas, sugadinta ar prarasta techninė įranga; 3.1.2. kritiškumo įvertinimas; |
Veiklos atkūrimo grupės vadovas |
|
3.1.3. nustatomi ir įvertinami įvykio padariniai, žala; | Veiklos tęstinumo valdymo grupės vadovas |
|||
3.2. Veiksmų plano sudarymas (ne vėliau kaip per dvi valandas nuo nustatymo) |
3.2.1. sudaromas veiksmų planas ir, atsižvelgiant į techninės įrangos gedimo, sugadinimo ar praradimo mastą, pasirenkamas optimalus veiklos atkūrimo scenarijus. Galimi veiklos atkūrimo scenarijai: 3.2.2. naudoti kitos turimos techninės įrangos išteklius; 3.2.3. kreiptis į techninės įrangos garantinių paslaugų teikėją; 3.2.4. užsakyti reikalingą techninę įrangą pagal įrangos tiekimo sutartis; 3.2.5. vykdyti viešąjį techninės įrangos pirkimą; 3.2.6. atkurti veiklą atsarginėse patalpose (naudoti atsarginėse patalpose esančią infrastruktūrą arba šiose patalpose įrengti reikiamą įrangą); 3.2.7. prireikus numatomas finansinių ir kitokių išteklių poreikis informacinės sistemos veiklai atkurti. |
Veiklos tęstinumo valdymo grupės vadovas |
||
3.3. Padarinių likvidavimas ir veiklos atkūrimas (ne vėliau kaip per aštuonias valandas nuo nustatymo) |
3.3.1. informacinės sistemos veikla atkuriama pagrindinėse patalpose arba atsarginėse patalpose pagal pasirinktą veiklos atkūrimo scenarijų; 3.3.2. įvykusios situacijos išanalizavimas ir, esant reikalui, plano pakeitimas, siekiant išvengti panašių situacijų ateityje. |
Veiklos atkūrimo grupės vadovas |
||
4. Stichinė nelaimė, avarija, patalpų praradimas, pažeidimas (žemės drebėjimas, potvynis, gaisras, sprogimas, teroristinis išpuolis, didelio pavojingų medžiagų kiekio išsiveržimas į aplinką) |
4.1. Standartinių veiksmų vykdymas (ne vėliau kaip per aštuonias valandas nuo nustatymo) |
4.1.1. veiksmų, nustatytų darbuotojų saugos ir sveikatos įvadinėse instrukcijose, vykdymas; 4.1.2. avarinių tarnybų informavimas, atsižvelgiant į iškilusio pavojaus pobūdį; 4.1.3. žalos įvertinimas; 4.1.4. esant reikalui, darbo organizavimas atsarginėse patalpose; 4.1.5. pažeistų ryšio linijų ir sugadintos techninės įrangos atstatymo ir duomenų atkūrimo organizavimas; 4.1.6. įvykusios situacijos išanalizavimas ir, esant reikalui, plano pakeitimas, siekiant išvengti panašių situacijų ateityje. |
Veiklos tęstinumo valdymo grupės vadovas, veiklos atkūrimo grupės vadovas,
TERIS valdytojo darbuotojai, kiti asmenys |
|
5. Patalpų užgrobimas |
5.1. Teisėsaugos institucijų informavimas (ne vėliau kaip per 30 minučių nuo nustatymo) |
5.1.1. apie neteisėtą įsibrovimą į patalpas informuojamos teisėsaugos institucijos; 5.1.2. galimybių evakuoti darbuotojus nagrinėjimas, jei yra teisėsaugos institucijos nurodymas. |
Veiklos tęstinumo valdymo grupės vadovas |
|
5.2. Darbuotojų evakavimas, jei yra teisėsaugos institucijų rekomendacija (ne vėliau kaip per 30 minučių nuo nustatymo) | 5.2.1. draudimas įeiti į patalpas bet kuriems asmenims, jei yra teisėsaugos institucijos nurodymai; 5.2.2. darbuotojų informavimas apie evakavimą. |
Veiklos tęstinumo valdymo grupės vadovas |
||
5.3. Patalpų užrakinimas, jei yra galimybė (ne vėliau kaip per 30 minučių nuo nustatymo) | 5.3.1. teisėsaugos institucijų nurodymų vykdymas. |
Veiklos tęstinumo valdymo grupės vadovas |
||
5.4. Teisėsaugos institucijų kitų nurodymų vykdymas, jei yra rekomendacija (ne vėliau kaip per 30 minučių nuo nurodymų gavimo) | 5.4.1. darbuotojų informavimas apie nurodymų vykdymą. |
Veiklos atkūrimo grupės vadovas |
||
5.5. Veiksmai, atlaisvinus užgrobtas patalpas (ne vėliau kaip per keturias valandas nuo patalpų atlaisvinimo) | 5.5.1. padarytos žalos įvertinimas; 5.5.2. padarytos žalos likvidavimo priemonių plano sudarymas, paskelbimas, darbuotojų instruktavimas ir plano vykdymas. |
Veiklos tęstinumo valdymo grupės vadovas, veiklos atkūrimo grupės vadovas |
||
6. Komunalinių paslaugų teikimo sutrikimai (nutrūksta elektros energijos, šildymo, vandens tiekimas) |
6.1. Situacijos analizė (ne vėliau kaip per 30 minučių nuo nustatymo) |
6.1.1. pagal kompetenciją nustatomos galimos komunalinių paslaugų teikimo sutrikimo priežastys; 6.1.2. komunalinių paslaugų teikimo sutrikimo masto ir kritiškumo įvertinimas; 6.1.3. informuojami komunalinių paslaugų teikėjai. |
Veiklos atkūrimo grupės vadovas |
|
6.2. Veiksmų plano sudarymas (ne vėliau kaip per dvi valandas nuo nustatymo) | 6.2.1. sudaromas veiksmų planas paslaugų teikimo sutrikimams pašalinti. |
Veiklos tęstinumo valdymo grupės vadovas |
||
6.3. Padarinių likvidavimas ir veiklos atkūrimas (ne vėliau kaip per aštuonias valandas nuo nustatymo) | 6.3.1. organizuojamas komunalinių paslaugų teikimo sutrikimų pagal veiksmų planą šalinimas; 6.3.2. įvykusios situacijos išanalizavimas ir, esant reikalui, plano pakeitimas, siekiant išvengti panašių situacijų ateityje. |
Veiklos atkūrimo grupės vadovas |
||
7. Darbuotojų praradimas (nėra darbuotojų, galinčių vykdyti svarbius įstaigos veiklos procesus) |
7.1. Situacijos analizė (ne vėliau kaip per aštuonias valandas nuo nustatymo) |
7.1.1. nustatoma, kokie žmogiškieji ištekliai, būtini svarbiems procesams vykdyti, yra prarasti; 7.1.2. nustatoma, kokia darbuotojų kompetencija reikalinga svarbiems procesams vykdyti. |
Veiklos atkūrimo grupės vadovas |
|
7.2. Veiklos atkūrimas (ne vėliau kaip per dešimt dienų nuo nustatymo) |
7.2.1. trūkstamas personalas pakeičiamas pakaitiniais darbuotojais. Prireikus apmokomi esami darbuotojai; 7.2.2. vykdomos naujų darbuotojų paieškos ir įdarbinimo procedūros. |
Veiklos atkūrimo grupės vadovas |
||
Teisėjų ir pretendentų į teisėjus informacinės
sistemos veiklos tęstinumo valdymo plano
4 priedas
KIBERNETINIŲ INCIDENTŲ KATEGORIJŲ SĄRAŠAS
Eil. Nr. |
Kibernetinio incidento grupės |
Kibernetinio incidento poveikis
Kibernetinio incidento pogrupiai
|
Nereikšmingas (N) |
Vidutinis (V) kriterijų) |
Didelis (D) kriterijų) |
Pavojingas (P) kriterijų) |
||||||||||||||||
RIS trikdoma < 1 val. |
Paveiktų paslaugos gavėjų ar kompiuterizuotų darbo vietų skaičius < 100, arba 5 % |
Paslauga teikiama, bet trikdoma |
Nuostoliai < 250 000 Eur |
RIS trikdoma ≥ 1 val., bet < 2 val. |
Paveiktų paslaugos gavėjų ar kompiuterizuotų darbo vietų skaičius < 1000, arba 25 % |
Paslauga trikdoma dalyje šalies teritorijos |
Pažeistas informacijos ar RIS konfidencialumas ir (ar) vientisumas |
Nuostoliai ≥ 250 000, bet < 500 000 Eur |
RIS trikdoma ≥ 2 val. |
Paveiktų paslaugos gavėjų ar kompiuterizuotų darbo vietų skaičius ≥ 1000, arba 25 % |
Paslauga trikdoma visos šalies teritorijoje ir (ar) |
Pažeistas informacijos ar RIS konfidencialumas ir (ar) vientisumas |
Nuostoliai ≥ 500 000 Eur |
RIS trikdoma ≥ 24 val. ir (ar) viršijamas maksimalus leistinas paslaugos neveikimo laikas |
Paveiktų paslaugos gavėjų ar kompiuterizuotų darbo vietų skaičius ≥ 100 000, arba 50 % |
Sutrikdomas (gali sutrikti) paslaugų veikimas visos šalies teritorijoje ir (ar) ≥ 1 ES šalyje, valstybės funkcijų ir (ar) prisiimtų įsipareigojimų vykdymas, sukeliamas (gali kilti) ekstremalus įvykis, nurodytas Vyriausybės patvirtintame Ekstremaliųjų įvykių kriterijų sąraše |
||||||
1. |
Nepageidaujamų laiškų, klaidinančios ar žeidžiančios informacijos platinimas (angl. abusive content, spam) |
1.1. Nepageidaujami laiškai ir (ar) klaidinančios, žeidžiančios informacijos platinimas trikdo ryšių ir informacinės sistemos (toliau – RIS) veiklą ir (ar) teikiamas paslaugas |
N |
V |
D |
P |
|
|||||||||||||||
1.2. Nepageidaujamų laiškų ir (ar) klaidinančios, žeidžiančios informacijos platinimas |
N |
|
|
|
||||||||||||||||||
2. |
Kenkimo programinė įranga (angl. malicious software / code) Programinė įranga ar jos dalis, kuri padeda neteisėtai prisijungti prie RIS, ją užvaldyti ir kontroliuoti, sutrikdyti ar pakeisti jų veikimą, sunaikinti, sugadinti, ištrinti ar pakeisti elektroninę informaciją, panaikinti ar apriboti galimybę ja naudotis ir neteisėtai pasisavinti ar kitaip panaudoti neviešą elektroninę informaciją tokios teisės neturintiems asmenims |
2.1. Aptikta moderni kenkimo programinė įranga (angl. advanced persistent threat, APT) |
|
V |
D |
P |
|
|||||||||||||||
2.2. RIS aktyviai kontroliuojama įsibrovėlių (pavyzdžiui, „galinės durys“ (angl. back door), kompiuterizuotos darbo vietos ar tarnybinės stotys tampa botneto (angl. Botnet) infrastruktūros dalimi |
|
V |
D |
P |
|
|||||||||||||||||
2.3. Kenkimo programinė įranga, trikdanti saugumo priemonių darbą |
|
V |
D |
P |
||||||||||||||||||
2.4. Kenkimo programinė įranga, kurią aptinka saugumo priemonės per reguliarų patikrinimą ir (ar) kurią saugumo priemonės automatiškai blokuoja |
N |
V |
|
|
|
|||||||||||||||||
2.5. Kenkimo programinė įranga, platinama naudojant socialinės inžinerijos metodus |
N |
V |
D |
P |
|
|||||||||||||||||
3. |
Informacijos rinkimas (angl. information gathering) Žvalgyba ar kita įtartina veikla (angl. scanning, sniffing), manipuliavimas naudotojų emocijomis, psichologija, pastabumo stoka, pasinaudojimas technologiniu neišmanymu (angl. social engineering), siekiant stebėti ir rinkti informaciją, atrasti silpnąsias vietas, atlikti grėsmę keliančius veiksmus, apgavystės, siekiant įtikinti naudotoją atskleisti informaciją (angl. phishing) arba atlikti norimus veiksmus |
3.1. RIS paketų / informacijos perėmimas |
|
V |
D |
P |
|
|||||||||||||||
3.2. RIS klastojimas, siekiant surinkti prisijungimo ar kitą svarbią informaciją, tiksliniai laiškai, kuriuose, pasinaudojant socialinės inžinerijos principais, siekiama išvilioti prisijungimo ir (ar) kitą svarbią informaciją, priversti atlikti norimus veiksmus (pvz., finansines operacijas) |
|
V |
D |
P |
||||||||||||||||||
3.3. Vykdoma perimetro priemonių žvalgyba (nebandant įsilaužti) |
N |
V |
|
|
|
|||||||||||||||||
3.4. Naudojami socialinės inžinerijos metodai, siekiant išvilioti prisijungimo prie RIS ir (ar) kitą svarbią informaciją |
N |
V |
|
|
|
|||||||||||||||||
4. |
Mėginimas įsilaužti (angl. intrusion attempts) Mėginimas įsilaužti arba sutrikdyti RIS veikimą išnaudojant žinomus pažeidžiamumus (angl. exploiting of known vulnerabilities), bandant parinkti slaptažodžius (angl. login attempts), kitą įsilaužimo būdą (angl. new attack signature) |
4.1. Išnaudojamas vienas ar keli nežinomi (angl. zero day) pažeidžiamumai, siekiant tikslingai sutrikdyti konkrečią RIS |
|
V |
D |
P |
|
|||||||||||||||
4.2. Išnaudojamas vienas ar keli nežinomi (angl. zero day) pažeidžiamumai |
N |
V |
D |
P |
|
|||||||||||||||||
4.3. Vidinė RIS žvalgyba ar kita kenkimo veika (prievadų skenavimas, slaptažodžių parinkimas, kenkimo programinės įrangos platinimas ir kita) |
|
V |
D |
P |
|
|||||||||||||||||
4.4. Išnaudojami žinomi ir viešai publikuoti pažeidžiamumai arba atliekami bandymai prisijungti prie RIS parenkant slaptažodžius
|
N |
V |
|
|
|
|||||||||||||||||
5. |
Įsilaužimas (angl. intrusions) Sėkmingas įsilaužimas ir (ar) neteisėtas RIS, taikomosios programinės įrangos ar paslaugos naudojimas (angl. privileged account compromise, unprivileged account compromise, application compromise) |
5.1. Veiksmai prieš RIS ar jos saugumo priemones, informacijos pasisavinimas, naikinimas, RIS ar jos dalies pažeidimas, sutrikdantis RIS teikiamų paslaugų nepertraukiamą teikimą, galintis turėti įtakos tvarkomos informacijos ir teikiamų paslaugų patikimumui, iškreipti turinį ir mažinti RIS naudotojų pasitikėjimą jais |
|
V |
D |
P |
||||||||||||||||
5.2. Gaunama neteisėta prieiga prie RIS, taikomosios programinės įrangos ar paslaugos |
|
V |
D |
P |
|
|||||||||||||||||
6. |
Paslaugų trikdymas, prieinamumo pažeidimai (angl. availability) Veiksmai, kuriais trikdoma RIS veikla, teikiamos paslaugos (angl. DoS, DDoS), RIS ar jos dalies pažeidimas, sutrikdantis RIS ir (ar) jos teikiamas paslaugas (angl. sabotage, outage) |
6.1. Teikiamų paslaugų nutraukimas arba maksimalaus leistino paslaugos neveikimo laiko viršijimas |
|
V |
D |
P |
|
|||||||||||||||
6.2. Teikiamų paslaugų nepertraukiamo teikimo trikdymas, galintis turėti įtakos tvarkomos informacijos ir (ar) teikiamų paslaugų prieinamumui |
N |
V |
|
|
|
|||||||||||||||||
6.3. Aptinkamas paslaugos trikdymas, kuris neturi įtakos paslaugų teikimui |
N |
V |
|
|
|
|||||||||||||||||
7. |
Informacijos turinio saugumo pažeidimai (angl. information content security) Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas (angl. unauthorised access to information, unauthorised modification of information) |
7.1. Neteisėta prieiga prie informacijos, galinčios turėti įtakos RIS veiklai ir (ar) teikiamoms paslaugoms |
|
V |
D |
P |
|
|||||||||||||||
7.2. Neteisėta prieiga prie informacijos, neteisėtas informacijos keitimas |
N |
V |
D |
P |
|
|||||||||||||||||
8. |
Neteisėta veikla, sukčiavimas (angl. fraud) Vagystė, apgavystė, neteisėtas išteklių (angl. unauthorized use of resources), nelegalios programinės įrangos ar autorių teisių (angl. copyright) naudojimas, tapatybės klastojimo, apgavystės ir kiti panašaus pobūdžio incidentai |
8.1. Neteisėta įtaka RIS veiklai ir (ar) teikiamoms paslaugoms |
N |
V |
D |
P |
|
|||||||||||||||
9. |
Kita Incidentai, kurie neatitinka nė vienos iš nurodytų grupių aprašymų |
N |
V |
D |
P |
|
||||||||||||||||
|
Teisėjų ir pretendentų į teisėjus informacinės
sistemos veiklos tęstinumo valdymo plano
5 priedas
TEISĖJŲ IR PRETENDENTŲ Į TEISĖJUS INFORMACINĖS SISTEMOS VEIKLOS TĘSTINUMO VALDYMO PLANO BANDYMO ATASKAITA
____________________________________
(Veiklos tęstinumo valdymo grupės susitikimo data)
__________________
(Vieta)
Veiklos tęstinumo valdymo plano bandyme dalyvavo:
1. _____________________________________________________________________
2. _____________________________________________________________________
3. _____________________________________________________________________
4. ______________________________________________________________________
5. ______________________________________________________________________
Kibernetinio ar elektroninės informacijos saugos incidento scenarijus:
TERIS elementas, kurį paveikė kibernetinis ar elektroninės informacijos saugos incidentas:
Kibernetinio ar elektroninės informacijos saugos incidento šalinimo eiga:
Rasti TERIS veiklos tęstinumo valdymo plano trūkumai:
Pasiūlymai keisti arba papildyti TERIS veiklos tęstinumo valdymo planą:
_______________________________________________________________________
(Vardas, pavardė, parašas)
_______________________________________________________________________
(Vardas, pavardė, parašas)
_______________________________________________________________________
(Vardas, pavardė, parašas)
_______________________________________________________________________
(Vardas, pavardė, parašas)