F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet

Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.

  1. Alueet, joissa säilytetään tai käsitellään salassa pidettäviä tietoja, on suojattu asianmukaisella lukituksella, kulunvalvonnalla tai muilla toimenpiteillä luvattoman pääsyn estämiseksi tiloihin ja siellä oleviin asiakirjoihin.
  2. Asiakirjojen tietojenkäsittely- ja säilytystilat ovat riittävästi valvottuja ja suojattuja
  3. Tietojen fyysiseksi suojaamiseksi on perustettu tarvittavat fyysisesti suojatut alueet (ks. I 21).

    Hallinnollinen alue
  4. Alueella on selkeästi määritellyt näkyvät rajat, joilla henkilöt ja mahdollisuuksien mukaan ajoneuvot voidaan tarkastaa.
  5. Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on lupa tulla alueelle. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  6. Mikäli alueella säilytetään salassa pidettäviä tietoja, alueella on kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  7. Mikäli alueella käsitellään salassa pidettäviä tietoja, sivullisten pääsy tietoihin on estetty.

    Turva-alue
  8. Alueella on selkeästi määritellyt ja suojatut rajat, joilla valvotaan kaikkea kulkua sisään ja ulos kulkuluvin tai henkilökohtaisesti tunnistamalla.
  9. Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on asianmukainen turvallisuusselvitys ja erityinen lupa tulla alueelle tiedonsaantitarpeensa perusteella. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  10. Aluetta rajaavat rakenteet muodostavat kokonaisuuden, joka tarjoaa riskeihin nähden riittävän suojan asiattoman pääsyn estämiseksi.
  11. Mikäli alueella säilytetään salassa pidettäviä tietoja, tulee siellä olla kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  12. Mikäli alueelle ei ole asennettu murtohälytysjärjestelmää ja alueella ei ole henkilöstöä palveluksessa ympäri vuorokauden, se on tarvittaessa tarkistettava normaalin työajan päätteeksi ja satunnaisin ajankohdin sen ulkopuolella.

    Jos alueelle tulo merkitsee käytännössä välitöntä pääsyä sillä oleviin salassa pidettäviin tietoihin, sovelletaan lisäksi seuraavia vaatimuksia:
  13. On varmistettu, että alueella tavanomaisesti säilytettyjen tietojen korkein suojaustaso tai turvallisuusluokka on tiedon käsittelijän tiedossa.
  14. Kaikilla vierailijoilla on oltava erityinen lupa tulla alueelle. Heillä on aina oltava saattaja ja asianmukainen turvallisuusselvitys, paitsi jos on tehty toimia, joilla varmistetaan, ettei henkilöllä ole pääsyä sellaisiin tietoihin, joihin tällä ei ole oikeutta.

    Alueelle on laadittu turvallisuusmenettelyt, joissa on määräykset seuraavista:
  15. Korkein suojaustaso- tai turvallisuusluokka, jota alueella voidaan käsitellä.
  16. Sovellettavat valvonta- ja suojatoimenpiteet.
  17. Henkilöt, joilla on pääsy alueelle ilman saattajaa tiedonsaantitarpeensa ja turvallisuusselvityksensä perusteella.
  18. Henkilön saattamiseen liittyvät menettelyt.
  19. Muut asiaan kuuluvat toimenpiteet ja menettelyt.

    Tekninen turva-alue (turva-alueen vaatimusten lisäksi)
  20. Alueella on murtohälytysjärjestelmä.
  21. Alue pidetään lukittuna silloin, kun se ei ole käytössä, ja vartioituna silloin, kun se on käytössä.
  22. Avaimia valvotaan.
  23. Alueelle tulevia henkilöitä ja aineistoja valvotaan.
  24. Alue tarkastetaan säännöllisesti mahdollisten luvattomien tietoliikenneyhteyksien ja viestintävälineiden sekä muiden elektronisten laitteiden löytämiseksi.
  25. Alueella ei ole luvattomia tietoliikenneyhteyksiä tai laitteita
This requirement is part of the framework:  
Katakri (Finnish national security auditing criteria)

Other requirements of the framework

17330
F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Best practices
How to implement:
F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet

Oh no! No description found. But not to worry. Read from Tasks below how to advance this topic.

  1. Alueet, joissa säilytetään tai käsitellään salassa pidettäviä tietoja, on suojattu asianmukaisella lukituksella, kulunvalvonnalla tai muilla toimenpiteillä luvattoman pääsyn estämiseksi tiloihin ja siellä oleviin asiakirjoihin.
  2. Asiakirjojen tietojenkäsittely- ja säilytystilat ovat riittävästi valvottuja ja suojattuja
  3. Tietojen fyysiseksi suojaamiseksi on perustettu tarvittavat fyysisesti suojatut alueet (ks. I 21).

    Hallinnollinen alue
  4. Alueella on selkeästi määritellyt näkyvät rajat, joilla henkilöt ja mahdollisuuksien mukaan ajoneuvot voidaan tarkastaa.
  5. Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on lupa tulla alueelle. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  6. Mikäli alueella säilytetään salassa pidettäviä tietoja, alueella on kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  7. Mikäli alueella käsitellään salassa pidettäviä tietoja, sivullisten pääsy tietoihin on estetty.

    Turva-alue
  8. Alueella on selkeästi määritellyt ja suojatut rajat, joilla valvotaan kaikkea kulkua sisään ja ulos kulkuluvin tai henkilökohtaisesti tunnistamalla.
  9. Alueelle on pääsy ilman saattajaa vain henkilöillä, joilla on asianmukainen turvallisuusselvitys ja erityinen lupa tulla alueelle tiedonsaantitarpeensa perusteella. Kaikilla muilla henkilöillä on aina oltava saattaja tai heille on tehtävä vastaavat tarkastukset.
  10. Aluetta rajaavat rakenteet muodostavat kokonaisuuden, joka tarjoaa riskeihin nähden riittävän suojan asiattoman pääsyn estämiseksi.
  11. Mikäli alueella säilytetään salassa pidettäviä tietoja, tulee siellä olla kyseisen tiedon säilyttämiseen hyväksytty tila tai säilytysratkaisu.
  12. Mikäli alueelle ei ole asennettu murtohälytysjärjestelmää ja alueella ei ole henkilöstöä palveluksessa ympäri vuorokauden, se on tarvittaessa tarkistettava normaalin työajan päätteeksi ja satunnaisin ajankohdin sen ulkopuolella.

    Jos alueelle tulo merkitsee käytännössä välitöntä pääsyä sillä oleviin salassa pidettäviin tietoihin, sovelletaan lisäksi seuraavia vaatimuksia:
  13. On varmistettu, että alueella tavanomaisesti säilytettyjen tietojen korkein suojaustaso tai turvallisuusluokka on tiedon käsittelijän tiedossa.
  14. Kaikilla vierailijoilla on oltava erityinen lupa tulla alueelle. Heillä on aina oltava saattaja ja asianmukainen turvallisuusselvitys, paitsi jos on tehty toimia, joilla varmistetaan, ettei henkilöllä ole pääsyä sellaisiin tietoihin, joihin tällä ei ole oikeutta.

    Alueelle on laadittu turvallisuusmenettelyt, joissa on määräykset seuraavista:
  15. Korkein suojaustaso- tai turvallisuusluokka, jota alueella voidaan käsitellä.
  16. Sovellettavat valvonta- ja suojatoimenpiteet.
  17. Henkilöt, joilla on pääsy alueelle ilman saattajaa tiedonsaantitarpeensa ja turvallisuusselvityksensä perusteella.
  18. Henkilön saattamiseen liittyvät menettelyt.
  19. Muut asiaan kuuluvat toimenpiteet ja menettelyt.

    Tekninen turva-alue (turva-alueen vaatimusten lisäksi)
  20. Alueella on murtohälytysjärjestelmä.
  21. Alue pidetään lukittuna silloin, kun se ei ole käytössä, ja vartioituna silloin, kun se on käytössä.
  22. Avaimia valvotaan.
  23. Alueelle tulevia henkilöitä ja aineistoja valvotaan.
  24. Alue tarkastetaan säännöllisesti mahdollisten luvattomien tietoliikenneyhteyksien ja viestintävälineiden sekä muiden elektronisten laitteiden löytämiseksi.
  25. Alueella ei ole luvattomia tietoliikenneyhteyksiä tai laitteita
Read below what concrete actions you can take to improve this ->
Frameworks that include requirements for this topic:
No items found.

How to improve security around this topic

In Cyberday, requirements and controls are mapped to universal tasks. A set of tasks in the same topic create a Policy, such as this one.

Here's a list of tasks that help you improve your information and cyber security related to
F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
Task name
Priority
Task completes
Complete these tasks to increase your compliance in this policy.
Critical
No other tasks found.

How to comply with this requirement

In Cyberday, requirements and controls are mapped to universal tasks. Each requirement is fulfilled with one or multiple tasks.

Here's a list of tasks that help you comply with the requirement
F02: Hallinnolliset alueet, turva-alueet ja tekniset turva-alueet
of the framework  
Katakri (Finnish national security auditing criteria)
Task name
Priority
Task completes
Complete these tasks to increase your compliance in this policy.
Critical
Salassapidettävien tietojen käsittelyyn tarkoitettujen alueiden määrittely ja suojauksen varmistaminen
Critical
High
Normal
Low
6
requirements
Physical security
Property security

Salassapidettävien tietojen käsittelyyn tarkoitettujen alueiden määrittely ja suojauksen varmistaminen

This task helps you comply with the following requirements

Hallinnollisen alueen suojauskäytännöt
Critical
High
Normal
Low
1
requirements
Physical security
Property security

Hallinnollisen alueen suojauskäytännöt

This task helps you comply with the following requirements

Turva-alueen suojauskäytännöt
Critical
High
Normal
Low
1
requirements
Physical security
Property security

Turva-alueen suojauskäytännöt

This task helps you comply with the following requirements

Teknisen turva-alueen suojauskäytännöt
Critical
High
Normal
Low
3
requirements
Physical security
Property security

Teknisen turva-alueen suojauskäytännöt

This task helps you comply with the following requirements

The ISMS component hierachy

When building an ISMS, it's important to understand the different levels of information hierarchy. Here's how Cyberday is structured.

Framework

Sets the overall compliance standard or regulation your organization needs to follow.

Requirements

Break down the framework into specific obligations that must be met.

Tasks

Concrete actions and activities your team carries out to satisfy each requirement.

Policies

Documented rules and practices that are created and maintained as a result of completing tasks.

Never duplicate effort. Do it once - improve compliance across frameworks.

Reach multi-framework compliance in the simplest possible way
Security frameworks tend to share the same core requirements - like risk management, backup, malware, personnel awareness or access management.
Cyberday maps all frameworks’ requirements into shared tasks - one single plan that improves all frameworks’ compliance.
Do it once - we automatically apply it to all current and future frameworks.