Zemāk ir praktiski izmantojama Datorsistēmas un tīklu loģiskās aizsardzības politikas struktūra (saturs/šablons), ko var aizpildīt ar jūsu iestādes vai uzņēmuma konkrētajām prasībām. Tā balstās uz loģiskās aizsardzības veidu kopumu (tiesības, GPO, paroles, autorizācija, šifrēšana, žurnāli, monitorings) un ugunsmūru tematiku kā atsevišķu sadaļu.

1) Vispārīgā daļa

  1. Dokumenta mērķis (ko politika aizsargā: sistēmas, datus, pakalpojumus; ko cenšas novērst).

  2. Darbības joma (uz kādām sistēmām attiecas: serveri, darbstacijas, mākoņpakalpojumi, mobilās ierīces, Wi‑Fi, attālinātā piekļuve).

  3. Definīcijas un termini (autentifikācija, autorizācija, loma, privileģija, žurnāls, incidents, aktīvs u.c.).

  4. Politikas principi (piem., “pasākumu kopums”, minimālo privilēģiju princips, centralizēta pārvaldība).

  5. Atsauces uz saistītajiem dokumentiem (Datu klasifikācija, Incidentu vadība, Rezerves kopijas, Paroļu politika u.c.).

2) Pārvaldība un atbildības

  1. Lomas un atbildības

  • Sistēmu administrators, tīkla administrators, drošības speciālists, struktūrvienību vadītāji, lietotāji.

  1. Apstiprināšanas un izmaiņu kārtība

  • Kas apstiprina politiku, cik bieži pārskata (piem., reizi gadā), izmaiņu reģistrs.

  1. Atbilstība un sankcijas

  • Auditi, pārkāpumu izskatīšana, disciplinārās sekas.

3) Loģiskās aizsardzības prasības (kontroles sadaļas)

Šī ir “kodola” daļa – šeit definē konkrētas prasības, minimālos standartus un izņēmumu procesu.

3.1. Identitātes pārvaldība un autentifikācija

  • Kontu izveide/izmaiņas/dzēšana (joiner–mover–leaver).

  • Daudzfaktoru autentifikācija (kur obligāta).

  • Pieteikšanās noteikumi (piem., aizliegts dalīt kontus; servisa kontu prasības).

3.2. Paroļu politika

  • Minimālais garums, sarežģītība, termiņi, paroļu atkārtotas izmantošanas ierobežojumi.

  • Konta bloķēšana pēc neveiksmīgiem mēģinājumiem (slieksnis, ilgums, atiestatīšana).

3.3. Autorizācija un piekļuves tiesības (Access Control)

  • Piešķiršana pēc lomas (RBAC) un “least privilege”.

  • Tiesību piešķiršana grupām (nevis individuāli), regulāra pieeju pārskatīšana (piem., reizi ceturksnī).

  • Failu/mapju atļauju principi (lasīt/rakstīt/izpildīt/dzēst), administratīvo tiesību lietošana tikai nepieciešamības gadījumā.

3.4. Centralizētā konfigurāciju kontrole (GPO / MDM u.tml.)

  • Kādas konfigurācijas tiek centralizētas (paroļu politika, kontu bloķēšana, lietotāju ierobežojumi, atjauninājumu/drošības iestatījumu vienādošana).

  • Minimālais “bāzes profils” darbstacijām/klēpjdatoriem/serveriem.

3.5. Datu šifrēšana

  • Šifrēšana pārsūtē (piem., TLS lietojums pakalpojumiem).

  • Šifrēšana glabāšanā (disku/mapju šifrēšana portatīvajiem, rezerves kopijām).

  • Atslēgu pārvaldība (kur glabā, kas drīkst piekļūt, atjaunošana/rotācija).

3.6. Ugunsmūri un tīkla filtrēšana

  • Ugunsmūra veidi un kur tie tiek lietoti: programmatūras ugunsmūris uz galapunktiem, maršrutētāja/bezvadu maršrutētāja ugunsmūris tīkla robežā.

  • Politika “default deny” ienākošajiem savienojumiem, atļauto portu/sarakstu pārvaldība.

  • Portu pāradresācija (port forwarding) – tikai ar pamatotu pieprasījumu un dokumentāciju.

3.7. Sistēmas žurnāli (logi) un audita prasības

  • Ko obligāti žurnalēt (pieteikšanās, neveiksmīgas pieteikšanās, tiesību izmaiņas, konfigurācijas izmaiņas).

  • Žurnālu glabāšanas termiņi, aizsardzība pret dzēšanu/izmaiņām.

  • Tipiskie indikatori: bruteforce pazīmes, neparastas admin darbības, pēkšņas konfigurācijas izmaiņas.

3.8. Monitorings un brīdināšana

  • Monitoringa mērķis (agrīnā brīdināšana), ko monitorēt: pieteikšanās mēģinājumi/kontu bloķēšana, resursu anomālijas (CPU/RAM/disks), servisu pieejamība (DNS, e‑pasts, failu serveris).

  • Brīdinājumu kanāli, atbildīgais par reakciju, eskalācija.

4) Operacionālās procedūras

  1. Izņēmumu pārvaldība (kā drīkst atkāpties no politikas; riska izvērtējums; termiņš; apstiprinātāji).

  2. Incidentu reaģēšanas sasaite (kā no monitoringa/žurnāliem nonāk līdz incidenta pieteikumam).

  3. Ieviešanas plāns (kontroles prioritātes: kritiskie serveri → darbstacijas → Wi‑Fi u.c.).

  4. Apmācība lietotājiem (minimālais saturs: paroles, MFA, pikšķerēšana, datu koplietošana, attālinātais darbs).

5) Pielikumi (šabloni)

  • Pielikums A: Piekļuves pieprasījuma forma (loma, pamatojums, termiņš).

  • Pielikums B: Atļauto servisu/portu reģistrs (ugunsmūra izņēmumi).

  • Pielikums C: Minimālais konfigurācijas “baseline” (darbstacija/serveris).

  • Pielikums D: Žurnālu notikumu saraksts un glabāšanas termiņi.

  • Pielikums E: Monitoringa KPI (piem., kritisko brīdinājumu reakcijas laiks).


Last modified: Tuesday, 3 March 2026, 8:49 AM