Współpraca audytu wewnętrznego z audytem jakości przy realizacji zadania dotyczącego obszaru bezpieczeństwa informacji



Podobne dokumenty
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Szkolenie otwarte 2016 r.

Kryteria oceny Systemu Kontroli Zarządczej

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

NajwyŜsza Izba Kontroli Delegatura w Bydgoszczy

Marcin Soczko. Agenda

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

PRELEGENT Przemek Frańczak Członek SIODO

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Polityki bezpieczeństwa danych osobowych w UMCS

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Krzysztof Świtała WPiA UKSW

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Polityka Zarządzania Ryzykiem

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

SKZ System Kontroli Zarządczej

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

SZCZEGÓŁOWY HARMONOGRAM KURSU

PROGRAM NAUCZANIA KURS ABI

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu.

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r.

Standardy kontroli zarządczej

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Szczegółowy opis przedmiotu zamówienia:

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zarządzenie Nr 01/2011 Dyrektora Gminnego Ośrodka Kultury w Nieporęcie z dnia 23 marca 2011

Opis systemu kontroli wewnętrznej w PLUS BANK S.A.

Model organizacyjny w zakresie BI w JST w Polsce 2016

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r.

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Zarządzenie Nr OR OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zarządzenie wewnętrzne Nr 1 / 2011

ZARZĄDZENIE NR 36/2016 BURMISTRZA KSIĄŻA WLKP. z dnia 22 marca 2016 r.

K A R T A. Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach. Rozdział I. Postanowienia ogólne

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Normalizacja dla bezpieczeństwa informacyjnego

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2012 w Biurze Rzecznika Praw Obywatelskich

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Załącznik Nr 3 do Zarządzenia Nr 84 z dnia 15 listopada 2010 roku KWESTIONARIUSZ SAMOOCENY

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

PROCEDURA KONTROLI ZARZĄDZCZEJ. Szkoły Podstawowej w Ligocie Małej

KARTA AUDYTU WEWNĘTRZNEGO

Rozdział 1. Postanowienia ogólne

Promotor: dr inż. Krzysztof Różanowski

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Kwestionariusz samooceny kontroli zarządczej

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ZARZĄDZENIE Nr 120/2011 Rektora Uniwersytetu Wrocławskiego z dnia 29 grudnia 2011 r.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

ROZPORZĄDZENIE MINISTRA FINANSÓW. z dnia 1 lutego 2010 r. w sprawie przeprowadzania i dokumentowania audytu wewnętrznego

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Certified IT Manager Training (CITM ) Dni: 3. Opis:

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

2 Kontrola zarządcza w Gminnej Biblioteki Publicznej w Przyłęku to system realizowanych procedur oraz nastawienie kierownictwa i pracowników.

PODRĘCZNIK AUDYTU WEWNĘTRZNEGO

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INTERNATIONAL POLICE CORPORATION

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Szczegółowe informacje o kursach

Karta audytu Uniwersytetu Śląskiego w Katowicach

Transkrypt:

Współpraca audytu wewnętrznego z audytem jakości przy realizacji zadania dotyczącego obszaru bezpieczeństwa informacji

Plan prezentacji 1. Rola i zadania kierownika jednostki 2. Organizacja słuŝb audytu 3. Omówienie wybranych etapów zadania 4. Korzyści z synergii działań słuŝb audytu

Rola i zadania kierownika jednostki wytycza kierunki operacyjnego działania, formułuje wartości niezbędne do osiągnięcia sukcesu w długim okresie, poprawia sprawność działania i przygotowuje zmiany, jakie w przyszłości naleŝy wprowadzić w celu realizacji misji wyznaczonej przez Ministra Finansów, tworzy optymalne warunki pozwalające urzędowi przystosowywać się do stale zmieniających się wymagań, z własnej inicjatywy poszukuje moŝliwości wprowadzenia innowacji i modernizacji.

Obowiązek przeprowadzenia corocznego audytu bezpieczeństwa informacji 20 ust. 2 pkt 14 rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 16 maja 2012 r. poz. 526) zobowiązuje do:

Obowiązek przeprowadzenia corocznego audytu bezpieczeństwa informacji Zarządzania bezpieczeństwem informacji w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niŝ raz na rok.

Zadanie do wykonania: Jak zgodnie z prawem, efektywnie, oszczędnie i terminowo przeprowadzić audyt bezpieczeństwa informacji?

Od czego zaczęliśmy - porównania obszarów działalności audytu wewnętrznego i audytu jakości Obszary audytu wewnętrznego 1. Rejestrowanie podatników i płatników 2. Wymiar podatków 3. Pobór podatków i dystrybucja 4. Kontrola podatkowa 5. Egzekucja administracyjna 6. Sprawy karne-skarbowe 7. Udzielenie informacji 8. Zarządzanie jednostką Typ działalności działalność podstawowa działalność podstawowa działalność podstawowa działalność podstawowa działalność podstawowa działalność podstawowa działalność podstawowa działalność pomocnicza Obszary audytu jakości Rejestrowanie podatników i płatników Wymiar podatków Pobór podatków i dystrybucja Kontrola podatkowa Egzekucja administracyjna Sprawy karne-skarbowe Udzielenie informacji Zarządzanie działaniami Zarządzanie kapitałem ludzkim Zarządzanie budŝetem i majątkiem Zarządzanie technologiami informatycznymi i ochroną danych Zarządzanie dokumentami i wewnętrzną wymianą informacji Zarządzanie środowiskiem pracy

Czym dysponowaliśmy? audytorem wewnętrznym zatrudnionym na ¼ etatu wdroŝonymi procedurami audytu wewnętrznego i audytu jakości szkoleniami zapewnionymi dla audytora wewnętrznego przez Ministerstwo Finansów

Co zrobiliśmy? dokumentacja (karta audytu, zakup Polskiej Normy) powierzyliśmy odpowiedzialność za prowadzenie audytu bezpieczeństwa audytorowi wewnętrznemu zapewniliśmy wsparcie audytorów jakości dla audytora wewnętrznego w prowadzeniu audytu bezpieczeństwa informacji dokonaliśmy zakupu licencji dla uŝytkowników Polskiej Normy PN-ISO/IEC 27001

Powierzenie prowadzenia audytu bezpieczeństwa informacji Akt prawa wewnętrznego Karta Audytu Wewnętrznego (wprowadzone zapisy) w części zakres audytu: Jednoosobowe stanowisko pracy ds. Audytu Wewnętrznego prowadzi coroczny audyt w zakresie bezpieczeństwa informacji w formie zadania zapewniającego. Zespół audytorów jakości zapewnia wsparcie dla audytora wewnętrznego w prowadzeniu audytów bezpieczeństwa informacji. w części planowanie, sprawozdawczość, czynności sprawdzające: W kaŝdym rocznym planie audytu umieszcza się zadanie z obszaru bezpieczeństwa informacji. Podstawą do uwzględnienia zadania w obszarze bezpieczeństwa informacji w planie audytu jest 7 ust. 1 pkt 3 rozporządzenie Ministra Finansów z dnia 1 lutego 2010 r. w sprawie przeprowadzania i dokumentowania audytu wewnętrznego (Dz. U. Nr 21 poz. 108)

Wymagania Systemu Zarządzania Jakością Kierownictwo urzędu powołało zespół audytorów spośród osób, które posiadają odpowiednią wiedzę, kwalifikacje (przeszkolenie w zakresie technik prowadzenia audytów), doświadczenie i predyspozycje. W systemie zarządzania jakością wewnętrzni audytorzy jakości funkcjonalnie podlegają bezpośrednio Pełnomocnikowi ds. zarządzania jakością. PowyŜsza podległość wynika z uprawnień delegowanych przez Kierownika jednostki na Pełnomocnika ds. zarządzania jakością.

Co zrobiliśmy przed włączeniem audytorów jakości do działania czynności formalne, organizacja powołaliśmy 4 audytorów jakości uruchomiliśmy procedurę audytów jakości wyznaczyliśmy audytora koordynującego audyty jakości jako osobę na bieŝąco współpracującą z audytorem wewnętrznym przeszkoliliśmy audytorów jakości z zakresu audytu bezpieczeństwa informacji

Działania w zakresie audytu jakości Pełnomocnik ds. zarządzania jakością (koordynujący audyty jakości): 1. Uczestniczył w przeglądzie wstępnym, analizie ryzyka i tworzeniu programu audytu wewnętrznego. 2. Opracował plan wewnętrznych audytów jakości w zakresie audytu bezpieczeństwa informacji. 3. Wspólnie z audytorem wewnętrznym prowadził szkolenia dla audytorów jakości. 4. Nadzorował całokształt działań podejmowanych przez audytorów jakości oraz wdroŝenie działań korygujących.

Wynik podjętych działań zwiększenie zasobów audytu Zespół audytorów składający się z audytora wewnętrznego i 4 audytorów jakości (w tym pełnomocnik ds. zarządzania jakością). Audytorzy zostali wybrani z kaŝdego pionu organizacyjnego jednostki.

Rozpoczęliśmy prowadzenie audytu wewnętrznego Pierwsze etapy audytu wewnętrznego (m.in. przegląd wstępny, analiza ryzyka) prowadzone były bez udziału audytorów jakości za wyjątkiem pełnomocnika ds. zarządzania jakością. Program audytu sporządziliśmy z uwzględnieniem działań audytorów jakości.

Co zrobiliśmy w ramach przeglądu wstępnego Dokonaliśmy przeglądu: rejestru ryzyk na 2012 i 2013 rok wykazu właścicieli w procesach / makroprocesach aktów prawa wewnętrznego w tym: 1. Polityki bezpieczeństwa informacji 2. Instrukcji inwentaryzacyjnej 3. Instrukcji zdawania, przechowywania i wydawania kluczy 4. Instrukcji współpracy z Policją, StraŜą PoŜarną, StraŜą Miejską, firmą ochroniarską oraz Wydziałem Zarządzania Kryzysowego 5. Instrukcji postępowania pracownika ochrony obiektu w przypadku kontroli przez Generalnego Inspektora Ochrony Danych Osobowych 6. Instrukcji ruchu osobowo materiałowego 7. Instrukcji alarmowej 8. Decyzji o wyznaczeniu ASI, ABI

Co zrobiliśmy w ramach przeglądu wstępnego Dokonaliśmy przeglądu: wytycznych jednostek nadrzędnych (IS i MF) wykazów uŝytkowników uzyskujących dostęp do baz danych (dostęp osób trzecich) raportów dotyczących makroprocesów ocen skuteczności stosowanych mechanizmów kontroli wobec zidentyfikowanych w jednostce ryzyk wyników z zakresu zarządzania ryzykiem w 2012 i 2013 roku W ramach przeglądu wstępnego przeprowadziliśmy rozmowy z Administratorem Bezpieczeństwa Informacji i Administratorem Systemów Informatycznych oraz kierownikiem jednostki.

Co zrobiliśmy? analiza ryzyka 1. Po dokonaniu przeglądu wstępnego wybraliśmy ze słownika ryzyk zalecanego do stosowania przez Komitet Audytu przy MF ryzyka przypisane do kategorii pn. zagroŝenia bezpieczeństwa systemów informatycznych. 2. Skorzystaliśmy z dokumentacji kontroli zarządczej: a) rejestrów ryzyk b) samooceny c) raportów, analiz d) uwag najwyŝszego kierownictwa e) map ryzyk f) ankiet g) protokołów z narad zespołu ds. kontroli zarządczej. 3. Zidentyfikowaliśmy ryzyka. 4. Audytor wewnętrzny i audytor jakości koordynujący przeprowadzili analizę zidentyfikowanych ryzyk metodą matematyczną ze szczególnym priorytetem ryzyk zidentyfikowanych przez ABI, komórkę ds. informatyki, spraw ogólnych oraz kierownika jednostki.

Uwzględniliśmy ryzyka zidentyfikowane w ramach analizy ryzyka przeprowadzonej w jednostce W wyniku przeprowadzonej analizy ryzyka zidentyfikowano następujące istotne ryzyka: 1) niewykrycia wszystkich przypadków niewykonania kopii zapasowych, 2) awarii sprzętu, 3) utraty danych, 4) uŝytkowania nielegalnego oprogramowania, 5) nieuprawnionego dostępu do serwerowi, 6) nieuprawnionego dostępu do danych, 7) niewykrycia błędów w nadawaniu uprawnień.

Uwzględniliśmy ryzyka zidentyfikowane w ramach analizy ryzyka przeprowadzonej w jednostce Po dokonaniu identyfikacji ryzyka ustalono przyczyny i skutki jego występowania, zdefiniowano mechanizmy kontroli oraz podjęto działania mające na celu ich minimalizację. Do działań tych zaliczono: weryfikowanie ilości przechowywanych kaset, wyrywkowe sprawdzanie zgodności zawartości taśm z dziennikiem obsługi serwera, prowadzenie ewidencji zakupionych programów i liczby licencji, prowadzenie ewidencji programów zainstalowanych na kaŝdym zestawie komputerowym, zakaz instalowania oprogramowania przez uŝytkowników systemu informatycznego, monitorowanie zainstalowanych programów przez administratorów systemów informatycznych, udzielanie uŝytkownikom systemów tylko takich uprawnień, które są niezbędne do pracy, zaktualizowanie polityki bezpieczeństwa informacji.

Wyniki analizy ryzyka ryzyka przyjęte do programu Ryzyko niepodejmowania lub podejmowania z opóźnieniem działań mających na celu minimalizację ryzyka utraty integralności, dostępności lub poufności informacji. Ryzyko zaniechania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących bezpieczeństwo informacji. Ryzyko nieprowadzenia kontroli stanu zabezpieczeń systemów i informacji. Ryzyko dopuszczenia do przestojów w pracy spowodowane zawieszaniem się systemów. Ryzyko zniszczenia lub uszkodzenia sprzętu i oprogramowania. Ryzyko wprowadzenia polityki bezpieczeństwa niezgodnej z wymogami prawa. Ryzyko niewykonania kopii zapasowej.

Co zrobiliśmy? ustaliliśmy sposób klasyfikowania wyników dla poszczególnych kryteriów z wykorzystaniem metodyki audytu zleconego MF Istotne - Ustalenia, które w istotny sposób wpływają na prawidłową organizację systemu bezpieczeństwa informacji w jednostce oraz prawidłowe funkcjonowanie wybranych narzędzi tego systemu powodując, Ŝe nie są one realnymi narzędziami zarządzania. Powinny zostać niezwłocznie usunięte. Średnie - Ustalenia, które w istotny sposób wpływają na prawidłową organizację systemu bezpieczeństwa informacji w jednostce oraz prawidłowe funkcjonowanie wybranych narzędzi tego systemu nie powodując, Ŝe nie są one realnymi narzędziami zarządzania w jednostce. Mało istotne - Ustalenia, które nie wpływają na organizację systemu bezpieczeństwa informacji oraz prawidłowe funkcjonowanie wybranych narzędzi tego systemu, a dotyczą spełnienia wybranych wymogów formalnych.

Co zrobiliśmy? przygotowanie list kontrolnych i programów testów opracowaliśmy test w oparciu o wymagania załącznika A cele stosowania zabezpieczeń i zabezpieczenia z Polskiej Normy PN-ISO/IEC 27001 opracowaliśmy listy kontrolne do testów, o których mowa wyŝej

Przykładowe pytania z listy kontrolnej dotyczącej procedury eksploatacji środków przetwarzania danych W jakim zakresie wykorzystuje się rozdzielenie obowiązków i odpowiedzialności celem ograniczenia naduŝyć bądź nieumyślnych działań? Czy inicjowanie i wykonanie wraŝliwych działań systemowych jest oddzielone od funkcji zatwierdzenia?

Przykładowe pytania z listy kontrolnej dotyczącej procedury eksploatacji środków przetwarzania danych cd. Jakie zabezpieczenia są stosowane w sytuacji, kiedy rozdzielenie obowiązków nie jest moŝliwe ze względów organizacyjnych? W jakim zakresie stosowane są wytyczne dotyczące tego zagadnienia?

Konstrukcja programu testu z zakresu procedury eksploatacji środków przetwarzania danych Obiekt testu procedury eksploatacyjne i zakresy odpowiedzialności rozdzielenie obowiązków Cel kontrolny zapewnienie prawidłowej i bezpiecznej eksploatacji środków przetwarzania informacji Ryzyka kontrolne: nierozdzielenia obowiązków i zakresów odpowiedzialności pomiędzy poszczególne osoby, modyfikacji aktywów organizacji przez osoby nieuprawnione.

Konstrukcja programu testu z zakresu procedury eksploatacji środków przetwarzania danych cd. Mechanizmy kontrolne: podział obowiązków i odpowiedzialności, nadawanie imiennych upowaŝnień, ograniczony dostęp do aplikacji, dokumentów.

Konstrukcja programu testu z zakresu procedury eksploatacji środków przetwarzania danych cd. Przedmiot badania audytowego: sprawdzenie losowo w wybranych aktach osobowych pracowników (upowaŝnień, uprawnień, powierzenia obowiązków), sprawdzenie moŝliwości dostępu do aktywów organizacji przez osobę nieupowaŝnioną. Dokumentacja audytu: notatki z rozmów, udokumentowanie testu.

Plan audytu wewnętrznego - ustaliliśmy cel zadania audytowego Ocena zgodności i adekwatności opracowywania i ustanawiania, wdraŝania i eksploatacji, monitorowania i przeglądania oraz utrzymania i doskonalenia systemu zarządzania bezpieczeństwem informacji zapewniającego poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów jak autentyczność, rozliczność, niezaprzeczalność i niezawodność.

Plan audytu wewnętrznego przyznaliśmy obiekty audytu, kryteria, wagi, powiązaliśmy obiekty z testami 1. Nadzorowanie dokumentacji prawnej w zakresie zarządzania bezpieczeństwa informacji, procedur eksploatacyjnych oraz polityki kontroli dostępu (testy nr 1,2,41-44,73) 2. Przeprowadzanie przeglądu zarządzania i ustalania celów operacyjnych w zakresie zarządzania bezpieczeństwem informacji wewnątrz organizacji (testy nr 3-10) 3. Przeprowadzanie przeglądu zarządzania i ustalania celów operacyjnych w zakresie zarządzania bezpieczeństwem informacji w relacji ze stronami zewnętrznymi (testy nr 11-13, 45-47) 4. Udzielanie informacji organom uprawnionym zgodnie z klasyfikacją stosowaną w organizacji (testy nr 17 i 18) 5. Dopuszczenie osób do przetwarzania danych osobowych, a odpowiedzialność uŝytkowników (testy nr 78-80) Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność 10 % 7% 10% 5% 6%

Plan audytu wewnętrznego przyznaliśmy obiekty audytu, kryteria, wagi, powiązaliśmy obiekty z testami 6. Zarządzanie uprawnieniami w systemie informatycznym w świetle unormowań polityki bezpieczeństwa informacji (testy nr 74-77, 81-97) 7. Tworzenie kopii bezpieczeństwa (test nr 52) 8. Przygotowanie stanowiska komputerowego do pracy w obszarach bezpiecznych (testy nr 28-33) 9. Przygotowanie stanowiska komputerowego do pracy zapewniające bezpieczeństwo sprzętu (testy nr 33-40) 10. Odpowiedzialność za aktywa w oparciu o zgodność z procesem inwentaryzacja aktywów i pasywów (testy nr 14-16) 11. Rola i odpowiedzialność pracowników na podstawie wymagań polityki bezpieczeństwa informacji (testy nr 19-27) Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność 7 % 8% 4% 4% 3% 8%

Plan audytu wewnętrznego przyznaliśmy obiekty audytu, kryteria, wagi, powiązaliśmy obiekty z testami 12. Przegląd systemów informatycznych w celu pozyskiwania, rozwoju i ich utrzymania (testy nr 48-51, 53 58,67 72,98-112) 13. Zarządzanie podatnościami technicznymi oraz incydentami związanymi z bezpieczeństwem informacji w ramach nadzoru nad usługą niezgodną (testy nr 113-118) 14. Zgodność z przepisami prawnymi, politykami bezpieczeństwa, standardami oraz zgodność techniczna, a postępowanie w przypadku naruszenia informacji (testy nr 124-131) 15. Obsługa zgłoszeń awarii elementów systemu informatycznego gwarancją zarządzania ciągłością działania (testy nr 119-123) 16. Wymiana informacji w powiązaniu z obiegiem dokumentów organizacji (testy nr 59-63) 17. Zgodność procesu realizacji zakupów w zakresie handlu elektronicznego (testy nr 64-66) Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność Zgodność i adekwatność 5% 6% 5% 7% 3% 2%

Wyciąg z planu wewnętrznych audytów jakości Miesiąc Nr audytu Temat audytu Realizacja 01 02 03 04 05 06 07 08 09 10 11 12 X 01/2013 Nadzorowanie dokumentacji prawnej w zakresie zarządzania bezpieczeństwem informacji, procedur eksploatacyjnych oraz polityki kontroli dostępu ( 1, 2, 41-44,73) ABI Zakres: Zespół: Nr audytu Temat audytu Realizacja Miesiąc 01 02 03 04 05 06 07 08 09 10 11 12 X 02/2013 Przeprowadzenie przeglądu zarządzania i ustalania celów operacyjnych w zakresie zarządzania bezpieczeństwem informacji wewnątrz organizacji (3-10) ABI Zakres: Zespół: Nr audytu Temat audytu Realizacja Miesiąc 01 02 03 04 05 06 07 08 09 10 11 12 X 03/2013 Przeprowadzenie przeglądu zarządzania I ustalania celów operacyjnych w zakresie zarządzania bezpieczeństwem informacji w relacji ze stronami zewnętrznymi (11-13, 45-47) ABI Zakres: Zespół:

Techniki i narzędzia audytu wewnętrznego wykorzystywane w trakcie prowadzonego zadania audytowego Techniki: 1. Analiza dokumentów. 2. Rozmowy. 3. Wywiady. 4. Oględziny. 5. Oświadczenia. Narzędzia: 1. Listy kontrolne pytań. 2. Testy opracowane w oparciu o normę.

Omówienie wybranych wymagań badanych w trakcie audytu Obiekt audytu - zarządzanie uprawnieniami w systemie informatycznym w świetle unormowań polityki bezpieczeństwa informacji. Badaniem objęto zagadnienia dotyczące: rejestracji uŝytkowników; zarządzania przywilejami; zarządzania hasłami uŝytkowników; przeglądu praw dostępu uŝytkowników; polityki dotyczącej korzystania z usług sieciowych; identyfikacji urządzeń w sieciach; rozdzielania sieci; kontroli połączeń sieciowych; procedury bezpiecznego logowania się; identyfikacji i uwierzytelniania uŝytkowników; systemu zarządzania hasłami; zamykania sesji po określonym czasie; ograniczenia czasu trwania połączenia; ograniczenia dostępu do informacji; przetwarzania i komunikacji mobilnej.

Rejestracja uŝytkowników W trakcie badań audytowych stwierdzono, Ŝe w jednostce obowiązuje procedura kontroli dostępu do systemów informatycznych związana z przyznawaniem i odbieraniem dostępu, która obejmuje m.in.: a) uŝywanie unikalnego identyfikatora uŝytkownika tak, aby moŝna było przypisać poszczególnym uŝytkownikom określone działania oraz odpowiedzialność za nie; b) sprawdzanie, czy uŝytkownik ma przyznane uprawnienia do korzystania z systemu lub usługi; a) sprawdzanie, czy przyznany poziom dostępu jest zgodny z zakresem czynności pracownika; b) wydawanie uŝytkownikom pisemnych potwierdzeń dotyczących ich praw dostępu; c) wymaganie dotyczące podpisywania przez uŝytkowników oświadczeń potwierdzających zrozumienie warunków dostępu; d) prowadzenie formalnej listy wszystkich osób uprawnionych do korzystania z systemów uŝytkowych, a) niezwłoczne odebranie lub zablokowanie praw dostępu uŝytkownikom, którzy zmienili stanowisko lub opuścili jednostkę, b) okresowe sprawdzanie i usuwanie lub blokowanie zbędnych identyfikatorów uŝytkowników oraz kont; c) zakaz wydania innym uŝytkownikom wykorzystanych wcześniej identyfikatorów. Dostęp uŝytkowników do systemów jest nadawany na podstawie pisemnego wniosku kierownika komórki uŝytkownika, podpisany przez ABI. Hasło jest podawane osobiście przez telefon. Odebranie praw dostępu następuje po informacji z komórki kadr o ustaniu stosunku pracy lub wniosku kierownika uŝytkownika o odebranie uprawnień. Informacja o nadaniu/odebraniu uprawnień jest odnotowywana w dzienniku systemu oraz w rejestrze elektronicznym.

Zarządzanie hasłami uŝytkowników Badanie audytowe wykazało, Ŝe proces zarządzania hasłami uŝytkowników spełnia m.in.. następujące wymagania: a) podpisywanie przez uŝytkowników zobowiązania do zachowania w tajemnicy haseł osobistych, w ramach potwierdzenia zapoznania się z dokumentacją bezpieczeństwa jednostki, b) zapewnienie wymuszenia natychmiastowej zmiany bezpieczeństwa hasła początkowego przydzielonego uŝytkownikowi w przypadku gdy uŝytkownicy sami utrzymują swoje hasła, c) dostarczenie nowych, zastępczych lub tymczasowych haseł po uprzedniej weryfikacji toŝsamości uŝytkownika, d) bezpieczny sposób wydawania uŝytkownikom haseł tymczasowych (bez pośrednictwa osób trzecich, w postaci zaszyfrowanej); e) unikalność haseł tymczasowych dla uŝytkowników i trudność ich odgadnięcia; f) potwierdzanie odbioru haseł przez uŝytkowników, g) zakaz przechowywania haseł w systemach komputerowych w niechronionej postaci, h) konieczność zmiany haseł domyślnych dostarczanych przez producenta w trakcie instalacji systemu lub oprogramowania,

Korzyści z synergii działań słuŝb audytu Zrealizowanie celów szczegółowych audytu: oceniono stopień zgodność Systemu Zarządzania Bezpieczeństwem Informacji z normą PN-ISO/IEC27001, potwierdzono zgodność i adekwatność systemu zarządzania bezpieczeństwem informacji z przepisami prawa i aktami wewnętrznymi jednostki, oceniono skuteczność zabezpieczeń SZBI, wskazano obszary dalszego doskonalenia.

Korzyści z synergii działań słuŝb audytu Zapewnienie przez kierownika podmiotu publicznego okresowego audytu bezpieczeństwa informacji przy zatrudnieniu audytora wewnętrznego na 1/4 etatu. Wykorzystanie potencjału pracowników organizacji do roli wewnętrznych audytorów jakości ( sprzyja rozwojowi zawodowemu, korzystnie wpływa na realizację bieŝących zadań, usprawnia komunikację). Doskonalenie system kontroli zarządczej w organizacji przez współpracę audytu wewnętrznego z audytem jakości. Objęcie badaniem audytorskim wszystkich obszarów przewidzianych w załączniku A do Polskiej Normy PN-ISO/IEC27001.

Dziękujemy za uwagę