Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania mobilne? Skąd wynikają problemy? Wymagania normy ISO/IEC 27001 oraz BS 25999 powiązane z wykorzystaniem rozwiązań mobilnych Podsumowanie najczęściej spotykane błędy w zakresie wdrażania i eksploatacji systemów bezpieczeństwa informacji oraz systemów zarządzania ciągłością działania 1
Dlaczego rozwiązania mobilne? łatwość użycia wysoka dostępność silna integracja urządzeń z życiem codziennym oczekiwania biznesu (szybki dostęp do informacji, mobilność, wielodostępność) ogromny potencjał rozwoju dobra infrastruktura wystarczający poziom technologiczny ograniczenia rozwiązań tradycyjnych Skąd wynikają problemy? złożoność zagadnień bezpieczeństwa, niska świadomość zagrożeń przez użytkowników, przyjęcie założenia, że systemy mobilne pozbawione są wad i zagrożeń typowych dla systemów informatycznych, błędne wartościowanie zasobów informacji, 2
Skąd wynikają problemy? brak systemowego podejścia i błędy w zarządzaniu bezpieczeństwem, zbyt niski priorytet aspektu bezpieczeństwa informacji i ciągłości działania, luki w systemie prawnym, koszty zabezpieczeń, niestosowanie lub nieznajomość dobrych praktyk i norm. ISO/IEC 27001 4.2.1 Ustanowienie SZBI b) Zdefiniować politykę SZBI, uwzględniającą charakterystykę prowadzonej działalności, organizacji, jej lokalizacji, aktywów i technologii d) Określić ryzyka f) Zidentyfikować i ocenić warianty postępowania z ryzykiem. g) Wybrać zabezpieczenia jako środki postępowania z ryzykiem. h) Uzyskać akceptację kierownictwa dla proponowanych ryzyk szczątkowych. 3
ISO/IEC 27001 4.2.2 Wdrożenie i eksploatacja SZBI Organizacja powinna: c) Wdrożyć zabezpieczenia e) Wdrożyć programy uświadamiania i szkolenia f) Zarządzać eksploatacją SZBI g) Zarządzać zasobami SZBI h) Wdrożyć zabezpieczenia zdolne do zapewnienia natychmiastowego wykrycia i reakcji na incydenty ISO/IEC 27001 4.2.3 Monitorowanie i przegląd SZBI Organizacja powinna: e) Przeprowadzać wewnętrzne audyty SZBI w zaplanowanych odstępach czasu. h) Rejestrować działania i zdarzenia, które mogą mieć wpływ na skuteczność lub wydajność realizacji SZBI. 4
ISO/IEC 27001 7 Przeglądy SZBI 7.3 Wyniki przeglądu powinny zawierać zapisy co do: b) Uaktualnienia planu szacowania ryzyka i postępowania z ryzykiem. c) Modyfikacji procedur i zabezpieczeń dotyczących bezpieczeństwa informacji,, które mogą mieć konsekwencje dla SZBI, e) Udoskonalenia metod pomiaru skuteczności zabezpieczeń. A.6.1.3 Przypisanie odpowiedzialności A.6.1.4 Autoryzacja środków przetwarzania informacji A.6.1.5 Umowy o zachowaniu poufności A.6.2.1 Określenie ryzyk dla stron zewnętrzny A.6.2.2 Bezpieczeństwo w kontaktach z klientami A.7.1.1 Inwentaryzacja aktywów A.7.1.2 Własność aktywów A.7.1.3 Akceptowalne użycie aktywów 5
A.8.2.2 Uświadamianie, kształcenie i szkolenia A.8.2.3 Postępowanie dyscyplinarne A.8.3.2 Zwrot aktywów A.8.3.3 Odebranie praw dostępu A.9.2.5 Bezpieczeństwo sprzętu poza siedzibą A.9.2.6 Bezpieczne zbywanie sprzętu lub przekazywanie do ponownego użycia A.10.1.2 Zarządzanie zmianami A.10.1.4 Oddzielanie urządzeń rozwojowych, testowych i produkcyjnych A.10.2.1 Dostarczanie usług (w umowach serwisowych ze stronami trzecimi) A.10.2.2 Monitorowanie i przegląd usług strony trzeciej A.10.3.2 Odbiór systemu A.10.4.1 Zabezpieczenia przed kodem złośliwym A.10.4.2 Zabezpieczenia przed kodem mobilnym Jeśli korzystanie z kodu mobilnego jest autoryzowane, to konfiguracja systemu powinna zapewnić, aby uprawniony kod działał zgodnie z jasno określoną polityką bezpieczeństwa, natomiast nieuprawniony kod nie mógł się uruchomić. 6
A.10.7.4 Bezpieczeństwo dokumentacji systemowej A.10.8.5 Biznesowe systemy informacyjne Należy opracować i wdrożyć polityki i procedury dla ochrony informacji związanych z połączeniami między biznesowymi systemami informacyjnymi. A.10.9.1 Usługi handlu elektronicznego A.10.9.2 Transakcje on-line A.10.10.2 Monitorowanie użycia systemu A.10.10.5 Rejestrowanie błędów A.11.2 Zarządzanie dostępem użytkowników (zarządzanie przywilejami, hasłami, przegląd praw dostępu) A.11.3 Odpowiedzialność użytkowników A.11.4 Kontrola dostępu do sieci (z zewnątrz organizacji usługi sieciowe, uwierzytelnienie użytkowników, identyfikacja urządzeń) A.11.4.4 Ochrona zdalnych portów diagnostycznych i konfiguracyjnych A.11.7 Przetwarzanie mobilne i praca na odległość 7
A.12 Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych (wymagania bezpieczeństwa oraz poprawność przetwarzania danych w aplikacjach) A.12.3 Zabezpieczenia kryptograficzne A.12.4 Bezpieczeństwo plików systemowych A.12.4.1 Zabezpieczenie eksploatowanego oprogramowania A.12.4.2 Ochrona danych testowych A.12.4.3 Kontrola dostępu do kodów źródłowych programów A.12.6 Zarządzanie podatnościami technicznymi A.13 Zarządzanie incydentami związanymi z bezpieczeństwem informacji A.15.1 Zgodność z przepisami prawa (m.in. własność intelektualna, ochrona danych osobowych) A.15.2 Zgodność z politykami bezpieczeństwa i standardami oraz zgodność techniczna A.15.3 Audyt systemów informacyjnych 8
BS 25999 3.2.1.1. Organizacja zdefiniuje zakres systemu BCM oraz zespół celów dotyczących ciągłości działania z uwzględnieniem:., możliwego do przyjęcia poziomu ryzyka, obowiązków statutowych, regulujących i umownych, oraz interesów swoich kluczowych interesariuszy. 3.2.1.2. W systemie BCM organizacja zdefiniuje kluczowe produkty i usługi. BS 25999 4.1.3.2. Organizacja wdroży odpowiednie sposoby ograniczenia ryzyka dla każdego działania krytycznego zgodnie z poziomem dopuszczalności ryzyka dla tego działania. 5.2.4. Wyniki przeglądu przeprowadzonego przez kierownictwo powinny zawierać decyzje i działania dotyczące: c) modyfikacji strategii i procedur BCM, tak by zapewniały reakcję na wydarzenia wewnętrzne i zewnętrzne mogące mieć wpływ na system ciągłości działania, 9
Błędy w zakresie ISO/IEC 27001 brak świadomości wpływu stosowanych rozwiązań mobilnych na bezpieczeństwo informacji (nieświadomość skutków) błędy w ocenie zagrożeń związanych z wykorzystaniem rozwiązań mobilnych błędy na poziomie zarządzania urządzeniami mobilnymi w warstwie systemowej i aplikacyjnej błędy na poziomie kodu aplikacji w zakresie szybkości wymiany danych (dostępność) oraz bezpieczeństwa (integralność i poufność) brak odporności aplikacji na zamierzone i niezamierzone błędy użytkownika Błędy w zakresie ISO/IEC 27001 błędy związane z wdrażaniem rozwiązań mobilnych brak ograniczeń w transferze danych brak jednoznacznego przejścia pomiędzy fazą testową wdrożenia a produkcyjną błędy związane z zarządzaniem zasobami brak szkoleń dla pracowników korzystających z rozwiązań mobilnych brak dokumentacji aplikacji brak właściwego nadzoru nad wersjonowaniem brak niezależnych testów 10
Błędy w zakresie normy BS 25999 brak świadomości wpływu stosowanych rozwiązań mobilnych na ciągłość biznesu pomijanie urządzeń i rozwiązań mobilnych w planach ciągłości działania brak uwzględnienia rozwiązań mobilnych jako istotnych zasobów w procesie zarządzania ciągłością działania brak szkoleń dla pracowników korzystających z rozwiązań mobilnych w planach ciągłości działania brak testów planów ciągłości działania Dziękuję za uwagę Krzysztof Wertejuk kwertejuk@isoqar.com.pl www.isoqar.pl 11