Myndigheten ska skydda den utrustning som informationssystem består av mot skador och obehörig åtkomst, genom att placera centrala servrar och central nätverksutrustning i särskilda it-utrymmen.






Vierailijat pääsevät turva-alueille ainoastaan luvan kanssa, asiallisesti tunnistettuina ja heidän pääsyoikeutensa on rajattu ainoastaan tarvittaviin tiloihin. Kaikki vierailut kirjataan vierailijalokiin. Lisäksi henkilöstöä on ohjeistettu turvalliseen toimintaan vierailuihin liittyen.






Organisaation turva-alueille ei pääse huomaamatta, vaan tilat on suojattu asianmukaisella kulunvalvonnalla. Vain luvan saaneet henkilöt pääsevät turva-alueille.






Organisaation olisi varmistettava, että organisaation käyttämissä tietokeskuksissa on käytössä valvontatoimet, joilla suojataan tieto- ja viestintätekniikka- ja tietovarantoja luvattomalta käytöltä, hyökkäyksiltä ja onnettomuuksilta.
Tietokeskuksessa olisi myös oltava valvonta ja suunnitelmat omaisuuden suojaamiseksi ympäristöuhilta ja -vaaroilta. Ympäristöuhkilta ja -vaaroilta suojautumisen olisi oltava oikeassa suhteessa datakeskusten merkitykseen ja niissä sijaitsevien toimintojen tai ICT-järjestelmien kriittisyyteen.






Pääsyä kriittisiä järjestelmiä sisältäviin rakennuksiin tulee valvoa jatkuvasti luvattoman pääsyn tai epäilyttävän toiminnan havaitsemiseksi. Valvontakäytännöissä tulisi huomioida seuraavat asiat:
Valvontajärjestelmiin liittyvien tietojen tulee olla luottamuksellisia, koska tietojen paljastaminen voi helpottaa havaitsemattomia murtoja. Valvontajärjestelmät itsessään tulee myös suojata asiallisesti, jottei tallenteisiin tai järjestelmän tilaan pääse vaikuttamaan luvatta.






Organisaation on sallittava ainoastaan ennalta hyväksytyn henkilöstön pääsy turva-alueille.
Kaikkien sisään- ja ulosmenopisteiden on oltava oletuksellisesti estettyjä, dokumentoituja sekä valvottuja pääsynhallintajärjestelmien toimesta.
Kaikesta kulusta turva-alueille on kerryttävä lokia ja organisaation on määriteltävä, kuinka pitkään lokeja säilytetään.






Esimerkiksi tietojenkäsittelyyn käytettävät, sekä muut tärkeät laitteistot, olisi asetettava tiloihin turvallisesti ja harkitusti. Sijoittelun avulla tulee rajoittaa luvatonta pääsyä laitteille.






Tunnista fyysinen pääsy kytkimiin. On tärkeää varmistaa, että kytkimet on suojattu asianmukaisesti ja että asiattomat osapuolet eivät pääse niihin käsiksi.
Digiturvamallissa kaikki vaatimuskehikkojen vaatimukset kohdistetaan universaaleihin tietoturvatehtäviin, jotta voitte muodostaa yksittäisen suunnitelman, joka täyttää ison kasan vaatimuksia.
.png)