Ilmainen e-kirja: NIS2 haltuun hyödyntäen ISO 27001 -käytäntöjä
Lataa e-kirja

Tutustu tehtävään liittyviin vaatimuskehikkoihin tarkemmin

FYY-11.2
Julkri

Julkisen hallinnon tietoturvakriteeristö

Muita saman teeman digiturvatehtäviä

Ohjeistukset paperitietojen turvalliseen hävittämiseen liittyen

Critical
High
Normal
Low

Sensitiivistä tietoa sisältävät paperit olisi tuhottava sovitusti, esimerkiksi käyttäen katkaisusilppuria tai polttamalla.

I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi
8.3.2: Disposal of media
ISO 27001
A.11.7: Secure disposal of hardcopy materials
ISO 27018
PR.DS-3: Asset management
NIST
PR.IP-6: Data destruction
NIST

Loki manuaalisten salassa pidettävien aineistojen käsittelystä (ST IV-II)

Critical
High
Normal
Low

Kirjaamisella tarkoitetaan aineiston elinkaaren (luonti, käyttö, jakelu, hävittäminen) rekisteröimistä. Usein tietojärjestelmät hoitavat lokikirjaukset sisäisillä prosesseilla, mutta manuaalista tietoa käsiteltäessä voidaan tarvita erillisia kirjauskäytäntöjä ja kirjaamoja.

Turvallisuustarkoituksia varten suojaustasojen III-II tiedoille on määritelty seuraavat menettelyt:

  • Tietojenkäsittely-ympäristössä toteutetaan hallinnolliset ja tekniset toimenpiteet, jotka koskevat salassa pidettävien tietojen valvomista koko niiden elinkaaren ajan, jotta autetaan estämään ja havaitsemaan tällaisten tietojen tahallinen tai tahaton vaarantuminen tai katoaminen.
  • Salassa pidettävää tietoa käsitteleville organisaatioyksiköille on määritelty kirjaamo/rekisteröintipiste. Kirjaamot/rekisteröintipisteet on perustettu fyysisille ko. suojaustason vaatimukset täyttäville turva-alueille.
  • Salassa pidettävä tieto kirjataan/rekisteröidään sille tarkoitetuissa kirjaamoissa/rekisteröintipisteissä, kun aineisto saapuu organisaatioyksikköön tai lähtee siitä.
  • Asiakirjojen käsittely kirjataan sähköiseen lokiin, tietojärjestelmään, asianhallintajärjestelmään, manuaaliseen diaariin tai asiakirjaan.

Suojaustasolla IV edellytetään ensimmäisen kohdan toteuttamista silloin, kun käsitellään suojaustasoon IV kuuluvia erityisiä henkilötietoryhmiä (esim. biometriset tiedot).

I18: Turvallisuustarkoituksia varten tapahtuva salassa pidettävien tietojen kirjaaminen
Katakri

Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST II)

Critical
High
Normal
Low

Tulostimet ja kopiokoneet tulkitaan tietojärjestelmiksi ja niiden tulisi siten täyttää ko. suojaustason vaatimukset sekä teknisen, fyysisen että hallinnollisen tietoturvallisuuden osalta.

Tulosteiden ja kopioiden suojaamiseksi toteutetaan seuraavat toimenpiteet:

  • Kopioita käsitellään kuten alkuperäistä asiakirjaa.
  • Kopion voi luovuttaa edelleen vain henkilölle, jolla on käsittelyoikeus aineistoon ja tarve tietosisältöön.
  • Kopion/tulosteen saa ottaa vain ko. suojaustason vaatimukset täyttävällä laitteella.
  • Kopiointi merkitään diaariin/rekisteriin tai luetteloidaan jollakin muulla vastaavalla menettelyllä.
I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi

Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi (ST IV-III)

Critical
High
Normal
Low

Tulostimet ja kopiokoneet tulkitaan tietojärjestelmiksi ja niiden tulisi siten täyttää ko. suojaustason vaatimukset sekä teknisen, fyysisen että hallinnollisen tietoturvallisuuden osalta.

Tulosteiden ja kopioiden suojaamiseksi toteutetaan seuraavat toimenpiteet:

  • Kopioita käsitellään kuten alkuperäistä asiakirjaa.
  • Kopion voi luovuttaa edelleen vain henkilölle, jolla on käsittelyoikeus aineistoon ja tarve tietosisältöön.
  • Kopion/tulosteen saa ottaa vain ko. suojaustason vaatimukset täyttävällä laitteella.
I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi

Lukitut kaapit / huonekalut arkaluonteisen paperitiedon säilyttämiseen

Critical
High
Normal
Low

Mikäli arkaluonteista paperitietoa tarvitaan, niiden säilyttämistä varten on olemassa kassakaappeja, muita lukollisia kaappeja tai muita turvallisia huonekaluja.

Arkaluonteiset tiedot eivät saa olla lojumassa kenen tahansa saatavilla ympäri toimistoa.

11.2.9: Clear desk and clear screen policy
ISO 27001
7.7: Puhdas työpöytä ja puhdas näyttö
ISO 27001

Ohjeistukset kopiointilaitteiden käyttöön liittyen

Critical
High
Normal
Low

Kaikkien kopiointilaitteiden (esim. kopiokoneet, skannerit, digitaaliset kamerat) käyttöä varten on olemassa ohjeet ja niiden luvaton käyttö on kiellettyä.

I17: Salassa pidettävien tietojen jäljentäminen - Tulostus ja kopiointi

Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL II)

Critical
High
Normal
Low

Jos tiedon on laatinut toinen viranomainen, tarpeettomaksi käyneen tiedon tuhoamisesta on ilmoitettava tiedon laatineelle viranomaiselle, jollei sitä palauteta tiedon laatineelle viranomaiselle.

Tiedon tuhoamisen saa suorittaa vain henkilö, jonka viranomainen on tähän tehtävään määrännyt. Valmisteluvaiheen versiot voi tuhota ne laatinut henkilö.

  • Paperiaineistojen silppukoko on enintään 10 mm2 (DIN 66399 / P6).
  • Magneettisten kiintolevyjen silppukoko on enintään 10 mm2 (DIN 66399 / H-6).
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 1 mm2 (DIN 66399 / E-6).
  • Optisten medioiden silppukoko on enintään 5 mm2 (DIN 66399 / O-6)
FYY-11.3: Tietojen fyysinen tuhoaminen - TL II
Julkri

Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL III)

Critical
High
Normal
Low
  • Paperiaineistojen silppukoko on enintään 30 mm2 (DIN 66399 / P5 tai DIN 32757 / DIN 4).
  • Magneettisten kiintolevyjen silppukoko on enintään 10 mm2 (DIN 66399 / H-6).
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 10 mm2 (DIN 66399 / E-5).
  • Optisten medioiden silppukoko on enintään 5 mm2 (DIN 66399 / O-6).
FYY-11.2: Tietojen fyysinen tuhoaminen - TL III
Julkri

Vaatimukset ei-sähköisten tietojen fyysiselle tuhoamiselle (TL IV)

Critical
High
Normal
Low
  • Paperiaineistojen silppukoko on enintään 30 mm2 (DIN 66399 / P5 tai DIN 32757 / DIN 4).
  • Magneettisten kiintolevyjen silppukoko on enintään 320 mm2 (DIN 66399 / H-5.
  • SSD-kiintolevyjen ja USB-muistien silppukoko on enintään 10 mm2 (DIN 66399 / E-5).
  • Optisten medioiden silppukoko on enintään 10 mm2 (DIN 66399 / O-5).
FYY-11.1: Tietojen fyysinen tuhoaminen
Julkri

Alkuperäisten turvatoimien soveltaminen tietojen kopioihin ja käännöksiin (TL II)

Critical
High
Normal
Low

Tietojen kopiot ja niiden käsittelijät on luetteloitava. Tietojen kopiointia varten on hankittava tiedon laatineen viranomaisen lupa.

Turvallisuusluokan II tietoja kopioitaessa tarvittava tietoturvataso voidaan saavuttaa toteuttamalla aiempien turvallisuusluokkien toimien lisäksi seuraavat toimenpiteet:

  • Kopiointi ja käsittelijät merkitään diaariin/rekisteriin tai luetteloidaan jollakin muulla vastaavalla menettelyllä.

Kansainvälisiä turvallisuusluokiteltuja tietoja saa kääntää ja kopioida ellei tiedon luovuttaja ole sitä kieltänyt.

FYY-09.1: Tietojen kopioiminen - TL II
Julkri

Ei-sähköisten tietojen fyysinen tuhoaminen

Critical
High
Normal
Low

Tiedon suojaamisesta tulee huolehtia tiedon elinkaaren päättymiseen asti.

Ei-sähköisten tietojen tuhoaminen on järjestetty luotettavasti. Tuhoamisessa käytetään menetelmiä (esim. polttaminen, silppuaminen), joilla estetään tietojen kokoaminen uudelleen kokonaan tai osittain. Tämä tulee huomioida myös tilanteissa, joissa käytetään kolmannen osapuolen palvelua tiedon tuhoamiseen.

FYY-11: Tietojen fyysinen tuhoaminen
Julkri

Alkuperäisten turvatoimien soveltaminen tietojen kopioihin ja käännöksiin

Critical
High
Normal
Low

Tulostimet ja kopiokoneet tulkitaan tietojärjestelmiksi ja niiden tulee siten täyttää vaatimukset sekä teknisen, fyysisen että hallinnollisen tietoturvallisuuden osalta. Tekniset vaatimukset voi täyttää muun muassa erillislaiteratkaisulla.

Vaatimus voidaan täyttää siten, että toteutetaan alla mainitut toimenpiteet:

  • Kopioita käsitellään kuten alkuperäistä tietoa.
  • Kopion voi luovuttaa edelleen vain henkilölle, jolla on käsittelyoikeus tietoon ja tarve tietosisältöön.
  • Kopion/tulosteen saa ottaa vain ko. turvallisuustason vaatimukset täyttävällä laitteella.



FYY-09: Tietojen kopioiminen
Julkri
1.1 (MIL1): Manage IT and OT Asset Inventory
C2M2