Pobierz
najnowszy numer

Newsletter

Zapisz się do naszego Newslettera, aby otrzymywać informacje o nowościach z branży!

Jesteś tutaj

System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001 (cz. 3)

Printer Friendly and PDF

Artykuł ten jest kontynuacją cyklu poświęconego zarządzaniu bezpieczeństwem informacji zgodnemu z normą ISO/IEC 27001. W kolejnej części zostanie omówiony jeden z modeli zarządzania bezpieczeństwem systemów informatycznych (PDCA).

1. Wprowadzenie

ISO/IEC 27001:20051 jest międzynarodowym standardem dotyczącym zarządzania bezpieczeństwem informacji wydanym w 2005 r. przez ISO (International Organization for Standardization) i Międzynarodowy Komitet Elektrotechniczny (International Electrotechnical Commission), opracowanym na podstawie wycofanej już brytyjskiej normy BS7799-2:2002. Istnieją również wydane przez Polski Komitet Normalizacyjny polskie odpowiedniki obu standardów – aktualny PN-ISO/IEC 27001:2007 oraz wycofany PN-I-07799:2005. ISO/IEC 27001:2005 określa wymagania dla ustanowienia, wdrożenia, zarządzania, monitorowania i przeglądu udokumentowanego systemu zarządzania bezpieczeństwem informacji (SZBI) oraz 11 obszarów mechanizmów kontrolnych obejmujących:

  • politykę bezpieczeństwa,
  • organizację bezpieczeństwa,
  • zarządzanie aktywami,
  • bezpieczeństwo zasobów ludzkich,
  • bezpieczeństwo fizyczne i środowiskowe,
  • zarządzanie systemami i sieciami,
  • kontrolę dostępu,
  • pozyskiwanie, rozwój i utrzymanie systemów informatycznych,
  • zarządzanie incydentami bezpieczeństwa,
  • zarządzanie ciągłością działania,
  • zapewnienie zgodności z wymaganiami wewnętrznymi i prawnymi.

Na tej podstawie należy stwierdzić, iż opisywany standard gwarantuje w pełni kompleksowe podejście do problemu bezpieczeństwa informacji, obejmując swym zakresem nie tylko zagadnienia związane z teleinformatyką, lecz również z bezpieczeństwem osobowym, fizycznym oraz organizacyjno-prawnym.

2. Standard ISO/IEC 27001

Wg PN 1-0/799-2:2005 system zarządzania bezpieczeństwem informacji (ISMS – Information Security Management System)2 to część całościowego systemu zarządzania oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji.
ISMS dotyczy struktury organizacyjnej, polityki, zaplanowanych działań, zakresów odpowiedzialności, zasobów, procesów oraz procedur. Na proces planowania i implementacji ISMS wpływają potrzeby i cele biznesowe, wymagania bezpieczeństwa, wykonywane procesy oraz wielkość i struktura jednostki. Wdrożenie systemu zarządzania bezpieczeństwem informacji powinno być dla organizacji decyzją strategiczną.

USTANOWIENIE SZBI (ISMS)

Ustanowienie efektywnie działającego ISMS wymaga systematycznego podejścia i zwykle prowadzone jest w ramach kilku etapów (rys. 1)3.

Zakres ISMS powinien uwzględniać charakter prowadzonej działalności, zasoby będące w posiadaniu jednostki oraz jej lokalizację i stosowane technologie.

Opracowując politykę ISMS, należy wziąć pod uwagę te same parametry, co w przypadku określania zakresu systemu. Ponadto dokument ten powinien:

  • zawierać cele i zasady działania dotyczące zarządzania bezpieczeństwem informacji;
  • uwzględniać wymagania biznesowe, prawne, kierownictwa i zobowiązania wynikające z umów;
  • wyznaczać kontekst strategiczny oraz kontekst zarządzania ryzykiem;
  • wskazywać kryteria oceny ryzyka i strukturę jego szacowania;
  • być zaakceptowany przez kierownictwo.
rys1.gif
Rys. 1. Etapy ustanawiania SZBI (ISMS)

 

Systematyczne podejście do szacowania ryzyka wymaga:

  • wskazania odpowiedniej metody działania;
  • określenia bezpieczeństwa informacji w odniesieniu do ryzyka biznesowego, wymagań prawnych i nadzoru;
  • ustanowienia polityki ISMS w celu zmniejszenia ryzyk do akceptowalnego poziomu;
  • wskazania kryteriów akceptowania ryzyka;
  • zidentyfikowania akceptowalnych poziomów ryzyka.

Identyfikacja rodzajów ryzyka polega na:

  • wskazaniu zasobów i ich gestorów będących w zakresie ISMS;
  • określeniu zagrożeń dla zidentyfikowanych zasobów;
  • wskazaniu podatności dla zidentyfikowanych zasobów;
  • określeniu skutków materializacji zagrożenia.

Szacowanie ryzyka polega na:

  • oszacowaniu potencjalnych strat biznesowych wynikających z naruszenia bezpieczeństwa informacji;
  • określeniu realnego prawdopodobieństwa wystąpienia niekorzystnych dla jednostki zdarzeń;
  • wyznaczeniu poziomu zidentyfikowanych rodzajów ryzyka; określeniu, czy ryzyko jest akceptowalne.

Istnieją następujące warianty traktowania ryzyka:

  • wdrożenie zabezpieczeń,
  • unikanie ryzyka,
  • zaakceptowanie ryzyka,
  • transfer ryzyka, np. na ubezpieczycieli.

Cele stosowania zabezpieczeń i odpowiednie mechanizmy zabezpieczające można wybrać na podstawie załącznika A normy PN-I-07799-2, lecz nie jest to lista wyczerpująca i w niektórych przypadkach celowe jest również użycie zabezpieczeń dodatkowych.

W deklaracji stosowania ISMS powinny być wymienione: zabezpieczenia, uzasadnienie ich wyboru oraz udokumentowane cele stosowania zabezpieczeń.

WDROŻENIE I EKSPLOATACJA SZBI (ISMS)

W celu prawidłowego wdrożenia i eksploatacji ISMS organizacja powinna wykonać kilka podstawowych działań4 (rys. 2).

rys2.gif
Rys. 2. Zasady wdrażania i eksploatacji SZBI (ISMS)
 
MONITOROWANIE I PRZEGLĄD SZBI (ISMS)

W ramach monitorowania i przeglądu organizacja powinna:

  • wykonywać procedury szybkiego reagowania na incydenty naruszenia bezpieczeństwa informacji;
  • realizować regularne przeglądy skuteczności ISMS (zgodność z polityką i celami oraz przegląd zabezpieczeń) z wykorzystaniem wyników audytów bezpieczeństwa;
  • wykonywać przeglądy poziomu ryzyka szczątkowego oraz akceptowalnego z uwzględnieniem zmian technologicznych, celów biznesowych, zagrożeń, uregulowań normatywnych i ustawowych;
  • przeprowadzać wewnętrzne audyty ISMS z odpowiednio dobraną częstotliwością działań;
  • wykonywać przeglądy ISMS realizowane przez kierownictwo (przynajmniej raz w roku).
UTRZYMANIE I DOSKONALENIE SZBI (ISMS)

W celu skutecznego utrzymania i doskonalenia ISMS organizacja powinna wykonać kilka podstawowych działań5 (rys. 3).

rys3.gif
Rys. 3. Zasady prawidłowego utrzymania SZBI (ISMS)

Wymagania dotyczące dokumentacji

Prawidłowo opracowana dokumentacja ISMS zawiera:

  • deklaracje polityki bezpieczeństwa i celów stosowania zabezpieczeń;
  • określenie zakresu ISMS oraz zabezpieczeń potrzebnych do realizacji ISMS;
  • raport z procesu szacowania ryzyka;
  • plan postępowania z ryzykiem;
  • udokumentowane procedury niezbędne do zapewnienia efektywnego zarządzania bezpieczeństwem informacji;
  • deklarację stosowania.

W zależności od wielkości organizacji, rodzaju prowadzonej działalności oraz złożoności wymagań bezpieczeństwa zakres dokumentacji ISMS będzie odmienny.

Dokumenty mogą mieć dowolną formę i mogą być przechowywane na dowolnym typie nośnika.

Zasady udostępniania dokumentacji określone są w polityce ISMS.

Przegląd realizowany przez kierownictwo

Norma PN-I-07799-2:2005 zobowiązuje kierownictwo do przeprowadzania regularnych przeglądów ISMS, mających na celu zapewnienie, że system działa poprawnie i skutecznie oraz jest adekwatny do potrzeb organizacji. Przegląd obejmuje ocenę możliwości doskonalenia i potrzeby zmian w ISMS. Wyniki przeglądu powinny być jasno udokumentowane.

Dane wejściowe i wyjściowe przeglądu

Można wskazać następujące dane wejściowe przeglądu realizowanego przez kierownictwo:

  • wyniki audytów i przeglądów ISMS,
  • informacje zebrane od zainteresowanych stron,
  • techniki i procedury możliwe do zastosowania w organizacji w celu udoskonalenia ISMS,
  • informacje na temat działań korygujących i naprawczych,
  • podatności lub zagrożenia nieobjęte poprzednim oszacowaniem ryzyka,
  • działania podjęte w ramach wdrażania rekomendacji z poprzednich przeglądów wykonanych przez kierownictwo,
  • zmiany w zakresie ISMS,
  • zalecenia dotyczące doskonalenia ISMS.

Do danych wyjściowych omawianego przeglądu należą działania i decyzje mające związek z:

  • doskonaleniem ISMS,
  • zmianami procedur w zakresie bezpieczeństwa informacji,
  • potrzebnymi zasobami.

Wewnętrzne audyty

Wewnętrzne audyty ISMS powinny być odpowiednio zaplanowane i prowadzone regularnie. Celem działań audytowych jest weryfikacja:

  • zgodności z wymaganiami normy PN-I-07799-2:2005 innymi regulacjami prawnymi i normatywnymi;
  • zgodności z wymaganiami bezpieczeństwa informacji;
  • efektywności wdrożenia i utrzymania systemu zarządzania bezpieczeństwem informacji;
  • zgodności działania ISMS z zamierzeniami.

Program audytu powinien wskazywać kryteria, zakres, częstotliwość i przyjętą metodykę audytu.

  1. Na podstawie witryny http://www.iso27000.pl/ firmy PBSG.
  2. Zamiennie zamiast skrótu ISMS można stosować skrót SZBI. Takie podejście stosowane jest także w niniejszej pracy
  3. Na podstawie Marian Molski, Małgorzata Łacheta „Przewodnik audytora systemów informatycznych”.
  4. Na podstawie Marian Molski, Małgorzata Łacheta „Przewodnik audytora systemów informatycznych”.
  5. Na podstawie Marian Molski, Małgorzata Łacheta „Przewodnik audytora systemów informatycznych”.

Andrzej Wójcik

Zabezpieczenia 5/2008

Wszelkie prawa zastrzeżone. Kopiowanie tekstów bez zgody redakcji zabronione / Zasady użytkowania strony