Riskijuhtimine ja infoturve

Seotud dokumendid
Slide 1

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10

Monitooring

Microsoft PowerPoint - Lisa 5 koolituse materjalid

Microsoft Word - EVS_ISO_IEC_27001;2014_et_esilehed.doc

PowerPoint Presentation

RIIGIPILVE TEENUSE TOOTETINGIMUSED ÜLDINE JA MÕISTED KINNITATUD WD nr 2017/1-11.2/ Riigipilve Teenuse Tootetingimused (edaspidi Ting

INFOSÜSTEEMIDE KOLMEASTMELISE ETALONTURBE SÜSTEEMI ISKE Rakendusjuhend Versioon 8.00 Jaanuar 2017

TEENUSE OSUTAMISE LEPING /kuupäev digikonteineris/ Kooli nimi, Registrikood (edaspidi Asutus), mida esindab amet Eesnimi Perekonnanimi, ja Hariduse In

AG informaatika ainekava PK

Microsoft PowerPoint IntroRiskAnal.ppt

IT infrastruktuuri teenused sissejuhatav loeng 00

EESTI STANDARD EVS-ISO/IEC 38500:2009 Avaldatud eesti keeles: oktoober 2009 Jõustunud Eesti standardina: oktoober 2009 Infotehnoloogia valitsemine org

Sekretäri tööülesanded, õigused ja vastutus Ametikohtade eesmärk Ametikoht 1 (sekretär) Asjaajamise, dokumendiringluse ja linnavalitsuse sisekommunika

Load Ehitise kasutusluba Ehitusseaduse kohaselt võib valminud ehitist või selle osa kasutada vaid ettenähtud otstarbel. Kasutamise

Eritingimused - (isiku)andmete töötlemine seoses HW teenuste osutamisega Vastavalt EL isikuandmete kaitse üldmäärusele (2016/679) toimub isikuandmete

SP Tartu Inspiratsioonipäev.key

KOOLITUSTE HALDAMINE E-TÖÖTUKASSA KASUTAJAJUHEND 1

Estonian_TBW-106UB(V1).cdr

Müük (Microsoft Dynamics AX (Axapta) tarkvara) Paigaldusjuhend bifree.ee qlik.com

ANDMEKAITSE INSPEKTSIOON Valvame, et isikuandmete kasutamisel austatakse eraelu ning et riigi tegevus oleks läbipaistev ISIKUANDMETE KAITSE EEST VASTU

TEHIK IKT strateegia IT-juhtidele jagamiseks

Avatud ja läbipaistev e-riik: Ees6 kui rajaleidja Andrus Kaarelson RIA peadirektori asetäitja riigi infosüsteemi alal 10. oktoober 2017

EUROOPA KOMISJON Brüssel, C(2017) 4679 final KOMISJONI RAKENDUSOTSUS (EL) /, , milles käsitletakse EURESe portaalis vabade töökohta

Operatsioonisüsteemi ülesanded

IT TEENUSTE EESKIRI Kehtib alates ÜLDSÄTTED 1.1. Käesolev Telia Eesti AS (edaspidi Telia) IT teenuste eeskiri (edaspidi Eeskiri) regulee

Slide 1

Bild 1

ERAELU KAITSE JA RIIGI LÄBIPAISTVUSE EEST VAIDEOTSUS avaliku teabe asjas nr /18/2778 Otsuse tegija Otsuse tegemise aeg ja koht Andmekaitse Inspe

Microsoft Word - RVLi juhend.doc

TALLINNA ÜLIKOOL Informaatika Instituut Riskihaldus riigisaladust töötlevates infosüsteemides Magistritöö Autor: Sven Juhkam Juhendaja: Priit Parmakso

Tervise- ja tööministri a määrusega nr 41 kinnitatud Töölesaamist toetavad teenused lisa 1 vorm A Sihtasutus Innove Lõõtsa Tallinn

Suunised Euroopa turu infrastruktuuri määruse (EMIR) kohaste kesksetele vastaspooltele suunatud protsüklilisusvastaste tagatismeetmete kohta 15/04/201

Microsoft Word - ref - Romet Piho - Tutorial D.doc

PowerPoint-præsentation

Microsoft PowerPoint - MKarelson_TA_ ppt

Microsoft PowerPoint - VKP_VÜFdial_J_AnnikaUettekanne_VKP_ _taiendatudMU.ppt [Compatibility Mode]

PowerPoint Presentation

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post:

KASUTUSJUHEND

Microsoft PowerPoint - EMCS13

SINU UKS DIGITAALSESSE MAAILMA Ruuter Zyxel LTE3302 JUHEND INTERNETI ÜHENDAMISEKS

Investment Agency

Microsoft PowerPoint - geodb_090507v1.ppt [Read-Only] [Compatibility Mode]

struktuuriüksus

Võrguinverterite valik ja kasutusala päikeseelektrijaamades Robert Mägi insener

Microsoft Word - B AM MSWORD

PEADIREKTOR

Personalijuht keskastme juhi kingades3 [Compatibility Mode]

Lisa Maksu- ja Tolliameti teenistuskohtade koosseis ja teenistuskohtade teenistusgrupid alates Teenistuskoha jaotus ametivõi töökohaks ja k

Relatsiooniline andmebaaside teooria II. 6. Loeng

Title H1

KULUDOKUMENTIDE AUDITI ARUANNE

PowerPoint Presentation

Tallinna lennujaam HEA ÜHINGUJUHTIMISE TAVA

Microsoft Word - HOTSEC kasutusjuhend v1.900.docx

E-arvete juhend

Slide 1

Häälestusutiliit Kasutusjuhend

Maakogu ja maavalitsuse moodustamise alused,

KINNITATUD Tartu Ülikooli rektori 4. septembri a käskkirjaga nr 13 (jõustunud ) MUUDETUD Tartu Ülikooli rektori 27. novembri a k

FRESENIUS ÕPPEKESKUS KIIRJUHEND

Microsoft Word - Kliendiandmete töötlemise põhimõtted

AMETIKIRJELDUS

Microsoft Word - EHR.docx

CPA4164 USB 2.0 kõrgekvaliteediline videoadapter KASUTUSJUHEND 1. PEATÜKK - Ülevaade 1.1 Tutvustus CPA4164 USB 2.0 videoadapter võimaldab teil arvutis

Microsoft Word - Orca Swim Club MTÜ üldtingimused_ docx

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT

SAF 7 demo paigaldus. 1.Eeldused SAF 7 demo vajab 32- või 64-bitist Windows 7, Window 8, Windows 10, Windows Server 2008 R2, Windows Server 2012, Wind

TUNNUSTATUD TURVALAHENDUS Esitaja: G4S Eesti AS, Alarmtec AS Automaatse numbrituvastussüsteemi paigaldamine keelatud piirikaubanduse vastu võitlemisek

ATAP4_töökava

Side

Sotsiaalministeerium: kontrollkäigu kokkuvõte

Operatsioonisüsteemi ülesanded

PEADIREKTOR

Microsoft Word hankeplaan veebi.rtf

PowerPointi esitlus

Microsoft PowerPoint - Kindlustuskelmus [Compatibility Mode]

Microsoft PowerPoint - MihkelServinski_rahvastikust.pptx

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

EELNÕU

Microsoft PowerPoint - Joogivesi Tartu regioonis nov08

PowerPoint Presentation

DNS teenus teoorias ja praktikas Autor Siim Adamson ITK Autor: Siim Adamson ITK

(Microsoft PowerPoint - seminar_6_n\365uded-ainemudel tagasiside.ppt [Compatibility Mode])

Document number:

EE-macbook-retina-12-early2015-qs.indd

ELI POLIITIKATSÜKKEL ORGANISEERITUD JA RASKE RAHVUSVAHELISE KURITEGEVUSEGA VÕITLEMISEKS

Linux süsteemi administreerimine

Microsoft PowerPoint - GIS_pilvelahendusena_final.ppt [Compatibility Mode]

AASTAARUANNE

HINDAMISKRITEERIUMID 2013 Põhja-Harju Koostöökogule esitatud projektide hindamine toimub vastavalt hindamise töökorrale, mis on kinnitatud 24.okt.2012

VaadePõllult_16.02

CL2004D0003ET _cp 1..1

EELNÕU TÕRVA LINNAVOLIKOGU MÄÄRUS Tõrva 15.märts 2016 nr. Koduteenuste loetelu ning nende osutamise tingimused ja kord Määrus kehtestatakse kohaliku o

BIM360 ja RealityCapture

Microsoft Word - Kurtna koolitöötajate rahulolu 2012

Microsoft PowerPoint - Raigo Iling, MKM

Õppimine Anne Villems, Margus Niitsoo ja Konstantin Tretjakov

Väljavõte:

Riskijuhtimine ja infoturve juhtivpartner Leego Hansson (1/24)

Teadmatus on õndsus? (2/24)

Norse Attack Map http://map.norsecorp.com/#/ http://map.norsecorp.com/ (3/24)

MS Exchange INTERNET MS Dynamics AX Infoturbe väljakutsed Vajalikke andmeid ei saa kasutada Hävinevad, ei leia enam üles, ei pääse ligi Töövahendid on kasutamatud Arvuti on viiruse poolt aeglaseks muudetud Arvutid, serverid, programmid ei toimi Delikaatne informatsioon võõraste käes Piinlikud fotod, eravestlused, terviseinfo, mobiiltelefoni sisu - kogu elu taskus Infovargus Klientide andmebaas jm. ärisaladused Arvutikuriteod Krediitkaardipettused, ahistamine e-keskkonnas Seadused riigiti erinevad, aga võrk piirideta Domeenikontroller Tartu Uniper VPN TOODE WAN ISP- Elion (2 Mb/s) WAN ISP- Elion (2 Mb/s) Terminaliserver Domeenikontroller Tallinn Uniper VPN Failiserver Infrastruktuuri DOKU serverid Kokku 35 tööjaama 43 aktiivset kasutajakontot 6 võrguprinterit Tartu LAN WAN ISP- Elion (4 Mb/s Sync) WAN ISP- Elion (8Mb/s sync) E-post EMC LADU TELLIMINE andmemassiiv VmWare Tallinn LAN Kokku 67 tööjaama 77 aktiivset kasutajakontot 8 võrguprinterit Paide Uniper VPN Viljandi Uniper VPN TOODE 2 Finants (4/24)

100% turvalisust ei ole olemas 9/11 terrorirünnak (11.09.01) Kaks 110-korruselist WTC hoonet ja hulk muid hooneid hävinenud, 18 000 väikest äri hävinenud või ümber paigutatud Börsid (NYSE, ASE, NASDAQ) suletud 6 päeva Investeerimispank Cantor Fitzgerald L.P. kaotas 658 töötajat Societe Generale hiigelpettus (01/08) Jérôme Kerviel kauplemistehingud põhjustasid pangale 6 miljardit eurot kahju Süüdistus volitamata ligipääsus ja usalduse kuritarvitamises Lähis-Ida riikide interneti katkestus (01/08) Mitme veealuse kaabli katkemine põhjustas paljude Lähis-Ida riikide Interneti side kadumise 10 päevaks 80 milj. kasutajat häiritud (70% Egiptusest, 60% Indiast) UK MTA andmete kadumise intsident (10/07) Kaks Suurbritannia maksu- ja tolliameti arvutiketast kõikide lastetoetust saanud perede andmetega läks teekonnal ühest kontorist teise kaduma Intsident puudutab 25 milj. UK elanikku Küberrünnakud Eestis kevad 2007 DOS rünnakud Eesti riigiasutustele ja pankadele NSA ülemaailmne pealtkuulamine (2013) Sony andmete vargus ja nende abil šantažeerimine (2014) (5/24)

Turbe strateegilised küsimused Mida on vaja kaitsta? Miks on seda vaja kaitsta? Mis juhtub siis kui ei kaitse? Milliseid potentsiaalseid ebasoovitavaid tagajärgi me soovime vältida? Millise hinnaga? Kui suurt katkestust võime me enne tegutsemist taluda? Kuidas me määratleme ja efektiivselt haldame jääkriski? The Art of Information Security Governance, Julia H. Allen, 2008, Qatar Information Security Forum (6/24)

Andmeturbe 3 põhikomponenti 1. Konfidentsiaalsus Andmete kättesaadavus ainult selleks volitatud isikule või tehnilisele vahendile 2. Terviklus Andmete õigsuse, täielikkuse ja ajakohasuse tagatus ning päritolu autentsus ja volitamatute muutuste puudumine 3. Käideldavus Kasutamiskõlblike andmete õigeaegne ja hõlbus kättesaadavus selleks volitatud tarbijaile (isikutele või tehnilistele vahenditele) (7/24)

Andmete turvatasemed (nt. K2T3S1) Andmete käideldavus (K): K0 töökindlus pole oluline; jõudlus pole oluline; K1 töökindlus 90% (lubatud summaarne seisak nädalas ~ ööpäev); lubatav nõutava reaktsiooniaja kasv tippkoormusel tunnid (1 10); K2 töökindlus 99% (lubatud summaarne seisak nädalas ~ 2 tundi); lubatav nõutava reaktsiooniaja kasv tippkoormusel minutid (1 10); K3 töökindlus 99,9% (lubatud summaarne seisak nädalas ~ 10 minutit); lubatav nõutava reaktsiooniaja kasv tippkoormusel sekundid (1 10). Andmete terviklus (T): T0 info allikas, muutmise ega hävitamise tuvastatavus ei ole olulised; info õigsuse, täielikkuse ja ajakohasuse kontroll pole vajalik; T1 info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; info õigsuse, täielikkuse ja ajakohasuse kontroll erijuhtudel ja vastavalt vajadusele; T2 info allikas, selle muutmise ja hävitamise fakt peavad olema tuvastatavad; vajalik on info õigsuse, täielikkuse ja ajakohasuse perioodiline kontroll; T3 info allikas, selle muutmise ja hävitamise faktil peab olema tõestusväärtus; vajalik on info õigsuse, täielikkuse ja ajakohasuse kontroll reaalajas. Andmete konfidentsiaalsus (S): S0 avalik info: juurdepääsu teabele ei piirata (st lugemisõigus on kõigil huvitatutel, muutmise õigus on määratud tervikluse nõuetega); S1 info asutusesiseseks kasutamiseks: juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral; S2 salajane info: info kasutamine on lubatud ainult teatud kindlatele kasutajate gruppidele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral; S3 ülisalajane info: info kasutamine on lubatud ainult teatud kindlatele kasutajatele, juurdepääs teabele on lubatav juurdepääsu taotleva isiku õigustatud huvi korral. Allikas: VV määrus 20.12.07 nr. 252 Infosüsteemide turvameetmete süsteem. Vt. www.ria.ee/iske (8/24)

Ohud, nõrkused, risk, meetmed Oht Süsteemi või organisatsiooni kahjustada võiva soovimatu intsidendi potentsiaalne põhjus Nõrkused Risk Vara või vararühma nõrk koht, mida saab ära kasutada oht Tõenäosus, et vaadeldav oht kasutab ära mingi vara või vararühma nõrkused, põhjustades varade kaotuse või kahjustuse Turvameede Riski kahandav teoviis, protseduur või mehhanism (9/24)

Ohud Füüsiline kahjustus Tuli Veekahjustus Saaste Suurem õnnetusjuhtum Seadmete või infokandjate hävimine Tolm, korrosioon, külmumine Looduslikest sündmustest tulenevad Klimaatilised nähtused Seismilised nähtused Vulkaanilised nähtused Meteoroloogilised nähtused Üleujutused Oluliste teenuste kaotus Õhu konditsioneerimise või veevarustuse süsteemi rike Elektritoite kadumine Sideseadmete rike Kiirgustest tingitud häired Elektromagnetiline kiirgus Soojuskiirgus Elektromagnetilised impulsid Ebausaldatavaist allikaist pärit andmed Riistvara manipuleerimine Tarkvara manipuleerimine Asukoha tuvastamine Teabe turvalisuse rikkumine Paljastavate parasiitsignaalide püük Kaugluure Pealtkuulamine Infokandjate või dokumentide vargus Seadmete vargus Kõrvaldatud infokandjate omastamine Paljastamine Tehnilised tõrked Seadme tõrge Seadme väär töö Infosüsteemi ummistus Tarkvara väär töö Infosüsteemi hooldatavuse rikkumine Lubamatud toimingud Seadmete volitamata kasutamine Tarkvara pettuslik kopeerimine Võltsitud või kopeeritud tarkvara kasutamine Andmete rikkumine Andmete ebaseaduslik töötlus Funktsioonide tõrked Kasutamisviga Õiguste väärkasutus Õiguste võltsimine Toimingute eitamine Töötajate kättesaadavuse tõrge Allikas: EVS-ISO/IEC 27005:2014 (10/24)

Nõrkuste valdkonnad Riistvara nt. tundlikkus pinge kõikumiste suhtes Tarkvara Võrk nt. pääsuõiguste väär jaotamine nt. kaitsmata sideliinid Personal nt. puudulikud töölevõtmise protseduurid Tegevuspaik nt. hoonete, uste ja akende füüsilise turbe puudumine Organisatsioon nt. kasutajate registreerimise ja kustutamise formaalse protseduuri puudumine Allikas: EVS-ISO/IEC 27005:2014 (11/24)

Infoturbe meetmed Turvameetmed otstarbe järgi: ennetavad meetmed avastusmeetmed taastusmeetmed Turvameetmed teostusviisi järgi: organisatsioonilised meetmed füüsilised meetmed infotehnoloogilised meetmed Eesti infosüsteemide turvameetmete süsteem ISKE Vt. https://www.ria.ee/ee/iske.html (12/24)

Infoturbe põhimõisted Andmeturbe poliitika Nõuded Andmeturbe vastutaja Andmete omanik Meetmed Andmed Nõrkused Ohud (13/24)

Infoturbe eripärad - näiteid Riigikogu Kantselei Hääletussüsteemi töökindlus 15.11.07 Postimees: Keskerakonna tuntuim poolt- ja vastunuppudega mängija on Tõnu Kauba. 2000. aasta augustis visati ta aastaks fraktsioonist välja, kuna tema poolthääl aitas ametist maha võtta tollase kaitseväe juhataja Johannes Kerdi. Kaks aastat hiljem karistas fraktsioon Kaubat Ja Anti Liivi, sest nende süül õnnestus opositsioonil riigieelarve eelnõu parlamendi menetlusest välja lükata. Tartu Ülikooli Kliinikum 22 suurt infosüsteemi 24/7 Tartu Ülikooli Eesti Geenivaramu Isikuandmete turvaline haldus ja tulemuslik teadustöö (14/24)

Geeniandmete turvamine Filled questionnaires Personal data, health data, genealogy data. Consent. Transportation code. Information encrypted. EGCUT IS 2002-2010 Data collector IS Communication server Courier Consent (paper form). Biological samples. Consent forms. Questionnaires. Memory stick with encrypted messages Coding center Health data and identification data Health data. No identification data. EXTERNAL DATABASES data collecting I HEALTH DATA data collecting CODING CENTRE CODE RELATIONS U D L H V PHENOTYPES integration, quality control, analysis DATA REALEASE D V FEEDBACK PERSONALIZED MEDICINE genotypes, fenotypes, biosamples, analysis Receptionist Coding center IS High security area Operative database Phenotype database Online access to database I T BIOSAMPLES DATA logistics T L PERSONAL-, GENEALOGY-, HEALTH DATA Formatting for integration, deindentification I U T L U L GENOTYPES raw data,, quality control, analysis U L D FOLLOW UP coordination D V New barcode Laboratory IS Cryo Preservation MAPI Scientists BIOSAMPLES DATA management BIOSAMPLES DATA analysis PROJECT-BASED RESEARCH genotypes, fenotypes, biosamples, analysis L H L D V IKOOD UKOOD DKOOD TKOOD LKOOD HKOOD VKOOD (15/24)

Riskijuhtimine (16/24)

Infoturbe tagamise teemad Põhieesmärk tagada äri toimepidevus Infoturve ei ole projekt - riskid ja olukord muutuvad Infoturbe 7 olulist tegevust: 1. Infovarade kaardistamine 2. Riskianalüüsi tegemine 3. Toimepidevusplaani koostamine 4. Turvameetmete planeerimine ja rakendamine 5. Avariiolukordade lahendamise harjutamine 6. Koolitamine ja teadlikkuse tõstmine 7. Regulaarne hindamine (17/24)

Infoturbe meeskond Juhtkond teadlik ja pühendunud Vastutused ja volitused peavad olema selgelt määratletud Valdkondlik infoturbe vastutus vastava valdkonna juhil Infoturbe juht koordineerib valdkondade üleselt Ei pea olema IT tehnilise kompetentsiga Infoturbejuhi positsioon Tippjuhi otsealluvuses? Tippjuhi kõrval? IT üksuses? (18/24)

Riskijuhtimine Riskide hindamine Millised on olulised ressurssid, ohud ja nõrkused? Äri toimepidevuse planeerimine Millised on ettevõtte kriitilised tegevused ja andmed? Millised on tegevuste toimimiseks vajalikud ressursid? Millised on alternatiivid tegevuse jätkamiseks ressursside kadumisel? Meetmete valimine ja rakendamine Taasteplaanide haldamine ja testimine Regulaarne olukorra hindamine ja parendamine (19/24)

Riskide hindamise näide Oht Nõrkused Tõenäosus Mõju Riskitase Vargus Hoonete, uste akende füüsilise turbe puudumine 2 3 6 Andmete hävimine Varukoopiaid ei tehta 2 3 6 IT süsteemide volitamatu kasutamine Välja logimata lahkumine tööjaama juurest 3 2 6 Võtmetöötaja lahkumine Finantsvahendite vähesus 3 3 9 IT süsteemi avarii Võrguseadmed aegunud 2 3 6 Kahjutuli Päästeteenistus kaugel 1 3 3 Äike Korrektselt maandamata elektrivõrk 1 2 2 Vesi Serveriruum keldrikorrusel 1 3 3 Viirused Viirustõrje programmi puudumine Elektrivõrgu katkestus Ebastabiilne elektrivõrk 2 2 4 Andmete konfidentsiaalsuse kadu kasutaja vea tõttu Turvateadlikkuse puudumine 1 1 1 Sündmuse tõenäosust hinnatakse numbritega 1-3 (väike, keskmine, suur) Tagajärgede mõju hinnatakse numbritega 1-3 (väike, keskmine, suur) Risk = Tõenäosus * Mõju (tulemus 1,2,3,4,6,9) (20/24)

Kriiside lahendamine - taasteplaanid Kriisi juhtimise meeskond Kriisijuht Ressursside taastamise vastutajad Kommunikatsioon Koordineeritud tegevused Kriisistaap Taastamistegevustel kõrge prioriteet Regulaarne teavitamine Kriisimeeskond, töötajad, partnerid, avalikkus Kriisi lahendamise analüüs Toimepidevusplaani ja taastusplaanide täiendamine (21/24)

Jätkusuutlikkuse tagamine Igapäevane käitumismudel? Asi on katki -> parandan ära -> asi on korras Asi on katki -> saan aru, mispärast -> parandan ära -> asi on korras Dokumenteerimise lihtne reegel: Teadmus on hallatud nii, et teema, asjaajamine või projekt on päevapealt ülevõetav teise töötaja poolt Olemas on äritoimepidevuse plaan ja taasteplaanid Avariideks ollakse valmis ja taastutakse süsteemselt (22/24)

Grupitöö teostage riskianalüüs Kogune oma grupiga või liitu vabade inimestega Valige analüüsiks ettevõte Kirjeldage: Kriitilised tegevused ja neid mõjutavad infosüsteemid Põhilised ohud, nõrkused ja võimalikud intsidendid Intsidentide lahendamise võimalused Meetmete rakendamise tegevused IT arenguplaani Esitlus kuni 5 minutit (23/24)

Tänan! Erkki.Leego@LeegoHansson.com www.leegohansson.com (24/24)

Kodutööde grupid 1. A01 Nortec 2. A02 Riigikohus 3. A03 BCS Koolitus 4. A04 Biomarket 5. A06 Tartu Karlova kool 6. A07 Diotech 7. A08 Hawaii Express 8. A09 Leego Hansson 9. A11 Leego Hansson 10.A12 Landeco 11.A13 Nimetu 12.Osalejateta 1. Viljandi Kutseõppekeskus 2. Anija vald (25/24)