Paslaugų sąrašas
Nacionalinis kibernetinio saugumo centras prie Krašto apsaugos ministerijos sudarė institucijos teikiamų kibernetinio saugumo paslaugų (servisų) sąrašą. Paslaugų sąrašas sudarytas atsižvelgiant į kibernetinio saugumo įstatymu ir kitais teisės aktais NKSC priskirtų funkcijų vykdymą remiantis tarptautine FIRST organizacijos praktika „CSIRT Services framework“. Nuorodos į konkrečius paslaugų aprašus pateiktos laužtiniuose skliaustuose.
1.1.1. Kibernetinio saugumo įvykių, susijusių su Lietuvos IP rėžiu, stebėjimas ir apdorojimas naudojant automatizuotus įrankius (Triage) [5.1.1; 5.1.3]
1.1.2. Kibernetinių saugumo įvykių analizė ir eskalavimas į kibernetinius incidentus [5.2]
1.2.1. Pranešimo apie incidentą priėmimas per interneto tinklalapį, el. paštu [email protected], telefonu 1843 [6.1]
1.2.2. Incidento tyrimas betarpiškai specialistui įvertinant incidento medžiagą. Papildomų duomenų, reikalingų pilnavertiškam incidento ištyrimui, rinkimas (Incident Handling) [6.2]
1.2.3. Incidento artefaktų analizė, techninių įvykių analizė iš žurnalinių įrašų, įrenginio atvaizdo ar ir kitų duomenų, siejamų su incidentu (Forensic) [6.3]
1.2.4. Incidento valdymo koordinavimas komunikuojant ir derinant veiksmus su informacinės sistemos ar tinklo valdytoju (Incident Coordination) [6.5]
1.2.5. Parama krizės valdyme, įskaitant NKSC specialistų darbą objekte, jei tai yra būtina ir kai kibernetinio incidento valdymą perima NKSC (Crisis Management Support) [6.6]
1.2.6. Rekomendacijų teikimas, siekiant užkardyti kibernetinius incidentus [9.4]
1.2.7. Bendradarbiavimas su tarptautinėmis institucijomis siekiant užkardyti kibernetinius incidentus
1.3.1. Informacijos rinkimas apie naujus pažeidžiamumus ir pažeidžiamas sistemas viešuosiuose šaltiniuose (interneto svetainės), uždarose grupėse ir forumuose (Discovery / research) [7.1.1, 7.1.2, 7.1.3]
1.3.2. Pranešimo apie pažeidžiamumą priėmimas per tam skirtą internetinę formą, el. paštu (taip pat ir šifruotu), oficialiu raštu ar telefonu (Report Intake) [7.2.1, 7.2.2]
1.3.3. Pažeidžiamumų analizė siekiant įsitikinti pažeidžiamumo egzistavimu, nustatyti jo priežastis, pažeidžiamumo išnaudojimo poveikį ir užkirsti kelią pažeidžiamumo išnaudojimui arba sumažinti pažeidžiamumo išnaudojimo galimybes [7.3.1, 7.3.2, 7.3.3]
1.3.4. Pažeidžiamumų sprendimo koordinavimas komunikuojant ir derinant veiksmus su informacinės sistemos valdytoju, kitais paveiktais subjektais, sistemos kūrėjais, pažeidžiamumų pranešėjais ir kitais koordinuoto atskleidimo proceso dalyviais [7.4.1, 7.4.2]
1.3.5. Koordinuoto atskleidimo politikos, kuri nustato pažeidžiamumų atskleidimo mechanizmą ir kuria vadovaujantis NKSC tvarko ir atskleidžia informaciją apie pažeidžiamumą, suformavimas [7.5.1]
1.3.6. Bendros informacijos apie pažeidžiamumus sklaida viešais kanalais (nksc.lt, socialiniai tinklai, naujienų portalai, ataskaitos) ir specializuotose grupėse (pvz. pokalbių kanale KSIT nariams), taip pat informacijos apie konkrečias pažeidžiamas sistemas teikimas paveiktiems subjektams (koordinuotas atskleidimas) arba viešųjų ryšių tinklų, kuriems šios sistemos priklauso, valdytojams (automatiniai pažeidžiamumų pranešimai pagal saugumo šaltinių informaciją) (Disclosure) [7.5.2, 7.5.3]
1.3.7. Aktyvi pažeidžiamumų paieška Kibernetinio saugumo subjektų interneto svetainėse, informacinėse sistemose, el. pašto ir kituose tinklo servisuose, siekiant informuoti subjektus apie nustatytus trūkumus ir užkardyti šių pažeidžiamumų išnaudojimą (Response) [7.6.1]
1.3.8. Viešai pasiekiamų interneto resursų Lietuvoje vertinimas, pažeidžiamumų paieška .lt domeno interneto svetainėse, kenkėjiškų svetainių paieška, domenų ir el. pašto saugumo nustatymų vertinimas, siekiant nustatyti bendrą pažeidžiamumų lygį ir tendencijas
1.4.1. Duomenų apie kibernetinio saugumo grėsmes rinkimas, analizė ir agregavimas (Acquisition, Synthesis) [8.1, 8.2]
1.4.2. Informacijos sklaida NKSC interneto resursuose ir žiniasklaidoje, siekiant įspėti visuomenę apie grėsmes kibernetiniam saugumui (Communication) [8.3]
1.5.1. Baziniai kibernetinio saugumo mokymai suteikti gebėjimus įvertinti kibernetinio saugumo rizikas ir taikyti efektyvias kibernetinio saugumo priemones [9.2.2, 9.2.3]
1.5.2. Kompleksiniai kibernetinės saugos mokymai valstybės ir savivaldybių institucijų ir įstaigų dirbantiesiems (projektas, finansuojamas struktūrinių fondų lėšomis) [9.2.2, 9.2.3]
1.5.3. Kibernetinio saugumo žinių ir įgūdžių formavimo platforma (Cyber Range) - mokymų laboratorija, susidedanti iš IT ir SCADA elementų, kurios pagalba galima simuliuoti kompiuterinius tinklus ir paslaugas, taip pat pramoninius valdymo elementus
1.5.4. Reguliarių nacionalinių kibernetinio saugumo pratybų „Kibernetinis skydas“ planavimas, organizavimas, organizacijų įtraukimas ir tarpininkavimas dėl dalyvavimo kitose nacionalinėse ir tarptautinėse (EU, NATO) pratybose [9.3]
2.1.1. Duomenų srautų stebėjimas (Event analysis) [5.1.1]
2.1.2. Įvykių analizė, piktybiško programinio kodo ir turinio analizė (Triage) [5.1.2 – 5.1.3]
2.2.1. Įsibrovimų aptikimas, kibernetinių incidentų pranešimų priėmimas [6.1]
2.2.2. Kibernetinio incidento tyrimai betarpiškai specialistui įvertinant incidento medžiagą. Papildomų duomenų, reikalingų pilnavertiškam incidento ištyrimui, rinkimas (Incident analysis) [6.2]
2.2.3. Kibernetinių incidentų artefaktų analizė, techninių įvykių analizė iš žurnalinių įrašų, įrenginio atvaizdo ar ir kitų duomenų, siejamų su incidentu (Forensic) [6.3]
2.2.4. Žalingo programinio kodo aktyvavimo (paleidimo) prevencija [6.4]
2.2.5. Incidento valdymo koordinavimas komunikuojant ir derinant veiksmus su informacinės sistemos ar tinklo valdytoju (Incident Coordination) [6.5]
2.2.6. Bendradarbiavimas su tarptautinėmis CERT/CSIRT komandomis siekiant užkardyti kibernetinio saugumo incidentus KAS DPT tinkle
2.3.1. Pažeidžiamumų paieška KAS DPT, (Discovery / Research) [7.1]
2.3.2. Programinės įrangos, naudojamos KAS DPT, tikrinimas
2.3.3. Pranešimų apie pažeidžiamumus KAS DPT priėmimas ir apdorojimas (Report Intake) [7.2]
2.3.4. KAS DPT pažeidžiamumų analizė siekiant nustatyti pažeidžiamumo išnaudojimo incidentui realizuoti faktą (Vulnerability analysis) [7.3]
2.3.5. Pažeidžiamumų šalinimo koordinavimas su KAS DPT valdytoju ir tvarkytoju (Vulnerability coordination) [7.4]
2.3.6. Informacinių saugumo biuletenių ir informacijos apie nustatytus ar žinomus pažeidžiamumus platinimas [7.5]
2.3.7. Pažeidžiamumų sprendimo koordinavimas komunikuojant ir derinant veiksmus su informacinės sistemos valdytoju [7.6]
2.4.1. Duomenų apie kibernetinio saugumo grėsmės rinkimas, analizė ir agregavimas (Data acquisition, analysis and synthesis) [8.1; 8.2]
2.5.1. Informacinių saugumo biuletenių teikimas (Awareness building) [9.1]
2.5.2. Kibernetinio saugumo pratybų organizavimas KAS DPT naudotojams (Training and education) [9.2]
2.5.3. NATO kibernetinio saugumo pratybų „Cyber Coalition“ planavimas, organizavimas ir dalyvavimas jose kartu su KAS DPT padaliniais, dalyvavimas kitose tarptautinėse pratybose (Exercises) [9.3]
3.1.1. Organizacinių ir techninių kibernetinio saugumo reikalavimų įgyvendinimo stebėjimas
3.1.2. Saugos dokumentų derinimas
3.1.3. Reikalavimų įgyvendinimo vertinimas, techniniai kibernetinio saugumo būklės patikrinimai (pen-testing)
3.2.1. Su VII sauga susijusių teisės aktų ir saugos dokumentų projektų derinimas
3.2.2. Elektroninės informacijos saugos ir kibernetinio saugumo reikalavimų stebėsena
4.1.1. ĮIRIS nuostatų, specifikacijų ir saugos dokumentų derinimas
4.1.2. ĮIRIS atitikties Lietuvos Respublikos, Europos Sąjungos ir tarptautinių organizacijų nustatytiems ĮIRIS saugumo reikalavimams vertinimas
4.2.1. Kriptografinių metodų ir produktų, skirtų informacijos apsaugai ĮIRIS, vertinimas ir tvirtinimas
5.1. Kibernetinio saugumo grėsmių indikatorių mainų
platformų palaikymas:
· MISP (Malware Information Sharing Platform) palaikymas
su integracijos galimybėmis.
· blokuojamų IP/domenų sąrašai (blocklists)
· konkretiems atvejams (organizacijoms) dedikuoti
blokuojamų IP/domenų sąrašai (blocklists)
5.2. Kenksmingo kodo analizės sistemos palaikymas (Sandbox)
5.3. Duomenų dalinimosi (failų apsikeitimo) sistemos palaikymas
5.4. DNS RPZ (Domain Name Service Response Policy Zones) sistemos sudarymas, skirtas DNS užkardos efektyviai veikti stabdant prieigą prie kenkėjiškų domenų internete
5.5. KSIT narių kontaktų duomenų bazės ir komunikacijos platformos (pokalbių kanalų) palaikymas
6.1. Šifruoto ryšio balso ir trumpųjų žinučių perdavimo sistemos (KAMOS) programinio kodo veikimo ir funkcionalumo mobiliajame įrenginyje palaikymas
6.2. Įrenginių ir programų kibernetinio saugumo tyrimai
6.3. Kibernetinių atakų aptikimo įrankio, paremto dirbtinio intelekto technologijomis, vystymas ir taikomojo sprendimo parengimas
6.4. Saugaus nuotolinio darbo kompiuteriu aplinkos rengimas (Linux OS pagrindu) ir duomenų perdavimo saugiu ryšio traktu sprendimų vystymas
7.1. Regioninio kibernetinio saugumo centro jungtinė veikla bendradarbiaujant su JAV, Sakartvelu ir Ukraina.
7.2. NKSC dalyvavimas kibernetinės greitojo reagavimo komandos (PESCO CRRT) veikloje.
7.3. NKSC ekspertinės kibernetinio saugumo kompetencijos perdavimas dalyvaujant ES dvynių programos (Twinning) projekte, kuris skirtas kibernetinio saugumo gebėjimams Sakartvele stiprinti.
7.4. Kibernetinių saugos priemonių diegimas KSS infrastruktūroje ir jų priežiūra, šių priemonių pritaikymas pagal subjekto topologiją, skubus priemonių diegimas kibernetinio incidento ar atakos atveju.
7.5. Galimybė interneto naudotojams ir organizacijoms automatinėmis priemonėmis pasitikrinti savo interneto svetainių pažeidžiamumus ar IP adresą dėl galimos kenkėjiškos veiklos, koreliuojant informaciją su NKSC incidentų valdymo sistemos duomenų baze.
7.6. Konsultacijų, pranešimų konferencijose ir metodinių rekomendacijų kibernetinio saugumo klausimais teikimas pagal NKSC kompetencijas [9.1.4]