Norma PN-I-07799-2

advertisement
POLSKA NORMA
Polski
Komitet
Normalizacyjny
ICS 35.020; 35.040
PN-I-07799-2
luty 2005
Wprowadza
BS 7799-2:2002, IDT
Zastępuje
–
Systemy zarządzania bezpieczeństwem informacji
– Część 2: Specyfikacja i wytyczne do stosowania
This standard is an adoption of BS 7799-2:2002 and is implemented with the permission of British
Standards Publishing Ltd.
Niniejsza norma jest wprowadzeniem BS 7799-2:2002 za zgodą British Standards Publishing Ltd.
© Copyright by PKN, Warszawa 2005
Hologram
PKN
nr ref. PN-I-07799-2:2005
Wszelkie prawa autorskie zastrzeżone. Żadna część niniejszej normy nie może być
zwielokrotniana jakąkolwiek techniką bez pisemnej zgody Prezesa Polskiego Komitetu
Normalizacyjnego
2
PN-I-07799-2:2005
Przedmowa krajowa
Niniejsza norma została opracowana przez KT nr 182 ds. Ochrony Informacji w Systemach Teleinformatycznych i zatwierdzona przez Prezesa PKN dnia 20 stycznia 2005 r.
Jest tłumaczeniem – bez jakichkolwiek zmian – brytyjskiej normy BS 7799-2:2002.
This standard is a translation into the polish language with the permission of British Standards Publishing Ltd.
BSPL takes no responsibility for the accuracy of this translation. In any cases of dispute the English original
shall be taken as authoritative.
Niniejsza norma jest tłumaczeniem na język polski za zgodą British Standards Publishing Ltd. BSPL nie ponosi odpowiedzialności za dokładność tłumaczenia. W sprawach spornych rozstrzygający jest tekst angielski.
W zakresie tekstu normy brytyjskiej wprowadzono odsyłacze krajowe oznaczone od
N1)
do
N14)
.
Norma zawiera krajowy załącznik informacyjny NA, którego treścią jest wykaz norm i dokumentów powołanych w tekście normy brytyjskiej i ich odpowiedników krajowych oraz załącznik informacyjny NB, którego
treścią jest wykaz angielskich odpowiedników terminów podanych w rozdziale 3 Terminy i definicje.
Załącznik krajowy NA
(informacyjny)
Odpowiedniki krajowe norm i dokumentów powołanych
UWAGA – Oryginały norm nie mających odpowiedników krajowych są dostępne w Ośrodku Informacji Normalizacyjnej PKN.
Normy i dokumenty
powołane w BS
Odpowiedniki krajowe
BS EN ISO 9001:2000
PN-EN ISO 9001:2001 Systemy zarządzania jakością – Wymagania
BS ISO/IEC 17799:2000
PN-ISO/IEC 17799:2003 Technika informatyczna – Praktyczne zasady zarządzania bezpieczeństwem informacji
ISO Guide 73:2002
–
Załącznik krajowy NB
(informacyjny)
Wykaz angielskich odpowiedników terminów podanych w rozdziale 3 Terminy i definicje
akceptowanie ryzyka
analiza ryzyka
bezpieczeństwo informacji
deklaracja stosowania
dostępność
integralność
ocena ryzyka
poufność
postępowanie z ryzykiem
system zarządzania bezpieczeństwem informacji
szacowanie ryzyka
zarządzanie ryzykiem
–
–
–
–
–
–
–
–
–
–
–
–
risk acceptance
risk analysis
information security
statement of applicability
availability
integrity
risk evaluation
confidentiality
risk treatment
information security management system
risk assessment
risk management
PN-I-07799-2:2005
NORMA BRYTYJSKA
BRITISH STANDARD
3
BS 7799-2:2002
Wersja polska
Systemy zarządzania bezpieczeństwem informacji – Specyfikacja i wytyczne
do stosowania
Information security management systems – Specification with guidance for use
Niniejsza norma jest polską wersją normy brytyjskiej BS 7799-2:2002. Została przetłumaczona przez Polski Komitet
Normalizacyjny.
Komitety odpowiedzialne za niniejszą normę brytyjskąN1)
Opracowanie normy brytyjskiej zostało powierzone w BSI-DISC komitetowi BDD/2, Information security management, w którym były reprezentowane:
@stake
Articsoft Ltd
Association of British Insurers
British Computer Society
British Telecommunications plc
British Security Industry Association Department of Transport and Industry – Information Security Policy Group EDS Ltd
Experian
Gamma Secure Systems Limited
GlaxoSmithKline plc
HMG Protective Security Authority
HSBC
I-Sec Ltd Institute of Chartered Accountants in England and Wales
Institute of Internal Auditors – UK and Ireland
KPMG plc
Lloyds TSB
Logica UK Ltd
London Clearing House
Marks & Spencer plc
National Westminster Group
Nationwide Building Society
QinetiQ Ltd
N1)
Odsyłacz krajowy: W normie brytyjskiej wykaz komitetów odpowiedzialnych podano na wewnętrznej stronie przedniej okładki.
4
PN-I-07799-2:2005
Shell UK
Unilever
Wm. List & Co
XiSEC Consultants Ltd/AEXIS Security Consultants
Norma brytyjska została opracowana pod kierunkiem Zarządu DISC i została opublikowana z upoważnienia
Standards Policy and Strategy Committee 5 września 2002 roku.
Niniejsza polska norma jest tłumaczeniem normy brytyjskiej BS 7799-2:2002. Polski Komitet Normalizacyjny
otrzymał pozwolenie na publikację polskiej wersji językowej na podstawie licencji 2003/SK/078A. British Standards Publishing LTD nie bierze odpowiedzialności za dokładność tłumaczenia. W przypadku sporu za obowiązującą będzie przyjmowana oryginalna wersja angielska.
PN-I-07799-2:2005
5
Spis treści
strona
Komitety odpowiedzialne ................................................................................................................................
3
Przedmowa .....................................................................................................................................................
6
0
Wprowadzenie .........................................................................................................................................
7
1
Zakres normy ..........................................................................................................................................
9
2
Powołania normatywne ...........................................................................................................................
9
3
Terminy i definicje ....................................................................................................................................
9
4
System zarządzania bezpieczeństwem informacji (SZBI) ...................................................................... 11
5
Odpowiedzialność kierownictwa ............................................................................................................. 14
6
Przegląd SZBI realizowany przez kierownictwo ..................................................................................... 15
7
Doskonalenie SZBI .................................................................................................................................. 16
Załącznik A (normatywny) Cele stosowania zabezpieczeń oraz zabezpieczenia ........................................ 18
Załącznik B (informacyjny) Wytyczne do stosowania normy ........................................................................ 30
Załącznik C (informacyjny) Powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996
a BS 7799-2:2002 ........................................................................................................................................... 37
Załącznik D (informacyjny) Zmiany wewnętrznej numeracji ......................................................................... 39
Bibliografia ...................................................................................................................................................... 41
Rysunek 1 – Model PDCA stosowany w procesach SZBI ............................................................................
8
Tabela B.1 – Zasady OECD i model PDCA ................................................................................................... 36
Tabela C.1 – Powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996 a BS 7799-2:2002 ...... 37
Tabela D.1 – Związek między wewnętrzną numeracją w różnych wydaniach BS 7799-2 ........................... 39
6
PN-I-07799-2:2005
Przedmowa
Niniejsza część normy BS 7799 została przygotowana przez BDD/2, Zarządzanie bezpieczeństwem informacji N2). Zastępuje ona BS 7799-2:1999, która staje się normą zdezaktualizowaną.
Celem opracowania nowego wydania było jego zharmonizowanie z innymi normami systemów zarządzania,
takimi jak BS EN ISO 9001:2000 oraz BS EN ISO 14001:1996N3), tak aby zapewnić spójne i zintegrowane
wdrożenie i działanie systemów zarządzania. Nowe wydanie wprowadza ponadto model Planuj – Wykonuj –
Sprawdzaj – Działaj N4) (PDCA) jako podejście do tworzenia, wdrażania i zwiększania skuteczności systemu
zarządzania bezpieczeństwem informacji stanowiącego część systemów zarządzania organizacji.
Wdrożenie modelu PDCA odzwierciedla ponadto zasady określone w wytycznych OECD (2002)1 odnoszące
się do bezpieczeństwa systemów informacyjnych i sieci. W szczególności, nowe wydanie zawiera jasno zdefiniowany model umożliwiający wdrażanie zasad zawartych w tych wytycznych z uwzględnieniem szacowania ryzyka, projektowania i wdrażania bezpieczeństwa, zarządzania bezpieczeństwem i ponownego szacowania ryzyka.
Cele stosowania zabezpieczeń i zabezpieczenia, do których odnosi się niniejsze wydanie są zgodne z zabezpieczeniami wymienionymi w BS ISO/IEC 17799:2000. Lista celów stosowania zabezpieczeń oraz zabezpieczeń przedstawiona w niniejszej normie brytyjskiej nie jest wyczerpująca, zatem organizacja może rozważyć
dodatkowe cele stosowania zabezpieczeń oraz zabezpieczenia, jeśli są konieczne. Nie wszystkie opisane
zabezpieczenia będą miały zastosowanie w każdej sytuacji, ponieważ mogą nie brać pod uwagę lokalnych
ograniczeń o charakterze środowiskowym i technicznym lub nie są prezentowane w postaci, która odpowiada
potrzebom każdemu potencjalnemu użytkownikowi w organizacji.
Niniejsza publikacja nie oznacza, że podano w niej wszystkie niezbędne przesłanki do zawarcia na jej podstawie umowy. Za właściwe stosowanie niniejszej normy odpowiedzialni są użytkownicy.
Zgodność z brytyjską normą sama w sobie nie oznacza wypełnienia zobowiązań wynikających z przepisów prawa.
Zestawienie stron
Niniejszy dokument składa się ze strony tytułowej, okładki wewnętrznej, stron i oraz ii, stron od 1 do 33. oraz
okładki tylnej N5).
Nota o prawach autorskich BSI przedstawiona w niniejszym dokumencie wskazuje datę jego ostatniego wydania.
1)
OECD. OECD Guidelines for the security of Information Systems and Networks – Towards a Culture of Security: Paris: OECD, July 2002.
www.oecd.org.
N2)
Odsyłacz krajowy: BDD/2, Information security management.
N3)
Odsyłacz krajowy: Odpowiednik krajowy – PN-EN ISO 14001:1998 Systemy zarządzania środowiskowego. Specyfikacja i wytyczne
stosowania.
N4)
Odsyłacz krajowy: Plan-Do-Check-Act (PDCA).
N5)
Odsyłacz krajowy: Informacja dotyczy brytyjskiego wydania normy.
PN-I-07799-2:2005
0
7
Wprowadzenie
0.1 Wstęp
Niniejsza norma brytyjska została przygotowana dla kierownictw przedsiębiorstw oraz ich personelu w celu
przedstawienia modelu tworzenia oraz zarządzania skutecznym systemem zarządzenia bezpieczeństwem informacji (SZBI)N6). Zaleca się, aby wprowadzenie SZBI było dla organizacji decyzją strategiczną. Na projektowanie i wdrażanie SZBI w organizacji mają wpływ potrzeby i cele biznesowe, wynikające z nich wymagania bezpieczeństwa, realizowane procesy oraz wielkość i struktura organizacji. Zakłada się, że te czynniki oraz systemy je
wspomagające zmieniają się w czasie. Przyjmuje się, że proste sytuacje wymagają prostych rozwiązań SZBI.
Niniejsza norma brytyjska może być stosowana przez komórki wewnętrzne i organizacje zewnętrzne, w tym
jednostki certyfikujące w celu oceny zdolności organizacji do spełniania zarówno postawionych przez siebie
wymagań, jak i oczekiwań ze strony klientów lub organów nadzoru.
0.2 Podejście procesowe
W niniejszej normie brytyjskiej zachęca się do przyjęcia podejścia procesowego podczas ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i poprawy skuteczności SZBI w organizacji.
Aby efektywnie funkcjonować, organizacja powinna zidentyfikować i wykonać wiele działań. Działanie wykorzystujące zasoby i zarządzane w celu umożliwienia przekształcenia wejść w wyjścia można rozpatrywać jako proces.
Często wartość wyjściowa jednego procesu stanowi bezpośrednio wartość wejściową procesu następnego.”
Zastosowanie w organizacji systemu procesów, identyfikacja i interakcja tych procesów, a także zarządzanie
nimi mogą być określone jako „podejście procesowe”.
Podejście procesowe zwraca uwagę użytkowników na szczególne znaczenie:
a) zrozumienia biznesowych wymagań bezpieczeństwa informacji oraz potrzeby ustanowienia polityki
i celów bezpieczeństwa informacji;
b) wdrażanych i eksploatowanych zabezpieczeń, w kontekście kompleksowego zarządzania ryzykiem
w organizacji;
c) monitorowania i przeglądu wydajności oraz skuteczności SZBI;
d) ciągłego doskonalenia na podstawie obiektywnego pomiaru.
Do wszystkich procesów SZBI można zastosować model znany jako ‘Planuj - Wykonuj – Sprawdzaj – Działaj’
(PDCA – ‘Plan-Do-Check-Act’), tak jak przyjęto w niniejszej normie. Na rysunku 1 przedstawiono, w jaki
sposób SZBI przyjmuje jako wartość wejściową wymagania bezpieczeństwa informacji i oczekiwania zainteresowanych stron, a po podjęciu koniecznych działań i procesów, dostarcza wartości wyjściowych bezpieczeństwa informacji (tzn. zarządzanie bezpieczeństwem informacji), które spełniają te wymagania i oczekiwania.
Na rysunku 1 zilustrowano ponadto połączenia między procesami przedstawionymi w rozdziałach 4, 5, 6 i 7.
PRZYKŁAD 1
Wymaganie można sformułować w taki sposób, że naruszenie bezpieczeństwa informacji nie spowoduje poważnych strat finansowych dla organizacji i/lub nie spowoduje zamieszania w organizacji.
PRZYKŁAD 2
Oczekiwanie można określić w taki sposób, że w przypadku wystąpienia poważnego incydentu – na przykład
naruszenia bezpieczeństwa strony WWW, za pomocą której organizacja realizuje handel elektroniczny – zaleca się, aby w organizacji znaleźli się ludzie o wystarczającym przeszkoleniu, aby móc stosować odpowiednie procedury w celu zminimalizowania skutków incydentu.
UWAGA: Termin „procedura” jest umownie stosowany w bezpieczeństwie informacji w celu określenia „procesu”, który jest
realizowany przez ludzi, w przeciwieństwie do procesów wykonywanych przez komputery lub inne środki elektroniczne.
N6)
Odsyłacz krajowy: Równolegle funkcjonuje skrót ISMS.
8
PN-I-07799-2:2005
Planuj
Ustanowienie ISMS
Wykonuj
Zainteresowane
strony
Wdrożenie
i eksploatacja ISMS
Cykl opracowywania,
utrzymywania
i doskonalenia
Utrzymanie
i doskonalenie ISMS
Zainteresowane
strony
Działaj
Wymagania
i oczekiwania
dotyczące
bezpieczeństwa
informacji
Monitorowanie
i przegląd ISMS
Zarządzanie
bezpieczeństwem
informacji
Sprawdzaj
Rysunek 1 – Model PDCA stosowany w procesach SZBI
Planuj (ustanowienie SZBI)
Ustanowienie polityki bezpieczeństwa, celów, zakresu stosowania, procesów i procedur odpowiednich dla zarządzania ryzykiem oraz doskonalenia
bezpieczeństwa tak, aby uzyskać wyniki zgodne z ogólnymi politykami
i celami organizacji.
Wykonuj (wdrożenie
i eksploatacja SZBI)
Wdrożenie i eksploatacja polityki bezpieczeństwa, zabezpieczeń, procesów i procedur.
Sprawdzaj (monitorowanie
i przegląd SZBI)
Szacowanie oraz tam, gdzie ma zastosowanie, pomiar wykonania procesów w odniesieniu do polityki bezpieczeństwa, celów i praktycznych doświadczeń oraz przekazywanie kierownictwu wyników do przeglądu.
Działaj (utrzymanie
i doskonalenie SZBI)
Podejmowanie działań korygujących i zapobiegawczych na podstawie wyników przeglądu realizowanego przez kierownictwo tak, aby osiągnąć ciągłe doskonalenie SZBI.
0.3 Zgodność z innymi systemami zarządzania
Niniejsza norma jest dostosowana do BS EN ISO 9001:2000 oraz BS EN ISO 14001:1996, tak aby wspierać
jej spójne i zintegrowane wdrażanie i eksploatację wraz ze związanymi normami dotyczącymi zarządzania.
W tablicy C.1 przedstawiono powiązania między rozdziałami niniejszej normy brytyjskiej, BS EN ISO 9001:2000
oraz BS EN ISO 14001:1996.
Niniejsza norma brytyjska została zaprojektowana tak, aby umożliwić organizacji dopasowanie lub zintegrowanie swojego SZBI z wymaganiami powiązanych systemów zarządzania.
PN-I-07799-2:2005
1
9
Zakres normy
1.1 Informacje ogólne
W niniejszej normie określono wymagania dotyczące ustanawiania, wdrażania, eksploatacji, monitorowania,
przeglądu, utrzymywania i doskonalenia udokumentowanego SZBI w całościowym kontekście ryzyk biznesowych. Określono wymagania dotyczące wdrażania zabezpieczeń dostosowanych do potrzeb pojedynczych
organizacji lub ich części (patrz załącznik B zawierający wytyczne do stosowania tej normy).
SZBI został zaprojektowany tak, aby zapewnić adekwatne i proporcjonalne zabezpieczenia, które odpowiednio chronią aktywa informacyjne oraz uzyskać zaufanie klientów oraz innych zainteresowanych stron. Oznacza to utrzymywanie i zwiększanie konkurencyjności, przepływów finansowych, zyskowności, zgodności z przepisami prawa i wizerunek handlowy.
1.2 Zastosowanie
Wymagania opisane w niniejszej normie brytyjskiej są ogólne i przeznaczone do stosowania we wszystkich
organizacjach, niezależnie od typu, rozmiaru i natury biznesu. Jeżeli jakiegokolwiek wymagania tej normy nie da
się zastosować z uwagi na naturę organizacji lub prowadzonej działalności, to można rozważyć jego pominięcie.
W przypadku pominięcia, twierdzenia o zgodności z niniejszą normą nie są akceptowane, chyba że takie
pominięcia nie mają wpływu na możliwości organizacji lub jej odpowiedzialność co do zapewnienia stanu
bezpieczeństwa informacji, które spełnia wymagania bezpieczeństwa wyznaczone przez oszacowanie ryzyka i zastosowane wymagania nadzoru. Każde wyłączenie zabezpieczeń, o którego potrzebie zdecydowano
na podstawie kryteriów akceptowania ryzyka, należy uzasadnić i temu uzasadnieniu ma towarzyszyć odpowiednie potwierdzenie, że powiązane ryzyka zostały we właściwy sposób zaakceptowane przez osoby odpowiedzialne. Pominięcie jakiegokolwiek wymagania określonego w rozdziałach 4, 5, 6 i 7 nie jest akceptowane.
2
Powołania normatywneN7)
Do zastosowania niniejszego dokumentu są niezbędne podane niżej dokumenty powołane. W przypadku
powołań datowanych ma zastosowanie wyłącznie wydanie cytowane. W przypadku powołań niedatowanych
stosuje się ostatnie wydanie dokumentu powołanego.
BS EN ISO 9001:2000, Quality management systems – Requirements.
BS ISO/IEC 17799:2000, Information technology – Code of practice for information security management.
ISO Guide 73:2002, Risk management – Vocabulary – Guidelines for use in standards.
3
Terminy i definicje
W niniejszej normie brytyjskiej zastosowano następujące terminy i definicje.
3.1
dostępność
zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy jest to
potrzebne
[BS ISO/IEC 17799:2000]
3.2
poufność
zapewnienie, że informacja jest dostępna tylko dla osób do tego upoważnionych
[BS ISO/IEC 17799:2000]
N7)
Odsyłacz krajowy: Patrz załącznik krajowy NA.
10
PN-I-07799-2:2005
3.3
bezpieczeństwo informacji
bezpieczeństwo polegające na zachowaniu poufności, integralności i dostępności informacji
3.4
system zarządzania bezpieczeństwem informacji
SZBI
ta część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji
UWAGA system zarządzania obejmuje strukturę organizacyjną, polityki, działania planistyczne, zakresy odpowiedzialności, praktyki, procedury, procesy i zasoby.
3.5
integralność
zapewnienie dokładności i kompletności informacji oraz metod jej przetwarzania
[BS ISO/IEC 17799:2000]
3.6
akceptowanie ryzyka
decyzja, aby zaakceptować ryzyko
[ISO Guide 73]
3.7
analiza ryzyka
systematyczne korzystanie z informacji w celu zidentyfikowania źródeł i oceny ryzyka.
[ISO Guide 73]
3.8
szacowanie ryzyka
całościowy proces analizy ryzyka i oceny ryzyka
[ISO Guide 73]
3.9
ocena ryzyka
proces porównywania estymowanego ryzyka z założonymi kryteriami ryzyka w celu wyznaczenia wagi ryzyka.
[ISO Guide 73]
3.10
zarządzanie ryzykiem
skoordynowane działania w celu kierowania i kontroli organizacji z uwzględnieniem ryzyka
[ISO Guide 73]
3.11
postępowanie z ryzykiem
proces polegający na wyborze i wdrożeniu środków modyfikujących ryzyko
[ISO Guide 73]
3.12
deklaracja stosowania
dokument, w którym opisano cele stosowania zabezpieczeń oraz zabezpieczenia, które odnoszą się i mają
zastosowanie w SZBI danej organizacji, oparte na rezultatach i wnioskach wynikających z procesów szacowania i postępowania z ryzykiem.
PN-I-07799-2:2005
4
11
System zarządzania bezpieczeństwem informacji (SZBI)
4.1 Wymagania ogólne
Organizacja powinna opracować, wdrożyć, utrzymać i stale doskonalić udokumentowany SZBI w kontekście
całościowych działań biznesowych i ryzyka, które występują w organizacji. Zastosowany w niniejszej normie
proces opiera się na modelu PDCA przedstawionym na rysunku 1.
4.2 Ustanowienie i zarządzanie SZBI
4.2.1 Ustanowienie SZBI
Organizacja powinna podjąć następujące działania:
a) Określić zakres SZBI uwzględniający charakter prowadzonej działalności, organizacji, jej lokalizacji,
aktywów i technologii;
b) Określić politykę SZBI uwzględniającą charakter prowadzonej działalności, organizacji, jej lokalizacji, aktywów i technologii, która:
1) zawiera ramy ustalania celów polityki oraz wyznacza ogólny kierunek i zasady działania w odniesieniu do bezpieczeństwa informacji;
2) bierze pod uwagę wymagania biznesowe, prawne oraz wymagania nadzoru, a także zobowiązania odnoszące się do bezpieczeństwa wynikające z umów;
3) ustanawia w organizacji kontekst strategiczny oraz dla zarządzania ryzykiem dający obszar ustanowienia i utrzymania SZBI;
4) określa kryteria, według których ma być oceniane ryzyko oraz określana struktura dla szacowania ryzyka [patrz 4.2.1c)];
5) została zaakceptowana przez kierownictwo.
c) Określić systematyczne podejście do szacowania ryzyka
Należy wskazać metodę szacowania ryzyka, odpowiednią dla SZBI, określić bezpieczeństwo informacji
w kontekście biznesowym oraz wymagania prawne i wymagania nadzoru. Ustanowić politykę i cele SZBI
w celu zmniejszenia ryzyk do akceptowalnych poziomów. Wyznaczyć kryteria akceptowania ryzyka i zidentyfikować akceptowalne poziomy ryzyka [patrz 5.1f)].
d) Określić ryzyka
1) Określić aktywa znajdujące się w zakresie SZBI oraz gestorówN8) tych aktywów.
2) Określić zagrożenia dla tych aktywów.
3) Określić podatności, które mogą być wykorzystane przez zagrożenia.
4) Określić skutki, jakie mogą wystąpić w stosunku do aktywów w przypadku utraty: poufności,
integralności i dostępności.
e) Oszacować ryzyka
1) Oszacować szkody i straty biznesowe, które mogą wyniknąć z naruszenia bezpieczeństwa, biorąc pod uwagę potencjalne konsekwencje utraty: poufności, integralności i dostępności aktywów.
2) Oszacować realne prawdopodobieństwo zdarzenia się takiego naruszenia bezpieczeństwa
w świetle istotnych zagrożeń i podatności oraz konsekwencji związanych z tymi aktywami oraz aktualnie wdrożonymi zabezpieczeniami.
3) Wyznaczyć poziomy ryzyk.
4) Stwierdzić, czy ryzyko jest akceptowalne, czy też wymaga podjęcia działań z zastosowaniem
działań określonych w 4.2.1c).
f)
N8)
Zidentyfikować i ocenić warianty postępowania z ryzykami
Odsyłacz krajowy: w zależności od kontekstu, stosuje się niekiedy określenia „zarządzający”, „właściciel”.
12
PN-I-07799-2:2005
Możliwe działania obejmują:
1) zastosowanie odpowiednich zabezpieczeń;
2) zaakceptowanie ryzyk, w sposób świadomy i obiektywny, przy założeniu, że jasno spełniają
warunki wyznaczone w polityce organizacji oraz kryteria akceptowania ryzyk [patrz 4.2.1c)]
3) unikanie ryzyk;
4) przeniesienie związanych ryzyk biznesowych na innych uczestników, np. ubezpieczycieli, dostawców.
g) Wybrać cele stosowania zabezpieczeń oraz zabezpieczenia jako środki postępowania z ryzykami
Odpowiednie cele stosowania zabezpieczeń oraz zabezpieczenia powinny być wybrane z listy zawartej
w załączniku A do niniejszej normy, a wybór – uzasadniony wnioskami wynikającymi z procesu szacowania ryzyka i postępowania z ryzykiem.
UWAGA: Cele stosowania zabezpieczeń oraz zabezpieczenia wymienione w załączniku A nie są listą wyczerpującą, zatem można wybrać dodatkowe cele stosowania zabezpieczeń oraz zabezpieczenia.
h) Przygotować deklarację stosowania
Odpowiednie cele stosowania zabezpieczeń oraz zabezpieczenia wybrane w 4.2.1g) oraz uzasadnienia ich wyboru powinny być udokumentowane w deklaracji stosowania. Także pominięcie któregokolwiek z celów stosowania zabezpieczeń oraz zabezpieczenia z listy przedstawionej w załączniku A powinno być odnotowane.
i) Uzyskać akceptację kierownictwa dla zaproponowanych ryzyk szczątkowych oraz autoryzację do
wdrażania i eksploatacji SZBI.
4.2.2 Wdrożenie i eksploatacja SZBI
Organizacja powinna podjąć następujące działania:
a) Sformułować plan postępowania z ryzykiem, w którym są określone odpowiednie działania kierownictwa, zakresy odpowiedzialności oraz priorytety dla zarządzania ryzykami związanymi z bezpieczeństwem informacji (patrz rozdział 5).
b) Wdrożyć plan postępowania z ryzykiem w celu osiągnięcia zidentyfikowanych celów stosowania
zabezpieczeń, które obejmują rozważenie finansowania oraz przydzielania ról i zakresów odpowiedzialności.
c) Wdrożyć zabezpieczenia wybrane w 4.2.1g), tak aby osiągnąć cele stosowania zabezpieczeń.
d) Wdrożyć programy uświadamiania i szkolenia (patrz 5.2.2).
e) Zarządzać eksploatacją.
f)
Zarządzać zasobami (patrz 5.2).
g) Wdrożyć procedury i inne zabezpieczenia zdolne do zapewnienia natychmiastowego wykrycia i reakcji na incydenty związane z naruszeniem bezpieczeństwa.
4.2.3 Monitorowanie i przegląd SZBI
Organizacja powinna podjąć następujące działania:
a) Wykonywać procedury i stosować inne zabezpieczenia w celu:
1) natychmiastowego wykrywania błędów w wynikach przetwarzania;
2) natychmiastowego identyfikowania naruszenia bezpieczeństwa oraz incydentów, zakończonych
niepowodzeniem lub sukcesem,
3) umożliwienia kierownictwu stwierdzenia, czy działania związane z bezpieczeństwem delegowane na poszczególne osoby lub wdrożone za pomocą środków informatycznych są wykonywane
zgodnie z oczekiwaniami.
4) określenia działań podejmowanych w celu rozwiązania problemów związanych z naruszeniem
bezpieczeństwa przy uwzględnieniu priorytetów biznesowych.
PN-I-07799-2:2005
13
b) Wykonywać regularne przeglądy skuteczności SZBI (w tym zgodność z polityką i celami oraz przegląd zabezpieczeń), biorąc pod uwagę wyniki audytów bezpieczeństwa, incydentów, sugestii oraz informacji zwrotnych uzyskanych od wszystkich zainteresowanych stron.
c) Dokonywać przeglądów poziomu ryzyka szczątkowego oraz ryzyka akceptowalnego, biorąc pod
uwagę zmiany:
1) w organizacji;
2) technologii;
3) celów biznesowych i procesów;
4) zidentyfikowanych zagrożeń;
5) zewnętrznych zdarzeń, takich jak zmiany prawa lub stosownych regulacji oraz zmiany o charakterze społecznym.
d) W zaplanowanych odstępach czasu przeprowadzać audyty wewnętrzne SZBI.
e) W regularnych odstępach czasu podejmować przeglądy SZBI realizowane przez kierownictwo (co
najmniej raz do roku) tak, aby zapewnić, że zakres jest odpowiedni oraz zostały zidentyfikowane udoskonalenia procesu SZBI (patrz rozdział 6).
f) Rejestrować działania i zdarzenia, które mogą mieć wpływ na skuteczność lub jakość realizacji SZBI
(patrz 4.3.3).
4.2.4 Utrzymanie i doskonalenie SZBI
Organizacja powinna regularnie podejmować następujące działania:
a) Wdrażać w SZBI zidentyfikowane udoskonalenia.
b) Podejmować odpowiednie działania korygujące lub zapobiegawcze zgodne z 7.2 i 7.3. Wyciągać
wnioski z doświadczeń w dziedzinie bezpieczeństwa zarówno innych organizacji, jak i własnych.
c) Informować o wynikach działań i uzgadniać je ze wszystkimi zainteresowanymi stronami.
d) Zapewniać, że udoskonalenia osiągają zamierzone cele.
4.3 Wymagania dotyczące dokumentacji
4.3.1 Postanowienia ogólne
Dokumentacja SZBI powinna obejmować:
a) Udokumentowane deklaracje polityki bezpieczeństwa [patrz 4.2.1b)] oraz celów stosowania zabezpieczeń.
b) Zakres SZBI [patrz 4.2.1c)] oraz procedury i zabezpieczenia służące realizacji SZBI.
c) Raport z procesu szacowania ryzyka [patrz. 4.2.1c) do 4.2.1g)].
d) Plan postępowania z ryzykiem [patrz 4.2.2 b)].
e) Udokumentowane procedury potrzebne organizacji do zapewnienia efektywnego planowania, eksploatacji i sterowania jej procesami bezpieczeństwa informacji (patrz 6.1).
f)
ZapisyN9) wymagane przez niniejszą normę brytyjską (patrz. 4.3.3).
g) Deklarację stosowania.
Wszystkie dokumenty powinny być dostępne zgodnie z wymaganiami określonymi w polityce SZBI.
UWAGA 1: Tam, gdzie w niniejszej normie pojawia się termin „udokumentowana procedura”, oznacza to, że procedura
jest zdefiniowana, udokumentowana, wdrożona i utrzymywana.
UWAGA 2: Zakres dokumentacji SZBI może być odmienny dla różnych organizacji z uwagi na:
–
wielkość organizacji i rodzaj jej działalności;
–
zakres i złożoność wymagań bezpieczeństwa oraz zarządzanego systemu.
UWAGA 3: Dokumenty i zapisy mogą przybrać dowolną formę lub być przechowywane na dowolnym typie nośnika.
N9)
Odsyłacz krajowy: records.
14
PN-I-07799-2:2005
4.3.2 Nadzór nad dokumentami
Dokumenty wymagane przez SZBI powinny być chronione i nadzorowane. Powinna być ustanowiona udokumentowana procedura w celu określenia działań kierownictwa potrzebnych do:
a) zatwierdzenia odpowiednich dokumentów przed ich wydaniem;
b) przeglądu i aktualizacji dokumentów w razie potrzeby oraz ponownego ich zatwierdzania;
c) zapewnienia, że zidentyfikowano zmiany i aktualny status zmian dokumentów;
d) zapewnienia, że najnowsze wersje odpowiednich dokumentów są dostępne w miejscach ich stosowania;
e) zapewnienia, że dokumenty pozostają czytelne i łatwe do zidentyfikowania;
f)
zapewnienia, że dokumenty zewnętrzne są identyfikowane;
g) zapewnienia, że rozpowszechnianie dokumentów jest kontrolowane;
h) zapobiegania niezamierzonemu stosowaniu nieaktualnych dokumentów;
i)
zastosowania odpowiedniej ich identyfikacji, jeżeli są zachowane z jakichkolwiek powodów.
4.3.3 Nadzór nad zapisami
W celu dostarczenia świadectwa potwierdzającego zgodność z wymaganiami oraz skutecznej eksploatacji
SZBI powinny być ustanowione i utrzymywane odpowiednie zapisy. Zapisy te powinny być nadzorowane.
SZBI powinien uwzględniać wszystkie odpowiednie wymagania przepisów prawa. Zapisy powinny być czytelne, łatwe do zidentyfikowania i odtwarzalne. Należy udokumentować zabezpieczenia służące identyfikowaniu, przechowywaniu, ochronie, odtwarzaniu, archiwizacji oraz niszczeniu zapisów. Proces zarządzania powinien określać potrzebę i zakres zapisów.
Zapisy powinny dotyczyć realizacji procesów, zgodnie z opisem zawartym w 4.2 oraz wszystkich incydentów
związanych z bezpieczeństwem w odniesieniu do SZBI.
PRZYKŁAD
Przykładami zapisów są księgi gości, zapisy audytu i autoryzacji dostępu.
5
Odpowiedzialność kierownictwa
5.1 Zaangażowanie kierownictwa
Kierownictwo powinno zapewnić świadectwo swojego zaangażowania w ustanowienie, eksploatację, monitorowanie, przegląd, utrzymanie i doskonalenie SZBI przez:
a) ustanowienie polityki bezpieczeństwa informacji;
b) zapewnienie, że cele bezpieczeństwa informacji i plany zostały ustanowione;
c) określenie ról i zakresów odpowiedzialności w odniesieniu do bezpieczeństwa informacji;
d) informowanie organizacji o znaczeniu spełniania celów bezpieczeństwa informacji i zgodności z polityką bezpieczeństwa informacji, swojej odpowiedzialności prawnej oraz potrzeby ciągłego udoskonalania;
e) zapewnienie wystarczających zasobów do opracowywania, wdrażania, eksploatacji i utrzymania SZBI
(patrz 5.2.1);
f)
decydowanie o akceptowalnym poziomie ryzyka;
g) przeprowadzanie przeglądów SZBI realizowanych przez kierownictwo (patrz rozdział 6).
5.2 Zarządzanie zasobami
5.2.1 Zapewnienie zasobów
Organizacja powinna określić i zapewnić zasoby potrzebne do:
a) ustanowienia, wdrożenia, eksploatacji i utrzymania SZBI;
PN-I-07799-2:2005
15
b) zapewnienia, że procedury bezpieczeństwa informacji wspierają wymagania biznesowe;
c) zidentyfikowania i odniesienia się do wymagań przepisów prawa i wymagań nadzoru oraz zobowiązań umownych związanych z bezpieczeństwem;
d) utrzymania odpowiedniego bezpieczeństwa przez poprawne zastosowanie wszystkich wdrażanych
zabezpieczeń;
e) przeprowadzenia przeglądów, kiedy zachodzi taka potrzeba, oraz odpowiedniego reagowania na
wyniki tych przeglądów;
f)
poprawy skuteczności SZBI tam, gdzie jest to wymagane.
5.2.2 Szkolenie, uświadamianie i kompetencje
Organizacja powinna zapewnić, że cały personel, któremu przypisano zakresy obowiązków określone w SZBI,
ma kompetencje do realizacji wymaganych zadań przez:
a) określenie koniecznych kompetencji personelu wykonującego prace, które mają wpływ na SZBI;
b) zapewnienie kompetentnego szkolenia oraz, jeśli to konieczne, zatrudnienie kompetentnego personelu w celu realizacji tych potrzeb;
c) ocenę skuteczności zapewnionego szkolenia oraz podjętych działań;
d) prowadzenie zapisów dotyczących edukacji, szkolenia, umiejętności, doświadczenia i kwalifikacji
(patrz 4.3.3).
Organizacja powinna zapewnić także, aby cały odpowiedni personel był świadomy związku i znaczenia swoich działań dotyczących bezpieczeństwa informacji oraz wkładu dla osiągnięcia celów SZBI.
6
Przegląd SZBI realizowany przez kierownictwo
6.1 Postanowienia ogólne
Kierownictwo powinno przeprowadzać przeglądy SZBI organizacji w zaplanowanych odstępach czasu w celu
zapewnienia jego ciągłej poprawności, odpowiedniości i skuteczności. Przegląd powinien zawierać ocenę
możliwości doskonalenia i potrzeby zmian w SZBI, w tym polityki bezpieczeństwa i celów bezpieczeństwa.
Wyniki przeglądów powinny być jasno udokumentowane, a odpowiednie zapisy powinny być przechowywane
(patrz 4.3.3).
6.2 Dane wejściowe przeglądu
Dane wejściowe przeglądu realizowanego przez kierownictwo powinny zawierać informacje dotyczące:
a) wyników audytów i przeglądów SZBI;
b) informacji zwrotnych od zainteresowanych stron;
c) technik, produktów i procedur, które mogłyby być zastosowane w organizacji w celu ulepszenia realizacji i skuteczności SZBI;
d) statusu działań korygujących i zapobiegawczych;
e) podatności lub zagrożeń, do których nie było odpowiedniego odniesienia w poprzednim oszacowaniu ryzyka;
f)
działań podjętych na skutek poprzednich przeglądów realizowanych przez kierownictwo;
g) jakichkolwiek zmian, które mogłyby dotyczyć SZBI;
h) zaleceń dotyczących doskonalenia.
6.3 Dane wyjściowe przeglądu
Dane wyjściowe przeglądu realizowanego przez kierownictwo powinny zawierać wszystkie decyzje i działania związane z:
a) Doskonaleniem skuteczności SZBI;
16
PN-I-07799-2:2005
b) Modyfikacją procedur dotyczących bezpieczeństwa informacji, jeśli jest to konieczne, w celu reakcji
na wewnętrzne lub zewnętrzne zdarzenia, które mogą mieć konsekwencje dla SZBI, w tym zmiany:
1) wymagań biznesowych;
2) wymagań bezpieczeństwa;
3) procesów biznesowych mających wpływ na istniejące wymagania biznesowe;
4) prawnych uwarunkowań lub uregulowań wewnętrznych;
5) poziomów ryzyka i/lub poziomów akceptacji ryzyka.
c) potrzebnymi zasobami.
6.4 Wewnętrzne audyty SZBI
Organizacja powinna przeprowadzać wewnętrzne audyty SZBI w zaplanowanych odstępach czasu w celu
określenia, czy cele stosowania zabezpieczeń, zabezpieczenia, procesy i procedury jej SZBI są:
a) zgodne z wymaganiami niniejszej normy i odpowiednimi przepisami prawa oraz z wymaganiami o charakterze regulacyjnym;
b) zgodne z określonymi wymaganiami bezpieczeństwa informacji;
c) efektywnie wdrożone i utrzymywane;
d) realizowane w oczekiwany sposób.
Program audytu powinien być zaplanowany, z uwzględnieniem statusu i znaczenia procesów i obszarów, które będą audytowane, jak również wyników poprzednich audytów. Należy określić kryteria, zakres, częstotliwość i metody audytów. Wybór audytorów i przeprowadzenie audytów powinny zapewniać obiektywność i bezstronność procesu audytu. Audytorzy nie powinni kontrolować swojej własnej pracy.
Zakresy obowiązków, wymagania dotyczące planowania i przeprowadzania audytów oraz informowania o wynikach a także prowadzenia zapisów (patrz 4.3.3) powinny być określone w udokumentowanej procedurze.
Kierownictwo odpowiedzialne za obszar będący przedmiotem audytu powinno zapewnić podjęcie działań bez
nieuzasadnionej zwłoki w celu wyeliminowania wykrytych niezgodności i ich przyczyn. Działania doskonalące
powinny obejmować weryfikację podjętych działań oraz informowanie o wynikach weryfikacji (patrz rozdział 7).
7
Doskonalenie SZBI
7.1 Ciągłe doskonalenie
Organizacja powinna w sposób ciągły poprawiać skuteczność SZBI przez stosowanie polityki bezpieczeństwa informacji, celów bezpieczeństwa, wyników audytu, analiz monitorowanych zdarzeń, działań korygujących i zapobiegawczych oraz przeglądów realizowanych przez kierownictwo.
7.2 Działania korygujące
Organizacja powinna podjąć działanie w celu wyeliminowania przyczyny niezgodności związanych z wdrożeniem i eksploatacją SZBI, tak aby przeciwdziałać powtórnym ich wystąpieniom. Udokumentowane procedury
działania korygującego powinny określać wymagania dotyczące:
a) zidentyfikowania niezgodności wdrożenia i/lub eksploatacji SZBI;
b) stwierdzenia przyczyn niezgodności;
c) oceny potrzeby działań w celu zapewnienia, że niezgodności nie powtórzą się;
d) wskazania i wdrożenia potrzebnych działań korygujących;
e) wprowadzenia do dokumentacji zapisów rezultatów podjętych działań (patrz 4.3.3);
f)
przeglądu podjętych działań korygujących.
PN-I-07799-2:2005
17
7.3 Działania zapobiegawcze
Organizacja powinna wskazywać działanie podejmowane w celu ochrony przed przyszłymi niezgodnościami
tak, aby przeciwdziałać ich wystąpieniu. Podejmowane działania zapobiegawcze powinny być stosowne do
wagi potencjalnych problemów. Udokumentowane procedury działań zapobiegawczych powinny określać
wymagania dotyczące:
a) zidentyfikowania potencjalnych niezgodności i ich przyczyn;
b) wskazania i wdrożenia potrzebnego działania zapobiegawczego;
c) wprowadzenia do dokumentacji zapisu rezultatów podjętych działań (patrz 4.3.3);
d) przeglądów podjętych działań zapobiegawczych;
e) zidentyfikowania zmienionych ryzyk i zapewnienia, że uwaga skoncentruje się na znacząco zmienionych ryzykach.
Należy wskazać priorytety działań zapobiegawczych na podstawie wyników szacowania ryzyka.
UWAGA: Działanie zapobiegające niezgodnościom jest często bardziej efektywne kosztowo niż działanie korygujące.
18
PN-I-07799-2:2005
Załącznik A (normatywny)
Cele stosowania zabezpieczeń oraz zabezpieczenia
A.1
Wprowadzenie
Cele stosowania zabezpieczeń oraz zabezpieczenia zebrane w punktach od A.3 do A.12 wynikają bezpośrednio i są zgodne z wymienionymi w BS ISO/IEC 17799:2000, w rozdziałach 3 do 12. Listy w tablicach nie
są wyczerpujące i organizacja może rozważyć, czy nie są konieczne dodatkowe cele stosowania zabezpieczeń oraz zabezpieczenia. Cele stosowania zabezpieczeń i zabezpieczenia powinny być wybrane jako część
procesu SZBI opisanego w 4.2.1.
A.2
Poradnik praktycznych zasad
Rozdziały 3 do 12 normy BS ISO/IEC 17799:2000 są poradnikiem zawierającym najlepsze praktyki dotyczących zabezpieczeń określonych w rozdziałach od A.3 do A.12.
A.3
Polityka bezpieczeństwa
Numeracja
BS ISO/IEC
17799:2000
A.3.1 Polityka bezpieczeństwa informacji
3.1
Cel stosowania zabezpieczeń: Zapewnienie kierunków działania i wsparcia kierownictwa dla bezpieczeństwa informacji.
Zabezpieczenia
A.3.1.1
Dokument polityki bezpieczeństwa informacji
Dokument polityki powinien zostać zatwierdzony przez
kierownictwo, opublikowany i udostępniony w odpowiedni
sposób wszystkim pracownikom.
3.1.1
A.3.1.2
Przegląd i ocena
Polityka bezpieczeństwa powinna być poddawana regularnemu przeglądowi, a w przypadku istotnych zmian powinna zapewniać, że pozostaje adekwatna.
3.1.2
A.4
Organizacja bezpieczeństwa
Numeracja
BS ISO/IEC
17799:2000
A.4.1 Infrastruktura bezpieczeństwa informacji
Cel stosowania zabezpieczeń: Zarządzanie bezpieczeństwem informacji w organizacji
4.1
Zabezpieczenia
A.4.1.1
Forum zarządzania bezpieczeństwem informacji
Utworzenie forum kierowniczego w celu zapewnienia
4.1.1
wskazania wyraźnego kierunku działań i udzielenia zauważalnego wsparcia dla inicjatyw w dziedzinie bezpieczeństwa. Forum powinno propagować bezpieczeństwo wewnątrz organizacji przez odpowiednie zaangażowanie
i przydzielanie zasobów.
A.4.1.2
Koordynacja bezpieczeństwa
informacji
W dużych organizacjach należy wprowadzić międzywydziałowe forum złożone z przedstawicieli kadry kierowniczej odpowiednich działów w celu koordynowania wdrażania zabezpieczeń.
4.1.2
A.4.1.3
Podział odpowiedzialności
w zakresie bezpieczeństwa
informacji
Odpowiedzialność za ochronę indywidualnych aktywów
i realizację określonych procesów bezpieczeństwa powinna być wyraźnie zdefiniowana.
4.1.3
PN-I-07799-2:2005
19
A.4 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.4.1.4
Proces autoryzacji urządzeń
służących do przetwarzania
informacji
Kierownictwo powinno ustanowić proces autoryzacji
nowych urządzeń do przetwarzania informacji.
4.1.4
A.4.1.5
Specjalistyczne doradztwo
w dziedzinie bezpieczeństwa
informacji
Specjalistyczne doradztwo dotyczące bezpieczeństwa informacji powinno być świadczone i koordynowane w organizacji przez wewnętrznych lub zewnętrznych doradców.
4.1.5
A.4.1.6
Współpraca między organizacjami
Powinny być utrzymywane właściwe kontakty z organami
ścigania, organami wydającymi przepisy, dostawcami
usług informatycznych oraz operatorami telekomunikacyjnymi.
4.1.6
A.4.1.7
Niezależne przeglądy bezpieczeństwa informacji
Wdrożenie polityki bezpieczeństwa informacji powinno
podlegać niezależnym przeglądom.
4.1.7
A.4.2 Bezpieczeństwo dostępu osób trzecich
Cel stosowania zabezpieczeń: Utrzymywanie bezpieczeństwa urządzeń do przetwarzania informacji
należących do organizacji oraz aktywów informacyjnych, do których dostęp mają osoby trzecie.
4.2
Zabezpieczenia
A.4.2.1
Identyfikacja ryzyka wynikającego z dostępu osób trzecich
Należy oszacować ryzyka związane z dostępem osób
trzecich do urządzeń do przetwarzania informacji w organizacji oraz wdrożyć odpowiednie zabezpieczenia.
4.2.1
A.4.2.2
Wymagania bezpieczeństwa
w umowach z osobami trzecimi
Umowy umożliwiające dostęp osób trzecich do urządzeń
służących do przetwarzania informacji organizacji powinny bazować na formalnych zapisach zawierających
wszystkie wymagania bezpieczeństwa.
4.2.2
A.4.3 Zlecanie przetwarzania na zewnątrz
Cel stosowania zabezpieczeń: Utrzymanie bezpieczeństwa informacji w sytuacjach, gdy odpowiedzialność za jej przetwarzanie ponosi inna organizacja.
4.3
Zabezpieczenia
A.4.3.1
A.5
Wymagania bezpieczeństwa
w umowach zlecania na
zewnątrz
Wymagania bezpieczeństwa dotyczące organizacji, która
powierza innej organizacji zarządzanie i kontrolę nad
częścią swoich systemów teleinformatycznych, sieci lub
środowisk użytkowników końcowych powinny być określone w umowie pomiędzy stronami.
4.3.1
Klasyfikacja i kontrola aktywów
Numeracja
BS ISO/IEC
17799:2000
A.5.1 Rozliczalność aktywów
5.1
Cel stosowania zabezpieczeń: Utrzymanie odpowiedniej ochrony aktywów organizacji.
Zabezpieczenia
A.5.1.1
Inwentaryzacja aktywów
Należy stworzyć i utrzymywać inwentaryzację wszystkich
ważnych aktywów związanych z każdym systemem informacyjnym.
A.5.2 Klasyfikacja informacji
Cel stosowania zabezpieczeń: Zapewnianie właściwego poziomu ochrony aktywów informacyjnych.
5.1.1
5.2
Zabezpieczenia
A.5.2.1
Wytyczne do klasyfikacji
W klasyfikacjach i związanych z nimi zabezpieczeniach
dotyczących ochrony informacji powinny być uwzględniane potrzeby współużytkowania lub zastrzegania informacji oraz skutki dla działalności biznesowej związane
z tymi potrzebami.
5.2.1
A.5.2.2
Oznaczanie i postępowanie
z informacją
Należy zdefiniować zestaw procedur oznaczania informacji i postępowania z informacją, zgodnych z przyjętym
w organizacji schematem klasyfikacji.
5.2.2
20
A.6
PN-I-07799-2:2005
Bezpieczeństwo osobowe
Numeracja
BS ISO/IEC
17799:2000
A.6.1 Bezpieczeństwo przy określaniu zakresów obowiązków i zarządzaniu zasobami ludzkimi
Cel stosowania zabezpieczeń: Ograniczanie ryzyka błędu ludzkiego, kradzieży, oszustwa lub niewłaściwego użytkowania urządzeń.
6.1
A.6.1.1
Uwzględnienie aspektu bezpieczeństwa w zakresach obowiązków przypisanych do stanowisk
Role i zakresy odpowiedzialności dotyczące bezpieczeństwa, które zostały sformułowane w polityce bezpieczeństwa informacji danej organizacji, powinny być udokumentowane w zakresach obowiązków przypisanych do stanowisk.
6.1.1
A.6.1.2
Sprawdzanie podczas naboru
Na etapie składania podania o zatrudnienie należy przeprowadzać weryfikację personelu zatrudnianego na czas
nieokreślony, określony oraz zleceniobiorców.
6.1.2
A.6.1.3
Umowy o zachowaniu
poufności
Pracownicy powinni podpisywać umowę o zachowaniu
poufności jako część wstępnych warunków zatrudnienia.
6.1.3
A.6.1.4
Warunki zatrudnienia
Warunki zatrudnienia powinny określać zakres odpowiedzialności pracownika za bezpieczeństwo informacji.
6.1.4
A.6.2 Szkolenie użytkowników
Cel stosowania zabezpieczeń: Zapewnianie, że użytkownicy są świadomi zagrożeń i potrzeby zabezpieczenia informacji oraz są przygotowani do wspierania polityki bezpieczeństwa organizacji w trakcie
ich normalnej pracy.
6.2
Zabezpieczenia
A.6.2.1
Szkolenie i kształcenie w zakresie bezpieczeństwa informacji
Wszyscy pracownicy organizacji, a jeśli to konieczne,
także osoby trzecie – użytkownicy pochodzący spoza
organizacji, powinni przejść właściwe, okresowo uaktualniane, przeszkolenie w zakresie polityk i procedur obowiązujących w organizacji.
A.6.3 Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu
Cel stosowania zabezpieczeń: Minimalizowanie strat będących skutkiem naruszenia bezpieczeństwa
oraz niewłaściwego funkcjonowania systemu oraz monitorowanie i wyciąganie wniosków z takich
przypadków.
6.2.1
6.3
Zabezpieczenia
A.6.3.1
Zgłaszanie przypadków naruszenia bezpieczeństwa
Przypadki naruszenia bezpieczeństwa powinny być
zgłaszane poprzez właściwe kanały zarządzania tak
szybko, jak jest to możliwe.
6.3.1
A.6.3.2
Zgłaszanie słabości systemu
bezpieczeństwa
Użytkownikom usług informacyjnych powinny być postawione wymagania zwracania uwagi i zgłaszania wszelkich
zauważonych lub podejrzewanych słabości systemów
i usług lub zagrożeń z nimi związanych.
6.3.2
A.6.3.3
Zgłaszanie niewłaściwego
funkcjonowania oprogramowania
Powinna być opracowana procedura zgłaszania niewłaściwego funkcjonowania oprogramowania.
6.3.3
A.6.3.4
Nauka płynąca z incydentów
W organizacji powinny istnieć mechanizmy pozwalające
na zliczanie i monitorowanie rodzajów, rozmiarów i kosztów naruszeń bezpieczeństwa oraz niewłaściwego
funkcjonowania.
6.3.4
A.6.3.5
Postępowanie dyscyplinarne
Należy opracować sposób prowadzenia formalnego postępowania dyscyplinarnego w stosunku do pracowników,
którzy naruszyli procedury i polityki bezpieczeństwa
organizacji.
6.4.5
PN-I-07799-2:2005
A.7
21
Bezpieczeństwo fizyczne i środowiskowe
Numeracja
BS ISO/IEC
17799:2000
A.7.1 Obszary bezpieczne
Cel stosowania zabezpieczeń: Zapobieganie nieuprawnionemu dostępowi, uszkodzeniom i ingerencji
w obiekty organizacji i jej informacje.
7.1
Zabezpieczenia
A.7.1.1
Granica obszaru bezpiecznego
Organizacja powinna wprowadzić granice obszarów bezpiecznych, w których znajdują się urządzenia do przetwarzania informacji.
7.1.1
A.7.1.2
Fizyczne zabezpieczenie
wejścia
Należy chronić obszary bezpieczne przez właściwe zabezpieczenia wejścia tak, aby zapewnić, że pozwolenie
na dostęp ma tylko uprawniony personel.
7.1.2
A.7.1.3
Zabezpieczenie biur, pomieszczeń i urządzeń
W celu ochrony biur, pomieszczeń i urządzeń o specjalnych wymaganiach bezpieczeństwa należy tworzyć
obszary bezpieczne.
7.1.3
A.7.1.4
Praca w obszarach bezpiecznych
Aby zwiększyć bezpieczeństwo w obszarze bezpiecznym, 7.1.4
należy wprowadzić dodatkowe zabezpieczenia i wytyczne.
A.7.1.5
Izolowane obszary dostaw
i załadunku
Należy kontrolować obszary dostaw i załadunku i, jeśli to
możliwe, odizolować je od urządzeń do przetwarzania
informacji, aby uniknąć nieuprawnionego dostępu.
A.7.2 Zabezpieczenie sprzętu
Cel stosowania zabezpieczeń: Zapobieganie utracie, uszkodzeniu lub innym naruszeniom bezpieczeństwa aktywów oraz przerwaniu działalności biznesowej.
7.1.5
7.2
Zabezpieczenia
A.7.2.1
Rozmieszczenie sprzętu i jego
ochrona
Sprzęt powinien być rozmieszczony lub chroniony w taki
sposób, aby ograniczać ryzyko płynące z zagrożeń, niebezpiecznych czynników środowiskowych oraz możliwości nieuprawnionego dostępu.
7.2.1
A.7.2.2
Zasilanie
Sprzęt powinien być chroniony przed awariami zasilania
i innymi zakłóceniami elektrycznymi.
7.2.2
A.7.2.3
Bezpieczeństwo okablowania
Okablowanie zasilające i telekomunikacyjne przeznaczone do transmisji danych lub korzystania z usług informacyjnych powinno być chronione przed podsłuchem lub
uszkodzeniem.
7.2.3
A.7.2.4
Konserwacja sprzętu
W celu zapewnienia ciągłej dostępności i integralności
sprzęt powinien być właściwie konserwowany.
7.2.4
A.7.2.5
Zabezpieczenie sprzętu poza
siedzibą
Użycie wszelkiego sprzętu do przetwarzania informacji
poza siedzibą organizacji powinno być zatwierdzane
przez kierownictwo.
7.2.5
A.7.2.6
Bezpieczne zbywanie sprzętu
lub przekazywanie do ponownego użycia
Przed zbyciem lub ponownym użyciem urządzenia informacje powinny zostać usunięte.
7.2.6
A.7.3 Ogólne zabezpieczenia
7.3
Cel stosowania zabezpieczeń: Zapobieganie ujawnieniu lub kradzieży informacji i urządzeń do przetwarzania informacji.
Zabezpieczenia
A.7.3.1
Polityka czystego biurka
i czystego ekranu
Organizacje powinny wprowadzić politykę czystego biurka
i czystego ekranu tak, aby ograniczyć ryzyko nieuprawnionego dostępu, utraty i uszkodzenia informacji.
7.3.1
A.7.3.2
Wynoszenie mienia
Sprzęt, informacje lub oprogramowanie należące do organizacji nie powinno być wynoszone bez zezwolenia kierownictwa.
7.3.2
22
A.8
PN-I-07799-2:2005
Zarządzanie systemami i sieciami
A.8.1 Procedury eksploatacji oraz zakresy odpowiedzialności
Cel stosowania zabezpieczeń: Zapewnianie poprawnego i bezpiecznego działania urządzeń do przetwarzania informacji.
Numeracja
BS ISO/IEC
17799:2000
8.1
Zabezpieczenia
A.8.1.1
Dokumentowanie procedur
eksploatacyjnych
Procedury eksploatacyjne, wskazywane przez politykę
bezpieczeństwa, powinny być udokumentowane i utrzymywane.
8.1.1
A.8.1.2
Kontrola zmian w eksploatacji
Zmiany w urządzeniach do przetwarzania informacji
i w systemach powinny być kontrolowane.
8.1.2
A.8.1.3
Procedury zarządzania incydentami związanymi z bezpieczeństwem
Procedury i określenie zakresów odpowiedzialności kierownictwa powinny być ustanowione w celu zapewnienia
szybkiej, efektywnej i uporządkowanej reakcji na incydenty związane z bezpieczeństwem oraz gromadzenia danych związanych z incydentami, takich jak ślady audytów
i dzienniki zdarzeń.
8.1.3
A.8.1.4
Podział obowiązków
Obowiązki i obszary odpowiedzialności powinny być rozdzielone tak, aby ograniczyć możliwości nieuprawnionej
modyfikacji oraz nadużycia danych lub usług.
8.1.4
A.8.1.5
Oddzielanie urządzeń będących w eksploatacji od przeznaczonych do prac rozwojowych
Urządzenia będące w eksploatacji i urządzenia przeznaczone do prac rozwojowych powinny być oddzielone.
Zasady przenoszenia oprogramowania ze statusu
„w rozwoju” do statusu ”w eksploatacji” powinny być
określone i udokumentowane.
8.1.5
A.8.1.6
Zewnętrzne zarządzanie
urządzeniami
Przed wykorzystaniem usług zewnętrznego zarządzania
urządzeniami należy zidentyfikować ryzyka, a odpowiednie zabezpieczenia uzgodnić z wykonawcą i włączyć do
umowy.
8.1.6
A.8.2 Planowanie i odbiór systemu
Cel stosowania zabezpieczeń: Minimalizowanie ryzyka awarii systemów.
8.2
Zabezpieczenia
A.8.2.1
Planowanie pojemności
Wymagania dotyczące pojemności powinny być monitorowane; należy przewidywać, w jaki sposób będą się one
kształtować w przyszłości tak, aby zapewnić dostępność
odpowiedniej mocy obliczeniowej i pojemności.
8.2.1
A.8.2.2
Odbiór systemu
Przed odbiorem nowych systemów informatycznych, ich
aktualizacją lub nową wersją powinny zostać ustanowione
kryteria oraz przeprowadzone odpowiednie testy.
8.2.2
A.8.3 Ochrona przed szkodliwym oprogramowaniem
Cel stosowania zabezpieczeń: Zapewnienie integralności oprogramowania i informacji.
8.3
Zabezpieczenia
A.8.3.1
Zabezpieczenia przed szkodliwym oprogramowaniem
Powinny być wdrożone środki wykrywania i ochrony przed
szkodliwym oprogramowaniem oraz właściwe procedury
uświadamiania użytkowników.
A.8.4 Procedury wewnętrzne
Cel stosowania zabezpieczeń: Utrzymywanie integralności i dostępności usług przetwarzania informacji
i usług telekomunikacyjnych.
8.3.1
8.4
Zabezpieczenia
A.8.4.1
Kopie zapasowe informacji
Kopie zapasowe istotnych informacji i oprogramowania
powinny być regularnie sporządzane i testowane.
8.4.1
A.8.4.2
Dzienniki operatorów
Operatorzy powinni prowadzić dzienniki wykonywanych
przez siebie czynności. Dzienniki operatorów powinny być
poddawane regularnej, niezależnej kontroli.
8.4.2
PN-I-07799-2:2005
23
A.8 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.8.4.3
Zapisywanie informacji
o błędach
Należy zapewnić zgłaszanie błędów oraz podejmowanie
działań naprawczych.
A.8.5 Zarządzanie sieciami
Cel stosowania zabezpieczeń: Zapewnianie bezpieczeństwa informacji w sieciach i ochrona infrastruktury pomocniczej.
8.4.3
8.5
Zabezpieczenia
A.8.5.1
Zabezpieczenia sieci
Aby zapewnić i utrzymać bezpieczeństwo w sieciach
komputerowych, należy wprowadzić szereg zabezpieczeń.
A.8.6 Postępowanie z nośnikami i ich bezpieczeństwo
Cel stosowania zabezpieczeń: Zapobieganie uszkodzeniom aktywów oraz przerwom w działalności
biznesowej.
8.5.1
8.6
Zabezpieczenia
A.8.6.1
Zarządzanie wymiennymi
nośnikami komputerowymi
Zarządzanie wymiennymi nośnikami komputerowymi,
takimi jak taśmy, dyski, kasety oraz drukowanymi raportami powinno być kontrolowane.
8.6.1
A.8.6.2
Niszczenie nośników
Nośniki, które nie będą już dłużej wykorzystywane, powinny być niszczone w sposób bezpieczny i pewny.
8.6.2
A.8.6.3
Procedury postępowania z informacją
W celu ochrony informacji przed nieuprawnionym ujawnieniem lub nadużyciem należy stworzyć procedury postępowania z nimi i ich przechowywania.
8.6.3
A.8.6.4
Bezpieczeństwo dokumentacji
systemu
Dokumentację systemu należy chronić przed nieuprawnionym dostępem.
8.6.4
A.8.7 Wymiana danych i oprogramowania
Cel stosowania zabezpieczeń: Zapobieganie utracie, modyfikacji i nadużywaniu informacji wymienianych między organizacjami.
8.7
Zabezpieczenia
A.8.7.1
Porozumienie dotyczące wymiany danych i oprogramowania
Na potrzeby wymiany (czy to elektronicznej, czy ręcznej)
danych i oprogramowania między organizacjami należy
tworzyć porozumienia, z których część może mieć charakter formalny.
8.7.1
A.8.7.2
Zabezpieczenia nośników
podczas transportu
Transportowane nośniki powinny być chronione przed
nieuprawnionym dostępem, nadużyciem lub uszkodzeniem.
8.7.2
A.8.7.3
Bezpieczeństwo handlu
elektronicznego
Handel elektroniczny powinien być chroniony przed oszustwami, sporami dotyczącymi kontraktów, czy też ujawnieniem lub modyfikacją informacji.
8.7.3
A.8.7.4
Bezpieczeństwo poczty
elektronicznej
Organizacje powinny stworzyć politykę używania poczty
elektronicznej i wprowadzić zabezpieczenia w celu ograniczenia ryzyk dla bezpieczeństwa powodowanego użytkowaniem poczty elektronicznej.
8.7.4
A.8.7.5
Bezpieczeństwo elektronicznych systemów biurowych
W celu kontrolowania ryzyka związanego z działalnością
biznesową i bezpieczeństwem elektronicznych systemów
biurowych, należy przygotować i wdrożyć politykę oraz
wytyczne.
8.7.5
A.8.7.6
Systemy publicznie dostępne
Przed publicznym udostępnieniem informacji powinien
mieć miejsce formalny proces jej zatwierdzania;
integralność takich informacji powinna być chroniona
w celu zapobieżenia nieupoważnionej modyfikacji.
8.7.6
A.8.7.7
Inne formy wymiany informacji
Polityki, procedury i zabezpieczenia powinny być wprowadzone tak, aby chronić wymianę informacji z użyciem
urządzeń do komunikacji głosowej, faksowej lub wideo.
8.7.7
24
A.9
PN-I-07799-2:2005
Kontrola dostępu do systemu
Numeracja
BS ISO/IEC
17799:2000
A.9.1 Potrzeby biznesowe związane z dostępem do systemu
9.1
Cel stosowania zabezpieczeń: Kontrola dostępu do informacji biznesowych.
Zabezpieczenia
A.9.1.1
Polityka kontroli dostępu
Wymagania biznesowe dotyczące kontroli dostępu powinny być zdefiniowane i udokumentowane; dostęp powinien
być ograniczony zgodnie z zakresem określonym w polityce kontroli dostępu.
A.9.2 Zarządzanie dostępem użytkowników
9.1.1
9.2
Cel stosowania zabezpieczeń: Zapewnienie, że prawa dostępu do systemów informacji są prawidłowo
autoryzowane, przydzielane i zarządzane.
Zabezpieczenia
A.9.2.1
Rejestrowanie użytkowników
Przyznawanie dostępu do wszystkich wieloużytkownikowych systemów i usług informacyjnych należy oprzeć na
formalnej procedurze rejestrowania i wyrejestrowywania
użytkowników.
9.2.1
A.9.2.2
Zarządzanie przywilejami
Przyznawanie i używanie przywilejów powinno być ograniczane i kontrolowane.
9.2.2
A.9.2.3
Zarządzanie hasłami
użytkowników
Przydzielanie haseł powinno być kontrolowane zgodnie
z formalnym procesem zarządzania.
9.2.3
A.9.2.4
Przegląd praw dostępu
użytkowników
Kierownictwo powinno regularnie przeprowadzać formalny proces przeglądu praw dostępu użytkowników.
9.2.4
A.9.3 Zakres odpowiedzialności użytkowników
9.3
Cel stosowania zabezpieczeń: Zapobieganie nieuprawnionemu dostępowi użytkowników.
Zabezpieczenia
A.9.3.1
Użycie haseł
Podczas wyboru i używania haseł użytkownicy powinni
postępować zgodnie ze sprawdzonymi praktykami bezpieczeństwa.
9.3.1
A.9.3.2
Pozostawianie sprzętu
użytkownika bez opieki
Od użytkowników należy wymagać, aby zapewniali odpowiednią ochronę sprzętu, jeśli w danym momencie nie
jest używany.
9.3.2
A.9.4 Kontrola dostępu do sieci
9.4
Cel stosowania zabezpieczeń: Ochrona usług sieciowych.
Zabezpieczenia
A.9.4.1
Polityka korzystania z usług
sieciowych
Użytkownicy powinni mieć zapewniony bezpośredni dostęp tylko do tych usług, do których mają uprawnienia.
9.4.1
A.9.4.2
Wymuszenie dróg połączeń
Droga połączenia terminala użytkownika z usługą komputerową powinna być kontrolowana.
9.4.2
A.9.4.3
Uwierzytelnianie użytkowników
przy połączeniach zewnętrznych
Zdalny dostęp powinien podlegać uwierzytelnianiu.
9.4.3
A.9.4.4
Uwierzytelnianie węzłów
Połączenia ze zdalnymi komputerami powinny być uwierzytelniane.
9.4.4
A.9.4.5
Ochrona zdalnych portów
diagnostycznych
Dostęp do portów diagnostycznych powinien być zabezpieczony.
9.4.5
A.9.4.6
Rozdzielanie sieci
Należy wprowadzić zabezpieczenia wewnątrz sieci w celu
rozdzielenia grup usług informacyjnych, użytkowników
i systemów informatycznych.
9.4.6
A.9.4.7
Kontrola połączeń sieciowych
Możliwości połączeń pomiędzy użytkownikami we współużytkowanych sieciach powinny być ograniczane,
uwzględniając politykę kontroli dostępu.
9.4.7
PN-I-07799-2:2005
25
A.9 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.9.4.8
Kontrola rutingu w sięciach
Sieci współużytkowane powinny mieć zabezpieczenia
kontrolowania tras, tak aby połączenia pomiędzy komputerami i przepływ informacji nie naruszały polityki dostępu
do aplikacji biznesowych.
9.4.8
A.9.4.9
Bezpieczeństwo usług
sieciowych
Organizacjom korzystającym z usług sieciowych należy
zapewnić jasny opis cech bezpieczeństwa tych usług.
9.4.9
A.9.5 Kontrola dostępu do systemów operacyjnych
Cel stosowania zabezpieczeń: Ochrona przed nieuprawnionym dostępem do komputerów.
9.5
Zabezpieczenia
A.9.5.1
Automatyczna identyfikacja
terminalu
W celu uwierzytelniania połączeń do określonych miejsc
i urządzeń przenośnych należy rozważyć automatyczną
identyfikację terminalu.
9.5.1
A.9.5.2
Procedury rejestrowania
terminalu w systemie
Dostęp do usług informacyjnych powinien być osiągalny
za pomocą procesu bezpiecznego rejestrowania.
9.5.2
A.9.5.3
Identyfikacja i uwierzytelnianie
użytkowników
Należy zapewnić, aby wszyscy użytkownicy mieli unikalne
identyfikatory użytkownika (ID użytkownika) do swojego
osobistego i wyłącznego użytku, a działania mogły być
przypisane określonej osobie. Powinna być wybrana odpowiednia technika uwierzytelniania, aby zapewnić potwierdzenie tożsamości użytkownika.
9.5.3
A.9.5.4
System zarządzania hasłami
Systemy zarządzania hasłami powinny opierać się na
efektywnych, interaktywnych mechanizmach zapewniających hasła odpowiedniej jakości.
9.5.4
A.9.5.5
Użycie systemowych
programów narzędziowych
Użycie systemowych programów narzędziowych powinno
być ograniczone i ściśle kontrolowane.
9.5.5
A.9.5.6
Alarm działania pod przymusem stosowany do zabezpieczenia użytkowników
W przypadku osób, które mogą być celem ataku polegającego na wymuszeniu, należy wprowadzić zabezpieczenia w postaci alarmu działania pod przymusem.
9.5.6
A.9.5.7
Wyłączanie terminalu po
określonym czasie
Nieaktywne terminale, usytuowane w miejscach o wysokim ryzyku powinny być automatycznie wyłączane po
upływie określonego czasu, tak aby chronić je przed dostępem nieuprawnionych osób.
9.5.7
A.9.5.8
Ograniczanie czasu trwania
połączenia
W celu zapewnienia dodatkowego bezpieczeństwa aplikacjom o wysokim ryzyku należy ograniczać czas trwania
połączenia.
9.5.8
A.9.6 Kontrola dostępu do aplikacji
Cel stosowania zabezpieczeń: Ochrona przed nieuprawnionym dostępem do informacji przechowywanej
w systemach informacyjnych.
9.6
Zabezpieczenia
A.9.6.1
Ograniczanie dostępu do informacji
Dostęp do informacji i funkcji systemowych aplikacji powinien być ograniczony zgodnie z polityką kontroli dostępu.
9.6.1
A.9.6.2
Izolowanie systemów
wrażliwych
Systemy wrażliwe powinny być instalowane w dedykowanych (izolowanych) środowiskach przetwarzania.
9.6.2
A.9.7 Monitorowanie dostępu do systemu i jego użycia
Cel stosowania zabezpieczeń: Wykrywanie nieuprawnionych działań.
9.7
Zabezpieczenia
A.9.7.1
Zapisywanie informacji o zdarzeniach
Zapisy na potrzeby audytu dotyczące zdarzeń wyjątkowych i związanych z bezpieczeństwem powinny być sporządzane i przechowywane przez uzgodniony czas tak,
aby mogły być pomocne w przyszłych dochodzeniach
i monitorowaniu kontroli dostępu
9.7.1
26
PN-I-07799-2:2005
A.9 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.9.7.2
Monitorowanie użycia systemu
Należy wprowadzić procedury monitorowania używania
urządzeń do przetwarzania informacji, a wyniki monitorowania powinny być poddawane regularnym przeglądom.
9.7.2
A.9.7.3
Synchronizacja zegarów
Zegary komputerów powinny być synchronizowane w celu
zapewnienia dokładnego rejestrowania.
9.7.3
A.9.8 Komputery przenośne i praca na odległość
Cel stosowania zabezpieczeń: Zapewnienie bezpieczeństwa informacji podczas używania komputerów
przenośnych i systemów do pracy na odległość.
9.8
Zabezpieczenia
A.9.8.1
Komputery przenośne
Należy przyjąć formalną politykę postępowania, uwzględniającą ryzyko związane z pracą z komputerami przenośnymi, w szczególności w miejscach pozbawionych
ochrony.
9.8.1
A.9.8.2
Praca na odległość
Należy stworzyć polityki, procedury i standardy tak, aby
autoryzować i kontrolować czynności wykonywane w ramach pracy na odległość.
9.8.2
A.10 Rozwój i utrzymanie systemu
Numeracja
BS ISO/IEC
17799:2000
A.10.1 Wymagania bezpieczeństwa systemów
Cel stosowania zabezpieczeń: Zapewnienie, że systemy informacyjne mają wbudowane mechanizmy
bezpieczeństwa.
10.1
Zabezpieczenia
A.10.1.1
Analiza i opis wymagań
bezpieczeństwa
Wymagania biznesowe dotyczące nowych systemów lub
rozszerzenia dla istniejących systemów powinny uwzględniać wymagania dotyczące zabezpieczeń.
A.10.2 Bezpieczeństwo systemów aplikacji
Cel stosowania zabezpieczeń: Ochrona przed utratą, modyfikacją lub nadużyciem danych użytkownika
w systemach aplikacji.
10.1.1
10.2
Zabezpieczenia
A.10.2.1
Potwierdzanie ważności
danych wejściowych
Dane wejściowe systemów aplikacji powinny podlegać
potwierdzaniu ważności w celu zapewnienia, że są poprawne i właściwe.
10.2.1
A.10.2.2
Kontrola wewnętrznego
przetwarzania
Należy wprowadzać w systemach potwierdzanie ważności wyników przetwarzania, tak aby wykryć jakiekolwiek
uszkodzenie przetwarzanych danych.
10.2.2
A.10.2.3
Uwierzytelnianie wiadomości
Uwierzytelnianie wiadomości należy stosować w aplikacjach, w których istnieje wymaganie bezpieczeństwa
dotyczące ochrony integralności treści wiadomości.
10.2.3
A.10.2.4
Potwierdzanie ważności
danych wyjściowych
Należy potwierdzać ważność danych wyjściowych z systemu aplikacji, tak aby zapewnić, że przetwarzanie
przechowywanej informacji jest właściwe i odpowiednie
w zdefiniowanych okolicznościach.
10.2.4
PN-I-07799-2:2005
27
A.10 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.10.3 Zabezpieczenia kryptograficzne
Cel stosowania zabezpieczeń: Ochrona poufności, autentyczności i integralności informacji.
10.3
Zabezpieczenia
A.10.3.1
Polityka używania zabezpieczeń kryptograficznych
Należy stworzyć politykę używania zabezpieczeń kryptograficznych do ochrony informacji.
10.3.1
A.10.3.2
Szyfrowanie
Do ochrony informacji wrażliwych lub krytycznych należy
zastosować szyfrowanie.
10.3.2
A.10.3.3
Podpisy cyfrowe
Do ochrony autentyczności i integralności informacji
elektronicznych należy zastosować podpisy cyfrowe.
10.3.3
A.10.3.4
Usługi niezaprzeczalności
Tam, gdzie może istnieć konieczność rozwiązywania sporów dotyczących wystąpienia lub niewystąpienia jakiegoś
zdarzenia lub czynności, należy wykorzystać usługi niezaprzeczalności.
10.3.4
A.10.3.5
Zarządzanie kluczami
Należy zastosować system zarządzania kluczami kryptograficznymi oparty na uzgodnionym zbiorze norm, procedur i metod tak, aby umożliwić używanie technik kryptograficznych.
10.3.5
A.10.4 Bezpieczeństwo plików systemowych
Cel stosowania zabezpieczeń: Zapewnianie, że projekty informatyczne oraz działalność pomocnicza są
prowadzone w bezpieczny sposób.
10.4
Zabezpieczenia
A.10.4.1
Kontrola eksploatowanego
oprogramowania
Należy zapewnić kontrolę wprowadzania oprogramowania
do eksploatowanych systemów.
10.4.1
A.10.4.2
Ochrona systemowych danych
testowych
Dane testowe powinny być chronione i kontrolowane.
10.4.2
A.10.4.3
Kontrola dostępu do bibliotek
programów źródłowych
Należy zapewnić ścisłą kontrolę dostępu do bibliotek programów źródłowych.
10.4.3
A.10.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej
Cel stosowania zabezpieczeń: Utrzymanie bezpieczeństwa informacji i oprogramowania w systemach
aplikacji.
10.5
Zabezpieczenia
A.10.5.1
Procedury kontroli zmian
Wprowadzanie zmian powinno być ściśle kontrolowane
przez użycie formalnych procedur kontroli zmian.
10.5.1
A.10.5.2
Techniczny przegląd zmian
w systemie operacyjnym
Po przeprowadzeniu zmian systemy aplikacji należy poddać przeglądowi i testowaniu.
10.5.2
A.10.5.3
Ograniczenia dotyczące zmian
w pakietach oprogramowania
Należy unikać wprowadzania zmian w pakietach oprogramowania, a jeśli są wykonane, to należy je ściśle kontrolować.
10.5.3
A.10.5.4
Ukryte kanały i konie trojańskie
Zakup, użycie i modyfikowanie oprogramowania powinno
być kontrolowane i sprawdzane w celu wykrycia możliwych ukrytych kanałów i koni trojańskich.
10.5.4
A.10.5.5
Prace rozwojowe nad oprogramowaniem powierzone firmie
zewnętrznej
Należy zastosować zabezpieczenia w celu ochrony prac
rozwojowych nad oprogramowaniem powierzonych firmie
zewnętrznej.
10.5.5
28
A.11
PN-I-07799-2:2005
Zarządzanie ciągłością działania
Numeracja
BS ISO/IEC
17799:2000
A.11.1 Aspekty zarządzania ciągłością działania
Cel stosowania zabezpieczeń: Przeciwdziałanie przerwom w działalności biznesowej oraz ochrona
krytycznych procesów biznesowych przed rozległymi awariami lub katastrofami.
11.1
Zabezpieczenia
A.11.1.1
Proces zarządzania ciągłością
działania
W całej organizacji należy wdrożyć zarządzanie procesem opracowania i utrzymania ciągłości działania.
11.1.1
A.11.1.2
Ciągłość działania i analiza
skutków dla działalności
biznesowej
Strategiczny plan, oparty na odpowiednim szacowaniu
ryzyka, powinien zostać opracowany przy pełnym zaangażowaniu właścicieli zasobów i procesów biznesowych.
11.1.2
A.11.1.3
Tworzenie i wdrażanie planów
ciągłości działania
Powinny zostać opracowane plany zapewniające utrzymanie lub przywracanie w wymaganym czasie działań
biznesowych po przerwach lub awariach, które wystąpiły
w krytycznych procesach biznesowych.
11.1.3
A.11.1.4
Struktura planowania ciągłości
działania
Aby upewnić się, że wszystkie plany ciągłości działania są
ze sobą zgodne oraz w celu zidentyfikowania priorytetów
podczas testowania i utrzymania, należy zachować jednolitą strukturę tych planów.
11.1.4
A.11.1.5
Testowanie, utrzymywanie
i ponowna ocena planów
ciągłości działania
Plany ciągłości działania powinny być regularnie testowane tak, aby zapewnić ich aktualność i skuteczność.
11.1.5
A.12 Zgodność
Numeracja
BS ISO/IEC
17799:2000
A.12.1 Zgodność z przepisami prawa
Cel stosowania zabezpieczeń: Unikanie naruszania jakichkolwiek przepisów prawa karnego lub cywilnego, zobowiązań wynikających z ustaw, zarządzeń lub umów i jakichkolwiek wymagań bezpieczeństwa.
12.1
Zabezpieczenia
A.12.1.1
Określenie odpowiednich
przepisów prawnych
Dla każdego systemu informacyjnego należy wyraźnie
określić i udokumentować wszelkie wymagania wynikające z ustaw, zarządzeń i umów.
12.1.1
A.12.1.2
Prawo do własności
intelektualnej
Zaleca się wprowadzenie odpowiednich procedur, tak aby
zapewnić zgodność z uregulowaniami prawnymi dotyczącymi użytkowania materiałów, objętych prawami do własności intelektualnej, oraz użytkowaniem oprogramowania
będącego przedmiotem praw własności.
12.1.2
A.12.1.3
Zabezpieczanie dokumentów
organizacji
Należy chronić ważne dokumenty organizacji przed utratą, zniszczeniem lub sfałszowaniem.
12.1.3
A.12.1.4
Ochrona danych osobowych
i prywatność informacji
dotyczących osób fizycznych
Należy zastosować zabezpieczenia w celu ochrony danych osobowych zgodne z odpowiednimi przepisami
prawa.
12.1.4
A.12.1.5
Zapobieganie nadużywaniu
urządzeń przetwarzających
informacje
Używanie urządzeń przetwarzających informacje powinno
być autoryzowane przez kierownictwo; należy wprowadzić zabezpieczenia przed nieuprawnionym użyciem tych
urządzeń.
12.1.5
PN-I-07799-2:2005
29
A.12 (kontynuacja)
Numeracja
BS ISO/IEC
17799:2000
A.12.1.6
Regulacje dotyczące zabezpieczeń kryptograficznych
Należy wprowadzić zabezpieczenia w celu uzyskania
zgodności z krajowymi przepisami prawa, regulacjami
wewnętrznymi i umowami dotyczącymi dostępu lub używania środków kryptograficznych.
12.1.6
A.12.1.7
Gromadzenie materiału dowodowego
Tam gdzie postępowanie jest związane z naruszeniem
przepisów prawa, zarówno cywilnego, jak i karnego,
przedstawiany materiał dowodowy powinien odpowiadać
zasadom gromadzenia materiałów dowodowych przyjętym w danej dziedzinie prawa lub zgodnie z zasadami
przyjętymi w określonym sądzie, w którym przypadek będzie rozpatrzony. Obejmuje to zgodność z daną opublikowaną normą lub praktycznymi zasadami dotyczącymi
tworzenia materiału dowodowego.
12.1.7
A.12.2 Przeglądy polityki bezpieczeństwa i zgodności technicznej
Cel stosowania zabezpieczeń: Zapewnianie zgodności systemów ze standardami i politykami bezpieczeństwa danej organizacji.
12.2
Zabezpieczenia
A.12.2.1
Zgodność z polityką bezpieczeństwa
Kierownictwo powinno przedsięwziąć kroki, aby zapewnić,
że wszystkie procedury związane z bezpieczeństwem
mieszczące się w zakresie ich odpowiedzialności są wykonywane poprawnie i wszystkie obszary w obrębie organizacji poddawane są regularnym przeglądom w celu zapewnienia zgodności z politykami i normami bezpieczeństwa.
12.2.1
A.12.2.2
Sprawdzanie zgodności technicznej
Systemy informacyjne powinny być regularnie sprawdzane pod kątem zgodności ze standardami wdrażania
zabezpieczeń.
12.2.2
12.3 Rozważania dotyczące audytu systemu
Cel stosowania zabezpieczeń: Maksymalizowanie skuteczności i minimalizowanie ingerencji w proces
audytu systemu lub oddziaływania audytu na system.
12.3
Zabezpieczenia
A.12.3.1
Zabezpieczenia audytu
systemu
W celu minimalizowania ryzyka zakłóceń procesów biznesowych, należy starannie planować i uzgadniać działania i potrzeby związane z audytem, wymagające sprawdzania systemów operacyjnych.
12.3.1
A.12.3.2
Ochrona narzędzi audytu
systemu
Aby zapobiec możliwym nadużyciom lub naruszeniu bezpieczeństwa, należy chronić dostęp do narzędzi audytu
systemu, np. oprogramowania lub plików danych.
12.3.2
30
PN-I-07799-2:2005
Załącznik B (informacyjny)
Wytyczne do stosowania normy
B.1
Przegląd
B.1.1 Model PDCA
Utworzenie i zarządzanie SZBI wymaga identycznego podejścia, jak w przypadku innych systemów zarządzania. Opisany tu model procesu powiela ciągły cykl działań: Planuj, Wykonuj, Sprawdzaj i Działaj. Można
go opisać jako prawdziwy cykl, ponieważ jego celem jest zapewnienie, aby najlepsze praktyczne zasady
obowiązujące w danej organizacji były dokumentowane, wprowadzane i w miarę upływu czasu, doskonalone.
B.1.2 Planuj i Wykonuj
Proces ciągłego doskonalenia często wymaga początkowych inwestycji: udokumentowania praktyk, sformalizowania podejścia do zarządzania ryzykiem, określania metod przeglądu i przydzielania zasobów. Te działania są
zwykle „punktem startowym” cyklu. Nie zachodzi potrzeba ich zakończenia przed uaktywnieniem fazy przeglądu. Faza planowania służy zapewnieniu, że kontekst i zakres SZBI zostały poprawnie ustalone, oszacowano
ryzyka związane z bezpieczeństwem informacji oraz opracowano plan odpowiedniego postępowania z tymi ryzykami. Faza wykonania służy wdrażaniu decyzji oraz rozwiązań zidentyfikowanych w fazie planowania.
B.1.3 Sprawdzaj i Działaj
Fazy przeglądu ‘Sprawdzaj i działaj’ służą ponownemu wprowadzaniu, uzupełnianiu i doskonaleniu rozwiązań
dotyczących bezpieczeństwa wcześniej zidentyfikowanych i wdrożonych. Przeglądy mogą być przeprowadzane
w dowolnym czasie i z dowolną częstotliwością, w zależności od tego, co w danej sytuacji jest najodpowiedniejsze. W pewnych systemach jest wymagane, aby przeglądy takie były wbudowane w skomputeryzowane procesy
tak, aby natychmiast działać i odpowiadać. Inne procesy będą potrzebne w celu reakcji na przypadek naruszenia
bezpieczeństwa, po wprowadzaniu zmian lub poprawek do chronionych aktywów informacyjnych oraz po zmianach, które zachodzą w zagrożeniach i podatnościach. Wreszcie, coroczne lub przeprowadzane w innym odstępie czasu przeglądy lub audyty są potrzebne, aby zapewnić, że cały system zarządzania osiąga założone cele.
B.1.4 Zestawienie zabezpieczeń
Organizacja może uznać za pożyteczne sporządzenie zestawienia zabezpieczeń (SoC)N10), które mają zastosowanie do SZBI w organizacji. Mogą ułatwić relacje biznesowe, takie jak elektroniczne zlecanie na zewnątrz,
dzięki dostarczeniu listy wdrożonych zabezpieczeń. SoC może zawierać wrażliwe informacje. Z tego względu
zaleca się dołożenie staranności w celu sprawdzenia, czy można je przekazać odbiorcy, jeśli podejmuje się
decyzję o dostępności SoC wewnętrznie i na zewnątrz.
UWAGA SoC nie jest zamiennikiem dla SoAN11) [patrz 4.2.1h)]. W przypadku certyfikacji SoA jest obowiązkowym wymaganiem.
B.2
Faza planowania
B.2.1 Wprowadzenie
Działania planujące w cyklu Planuj, Wykonuj, Sprawdzaj, Działaj są zaprojektowane w celu zapewnienia, że
kontekst i zakres SZBI został ustanowiony prawidłowo, wszystkie ryzyka związane z bezpieczeństwem informacji są zidentyfikowane i oszacowane oraz że opracowano plan odpowiedniego postępowania z tymi ryzykami. Jest istotne, aby wszystkie etapy działań w fazie planowania były udokumentowane dla uzyskania możliwości ich odtworzenia oraz dla zarządzania zmianami.
N10)
N11)
Odsyłacz krajowy. Summary of Controls.
Odsyłacz krajowy: Deklaracja stosowania – patrz definicja 3.12.
PN-I-07799-2:2005
31
B.2.2 Polityka bezpieczeństwa informacji
Zgodnie z 4.2.1b) wymaga się od organizacji oraz jej kierownictwa określenia polityki bezpieczeństwa, obejmującej cele, główne kierunki i zasady działania w odniesieniu do bezpieczeństwa informacji. Wytyczne do
zawartości takiej polityki zostały przedstawione w BS ISO/IEC 17799:2000.
B.2.3 Zakres SZBI
SZBI może obejmować całość lub część organizacji. Należy jasno zidentyfikować zależności, interfejsy i założenia dla styku ze środowiskiem. Ma to szczególne znaczenie w przypadku, gdy tylko część organizacji jest
objęta SZBI. Zakres może być dzielony w różny sposób, na przykład na domeny, w celu uproszczenia działań
związanych z zarządzaniem ryzykiem. Zaleca się, aby dokumentacja zakresu SZBI obejmowała:
a) procesy zastosowane do określenia zakresu i kontekstu SZBI;
b) konteksty: strategiczny(-e) i organizacyjny(-e);
c) podejście organizacji do zarządzania ryzykiem związanym z bezpieczeństwem informacji;
d) kryteria szacowania ryzyka związanego z bezpieczeństwem informacji oraz wymagany poziom pewności;
e) zidentyfikowanie aktywów informacyjnych wchodzących w zakres SZBI;
SZBI może wchodzić w obszar kontroli systemu zarządzania jakością, innego systemu zarządzania lub innego SZBI (tej samej lub innej organizacji). W takich przypadkach, jako znajdujące się w zakresie SZBI można
rozważać tylko te zabezpieczenia, nad którymi SZBI sprawuje bieżącą kontrolę.
B.2.4 Identyfikacja i szacowanie ryzyka
Zaleca się, aby w dokumentacji szacowania ryzyka znajdowało się wyjaśnienie, jakie podejście wybrano do
szacowania ryzyka i dlaczego to podejście jest odpowiednie w stosunku do wymagań bezpieczeństwa, środowiska biznesowego, rozmiaru prowadzonej działalności oraz ryzyk, na jakie organizacja jest narażona.
Zaleca się, aby przyjęte podejście miało na celu skuteczne i efektywne kosztowo połączenie przedsięwzięć
i zasobów związanych z bezpieczeństwem. Zaleca się ponadto, aby dokumentacja obejmowała narzędzia
i techniki, które zostały wybrane wraz z wyjaśnieniem, dlaczego są one odpowiednie dla zakresu SZBI i ryzyk
oraz opisywała zalecany sposób poprawnego użycia w celu otrzymania prawidłowych rezultatów.
Zaleca się udokumentowanie następujących szczegółowych informacji o szacowaniu ryzyka:
a) przypisania wartości aktywów, które obejmuje SZBI, w tym informacji o użytej skali wartościowania,
jeśli nie jest ona finansowa;
b) zidentyfikowanych zagrożeń i podatności;
c) oszacowania zagrożeń z uwzględnieniem podatności oraz konsekwencji, jakie powodują takie incydenty;
d) skalkulowanie ryzyk na podstawie wyników szacowania, zidentyfikowanie ryzyk szczątkowych.
B.2.5 Plan postępowania z ryzykiem
Zaleca się, aby organizacje tworzyły szczegółowy harmonogram lub plan postępowania z ryzykiem, który dla
każdego zidentyfikowanego ryzyka obejmuje:
a) wybraną metodę postępowania z ryzykiem;
b) wdrożone zabezpieczenia;
c) proponowane, dodatkowe zabezpieczenia;
d) ramy czasowe, w których proponowane zabezpieczenia powinny być wdrożone.
Należy określić akceptowalny poziom ryzyka. Dla każdego ryzyka o poziomie nieakceptowalnym zaleca się
wybór jednego z następujących działań:
a) decyzji o zaakceptowaniu ryzyka, np. dlatego, że inne działania nie są możliwe lub są zbyt kosztowne;
b) transferu ryzyka;
c) zmniejszenia ryzyka do akceptowalnego poziomu.
32
PN-I-07799-2:2005
Plan postępowania z ryzykiem jest dokumentem koordynującym, w którym określono działania podjęte w celu zredukowania nieakceptowalnych poziomów ryzyka i wdrożenia zabezpieczeń dla ochrony informacji.
Nie zawsze można zmniejszać ryzyka do akceptowalnego poziomu, ponosząc akceptowalne koszty i wtedy
zaleca się podjęcie decyzji, czy zwiększyć ilość zabezpieczeń, czy zaakceptować wyższe ryzyka. Przy ustalaniu akceptowalnego poziomu ryzyka zaleca się porównanie siły i kosztu zabezpieczenia z potencjalnym
kosztem incydentu.
Deklaracja stosowania [patrz 4.2.1h)] dokumentuje cele stosowania zabezpieczeń oraz zabezpieczenia wybrane z załącznika A. Ten dokument jest jednym z dokumentów roboczych wymaganych do certyfikacji SZBI.
W BS ISO/IEC 17799:2000 przedstawiono szczegółowe informacje dotyczące wdrażania tych zabezpieczeń.
W przypadku, gdy zidentyfikowane ryzyka przekraczają poziom, który można kontrolować za pomocą tych
zabezpieczeń, może zachodzić potrzeba zaprojektowania i wdrożenia dodatkowych zabezpieczeń.
Zabezpieczenia zaprojektowane w celu odstraszania, wykrywania, ograniczania, zapobiegania i odtwarzania
po naruszeniu bezpieczeństwa (zgodnie z SZBI) są bardzo ważne przy wdrażaniu modelu PDCA i zaleca się
ich wprowadzenie na etapie odpowiednio wczesnym, by były efektywne wraz z zarządzaniem zabezpieczeniami zapewniającymi zapobieganie, odstraszanie, ograniczanie i odtwarzanie.
Zaleca się, aby plan zawierał harmonogram oraz priorytety, szczegółowy plan pracy i zakresy obowiązków
przy wdrażaniu zabezpieczeń.
B.3
Faza wykonania
B.3.1 Wprowadzenie
Działania związane z fazą wykonania w cyklu PDCA są zaprojektowane w celu wdrożenia wybranych zabezpieczeń oraz promowania działań koniecznych do zarządzania ryzykami związanymi z bezpieczeństwem informacji zgodnie z decyzjami podjętymi w fazie planowania.
B.3.2 Zasoby, szkolenie i uświadamianie
Zaleca się przypisanie odpowiednich zasobów (ludzi, czasu i środków finansowych) w celu zapewnienia eksploatacji SZBI oraz wszystkich zabezpieczeń. Obejmuje to udokumentowanie wszystkich wdrożonych zabezpieczeń oraz prowadzenie dokumentacji SZBI. Dodatkowo, zaleca się wprowadzenie programów uświadamiania i szkolenia w dziedzinie bezpieczeństwa, równolegle z wdrażaniem zabezpieczeń.
Celem programu uświadamiania jest zbudowanie dobrych podstaw kultury zarządzania ryzykiem i bezpieczeństwa. Zaleca się monitorowanie efektów programu uświadamiania tak, aby zapewnić jego ciągłą skuteczność i aktualność. Tam, gdzie zachodzi taka konieczność, zaleca się zapewnienie specyficznego szkolenia
z dziedziny bezpieczeństwa wspierającego program uświadamiania oraz umożliwiającego wszystkim zainteresowanym stronom realizację ich zadań dotyczących bezpieczeństwa w wymagany sposób.
B.3.3 Postępowanie z ryzykiem
W przypadku ryzyk, które zostały oszacowane jako akceptowalne, nie ma potrzeby dalszych działań.
Jeśli podjęto decyzję o transferze ryzyk, to należy wykonać konieczne działanie, np. zawrzeć umowę, ubezpieczyć się lub utworzyć struktury organizacyjne, takie jak spółki lub wspólne przedsięwzięcia. W takich przypadkach zaleca się uzyskanie pewności, że organizacja(e), do których następuje transfer ryzyk, rozumie
naturę tych ryzyk i potrafi nimi efektywnie zarządzać.
Gdy podjęto decyzję o ograniczaniu ryzyk, zachodzi potrzeba wdrożenia wybranych zabezpieczeń. Należy ją
zrealizować zgodnie z planem postępowania z ryzykiem przygotowanym w trakcie działań fazy planowania.
Wdrożenie planu zakończone sukcesem wymaga efektywnego systemu zarządzania, w którym określono
wybrane metody, przypisano zakresy obowiązków i indywidualne rozliczanie z zadań oraz monitorowanie ich
PN-I-07799-2:2005
33
przy uwzględnieniu określonych kryteriów. W przypadku, gdy przesłanki biznesowe stoją u podstaw decyzji
o zaakceptowaniu ryzyk, których poziom jest wyższy niż poziom akceptowalności, zaleca się uzyskanie pisemnej aprobaty kierownictwa.
Po ograniczeniu lub przetransferowaniu ryzyk nieakceptowalnych, mogą pozostać ryzyka szczątkowe. Zaleca się, aby istniejące zabezpieczenia zapewniały, że niepożądane konsekwencje lub naruszenia są natychmiast identyfikowane i odpowiednio zarządzane.
B.4
Faza sprawdzania
B.4.1 Wprowadzenie
Działania sprawdzające są zaprojektowane tak, aby zapewnić, że zabezpieczenia funkcjonują efektywnie
i w sposób zamierzony, a SZBI pozostaje efektywny. Dodatkowo, zaleca się rozważenie każdej zmiany założeń lub zakresu zarządzania ryzykiem. Jeśli zabezpieczenia okażą się nieodpowiednie, to zachodzi potrzeba
działania korygującego. Wykonanie takich działań jest przedmiotem fazy sprawdzania cyklu PDCA. Istotne
jest, aby zrozumieć, że działania korygujące są konieczne:
a) aby utrzymywać wewnętrzną spójność dokumentacji SZBI; oraz
b) w przypadku, gdy efektem niewprowadzenia zmiany jest narażenie organizacji na nieakceptowalne
ryzyko.
Zaleca się, aby działania fazy sprawdzania obejmowały także opis procedur zarządzania i eksploatacji zabezpieczeń w SZBI oraz procesów bieżącego przeglądu ryzyk i postępowania z nimi z uwzględnieniem zmieniających się technik, zagrożeń i funkcji.
Pomimo że przegląd może wykazywać, że aktualny stan bezpieczeństwa jest satysfakcjonujący, to zaleca się
zwrócenie uwagi na zmieniającą się technologię, wymagania biznesowe oraz pojawianie się nowych zagrożeń i podatności tak, aby przewidywać przyszłe zmiany w SZBI i zapewnić jego ciągłą skuteczność w przyszłości.
Informacje zebrane w trakcie fazy sprawdzania są cennym źródłem danych, które można wykorzystać do
określenia i zmierzenia skuteczności SZBI pod względem zgodności z udokumentowaną polityką bezpieczeństwa i celami organizacji. Zaleca się wykorzystywać te informacje jako źródła niezbędne do identyfikacji nieskutecznych i nieefektywnych procesów i procedur.
Natura działań fazy sprawdzania zależy od charakteru rozważanego cyklu PDCA, co zilustrowano w następujących przykładach:
PRZYKŁAD 1
Automatyczne działania w technice wykrywania wtargnięć. System wykrywania wtargnięć do sieci sprawdza,
czy nie naruszono bezpieczeństwa innych komponentów.
PRZYKŁAD 2
Działania wynikające z incydentu dotyczącego bezpieczeństwa. Procedury działań podejmowanych w wyniku zdarzenia w postaci incydentu dotyczącego bezpieczeństwa mogą ujawnić, gdzie zawiodły zabezpieczenia lub gdzie wymagane są nowe zabezpieczenia.
Inne przykłady zostały przedstawione w punktach od B.4.2 do B.4.7.
B.4.2 Rutynowe sprawdzanie
Te procedury są wykonywane regularnie jako część normalnego procesu biznesowego i służą wykrywaniu
błędów będących wynikiem przetwarzania. Może to dotyczyć: uzgadniania kont bankowych, remanentów
i obsługi skarg klientów. W oczywisty sposób, sprawdzenia tego typu należy projektować w systemach i wykonywać je wystarczająco często, aby ograniczać szkody (i, w konsekwencji, odpowiedzialność) wynikające
z każdego pojawiającego się błędu.
34
PN-I-07799-2:2005
We współczesnych systemach sprawdzenia tego typu mogą być rozszerzane w celu:
a) skontrolowania, czy nie ma niezamierzonych lub nieuprawnionych zmian parametrów sterujących
działaniem programu, niezamierzonych lub nieuprawnionych zmian danych prezentowanych na witrynach internetowych;
b) potwierdzenia kompletności i dokładności transferów danych między stronami reprezentującymi
„wirtualne” organizacje w cyberprzestrzeni.
B.4.3 Samokontrolujące się procedury
Samokontrolująca się procedura to zabezpieczenie, które zostało skonstruowane w taki sposób, aby możliwe
było natychmiastowe wykrycie każdego błędu lub usterki pojawiających się podczas wykonywania. Przykładem może być urządzenie, które monitoruje sieć (np. błędy lub usterki instalacji) i podnosi alarm. Alarm uaktywnia osoby odpowiedzialne, które mają za zadanie zdiagnozować przyczynę problemu oraz go usunąć.
Jednakże, jeśli problem nie zostanie rozwiązany w określonym czasie, to uruchamiane są kolejne alarmy na
wyższym poziomie zarządzania, automatycznie nadając problemowi wyższą rangę.
B.4.4 Uczenie się od innych
Jednym ze sposobów identyfikowania braku optymalnych procedur w organizacji jest zbadanie, czy inne organizacje radzą sobie z problemem bardziej efektywnie. Ta nauka ma odniesienie zarówno do oprogramowania technicznego, jak i działań z zakresu zarządzania. Jest wiele źródeł opisujących zjawisko podatności w dziedzinie technologii i oprogramowania. Zaleca się, aby organizacje badały często te podatności i dokonywały
koniecznych uaktualnień swojego oprogramowania.
Informacje na temat technik zarządzania są wymieniane i dyskutowane na wielu forach, wliczając w to konferencje, stowarzyszania zawodowe i grupy użytkowników a także wiele artykułów publikowanych w prasie technicznej i przeznaczonej dla menadżerów. Takie wymiany umożliwiają organizacjom dowiadywanie się, w jaki
sposób inni radzą sobie z podobnymi problemami.
B.4.5 Wewnętrzny audyt SZBI
Ogólnym celem jest przeprowadzenie audytu, w regularnych odstępach czasu (zaleca się, aby okres ten nie
był dłuższy niż jeden rok) sprawdzającego, czy SZBI funkcjonuje w sposób zamierzony. Powinna zostać zaplanowana odpowiednia ilość audytów, tak aby ich zadania rozkładały się równomiernie w wybranym okresie.
Zaleca się, aby kierownictwo zapewniło materiał dowodowy potwierdzający, że:
a) polityka bezpieczeństwa informacji w dalszym ciągu dokładnie odzwierciedla wymagania biznesowe;
b) jest stosowana odpowiednia metodyka zarządzania ryzykiem;
c) przestrzega się udokumentowanych procedur (tzn. w zakresie SZBI) i spełniają one pożądane cele;
d) zabezpieczenia techniczne (np. zapory, zabezpieczenia dostępu fizycznego) zostały zainstalowane, poprawnie skonfigurowane i pracują w zamierzony sposób;
e) ryzyka szczątkowe zostały poprawnie oszacowane i są w dalszym ciągu akceptowalne dla kierownictwa organizacji;
f)
zostały wdrożone uzgodnione działania będące wynikami poprzednich audytów i przeglądów;
g) SZBI jest zgodny z niniejszą normą.
Audyty są przeprowadzane na podstawie próbek aktualnych dokumentów i zapisów oraz obejmują wywiady
z zaangażowanym w procesy kierownictwem i personelem.
B.4.6 Przeglądy wykonywane przez kierownictwo
Głównym celem jest sprawdzenie, przynajmniej raz do roku, czy SZBI pozostaje efektywny, zidentyfikowanie
miejsc, gdzie mogą być potrzebne udoskonalenia i podjęcie działania. Jakkolwiek przegląd może określać, że
aktualny stan bezpieczeństwa jest satysfakcjonujący, to zaleca się zwrócenie uwagi na zmieniającą się technologię, wymagania biznesowe oraz pojawianie się nowych zagrożeń i podatności, tak aby przewidywać przyszłe zmiany w SZBI i zapewnić jego ciągłą skuteczność w przyszłości.
PN-I-07799-2:2005
35
B.4.7 Analiza trendów
Przeprowadzana regularnie analiza trendów pomoże organizacji wskazać te obszary, w których zasygnalizowano potrzebę ulepszeń i stanowić będzie zasadniczą część cyklu ciągłego doskonalenia.
B.5
Faza działania
B.5.1 Wprowadzenie
W celu utrzymania skuteczności SZBI zaleca się jego regularne doskonalenie na podstawie informacji zebranych w trakcie fazy sprawdzania.
Celem fazy działania jest podjęcie akcji w rezultacie działań podjętych w fazie sprawdzania. Faza działania
zostanie zrealizowana w przypadku zaistnienia niezgodności lub konieczności akcji korygującej, jako wyjaśniono w B.5.2 i B.5.3. Działanie może mieć charakter wyprzedzający i następować bezpośrednio po fazie planowania lub wykonania. Przykładem dla przypadku pierwszego byłaby sytuacja, w której zidentyfikowano nowe zagrożenie i wtedy faza planowania obejmuje uaktualnienie szacowania ryzyka. Przykładem dla drugiego przypadku byłaby sytuacja, w której w fazie sprawdzania zidentyfikowano potrzebę uaktywnienia istniejącego planu
ciągłości działania. Zwraca się uwagę, że jeśli SZBI powinien być zmieniany w wyniku fazy działania lub następującej po niej fazy planowania, to najistotniejszym elementem jest natychmiastowe powiadomienie zainteresowanych stron o zmianach i zapewnienie dodatkowego szkolenia, jeśli zachodzi taka potrzeba.
B.5.2 Niezgodność
Niezgodnością jest (na podstawie zastosowania wytycznych z ISO/IEC Guide 62):
a) brak lub niewłaściwe wdrożenie jednego lub więcej wymagań SZBI;
b) sytuacja, która mogłaby, na podstawie dostępnego, obiektywnego materiału dowodowego, wzbudzić poważne wątpliwości w kwestii zdolności SZBI do realizacji polityki bezpieczeństwa informacji i celów bezpieczeństwa w organizacji.
Jest istotne, aby tam gdzie przeglądy dokonywane w fazie szkolenia wskazały obszary niezgodności, przeprowadzono dalsze dochodzenia w celu ustalenia pierwotnej przyczyny zdarzenia oraz określono działania,
które nie tylko spowodują rozwiązanie problemu, ale także zminimalizują skutki i będą przeciwdziałać jego
powtórzeniu. Zaleca się, aby działanie korygujące odpowiadało powadze niezgodności i ryzyku niespełnienia
przez SZBI określonych wymagań.
B.5.3 Działania korygujące i zapobiegawcze
Zaleca się podejmowanie działań korygujących (lub reaktywnych) w celu eliminowania przyczyny niezgodności lub innych niepożądanych sytuacji i zapobiegania ich powtórzeniu. Zaleca się podejmowanie działań zapobiegawczych (lub prewencyjnych) w celu eliminowania przyczyny potencjalnych niezgodności lub innych
niepożądanych potencjalnych sytuacji.
Nigdy nie ma możliwości całkowitego wyeliminowania pojedynczych niezgodności. Z drugiej strony, to co
wydaje się odrębnym zdarzeniem, może w istocie być objawem słabości, która, jeśli nie będzie do niej odniesienia, może mieć konsekwencje dla całej organizacji. Zaleca się, aby przy identyfikowaniu i realizacji wszystkich działań korygujących rozważać poszczególne zdarzenia z tego punktu widzenia. Dodatkowo w stosunku
do natychmiastowych działań korygujących, które zostały zidentyfikowane, istotne jest rozważenie średnioi długookresowej perspektywy, upewniając się, że rozwiązanie odnosi się nie tylko do rozważanego problemu, ale także zapobiega lub zmniejsza prawdopodobieństwo pojawienia się podobnych zdarzeń.
B.5.4 Zasady OECD i BS 7799-2:2002
Zasady przedstawione w wytycznych OECD dla bezpieczeństwa systemów informacyjnych i sieci [1] mają
zastosowanie do wszystkich polityk i na wszystkich poziomach działania organizacji, które odnoszą się do
bezpieczeństwa systemów informacyjnych i sieci. W niniejszej normie brytyjskiej opisano ramy systemu zarządzania bezpieczeństwem informacji odnoszące się do wdrożenia niektórych zasad OECD przy użyciu
modelu PDCA oraz procesów przedstawionych w rozdziałach 4, 5, 6 i 7, jak wskazano w tablicy B1.
36
PN-I-07799-2:2005
Tablica B.1 – Zasady OECD i model PDCA
Zasada OECD
Odpowiedni proces SZBI i faza PDCA
Uświadomienie
Zaleca się, aby uczestnicy byli świadomi potrzeby
bezpieczeństwa w systemach informacyjnych i sieciach
oraz tego, co mogą zdziałać w celu zwiększenia
bezpieczeństwa.
Te działania są częścią fazy wykonania (patrz 4.2.2
i 5.2.2).
Odpowiedzialność
Wszyscy uczestnicy są odpowiedzialni za bezpieczeństwo systemów informacyjnych i sieci.
Te działania są częścią fazy wykonania (patrz 4.2.2
i 5.1).
Reagowanie
Zaleca się, aby uczestnicy współdziałali w skoordynowany sposób w celu zapobiegania, wykrywania i reagowania
na incydenty z dziedziny bezpieczeństwa
Jest to część działań monitorujących fazy sprawdzania
(patrz 4.2.3 i od 6.1 do 6.4) oraz odpowiedzi fazy działania (patrz 4.2.4 i od 7.1 do 7.3). Do tej zasady mogą
odnosić się także niektóre aspekty fazy planowania
i sprawdzania.
Szacowanie ryzyka
Uczestnikom zaleca się oszacowania ryzyka.
Te działania są częścią fazy planowania (patrz 4.2.1);
szacowanie ryzyka jest częścią fazy sprawdzania
(patrz 4.2.3 oraz od 6.1 do 6.4).
Projektowanie i wdrażanie bezpieczeństwa
Zaleca się, aby uczestnicy uwzględniali bezpieczeństwo
jako fundamentalny element systemów informacyjnych
i sieci.
Po oszacowaniu ryzyka dokonuje się wyboru odpowiedniego sposobu postępowania z ryzykami, jako część fazy
planowania (patrz 4.2.1). Następnie, faza wykonania
(patrz 4.2.2) obejmuje wdrożenie i eksploatację tych zabezpieczeń (patrz 4.2.2 i 5.2).
Zarządzanie bezpieczeństwem
Zaleca się, aby uczestnicy stosowali całościowe podejście
do zarządzania bezpieczeństwem
Zarządzanie ryzykiem jako proces, który obejmuje zapobieganie, wykrywanie i reagowanie na incydenty, bieżące
utrzymanie, przegląd i audyt. Wszystkie te aspekty są
ujęte w fazach planowania, wykonania, sprawdzania
i działania.
Ponowne szacowanie
Zaleca się, aby uczestnicy przeprowadzali przegląd
i ponowne szacowanie systemów informacyjnych i sieci
oraz dokonywali modyfikacji polityk bezpieczeństwa,
praktyk, mierników i procedur.
Ponowne szacowanie bezpieczeństwa informacji jest
częścią fazy sprawdzania (patrz 4.2.3 oraz od 6.1 do
6.4), gdzie zaleca się przeprowadzanie regularnych przeglądów w celu sprawdzenia skuteczności systemu zarządzania bezpieczeństwem informacji; poprawa bezpieczeństwa jest częścią fazy działania (patrz 4.2.4 oraz
od 7.1 do 7.3).
PN-I-07799-2:2005
37
Załącznik C (informacyjny)
Powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996 a BS 7799-2:2002
W Tablicy C.1 przedstawiono powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996
a BS 7799-2:2002.
Tablica C.1 – Powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996 a BS 7799-2:2002
BS 7799-2:2002
0 Wprowadzenie
0.1 Wstęp
0.2 Podejście procesowe
BS EN ISO 9001:2000
BS EN ISO 14001:1996
Wprowadzenie
0.3 Zgodność z innymi systemami
zarządzania
0 Wprowadzenie
0.1 Wstęp
0.2 Podejście procesowe
0.3 Związek z ISO 9004
0.4 Zgodność z innymi systemami
zarządzania
1 Zakres normy
1.1 Wstęp
1.2 Zastosowanie
1 Zakres normy
1.1 Wstęp
1.2 Zastosowanie
1 Zakres normy
2. Powołania normatywne
2. Powołania normatywne
2. Powołania normatywne
3. Terminy i definicje
3. Terminy i definicje
3. Terminy i definicje
4 Wymagania SZBI
4 Wymagania systemu zarządzania
jakością
4.1 Wymagania ogólne
4.2 Ustanowienie i zarządzanie SZBI
4.2.1 Ustanowienie SZBI
4.2.2 Wdrożenie i eksploatacja SZBI
4.2.3 Monitorowanie i przegląd SZBI
4.2.4 Utrzymanie i doskonalenie SZBI
4.1 Wymagania ogólne
4 Wymagania dotyczące systemu zarządzania środowiskowego
4.1 Wymagania ogólne
4.3 Wymagania dotyczące dokumentacji
4.3.1 Postanowienie ogólne
4.2 Wymagania dotyczące dokumentacji
4.2.1 Postanowienie ogólne
4.2.2 Księga jakości
4.2.3 Nadzór nad dokumentami
4.2.4 Nadzór nad zapisami
4.3.2 Nadzór nad dokumentami
4.3.3 Nadzór nad zapisami
4.4 Wdrażanie i funkcjonowanie
4.5.1 Monitorowanie i pomiary
4.5.2 Niezgodność oraz działania
korygujące i zapobiegawcze
4.4.5 Nadzór nad dokumentacją
4.5.3 Zapisy
38
PN-I-07799-2:2005
Tablica C.1 – Powiązanie między BS EN ISO 9001:2000, BS EN ISO 14001:1996 a BS 7799-2:2002
(dokończenie)
BS 7799-2:2002
5 Odpowiedzialność kierownictwa
5.1 Zaangażowanie kierownictwa
5.2 Zarządzanie zasobami
5.2.1 Zapewnienie zasobów
5.2.2 Szkolenie, uświadamianie i kompetencje
BS EN ISO 9001:2000
5 Odpowiedzialność kierownictwa
5.1 Zaangażowanie kierownictwa
5.2 Orientacja na klienta
5.3 Polityka jakości
5.4 Planowanie
5.5 Odpowiedzialność, uprawnienia
i komunikacja
6 Zarządzanie zasobami
6.1 Zapewnienie zasobów
6.2 Zasoby ludzkie
6.2.2 Kompetencje, uświadamianie
i szkolenie
6.3 Infrastruktura
6.4 Środowisko pracy
6 Przegląd SZBI realizowany przez
kierownictwo
6.1 Wstęp
6.2 Dane wejściowe przeglądu
6.3 Dane wyjściowe przeglądu
6.4 Wewnętrzne audyty SZBI
5.6 Przegląd zarządzania
7 Doskonalenie SZBI
7.1 Ciągłe doskonalenie
7.2 Działania korygujące
8. Doskonalenie
8.5.1 Ciągłe doskonalenie
8.5.2 Działania korygujące
7.3 Działania zapobiegawcze
5.5.3 Działania zapobiegawcze
Załącznik A Cele stosowania
zabezpieczeń oraz zabezpieczenia
Załącznik B Wytyczne do stosowania
normy
Załącznik C Powiązania między
różnymi normami systemów
zarządzania
5.6.1 Wstęp
5.6.2 Dane wejściowe przeglądu
5.6.3 Dane wyjściowe przeglądu
8.2.2 Audyty wewnętrzne
Załącznik A Powiązanie między
ISO 14001 a ISO 9001
BS EN ISO 14001:1996
4.2 Polityka środowiskowa
4.3 Planowanie
4.2.2 Szkolenie, uświadamianie
i kompetencje
4.6 Przegląd wykonywany
przez kierownictwo
4.5.4 Audyt systemu zarządzania
środowiskowego
4.5.2 Niezgodność oraz działania
korygujące i zapobiegawcze
Załącznik A Wytyczne do
stosowania specyfikacji
Załącznik B Powiązanie
między ISO 14001 a ISO 9001
PN-I-07799-2:2005
39
Załącznik D (informacyjny)
Zmiany wewnętrznej numeracji
W Tablicy D.1 przedstawiono powiązanie między numeracją rozdziałów w BS 7799-2:1999 a numeracją niniejszej normy brytyjskiej BS 7799-2:2002.
Tablica D.1 – Związek między wewnętrzną numeracją w różnych wydaniach BS 7799-2
Numeracja rozdziałów w BS 7799-2:1999
Numeracja rozdziałów w BS 7799-2:2002
–
0 Wprowadzenie
1 Zakres normy
1 Zakres normy
–
2. Powołania normatywne
2. Terminy i definicje
3. Terminy i definicje
–
3.1 System zarządzania bezpieczeństwem informacji
2.1 Deklaracja stosowania
3.12 Deklaracja stosowania
3 Wymagania systemu zarządzania bezpieczeństwem
informacji
4 System zarządzania bezpieczeństwem informacji
3.1 Postanowienia ogólne
4.1 Wymagania ogólne
3.2 Ustanowienie struktury zarządzania
4.2 Ustanowienie i zarządzanie SZBI
–
4.2.1 Ustanowienie SZBI
3.3 Wdrożenie
4.2.2 Wdrożenie i eksploatacja SZBI
–
4.2.3 Monitorowanie i przegląd SZBI
–
4.2.4 Utrzymanie i doskonalenie SZBI
3.4 Dokumentacja
4.3 Wymagania dotyczące dokumentacji
–
4.3.1 Postanowienia ogólne
3.5 Nadzór nad dokumentami
4.3.2 Nadzór nad dokumentami
3.6 Zapisy
4.3.3 Nadzór nad zapisami
–
5 Odpowiedzialność kierownictwa
–
5.1 Zaangażowanie kierownictwa
–
5.2 Zarządzanie zasobami
–
6 Przegląd SZBI realizowany przez kierownictwo
–
6.1 Wstęp
–
6.2 Dane wejściowe przeglądu
–
6.3 Dane wyjściowe przeglądu
–
6.4 Wewnętrzne audyty SZBI
–
7 Doskonalenie SZBI
–
7.1 Ciągłe doskonalenie
–
7.2 Działania korygujące
–
7.3 Działania zapobiegawcze
40
PN-I-07799-2:2005
Tablica D.1 – Związek między wewnętrzną numeracją w różnych wydaniach BS 7799-2
(dokończenie)
Numeracja rozdziałów w BS 7799-2:1999
Numeracja rozdziałów w BS 7799-2:2002
4 Szczegółowe zabezpieczenia
Załącznik A Cele stosowania zabezpieczeń oraz zabezpieczenia
–
A.1 Wprowadzenie
–
A.2 Wytyczne do praktycznych zasad
4.1 Polityka bezpieczeństwa
A.3 Polityka bezpieczeństwa
4.2 Organizacja bezpieczeństwa
A.4 Organizacja bezpieczeństwa
4.3 Klasyfikacja i kontrola aktywów
A.5 Klasyfikacja i kontrola aktywów
4.4 Bezpieczeństwo osobowe
A.6 Bezpieczeństwo osobowe
4.5 Bezpieczeństwo fizyczne i środowiskowe
A.7 Bezpieczeństwo fizyczne i środowiskowe
4.6 Zarządzanie systemami i sieciami
A.8 Zarządzanie systemami i sieciami
4.7 Kontrola dostępu do systemu
A.9 Kontrola dostępu do systemu
4.8 Rozwój i utrzymanie systemu
A.10 Rozwój i utrzymanie systemu
4.9 Zarządzanie ciągłością działania
A.11 Zarządzanie ciągłością działania
4.10 Zgodność
A.12 Zgodność
–
Załącznik B Wytyczne do stosowania normy
–
Załącznik C Powiązania BS EN ISO 9001:2000,
BS EN ISO 14001:1996 do BS 7799-2:2002.
PN-I-07799-2:2005
41
Bibliografia
Opublikowane normy
BS 7799-2:1999, Information security management – Part 2: Specification for information security management systems.
BS EN ISO 14001:1996N12), Environmental management systems – Specification with guidance for use.
BS ISO/IEC TR 13335-3:1998N13), Guidance for the Management of IT Security – Part 3: Techniques for the
management of IT security.
BS ISO/IEC TR 13335-4:2000, Guidance for the Management of IT Security – Part 4: Selection of safeguards.
ISO/IEC Guide 62:1996N14), General requirements for bodies operation assessment and certification/ registration of quality systems.
Inne publikacje
[1] OECD. OECD Guidelines for the Security of Information Systems and Networks – Towards a Culture of
Security, Paris: OECD, July 2002. www.oecd.org
N12)
Odsyłacz krajowy: Odpowiednik krajowy: PN-EN ISO 14001:1998 Systemy zarządzania środowiskowego – Specyfikacja i wytyczne
do stosowania.
N13)
Odsyłacz krajowy: Odpowiednik krajowy: Tłumaczenie ISO/IEC TR 13335-3:2003 Wytyczne do zarządzania bezpieczeństwem
systemów informatycznych – Techniki zarządzania bezpieczeństwem systemów informatycznych.
N14)
Odsyłacz krajowy: Odpowiednik krajowy: PN-EN 45012:2000 Wymagania ogólne dotyczące jednostek prowadzących ocenę oraz
certyfikację/rejestrację systemów jakości.
EN 60204-32:1998
ISBN 83-243-5873-0
Polski Komitet Normalizacyjny
ul. Świętokrzyska 14, 00-050 Warszawa
http://www.pkn.pl
Download