Miejsce audytu teleinformatycznego i doradcy technologicznego w systemie zarządzania bezpieczeństwem informacji Marcin Majdecki Det Norske Veritas Poland 19.03.2008
KIM JESTEŚMY? Jesteśmy fundacją załoŝon oną w 1864 roku Naszą misją jest: Ochrona zdrowia i Ŝycia, własnow asności i środowiska Jesteśmy obecni w 100 krajach, ach, posiadamy 300 biur,, zatrudniamy ok. 6000 pracowników Nadzorujemy 17% tonaŝu u floty światowej z najniŝszym wskaźnikiem wypadkowości Jesteśmy jedną z trzech największych jednostek certyfikacyjnych świata nadzorujemy ponad 59.000 systemów w zarządzania w ponad 40.000 firm Posiadamy szeroką ofertę autorskich i partnerskich programów szkoleniowych z zakresu zarządzania Slide 2
Brak zapewnienia bezpieczeństwa informacji moŝe mieć powaŝne konsekwencje! Dane medyczne Dane dotyczące dotyczące 185000 Citi kart informuje kredytowych o utracie danych pacjentów MasterCard skradzione! prawdopodobnie dotyczących 3,9 zostały mln klientów skradzione z HSBC CNET News.com 8 kwietnia 2005 Reuters MSNBC 7 czerwca 2005 14 Kwietnia 2005 CitiFinancial, finansowe Pracownicy przychodni ramię Citigroup Inc., lekarskiej w San Jose skopiowali informacje Grupa HSBC poinformowało w dotyczące swoich pacjentów poinformowała z 180,000 poniedziałek, Ŝe rozpoczęło zabezpieczonych serwerów posiadaczy na swoich proces kart informowania około dwa lokalne komputery. kredytowych MasterCard 3,9 miliona swoich klientów Wczesnym rankiem o dnia moŝliwej 28 kradzieŝy o fakcie utraty taśm marca miało miejsce danych włamanie, dotyczących komputerowych tych podczas którego te kart. zawierających ich dane dwa nowe osobowe komputery zostały skradzione. Slide 3
Brak zapewnienia bezpieczeństwa informacji moŝe mieć powaŝne konsekwencje! Zginął laptop Kaczmarka Z samochodu Wiesława Kaczmarka skradziono laptopa. Jak powiedział Radiu ZET były minister skarbu złodziej włamał się do jego volvo, w którym był teŝ plecak i torba. Zginął jednak tylko komputer. Niewykluczone, Ŝe w skradzionym laptopie Kaczmarka były m.in. informacje dotyczące sprawy Orlenu. Do kradzieŝy doszło w centrum Warszawy. Jak podkreśla Kaczmarek, zastanawiające jest to, Ŝe włamano się do jego auta w biały dzień i Ŝe zginął tylko laptop. Slide 4
Brak zapewnienia bezpieczeństwa informacji moŝe mieć powaŝne konsekwencje! Kurier Lubelski (16.12.2004) KTO WYRZUCIŁ BANKOWĄ DOKUMENTACJĘ? Dokumenty bankowe wylądowały na śmietniku przy ul. Zwycięskiej w Lublinie. Jak się tu znalazły? Zagadkę wyjaśnia policja. Sprawa wyszła na jaw wczoraj przed południem. Papiery zostały wrzucone do duŝego kontenera niedaleko hipermarketu Tesco. Znalazł je pracownik osiedlowej administracji. Slide 5
Bezpieczeństwo Informacji System Zarządzania Bezpieczeństwem Informacji (ISMS) część ogólnego systemu zarządzania organizacją, oparta o podejście uwzględniające analizę ryzyka biznesowego, w celu ustanowienia, wdroŝenia, stosowania, monitorowania, przeglądania, utrzymywania i doskonalenia bezpieczeństwa informacji Bezpieczeństwo informacji zabezpieczenie poufności, integralności i dostępności informacji Dostępno pność zapewnienie, Ŝe osoby upowaŝnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy jest to potrzebne Poufność zapewnienie, Ŝe informacja jest dostępna jedynie osobom upowaŝnionym Integralność zapewnienie dokładności i kompletności informacji oraz metod przetwarzania Slide 6
Bezpieczeństwo Informacji zarządzanie bezpieczeństwem informacji =/ zarządzanie bezpieczeństwem systemów w informatycznych Slide 7
System zarządzania bezpieczeństwem informacji system informacyjny =/ system informatyczny Slide 8
Co to za normy? 1995 BS 7799-1 zainicjowana przez brytyjskie Ministerstwo Handlu i Przemysłu 1998 BS 7799-2 1999 nowa edycja BS 7799-1 i BS 7799-2 2000 ISO 17799 (= BS 7799-1) 2002 BS 7799-2 2003 PN-ISO 17799 2005 PN-I-07799-2 2005 ISO 17799 2005 ISO 27001 2006 PN-ISO 27001 Slide 9
Norma podlegająca audytowaniu vs. wytyczne Normatywna specyfikacja, według której moŝna przeprowadzać audyty i oceniać zgodność z wymaganiami lub jej brak - ISO/IEC 27001:2005 jest normą podlegającą audytowaniu Wytycznymi są najlepsze dostępne praktyki osiągania danego celu - ISO/IEC 17799:2005 jest kodeksem postępowania zawierającym wskazówki i zalecenia, określającym najlepsze praktyki dotyczące procesów zarządzania bezpieczeństwem informacji Slide 10
Jak zabezpieczać? ISO 27001:2005? Slide 11
Wymagania normy ale czy tylko te? A.6.1.8 NiezaleŜny przegląd bezpieczeństwa informacji A.15.2.1 Zgodność z politykami bezpieczeństwa i normami A.15.2.2 Sprawdzanie zgodności technicznej A.15.3.1 Zabezpieczenia audytu systemów informacyjnych A.15.3.2 Ochrona narzędzi audytu systemów informacyjnych Slide 12
Zgodność A.15 Zgodność A.15.1 Zgodność z przepisami prawa A.15.1.1 Określenie odpowiednich przepisów prawnych A.15.1.2 Prawo do własności intelektualnej A.15.1.3 Ochrona zapisów Organizacji A.15.1.4 Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych A.15.1.5 Zapobieganie naduŝywaniu środków przetwarzania informacji A.15.1.6 Regulacje dotyczące zabezpieczeń kryptograficznych A.15.2 Zgodność z politykami bezpieczeństwa i normami oraz zgodność techniczna A.15.2.1 Zgodność z politykami bezpieczeństwa i normami A.15.2.2 Sprawdzanie zgodności technicznej A.15.3 Rozwiązania dotyczące audytu systemów informacyjnych A.15.3.1 Zabezpieczenia audytu systemów informacyjnych A.15.3.2 Ochrona narzędzi audytu systemów informacyjnych Slide 13
Zarządzanie ciągłością działania A.14 Zarządzanie ciągłością działania A.14.1 Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania A.14.1.1 Włączanie bezpieczeństwa informacji do procesu zarządzania ciągłością działania A.14.1.2 Ciągłość działania i szacowanie ryzyka A.14.1.3 Opracowanie i wdroŝenie planów ciągłości uwzględniających bezpieczeństwo informacji A.14.1.4 Struktura planowania ciągłości działania A.14.1.5 Testowanie, utrzymanie i ponowna ocena planów ciągłości działania Slide 14
Zarządzanie incydentami związanymi z bezpieczeństwem informacji A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji A.13.1 Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości A.13.1.1 Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji A.13.1.2 Zgłaszanie słabości systemu bezpieczeństwa A.13.2 Zarządzanie incydentami związanymi z bezpieczeństwem informacji i udoskonalenia A.13.2.1 Odpowiedzialność i procedury A.13.2.2 Wyciąganie wniosków z incydentów A.13.2.3 Gromadzenie materiału dowodowego Slide 15
Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych A.12 Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych A.12.1 Wymagania bezpieczeństwa systemów informacyjnych A.12.1.1 Analiza i opis wymagań bezpieczeństwa A.12.2 Poprawne przetwarzanie w aplikacjach A.12.2.1 Potwierdzenie poprawności danych wejściowych A.12.2.2 Kontrola przetwarzania wewnętrznego A.12.2.3 Integralność wiadomości A.12.2.4 Potwierdzenie poprawności danych wyjściowych A.12.3 Zabezpieczenia kryptograficzne A.12.3.1 Polityka korzystania z zabezpieczeń kryptograficznych A.12.3.2 Zarządzanie kluczami Slide 16
Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych A.12 Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych A.12.4 Bezpieczeństwo plików systemowych A.12.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej A.12.6 Zarządzanie podatnościami technicznymi A.12.4.1 Zabezpieczeni oprogramowania produkcyjnego A.12.4.2 Ochrona systemowych danych testowych A.12.4.3 Kontrola dostępu do kodu źródłowego A.12.5.1 Procedury kontroli zmian A.12.5.2 Techniczny przegląd aplikacji po zmianach w systemie operacyjnym A.12.5.3 Ograniczenia dotyczące zmian w pakietach oprogramowania A.12.5.4 Wyciek informacji A.12.5.5 Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej A.12.6.1 Nadzór nad podatnościami technicznymi Slide 17
Kontrola dostępu A.11 Kontrola dostępu A.11.1 Wymagania biznesowe wobec kontroli dostępu A.11.2 Zarządzanie dostępem uŝytkowników A.11.3 Odpowiedzialność uŝytkowników A.11.4 Kontrola dostępu do sieci A.11.1.1 Polityka kontroli dostępu A.11.2.1 Rejestracja uŝytkowników A.11.2.2 Zarządzanie przywilejami A.11.2.3 Zarządzanie hasłami uŝytkowników A.11.2.4 Przegląd praw dostępu uŝytkowników A.11.3.1 UŜywanie haseł A.11.3.2 Pozostawianie sprzętu uŝytkownika bez opieki A.11.3.3 Polityka czystego biurka i czystego ekranu A.11.4.1 Polityka korzystania z usług sieciowych A.11.4.2 Uwierzytelnianie uŝytkowników przy połączeniach zewnętrznych A.11.4.3 Identyfikacja urządzeń w sieciach A.11.4.4 Ochrona zdalnych portów diagnostycznych i konfiguracyjnych A.11.4.5 Rozdzielanie sieci A.11.4.6 Kontrola połączeń sieciowych A.11.4.7 Kontrola rutingu w sieciach Slide 18
Kontrola dostępu A.11 Kontrola dostępu A.11.5 Kontrola dostępu do systemów operacyjnych A.11.5.1 Procedury bezpiecznego logowania się A.11.5.2 Identyfikacja i uwierzytelnianie uŝytkowników A.11.5.3 System zarządzania hasłami A.11.5.4 UŜycie systemowych programów narzędziowych A.11.5.5 Kończenie sesji po określonym czasie A.11.5.6 Ograniczenie czasu trwania połączenia A.11.6 Kontrola dostępu do aplikacji A.11.6.1 Ograniczenie dostępu do informacji A.11.6.2 Izolowanie systemów wraŝliwych A.11.7 Przetwarzanie mobilne i praca na odległość A.11.7.1 Przetwarzanie i komunikacja mobilna A.11.7.2 Praca na odległość Slide 19
Zarządzanie systemami i sieciami A.10 Zarządzanie systemami i sieciami A.10.1 Procedury eksploatacyjne i zakresy odpowiedzialności A.10.2 Zarządzanie usługami dostarczanymi przez strony trzecie A.10.3 Planowanie i odbiór systemów A.10.4 Ochrona przed kodem złośliwym i kodem mobilnym A.10.1.1 Dokumentowanie procedur eksploatacyjnych A.10.1.2 Zarządzanie zmianami A.10.1.3 Rozdzielenie obowiązków A.10.1.4 Oddzielenie urządzeń rozwojowych, testowych i produkcyjnych A.10.2.1 Dostarczanie usług A.10.2.2 Monitorowanie i przegląd usług strony trzeciej A.10.2.3 Zarządzanie zmianami strony trzeciej A.10.3.1 Zarządzanie pojemnością systemów A.10.3.2 Odbiór systemu A.10.4.1 Zabezpieczenia przed kodem złośliwym A.10.4.2 Zabezpieczenia przed kodem mobilnym Slide 20
Zarządzanie systemami i sieciami A.10 Zarządzanie systemami i sieciami A.10.5 Kopie zapasowe A.10.5.1 Zapasowe kopie informacji A.10.6 Zarządzanie bezpieczeństwem sieci A.10.6.1 Zabezpieczenia sieci A.10.6.2 Bezpieczeństwo usług sieciowych A.10.7 Posługiwanie się nośnikami A.10.7.1 Zarządzanie nośnikami wymiennymi A.10.7.2 Niszczenie nośników A.10.7.3 Procedury postępowania z informacjami A.10.7.4 Bezpieczeństwo dokumentacji systemowej Slide 21
Zarządzanie systemami i sieciami A.10 Zarządzanie systemami i sieciami A.10.8 Wymiana informacji A.10.9 Usługi handlu elektronicznego A.10.8.1 Polityki i procedury wymiany informacji A.10.8.2 Umowy o wymianie informacji A.10.8.3 Transport nośników fizycznych A.10.8.4 Wiadomości elektroniczne A.10.8.5 Biznesowe systemy informacyjne A.10.9.1 Handel elektroniczny A.10.9.2 Transakcje on-line A.10.9.3 Informacje publicznie dostępne A.10.10 Monitorowanie A.10.10.1 Dzienniki audytu A.10.10.2 Monitorowanie uŝycia systemu A.10.10.3 Ochrona informacji zawartych w dziennikach A.10.10.4 Dzienniki administratora i operatora A.10.10.5 Rejestrowanie błędów A.10.10.6 Synchronizacja zegarów Slide 22
Bezpieczeństwo fizyczne i środowiskowe A.9 Bezpieczeństwo fizyczne i środowiskowe A.9.1 Obszary bezpieczne A.9.1.1 Fizyczna granica obszaru bezpiecznego A.9.1.2 Fizyczne zabezpieczenie wejścia A.9.1.3 Zabezpieczenie biur, pomieszczeń i urządzeń A.9.1.4 Ochrona przed zagroŝeniami zewnętrznymi i środowiskowymi A.9.1.5 Praca w obszarach bezpiecznych A.9.1.6 Obszary publicznie dostępne, dostaw i załadunku A.9.2 Bezpieczeństwo sprzętu A.9.2.1 Lokalizacja i ochrona sprzętu A.9.2.2 Systemy wspomagające A.9.2.3 Bezpieczeństwo okablowania A.9.2.4 Konserwacja sprzętu A.9.2.5 Bezpieczeństwo sprzętu poza siedzibą A.9.2.6 Bezpieczne zbywanie lub przekazywanie do ponownego uŝycia A.9.2.7 Wynoszenie mienia Slide 23
Bezpieczeństwo zasobów ludzkich A.8 Bezpieczeństwo zasobów ludzkich A.8.1 Przed zatrudnieniem A.8.1.1 Role i zakresy odpowiedzialności A.8.1.2 Postępowanie sprawdzające A.8.1.3 Zasady i warunki zatrudnienia A.8.2 Podczas zatrudnienia A.8.2.1 Odpowiedzialność kierownictwa A.8.2.2 Uświadomienie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji A.8.2.3 Postępowanie dyscyplinarne A.8.3 Zakończenie lub zmiana zatrudnienia A.8.3.1 Odpowiedzialność związana z zakończeniem zatrudnienia A.8.3.2 Zwrot aktywów A.8.3.3 Odebranie praw dostępu Slide 24
Zarządzanie aktywami A.7 Zarządzanie aktywami A.7.1 Odpowiedzialność za aktywa A.7.1.1 A.7.1.2 A.7.1.3 Inwentaryzacja aktywów Własność aktywów Akceptowalne uŝycie aktywów A.7.2 Klasyfikacja informacji A.7.2.1 A.7.2.2 Zalecenia do klasyfikacji Oznaczanie informacji i postępowanie z informacjami Slide 25
Organizacja bezpieczeństwa informacji A.6 Organizacja bezpieczeństwa informacji A.6.1 Organizacja wewnętrzna A.6.1.1 ZaangaŜowanie kierownictwa w bezpieczeństwo informacji A.6.1.2 Koordynacja bezpieczeństwa informacji A.6.1.3 Przypisanie odpowiedzialności w zakresie bezpieczeństwa informacji A.6.1.4 Proces autoryzacji środków przetwarzania informacji A.6.1.5 Umowy o zachowaniu poufności A.6.1.6 Kontakty z organami władzy A.6.1.7 Kontakty z grupami zainteresowania bezpieczeństwem A.6.1.8 NiezaleŜny przegląd bezpieczeństwa informacji A.6.2 Strony zewnętrzne A.6.2.1 Określenie ryzyk związanych ze stronami zewnętrznymi A.6.2.2 Bezpieczeństwo w kontaktach z klientami A.6.2.3 Bezpieczeństwo w umowach ze stroną trzecią Slide 26
Polityka bezpieczeństwa informacji A.5 Polityka bezpieczeństwa A.5.1 Polityka bezpieczeństwa informacji A.5.1.1 Dokument polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityki bezpieczeństwa informacji Slide 27
ISO/IEC 27006 Slide 28
D.2.2 Column System testing System testing means direct review of systems (e.g. review of system settings or configuration). The auditor s questions could be answered at the system console or by evaluation of the results of testing tools. If the client organization has a computer-based tool in use that is known to the auditor, this can be used to support the audit, or the results of an evaluation performed by the client organization (or their sub-contractors) can be reviewed. There are two categories for the review of technical controls: possible : system testing is possible for the evaluation of control implementation, but usually not necessary; recommended : system testing is usually necessary. Slide 29
KONTAKT Certyfikacja Marcin Majdecki 81-850 Sopot ul. 3 Maja 67-69 Tel. (58) 511 50 30 Fax (58) 511 50 44 Szkolenia Anna Pawliszcze 02-726 Warszawa ul. Skrzetuskiego 16A Tel. (22) 543 97 63 Fax (22) 843 07 66 0 601 831 286 Slide 30
Slide 31