Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001



Podobne dokumenty
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ISO bezpieczeństwo informacji w organizacji

Marcin Soczko. Agenda

Krzysztof Świtała WPiA UKSW

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Promotor: dr inż. Krzysztof Różanowski

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Normalizacja dla bezpieczeństwa informacyjnego

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Szczegółowy opis przedmiotu zamówienia:

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Polityka Zarządzania Ryzykiem

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczeństwo danych w sieciach elektroenergetycznych

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Zarządzanie ryzykiem w bezpieczeństwie informacji

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

POLITYKA E-BEZPIECZEŃSTWA

Szkolenie otwarte 2016 r.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

System kontroli wewnętrznej

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

I. O P I S S Z K O L E N I A

Dane osobowe: Co identyfikuje? Zgoda

SPIS TREŚCI SPIS TREŚCI Postanowienia ogólne Zastosowanie POWOŁANIA NORMATYWNE TERMINY I DEFINICJE SYSTEM ZA

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

PRELEGENT Przemek Frańczak Członek SIODO

Amatorski Klub Sportowy Wybiegani Polkowice

ISO nowy standard bezpieczeństwa. CryptoCon,

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

PARTNER.

Czy wszystko jest jasne??? Janusz Czauderna Tel

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Polityka Bezpieczeństwa ochrony danych osobowych

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Informatyka w kontroli i audycie

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

System kontroli wewnętrznej. w Powiślańskim Banku Spółdzielczym w Kwidzynie

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Warszawa, dnia 9 lutego 2012 r. Poz. 8

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

HARMONOGRAM SZKOLENIA

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.

Kompleksowe Przygotowanie do Egzaminu CISMP

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ZARZĄDZENIE Starosty Bielskiego

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Bezpieczeństwo teleinformatyczne danych osobowych

Transkrypt:

Ustanawianie SZBI Decyzję o ustanowieniu SZBI podejmuje Kierownictwo Organizacji. W wyniku tej decyzji zostaje opracowany i przedstawiony do akceptacji Kierownictwa Program Implementacji SZBI, który powinien zostać podzielony na projekty odpowiadające zaleceniom normy PN-ISO/IEC 17799 (ISO 27002): Opracowanie Polityki Bezpieczeństwa, Organizacja systemu bezpieczeństwa informacji, Zarządzanie aktywami, Zarządzanie zasobami ludzkimi, Organizacja bezpieczeństwa fizycznego i środowiskowego, Zarządzanie komunikacją i eksploatacją, Kontrola dostępu, Akwizycja, rozwój i utrzymanie systemu, Zarządzanie incydentami związanymi z bezpieczeństwem informacji, Zarządzanie ciągłością działania, Zgodność systemu z obowiązującymi przepisami prawa oraz normami. W wyniku każdego projektu zostają opracowywane dokumenty określające szczegółowe polityki oraz procedury. Powinny one odpowiadać wymaganiom normy PN-ISO/IEC 27001. Z zakresu SZBI mogą zostać wyłączone niektóre elementy opisujące określone cele np. jeśli Organizacja nie prowadzi handlu elektronicznego wyłączony zostanie cel określony w normie jako cel A.10.9 Bezpieczeństwo Handlu Elektronicznego oraz jego podpunkty A.10.9.1 Handel elektroniczny oraz A.10.9.2 Transakcje on-line. Wyłączenie może także nastąpić na skutek decyzji o akceptacji ryzyka szczątkowego związanego z rezygnacją ze stosowania określonych mechanizmów zabezpieczających np. ze stosowania technik kryptograficznych, o ile jest to zgodne z obowiązującymi przepisami wyższego rzędu. Niezależnie od przyczyny dokonania wyłączenia musi być ono uzasadnione pisemnie. (C) Tomasz Barbaszewski str. 1 z 8

Polityka bezpieczeństwa Polityka bezpieczeństwa stanowi zbiór deklaracji i zobowiązań składanych przez Kierownictwo organizacji w zakresie przestrzegania zasad bezpieczeństwa informacji. Deklaracje te powinny obejmować spełnienie wymagań prawnych, kontraktowych i technicznych związanych z zapewnieniem bezpieczeństwa informacji. Jeśli Organizacja przechowuje lub przetwarza dane podlegające ochronie prawnej z mocy aktów prawnych wyższych rzędów Ustawy o ochronie informacji niejawnych, Ustawy o ochronie danych osobowych Polityka Bezpieczeństwa itp. powinna również zawierać deklaracje przestrzegania postanowień tych ustaw (np. zgłoszenia zbiorów danych osobowych do przewidzianej prawem rejestracji) oraz deklarację o przestrzeganiu Ustawy o prawie autorskim i prawach pokrewnych oraz poszanowaniu własności intelektualnej. Polityka Bezpieczeństwa powinna jednoznacznie określać informacje, kto jest odpowiedzialny za przestrzeganie zasad bezpieczeństwa informacji i kto nadzoruje i koordynuje działania z tym związane. Polityka Bezpieczeństwa odwołuje się do związanych z nią dokumentów określających reguły postępowania w celu osiągnięcia celów związanych z zachowaniem bezpieczeństwa informacji. W Polityce Bezpieczeństwa powinna być również zawarta deklaracja, że obowiązkiem każdego pracownika Organizacji jest znajomość i przestrzeganie opracowanych w ramach ustanowionego SZBI polityk i procedur związanych z zachowaniem bezpieczeństwa informacji. Polityka Bezpieczeństwa powinna również zawierać oświadczenie kierownictwa o ciągłym doskonaleniu Systemu Zarządzania Bezpieczeństwem Informacji. Zasady sporządzania Polityki Bezpieczeństwa Przy opracowywaniu Polityki Bezpieczeństwa Informacji należy wziąć pod uwagę, że dokument ten będzie udostępniony wszystkim pracownikom Organizacji oraz zainteresowanym podmiotom zewnętrznym. Nie powinien to być dokument zbyt szczegółowy opisy wykorzystywanych zabezpieczeń powinny być umieszczane w dokumentach przeznaczonych do użytku wewnętrznego. Ogólna Polityka Bezpieczeństwa Organizacji powinna mieć charakter deklaratywny. Szczegółowe zalecenia postępowania należy umieszczać w Politykach Szczegółowych np. Polityce wykorzystywania komputerów przenośnych, polityce korzystania z przenośnych nośników danych, opisie stosowanych zabezpieczeń fizycznych itp. Opracowana Polityka Bezpieczeństwa powinna być zaakceptowana przez Kierownictwo Organizacji i przekazana do opublikowania i stosowania. (C) Tomasz Barbaszewski str. 2 z 8

Organizacja zarządzania bezpieczeństwem informacji Działania związane z utrzymaniem założonego poziomu bezpieczeństwa informacji muszą być prowadzone w sposób ciągły. Wiąże się to z powstawaniem nowych rodzajów zagrożeń, do których można zaliczyć pojawianie się nowych rodzajów złośliwego oprogramowania (wirusów i robaków komputerowych), nowych metod ataków sieciowych itp. oraz wykrywaniu nowych podatności. Wymaga to ciągłego monitorowania SZBI, analizy nowych, pojawiających się ryzyk oraz podejmowania odpowiednich działań zabezpieczających. Analiza ryzyka powinna być prowadzona z zastosowaniem metodyki przyjętej i zatwierdzonej przez Organizację. Opis tej metodyki powinien być załączony do dokumentacji SZBI. Wdrożenie SZBI Wdrożenie SZBI najkorzystniej jest podzielić na ciąg prostszych działań. Przykładowy zestaw tych działań może składać się z następujących kroków: sformułowanie planu postępowania z ryzykiem zawierającego zakresy odpowiedzialności oraz priorytety w zarządzaniu ryzykami związanymi z bezpieczeństwem informacji, określono sposób postępowania mający na celu skuteczne wdrażanie zabezpieczeń obejmujący sposób finansowania tych działań, wdrożenie zabezpieczeń wymaganych w Załączniku A normy ISO 27001 w sposób zapewniający osiągnięcie celów ich stosowania, opracowanie sposobów pomiaru skuteczności wybranych zabezpieczeń oraz wykorzystywania wyników tych pomiarów do obiektywnej i powtarzalnej ich oceny, Przeprowadzenie akcji uświadamiającej wśród wszystkich pracowników Organizacji. Przeprowadzenie odpowiednich szkoleń kadry zarządzającej i pracowników Organizacji, Opracowanie i wdrożenie reguł zarządzania stosowaniem SZBI oraz zasobami SZBI, Wdrożenie odpowiednich procedur oraz mechanizmów oraz innych zabezpieczeń mających na celu natychmiastowe wykrywanie i reakcję na incydenty związane z naruszeniem bezpieczeństwa informacji. Podczas wdrażania SZBI należy wziąć pod uwagę, że lista punktów kontrolnych umieszczona w normie PN-ISO/IEC 17799 dopuszcza różne postępowania z ryzykiem: wprowadzenie zabezpieczeń, zaakceptowanie ryzyka, unikanie ryzyka, przeniesienie ryzyka (np. na instytucję ubezpieczeniową). (C) Tomasz Barbaszewski str. 3 z 8

Najczęstsze błędy popełniane przy wdrażaniu SZBI: koncentrowanie się na ochronie środków do przechowywania i przetwarzania informacji (np. sprzętu komputerowego), a nie samej informacji. Zarówno kadra zarządzająca, jak i pracownicy organizacji powinni być świadomi faktu, że wartość informacji dla organizacji wielokrotnie przewyższa wartość wykorzystywanego przez organizację sprzętu komputerowego. Uszkodzony w wyniku awarii lub niekorzystnego zdarzenia sprzęt może być łatwo wymieniony na nowy, zaś np. dane finansowe, projekty itp., które zostaną utracone w wyniku kradzieży lub uszkodzenia komputera mogą nie być możliwe do odzyskania lub utracić atrybut poufności. Pomijanie informacji w formie innej niż elektroniczna. Dotyczy to nie tylko dokumentów w postaci papierowej ale również np. rozmów telefonicznych lub informacji dystrybuowanej w formie ogłoszeń umieszczanych na terenie firmy/urzędu. Informacje zapisywane na tablicach lub innych środkach wykorzystywanych w pomieszczeniach przeznaczonych do spotkań biznesowych bardzo często nie są usuwane natychmiast po zakończeniu spotkania. Wielu konsultantów i audytorów nie przykłada należytej wagi do konieczności zarządzania wszystkimi kopiami informacji niezależnie od formy, w jakiej te kopie są tworzone. Liczba wykonanych kopii powinna być monitorowana. Kopii nie należy tworzyć bez potrzeby! Jeśli informacja traci ważność, jest usuwana lub zastępowana przez nową wersję wszystkie jej kopie powinny być również usunięte (za wyjątkiem kopii archiwalnej, o ile archiwizacja informacji jest przewidziana). Kolejnym, często spotykanym błędem jest niedocenianie znaczenia opracowania obiektywnych oraz powtarzalnych metod pomiaru skuteczności wdrożonych zabezpieczeń. Nie mogą być one zastąpione testami penetracyjnymi, lecz powinny być realizowane według następującego schematu: co testujemy (np. czy informacje są przesyłane jedynie w postaci zaszyfrowanej)? jakie jest znaczenie testowanego zabezpieczenia lub właściwości dla bezpieczeństwa informacji? Jaka jest metodyka testowania oraz jakie narzędzia zostały wykorzystane? Czy wynik testowania odpowiada założeniom, jakie powinny być spełnione? Wartość aktywów informacyjnych jest określana za pomocą trzech atrybutów dostępność, integralność oraz poufność. Metoda pomiaru powinna umożliwiać zachowanie tych atrybutów na oczekiwanym poziomie np. czasu dostępu do wybranych danych lub programu użytkowego lub kontrolę, czy pakiety sieciowe są zaszyfrowane lub czy dokumenty są opatrywane właściwymi podpisami elektronicznymi. Aby uzyskać wiarygodne wyniki najczęściej konieczne jest stosowanie specjalistycznego oprogramowania. (C) Tomasz Barbaszewski str. 4 z 8

Monitorowanie i przegląd SZBI Podstawowe cele monitorowania SZBI są następujące: Jak najszybszego wykrycia błędów pojawiających się w wynikach przetwarzania, a w konsekwencji jak najszybsze wdrożenie odpowiednich środków zapobiegawczych, Natychmiastowego identyfikowania naruszeń bezpieczeństwa informacji oraz incydentów zakończonych sukcesem, lecz również prób zakończonych niepowodzeniem. Sprawdzenie przez kierownictwo, czy działania podjęte w związku z bezpieczeństwem informacji są wykonywane zgodnie z oczekiwaniami. Umożliwienie podjęcia działań w celu rozwiązania problemów związanych z naruszeniemi bezpieczeństwa, Sprawdzenie, czy podjęte działania są skuteczne. Monitorowanie SZBI jest warunkiem jego ciągłego ulepszania. Ustanawiając SZBI należy przewidzieć instalację odpowiednich narzędzi do tego celu. W najprostszych systemach mogą to być rozwiązania ograniczone do analizy logów systemowych. Bardziej zaawansowane realizują automatyczne przekazywanie alertów w przypadku prób naruszeń zabezpieczeń bezpieczeństwa, a nawet mogą automatycznie podejmować zaprogramowane wcześniej działania ograniczające możliwe skutki incydentu. W szczególnie uzasadnionych przypadkach można zastosować systemy umożliwiające zapis zdarzeń w dłuższych okresach w celu ich późniejszej analizy wyposażone w wiele punktów testowania oraz analizę korelacji zdarzeń. Monitorowanie SZBI powinno mieć charakter ciągły i powinno obejmować wszystkie rodzaje informacji oraz postępowania z nią. Na zauważone błędy powinno się natychmiast reagować, a przede wszystkim próbować dotrzeć do przyczyn ich powstawania, które niekiedy mogą być ukryte. W dochodzeniu przyczyn powstawania błędów mogą pomóc metody wykorzystywane z zarządzaniu jakością np. metoda 5-why. Naruszenia zasad bezpieczeństwa informacji może mieć bardzo różne przyczyny w jednym analizowanym przypadku do ujawnienia poufnych informacji doszło z powodu chęci zaoszczędzenia papieru przez jedną z pracownic. Używała ona starych wydruków komputerowych do sporządzania na ich odwrocie podręcznych notatek. Zazwyczaj pamiętała o tym, aby po zakończeniu pracy zniszczyć te wydruki (zawierały one wrażliwe dane osobowe), lecz pewnego razu pracująca z nią koleżanka po prostu wyrzuciła zbędne papiery po prostu do kosza. W Polsce kilka lat temu głośny był przypadek odsprzedaży starych twardych dysków wykorzystywanych w Ministerstwie Spraw Zagranicznych (uznanych za zbędny zapas) i rozpoczęcie publikacji ich zawartości przez tygodnik NIE. Za przyczynę tego przypadku należy uznać brak poziomych połączeń w strukturze organizacyjnej oraz brak ciągłości w przekazywaniu informacji. Monitorowanie SZBI może także doprowadzić do wykrycia nowych problemów technicznych. Ostatnio firma CISCO i jej partnerzy donieśli o wykryciu w bardzo szybkich sieciach efektu nazwanego microburst. Polega ono na bardzo krótkim (milisekundowym!) przeciążeniu pracy sieci komputerowej i w konsekwencji utratą dostępu do informacji. W klasycznych, stosunkowo wolnych sieciach efekt ten nie ma znaczenia, ponieważ zostanie utracona niewielka ilość informacji (C) Tomasz Barbaszewski str. 5 z 8

i mechanizmy retransmisji naprawią problem, który zazwyczaj pozostanie niezauważony. Jednak w bardzo szybkich sieciach (10 Gbps) szybkość transmisji jest tak duża, że w bardzo krótkim czasie może być przesłane tyle informacji, że nie będzie możliwe ich automatyczne odtworzenie (skuteczna retransmisja). Zjawisko dało znać już o sobie w praktyce w silnie obciążonych sieciach pracujących dla potrzeb systemów finansowych i spowodowało wymierne straty. Wykrycie tego efektu jest dość trudne, ponieważ wymaga analizatorów transmisji sieciowych o bardzo dużej (nanosekundowej) rozdzielczości czasowej. Skuteczne monitorowanie SZBI może być znacznie ułatwione jeśli wśród pracowników Organizacji uda się pobudzić postawy automotywacyjne związane z ochroną aktywów informacyjnych: Szczegółowo znaczenie kształtowania motywacji wewnętrznej w nowoczesnym zarządzaniu przez jakość omawia A.J.Blikle w swej pracy Doktryna Jakości. O ile monitorowanie SZBI powinno być procesem ciągłym to przeglądy SZBI mają charakter okresowy. W czasie przeglądów SZBI wykorzystuje się szereg danych wejściowych: rezultaty i wnioski z monitorowania SZBI, wyniki audytów oraz poprzednich przeglądów SZBI, informacje od zainteresowanych stron, dane o nowych podatnościach i zagrożeniach, których nie brano pod uwagę przy poprzednim oszacowywaniu ryzyka, dostępność nowych technik, produktów i procedur, rezultaty pomiarów skuteczności, ocenę skuteczności działań podjętych w rezultacie poprzednich przeglądów SZBI, otrzymanych zaleceń, sugestii i uwag dotyczących funkcjonowania SZBI. (C) Tomasz Barbaszewski str. 6 z 8

Przegląd SZBI jest wykonywany na polecenie Kierownictwa Organizacji. Przeglądy powinny być realizowane w zaplanowanych odstępach czasu. Ich celem jest dokonanie kompleksowej oceny funkcjonowania SZBI i dokonanie odpowiednich korekt w samym systemie. W wyniku przeglądu SZBI powstaje dokument, który obejmuje zestawienie propozycje działań mających na celu: doskonalenie skuteczności SZBI. aktualizację planu szacowania ryzyka i postępowania z ryzykiem, dokonanie niezbędnych modyfikacji i korekt obowiązujących procedur oraz w razie konieczności opracowanie nowych, uwzględnienie zmian wynikających ze zmian w działalności biznesowej Organizacji, uwzględnienie zmian prawnych i umownych, analizę dostępności niezbędnych zasobów, doskonalenie metod pomiarów skuteczności stosowanych zabezpieczeń. Sprawozdanie z przeglądu SZBI jest przedkładane Kierownictwu Organizacji, które dokonuje analizy stanu SZBI oraz podejmuje odpowiednie decyzje z nim związane. Koordynacja działań związanych z utrzymywaniem SZBI W celu zapewnienia sprawnej realizacji działań związanych z ustanowieniem, wdrożeniem oraz utrzymywaniem SZBI Kierownictwo Organizacji powołuje Zespół ds. SZBI. Zespół ten może się składać z pracowników Organizacji oraz Konsultantów zewnętrznych. Zadania Zespołu są następujące: opracowywanie planów działań związanych z wprowadzaniem SZBI, przeprowadzenie inwentaryzacji aktywów informacyjnych Organizacji oraz dokonanie wyceny ich wartości dla Organizacji, opracowanie Polityki klasyfikowania informacji, przeprowadzenie analizy ryzyka oraz postępowania z ryzykiem, opracowanie i wdrożenie procedur wynikających z SZBI, zorganizowanie szkoleń z zakresu bezpieczeństwa informacji dla pracowników Organizacji, wybór zabezpieczeń oraz ich wdrożenie i sprawdzenie skuteczności, opracowanie Polityki Bezpieczeństwa wraz z politykami szczegółowymi, zorganizowanie audytów - przedcertyfikacyjnego i certyfikującego, zapewnienie utrzymywania oraz skutecznego funkcjonowania SZBI. Zespół ds. SZBI dokumentuje swoje działania w sposób odpowiadający wymaganiom normatywnym. (C) Tomasz Barbaszewski str. 7 z 8

Odpowiedzialność pracowników Organizacji Zakres odpowiedzialności związanej z zachowaniem bezpieczństwa informacji obowiązujący pracowników Organizacji jest uzależniony od stanowiska zajmowanego przez pracownika i jego autoryzacji do wykorzystywania oraz przetwarzania informacji o określonej kwalifikacji. Pracownik powinien potwierdzić przyjęcie tej odpowiedzialności podpisem na odpowiednim dokumencie. Jeśli informacja jest chroniona z mocy prawa (np. dane osobowe, informacje niejawne) forma dokumentu musi być zgodna z wymaganiami aktu wyższego rzędu. Urządzenia do przechowywania i przetwarzania informacji Urządzenia wykorzystywane do przechowywania i przetwarzania informacji powinny być sprawdzone przez Zespół ds. SZBI. Podczas sprawdzenia weryfikacji podlegają: zabezpieczenia fizyczne (np. obecność i poprawność założenia plomb na obudowach komputerów), poprawność instalacji sprzętu (ustawienie, zabezpieczenie okablowania, rozwiązanie zasilania, zamocowanie wszelkich przyłączy, zabezpieczenie przed kradzieżą oraz warunki środowiskowe), czy sprzęt posiada atesty bezpieczeństwa (np. skuteczność niszczenia dokumentów, ograniczenie emisji ujawniającej itp.), czy zainstalowane oprogramowanie posiada wymagane licencje na użytkowanie (dotyczy także oprogramowania licencjonowanego nieodpłatnie np. GPL) i w jaki sposób jest dostępny dokument licencyjny, wersja oraz aktualność oprogramowania, rodzaj wykorzystywanych nośników przenośnych (o ile jest to dozwolone) oraz wymagania, którym powinny odpowiadać te nośniki (np. Gwarantowany czas dostępności zapisu), zabezpieczenia dostępu administracyjnego do urządzeń teleinformatycznych (hasła, szyfrowanie transmisji, konfiguracja SNMP tp.), poziom zabezpieczenia sieci bezprzewodowych, o ile takie są wykorzystywane, wszelkie inne właściwości mogące mieć znaczenie dla bezpieczeństwa informacji. Zespół ds. SZBI określa wymagania dla sprzętu w zależności od kwalifikacji informacji oraz nadzoruje zakup sprzętu i oprogramowania mających związek ze składowaniem i przetwarzaniem informacji. Ewentualne odstępstwa od tych wymagań powinny być uzasadnione i zaakceptowane. Współpraca z podmiotami zewnętrznymi Jeśli współpraca z podmiotami zewnętrznymi jest związana z wymianą informacji należy opracować i stosować pisemne klauzule poufności. (C) Tomasz Barbaszewski str. 8 z 8