Drošības klase | Pazīmes | ||
Konfidencialitātes klase | Integritātes klase | Pieejamības klase | |
A klase (augstākais riska līmenis, var būt tikai būtisko pakalpojumu sniedzējam) | |||
informācijas resurss satur vismaz 1 000 000 datu subjektu personas datus; |
informācijas resurss ļauj informācijas sistēmā veikt darbības ar personai piederošo nekustamo īpašumu vai transportlīdzekļu īpašumtiesību reģistrāciju; |
informācijas resursa pieejamības neplānots pārtraukums informācijas sistēmas paredzētajā darbības laikā summāri nedrīkst pārsniegt 0,1% mēneša ietvaros; |
|
informācijas resurss satur vismaz 500 000 datu subjektu īpašu kategoriju personas datus; |
informācijas resursa integritātes pārkāpums var pārtraukt vai būtiski apgrūtināt valsts vai pašvaldības pamatfunkciju īstenošanu vai kritiskās infrastruktūras darbību; | informācijas resursa nepieejamība var pārtraukt vai būtiski apgrūtināt valsts vai pašvaldības pamatfunkciju īstenošanu vai kritiskās infrastruktūras darbību; | |
informācijas resurss satur informāciju, kuras neatļauta izpaušana vai noplūde kaitētu nacionālās drošības interesēm; | informācijas resursa integritātes pārkāpums var izraisīt katastrofu; | no informācijas resursa pieejamības ir atkarīga citas informācijas sistēmas darbība, kurai noteikta A pieejamības klase; | |
B klase (vidējais riska līmenis) |
informācijas resurss satur ierobežotas pieejamības informāciju vai īpašu kategoriju personas datus; | informācijas resursa integritātes pārkāpums var pārtraukt vai būtiski apgrūtināt subjekta darbību vai tā būtiskā vai svarīgā pakalpojuma sniegšanu; | informācijas resursa pieejamības neplānots pārtraukums informācijas sistēmas paredzētajā darbības laikā summāri nedrīkst pārsniegt 1% mēneša ietvaros; |
informācijas resurss satur informāciju, kuras neatļauta izpaušana vai noplūde kaitētu Latvijas Republikas reputācijai | informācijas resursa integritātes pārkāpums var pārtraukt vai būtiski apgrūtināt citu subjektu darbību vai to sniegto būtisko un svarīgo pakalpojumu sniegšanu; | no informācijas resursa pieejamības ir atkarīga citas informācijas sistēmas darbība, kurai noteikta B pieejamības klase; | |
C klase (zemākais riska līmenis) |
informācijas resurss satur informāciju, kuras neatļauta izpaušana vai noplūde neradītu kaitējumu Latvijas Republikas reputācijai. | informācijas resursa integritātes pārkāpums būtiski neietekmē subjekta vai citu subjektu pamatfunkciju īstenošanu, būtisko vai svarīgo pakalpojumu sniegšanu. | informācijas resursa pieejamības neplānots pārtraukums informācijas sistēmas paredzētajā darbības laikā summāri drīkst pārsniegt 1% mēneša ietvaros. |
1. Par publiskā elektronisko sakaru tīkla (turpmāk – sakaru tīkls) kritisko daļu tiek atzīta tāda daļa, ar kuru pilnībā vai daļēji īsteno vismaz vienu no šādām funkcijām:
1.1. galvenās maršrutēšanas funkcijas un cita veida galalietotāju datplūsmas kontrole vai vadīšana sakaru tīklā, kas var būtiski ietekmēt datplūsmu sakaru tīklā (piemēram, sakaru tīkla vai pakalpojuma sastāvdaļas, ja tās kontrolē vai vada būtisku datplūsmas daļu visā tīklā);
1.2. galalietotāju piekļuves pārvaldība, verifikācija un apstiprināšana, tīkla IKT resursu piešķiršana galalietotājiem un galalietotāju savienojumu un sesiju pārvaldība;
1.3. sakaru tīkla un pakalpojumu funkciju reģistrācija, verifikācija un apstiprināšana;
1.4. infrastruktūras pakalpojumi, kas vajadzīgi sakaru tīkla un pakalpojumu darbībai un tā darbības atbalstam;
1.5. funkcijas, ko izmanto, lai īstenotu saskarnes starp sakaru tīkliem vai pakalpojumiem, tostarp viesabonēšanu;
1.6. funkcijas, kas savstarpēji savieno sakaru tīklus vai pakalpojumus, ja šāda funkcija var būtiski ietekmēt piekļuvi sakaru tīklam vai datplūsmu caur tīklu;
1.7. galvenās drošības funkcijas (piemēram, centralizēta sakaru tīkla, tā funkciju un galalietotāju šifrēšanas un atslēgu pārvaldība);
1.8. tīkla pārvaldības un tīkla uzraudzības sistēmas, ja tās attiecas uz sakaru tīkla kritisko daļu pārvaldību vai uzraudzību vai ja tās citādi var būtiski ietekmēt piekļuvi tīklam vai datplūsmu tīklā, kā arī citas rēķinu sagatavošanas, atbalsta un aizmugursistēmas, kas var būtiski ietekmēt piekļuvi sakaru tīklam vai datplūsmu tīklā;
1.9. funkcijas, kas veic telekomunikāciju pārtveršanu vai uzraudzību tiesībaizsardzības iestāžu vajadzībām;
1.10. virtualizācija, ja to izmanto tādas funkcijas vai pasākuma īstenošanai, ko uzskata par kritisku sakaru tīkla daļu;
1.11. jebkura cita funkcija vai pasākums, ja to īsteno, izmantojot virtualizāciju, ko uzskata par kritisku sakaru tīkla daļu, kas minēta šā pielikuma 1.10. apakšpunktā;
1.12. galvenās funkcijas un pasākumi, kas ļauj piekļūt datiem par sakaru tīklā apstrādātās saskarnes vai galiekārtas ģeogrāfisko atrašanās vietu vai ļauj noteikt atrašanās vietu, izmantojot sakaru tīklu.
2. Papildus šā pielikuma 1. punktā minētajām sakaru tīkla kritiskās daļas 4G tīkla pamatfunkcijām ir pakotņu komutācijas funkcijas tādā apmērā, kādā tās būtiski kontrolē vai vada piekļuvi tīklam un datplūsmu tīklā. Sakaru tīkla kritiskās daļas ietver vismaz tās funkcijas un pasākumus, kas pilnīgi vai daļēji īsteno vienu no šā pielikuma 1. tabulā norādītajām 4G tīkla funkcijām.
1. tabula
4G tīkla kritiskās daļas
Nr. p. k. | Funkcijas | Apraksts |
2.1. | Mājas abonentu serveris (HSS) | Abonentu reģistrs, kurā glabā datus, lai apstrādātu lietotāja sesijas un savienojumus |
2.2. | Iekārtu identifikatoru reģistrs (EIF) | Iekārtu identifikatoru reģistrs, kurā ir informācija par atļauju izmantot mobilās ierīces |
2.3. | Abonementa atrašanās vietas noteikšanas funkcija (SLF) | Funkcija, kas uz citām tīkla funkcijām pārraida centrālās datubāzes nosaukumu, kurā ir lietotāja dati (HSS) |
2.4. | Mobilo sakaru pārvaldības struktūra (MME) | Struktūrvienība, kas atbild par galiekārtas savienojumu un mobilitātes pārvaldību |
2.5. | Apkalpojošā vārteja (SGW) | Apkalpojošā vārteja, kas atbild par datplūsmas maršrutēšanu lietotāja līmenī |
2.6. | Pakešdatu tīkla vārteja (PDN GW) | Komutējama pakešu tīkla vārteja starp operatora iekšējo IP tīklu un ārējo IP tīklu |
2.7. | Paplašināta pakešdatu vārteja (EPDG) | Vārteja lietotāju savienošanai ārpus mobilā tīkla |
2.8. | 3GPP AAA serveris un 3GPP AAA starpniekserveris | Serveris un starpniekserveris, kas atbild par lietotāju verifikāciju un apstiprināšanu ārpus mobilā tīkla |
2.9. | Piekļuves tīkla noteikšana un atlases funkcija (ANDSF) | Funkcija, kas kontrolē lietotāja datplūsmu starp mobilo sakaru tīklu un fiksēto sakaru tīklu |
2.10. | Politikas un maksas noteikumu funkcija (PCRF) | Lietotāja saskarnes politika un rēķinu izrakstīšanas funkcija |
3. Papildus šā pielikuma 1. punktā minētajām sakaru tīkla kritiskās daļas 5G pamattīkla funkcijām ir arī citas funkcijas tādā mērā, kādā tās būtiski kontrolē vai vada piekļuvi tīklam un datplūsmu tīklā.
4. Sakaru tīkla kritiskās daļas ietver vismaz tās funkcijas un pasākumus, kas pilnīgi vai daļēji īsteno vienu no šā pielikuma 2. tabulā norādītajām 5G tīkla funkcijām.
2. tabula
5G tīkla kritiskās daļas
Nr. p. k. | Funkcijas | Apraksts |
4.1. | Piekļuves un mobilo sakaru pārvaldības funkcija (AMF) | Atbild par lietotāju kontroles datplūsmas terminoloģiju, galiekārtu reģistrāciju un mobilo sakaru pārvaldību |
4.2. | Lietotāja plaknes funkcija (UPF) | Atbild par lietotāja datplūsmas maršrutēšanu, vadīšanu un pārvaldību |
4.3. | Politikas kontroles funkcija (PCF) | Atbild par datplūsmas kontroli un piekļuves pārvaldības politikas īstenošanu |
4.4. | Autentifikācijas servera funkcija (AUSF) | Atbild par lietotāju galiekārtu verificēšanu |
4.5. | Vienota datu pārvaldība (UDM) | Atbild par lietotāju piekļuves pārvaldību un šifrēšanas atslēgu izveidi un pārvaldību |
4.6. | Lietojumprogrammas funkcija (AF) | Tiešsaistē atbalsta maršrutēšanas lēmumus |
4.7. | Tīkla ekspozīcijas funkcija (NEF) un vidējā NEF (I-NEF) | Ļauj nodrošināt 5G pamattīkla funkcijas trešajām personām un ārējām lietojumprogrammām |
4.8. | Tīkla repozitorija funkcija (NRF) | Atbild par tīkla pakalpojumu pieejamību, reģistrēšanu un apstiprināšanu |
4.9. | Tīkla sadaļu atlases funkcija (NSSF) | Atbild par tīkla sadalīšanas pakalpojumiem un specifikācijām |
4.10. | Tīkla sadaļu īpašās autentifikācijas un apstiprināšanas funkcija (NSAAF) | Atbild par tīkla sadaļu verifikāciju un apstiprināšanu |
4.11. | Sesiju pārvaldības funkcija (SMF) | Atbild par lietotāja sesiju pārvaldību |
4.12. | Drošmalu aizsardzības starpniekserveris (SEPP) | Starpniekserveris, kas ļauj nodrošināt savienojumu ar citiem tīkliem |
4.13. | Nestrukturētu datu glabāšanas funkcija (UDSF) | Funkcija, ko izmanto, lai glabātu un izgūtu nestrukturētus datus |
4.14. | Vienotais datu repozitorijs (UDR) | Repozitorijs, kas spēj glabāt un izgūt cita starpā abonenta informāciju |
4.15. | UE radio iespēju pārvaldības funkcija (UCMF) | Funkcija, kas glabā un saglabā galiekārtu ID radio iespējas datus |
4.16. | Funkcija mijiedarbībai ārpus 3GPP tīkla (N3IWF) | Funkcija, kas lietotājiem ārpus mobilā tīkla ļauj piekļūt tīkla funkcijām |
4.17. | 5G iekārtu identifikatoru reģistrs (5G-EIR) | Iekārtu identifikatoru reģistrs, kurā ir informācija par atļauju izmantot mobilās ierīces |
4.18. | Pakalpojuma sakaru starpniekserviss (SCP) | Maršrutē ziņojumus uz citām tīkla funkcijām |
4.19. | Tīkla datu analīzes funkcija (NWDAF), izņemot dalīto funkciju, tādā mērā, kādā tā būtiski nekontrolē vai nevada piekļuvi tīklam un datplūsmu tīklā | Vāc un analizē datus tīkla kontrolei |
Kods | Kiberincidenta vai gandrīz notikuša kiberincidenta veids |
01 | Neatbilstošs saturs (piemēram, mēstule, nelegāls saturs) |
02 | Ļaundabīgs kods |
03 | Informācijas vākšana |
04 | Ielaušanās mēģinājums |
05 | Ielaušanās |
06 | Pieejamības traucējums |
07 | Datu drošības pārkāpums (piemēram, nesankcionēta piekļuve vai modificēšana) |
08 | Krāpniecība |
09 | Ievainojamība |
10 | Cits kiberincidenta veids |
99 | Pārbaude (mācības) |
1. Atbilstoši nozares specifikai ir pieļaujamas atkāpes no atsevišķiem prasību punktiem, par to atsevišķi vienojoties ar attiecīgo nozares ministriju un Aizsardzības ministriju.
2. IKT kritiskās infrastruktūras, tajā skaitā Eiropas mērogā īpaši nozīmīgā kritiskajā infrastruktūras (turpmāk – kritiskā infrastruktūra), īpašnieks vai tiesiskais valdītājs sadarbībā ar attiecīgo nozares ministriju un Aizsardzības ministriju izstrādā kritiskās infrastruktūras darbības nepārtrauktības plānu valsts apdraudējuma gadījumam (turpmāk – plāns).
3. Plānā nosaka:
3.1. kritiskos pakalpojumus un to minimālo apmēru, kas valsts apdraudējuma laikā jānodrošina vismaz noteiktajā līmenī;
3.2. kritisko personālu un tā pienākumus, kā arī personāla sagatavošanas pasākumus;
3.3. darbībai nepieciešamo nodrošinājumu (infrastruktūra, tehnoloģiskās iekārtas un nepieciešamie materiāltehniskie līdzekļi, resursi un izejvielas, cits nodrošinājums);
3.4. rīcības algoritmus krīzes laikā.
4. Minimālās prasības attiecībā uz kritisko pakalpojumu sniegšanas nepārtrauktību, kas jānodrošina valsts apdraudējuma laikā, tiek noteiktas individuāli sadarbībā ar nozares ministriju un Aizsardzības ministriju un tiek iekļautas plānā. Plānā:
4.1. apraksta kritiskās funkcijas un procesus;
4.2. definē kritisko pakalpojumu apjomu, kas jānodrošina noteiktajā līmenī;
4.3. definē maksimālo pieļaujamo pārtraukuma ilgumu kritisko pakalpojumu sniegšanā, pēc kura nav iespējams turpināt attiecīgā kritiskā pakalpojuma sniegšanu;
4.4. nosaka nepieciešamo atjaunošanas laiku un prioritātes kritisko funkciju atjaunošanai un turpināšanai.
5. Attiecībā uz cilvēkresursiem kritisko funkciju nodrošināšanai kritiskās infrastruktūras īpašnieks vai tiesiskais valdītājs:
5.1. izvērtē un nosaka nepieciešamo kritisko personālu, tostarp arī atbalsta personālu, lai nodrošinātu kritisko pakalpojumu sniegšanas nepārtrauktību un procesu norisi. Valsts apdraudējuma gadījumā izsludināta izņēmuma stāvokļa laikā kritiskais personāls nav pakļauts mobilizācijai, bet tā pienākums ir turpināt strādāt. Kritiskās infrastruktūras īpašnieks vai tiesiskais valdītājs nosaka kritiskajam personālam aizliegumu uzteikt darba līgumu;
5.2. informē kritisko personālu par tā statusu un pienākumiem, nosakot to darba līgumā un amata aprakstā, vai ar atsevišķu iestādes izdotu rīkojumu (piemēram, par kritisko personālu) vai citādi, kā arī nodrošina kritiskā personāla apmācību vai sagatavošanu;
5.3. izstrādā kritiskā personāla aizvietošanas vai pastiprināšanas kārtību, tostarp procedūru gadījumā, ja daļa kritiskā personāla nav pieejama;
5.4. atbilstoši iespējām laikus pielāgo infrastruktūru un piešķir resursus, lai nodrošinātu darbu maiņās, personāla nakšņošanu vai ilgstošu uzturēšanos darba telpās;
5.5. nosaka saziņas un iekšējās komunikācijas veidu (tajā skaitā izmantojamos sakaru līdzekļus) kritiskā personāla apziņošanai un informēšanai.
6. Infrastruktūras nodrošinājumā paredz pāreju uz alternatīvām darba telpām (alternatīvo lokāciju), ja ikdienas darba telpas nav pieejamas. Šajā nolūkā kritiskās infrastruktūras īpašnieks vai tiesiskais valdītājs, ja iespējams, izvērtē konkrētā kritiskās infrastruktūras objekta specifiku un:
6.1. laikus apzina piemērotu infrastruktūru (alternatīvu lokāciju), kas atrodas ne mazāk kā 50 kilometru attālumā no esošās infrastruktūras un ir piemērota kritisko funkciju nodrošināšanai (nepieciešamais minimums – sakaru nodrošinājums, atbilstoši iespējām – alternatīvie energoapgādes risinājumi, ūdens pieejamība);
6.2. izstrādā kārtību, kādā uz alternatīvajām darba telpām tiek pārvietots (īslaicīgi vai ilglaicīgi) personāls un tehnoloģiskās iekārtas, laikus identificējot nepieciešamo transporta vienību skaitu un citu nodrošinājuma atbalstu (tostarp personāla izmitināšanai, izvietošanai);
6.3. identificē iespējas piesaistīt alternatīvajā lokācijā pieejamo personālu, iekārtas un materiāltehniskos līdzekļus, laikus definējot prasības.
7. Attiecībā uz kritisko pakalpojumu sniegšanai nepieciešamo tehnoloģisko iekārtu (turpmāk – iekārtas) un materiāltehnisko līdzekļu risinājumu plānā paredz:
7.1. kritiski svarīgu iekārtu un materiāltehnisko līdzekļu uzskaitījumu;
7.2. kritiski svarīgu iekārtu un materiāltehnisko līdzekļu alternatīvu apzināšanu, aizvietošanas iespējas;
7.3. nepārtrauktības nodrošināšanu iekārtu un materiāltehnisko līdzekļu zaudējuma vai nedarbošanās gadījumā;
7.4. rīcību attiecībā uz iekārtu remontu, atjaunošanu, uzlabošanu vai alternatīvu izveidi (tajā skaitā ārpakalpojumu nodrošinātāju aizvietošanu);
7.5. digitālo sistēmu un iekārtu savlaicīgu dublēšanu, lai nodrošinātu pieeju datiem, sistēmām un procesiem arī no alternatīvās lokācijas;
7.6. piegāžu drošības ietekmi uz iekārtu darbības nepārtrauktību (atbalsta personāla pieejamība, rezerves detaļu pieejamība, remonts);
7.7. informācijas sistēmu elektroapgādes pieslēguma dublēšanu un aprīkojumu ar autonomu elektroapgādes sistēmu;
7.8. kritiskā pakalpojuma sniegšanas nepārtrauktības nodrošināšanu alternatīvā veidā ar alternatīviem līdzekļiem, ja Latvijas teritorijā neatrodas informācijas sistēmas, kas nodrošina kritiskā pakalpojuma sniegšanu.
8. Netiek rekomendēts izmantot tādu uzņēmumu ražotās tehnoloģijas, kuru reputācija Eiropas Savienības un NATO dalībvalstīs tiek apšaubīta saistībā ar aizdomām par privātuma pārkāpumiem, publiski nepieejamas informācijas nesankcionētu iegūšanu vai valsts drošības apdraudējumu.
9. Attiecībā uz kritisko pakalpojumu sniegšanai nepieciešamo transportu (ja attiecināms) plānā identificē un apzina:
9.1. kritisko pakalpojumu sniegšanai nepieciešamo transportu;
9.2. alternatīvas;
9.3. autovadītāju un speciālistu pieejamību, aizvietošanas iespējas;
9.4. nodrošinājumu ar degvielu.
10. Plānā atspoguļo:
10.1. elektronisko sakaru un balss telefonijas iekārtas un to datubāzes (tajā skaitā pieeju no alternatīvajām darba telpām, alternatīvās vai dublējošās sakaru un datu pārraides sistēmas);
10.2. elektroenerģijas apgādes iekārtas, alternatīvas un ārpakalpojumu ietekmi;
10.3. dabasgāzes un naftas produktu pieejamību (alternatīvas);
10.4. siltumapgādi (apkuri), ūdensapgādi, kanalizācijas pieejamību (alternatīvas);
10.5. loģistikas risinājumus un to alternatīvas (transporta nepieejamība).
11. Resursu (piegāžu) sistēma paredz kritiskās infrastruktūras darbības specifikai nepieciešamo resursu (piemēram, kritisko izejvielu identificēšana) pieejamību un piegādi valsts apdraudējuma gadījumā, tostarp izvērtējot piegāžu drošības un nepārtrauktības aspektus un laikus apzinot alternatīvās piegāžu ķēdes vai alternatīvu kritiskajām izejvielām, tostarp to iespējamās atrašanās vietas.
12. Informāciju par identificētajiem kritisko izejvielu un materiālu trūkumiem, materiāltehnisko resursu nepieejamību un citām konstatētajām ievainojamībām kopā ar kritiskās infrastruktūras pašvērtējumu iesniedz attiecīgajai nozares ministrijai.
13. Plānā nosaka piegāžu drošības un noturības jautājumus:
13.1. vismaz pirmā līmeņa piegādātāju identificēšana un to ģeogrāfiskā izvietošana, lai apzinātu ievainojamības starptautisko piegāžu ķēžu pārrāvumu situācijās un laikus identificētu iespējamās alternatīvas;
13.2. piegāžu risku sadale (multi-vendor suppliers), izvairoties no atkarības tikai no viena ārvalstu piegādātāja;
13.3. nav atbalstāma tādu augsta riska piegādātāju iesaiste piegāžu ķēdēs, kuru reputācija Eiropas Savienības un NATO dalībvalstīs tiek apšaubīta saistībā ar aizdomām par privātuma pārkāpumiem, cilvēktiesību neievērošanu, publiski nepieejamas informācijas nesankcionētu iegūšanu vai valsts drošības apdraudējumu;
13.4. no piegāžu drošības un noturības viedokļa priekšroka sniedzama vietējām piegāžu ķēdēm un vietējiem ražotājiem, apstrādātājiem un pakalpojumu sniedzējiem.
14. Plānā atspoguļo rīcības algoritmus krīzes laikā:
14.1. paredz kritisko pakalpojumu sniegšanu noteiktajā apjomā valsts apdraudējuma gadījumā;
14.2. paredz kārtību, kādā valsts apdraudējuma gadījumā sazināties ar personālu (nosaka saziņu un iekšējo komunikāciju, apziņošanu un informēšanu);
14.3. nosaka krīzes vadības komandas aktivizēšanas kārtību un darbību krīzes laikā, kā arī koordinācijas mehānismu ar nozares ministriju;
14.4. nosaka krīzes komunikācijas protokolu (iekšējo, ārējo);
14.5. nosaka procedūras elastīgai un operatīvai reaģēšanai uz incidentiem, īstenojot krīzes vadības procedūras un protokolus.
15. Uzņēmuma darbības prioritāte ir kritisko pakalpojumu sniegšana noteiktā apmērā, un tam jānovirza visi pieejamie iekšējie uzņēmuma resursi. Kritisko pakalpojumu sniegšanas pārtraukuma gadījumā visi resursi jāvelta noteikto funkciju un darbības procesu atjaunošanai, pēc iespējas mazinot radītos zaudējumus, operatīvi īstenojot atjaunošanas scenārijus vai pārceļoties un turpinot darbību no alternatīvās lokācijas.
16. Darbības pārtraukšana ir pieļaujama tikai:
16.1. saņemot atļauju vai citus uzdevumus no institūcijas, kas atbildīga par apdraudējuma pārvarēšanu;
16.2. situācijās, kad tiek apdraudēta personāla dzīvība un šo apdraudējumu nav iespējams novērst, pat pārceļoties uz alternatīvo lokāciju.
17. Plānā var identificēt arī nepieciešamo atbalstu no valsts institūcijām, lai nodrošinātu kritisko funkciju īstenošanu valsts apdraudējuma gadījumā:
17.1. prioritāru nodrošinājumu ar energoresursiem, gāzi un naftas produktiem;
17.2. sakaru nodrošinājumu;
17.3. fizisko apsardzi;
17.4. loģistikas atbalstu;
17.5. citu atbalstu atbilstoši nozares ministrijas un Aizsardzības ministrijas sniegtajam izvērtējumam.
18. Plānā paredz darbības nepārtrauktības sistēmas testēšanu un pašvērtēšanu, tostarp ne retāk kā reizi četros gados organizējot mācības sadarbībā ar attiecīgo nozares ministriju un Aizsardzības ministriju.
19. Plānu un grozījumus plānā apstiprina kritiskās infrastruktūras īpašnieks vai tiesiskais valdītājs.