Ustanawianie SZBI - Tomasz Barbaszewski
Transkrypt
Ustanawianie SZBI - Tomasz Barbaszewski
System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Ustanawianie SZBI Decyzję o ustanowieniu SZBI podejmuje Kierownictwo Organizacji. W wyniku tej decyzji zostaje opracowany i przedstawiony do akceptacji Kierownictwa Program Implementacji SZBI, który powinien zostać podzielony na projekty odpowiadające zaleceniom normy PN-ISO/IEC 17799 (ISO 27002): • • • • • • • • • • • Opracowanie Polityki Bezpieczeństwa, Organizacja systemu bezpieczeństwa informacji, Zarządzanie aktywami, Zarządzanie zasobami ludzkimi, Organizacja bezpieczeństwa fizycznego i środowiskowego, Zarządzanie komunikacją i eksploatacją, Kontrola dostępu, Akwizycja, rozwój i utrzymanie systemu, Zarządzanie incydentami związanymi z bezpieczeństwem informacji, Zarządzanie ciągłością działania, Zgodność systemu z obowiązującymi przepisami prawa oraz normami. W wyniku każdego projektu zostają opracowywane dokumenty określające szczegółowe polityki oraz procedury. Powinny one odpowiadać wymaganiom normy PN-ISO/IEC 27001. Z zakresu SZBI mogą zostać wyłączone niektóre elementy opisujące określone cele – np. jeśli Organizacja nie prowadzi handlu elektronicznego wyłączony zostanie cel określony w normie jako cel A.10.9 – Bezpieczeństwo Handlu Elektronicznego oraz jego podpunkty A.10.9.1 Handel elektroniczny oraz A.10.9.2 Transakcje on-line. Wyłączenie może także nastąpić na skutek decyzji o akceptacji ryzyka szczątkowego związanego z rezygnacją ze stosowania określonych mechanizmów zabezpieczających – np. ze stosowania technik kryptograficznych, o ile jest to zgodne z obowiązującymi przepisami wyższego rzędu. Niezależnie od przyczyny dokonania wyłączenia musi być ono uzasadnione pisemnie. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 1 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Polityka bezpieczeństwa Polityka bezpieczeństwa stanowi zbiór deklaracji i zobowiązań składanych przez Kierownictwo organizacji w zakresie przestrzegania zasad bezpieczeństwa informacji. Deklaracje te powinny obejmować spełnienie wymagań prawnych, kontraktowych i technicznych związanych z zapewnieniem bezpieczeństwa informacji. Jeśli Organizacja przechowuje lub przetwarza dane podlegające ochronie prawnej z mocy aktów prawnych wyższych rzędów – Ustawy o ochronie informacji niejawnych, Ustawy o ochronie danych osobowych Polityka Bezpieczeństwa itp. powinna również zawierać deklaracje przestrzegania postanowień tych ustaw (np. zgłoszenia zbiorów danych osobowych do przewidzianej prawem rejestracji) oraz deklarację o przestrzeganiu Ustawy o prawie autorskim i prawach pokrewnych oraz poszanowaniu własności intelektualnej. Polityka Bezpieczeństwa powinna jednoznacznie określać informacje, kto jest odpowiedzialny za przestrzeganie zasad bezpieczeństwa informacji i kto nadzoruje i koordynuje działania z tym związane. Polityka Bezpieczeństwa odwołuje się do związanych z nią dokumentów określających reguły postępowania w celu osiągnięcia celów związanych z zachowaniem bezpieczeństwa informacji. W Polityce Bezpieczeństwa powinna być również zawarta deklaracja, że obowiązkiem każdego pracownika Organizacji jest znajomość i przestrzeganie opracowanych w ramach ustanowionego SZBI polityk i procedur związanych z zachowaniem bezpieczeństwa informacji. Polityka Bezpieczeństwa powinna również zawierać oświadczenie kierownictwa o ciągłym doskonaleniu Systemu Zarządzania Bezpieczeństwem Informacji. Zasady sporządzania Polityki Bezpieczeństwa Przy opracowywaniu Polityki Bezpieczeństwa Informacji należy wziąć pod uwagę, że dokument ten będzie udostępniony wszystkim pracownikom Organizacji oraz zainteresowanym podmiotom zewnętrznym. Nie powinien to być dokument zbyt szczegółowy – opisy wykorzystywanych zabezpieczeń powinny być umieszczane w dokumentach przeznaczonych do użytku wewnętrznego. Ogólna Polityka Bezpieczeństwa Organizacji powinna mieć charakter deklaratywny. Szczegółowe zalecenia postępowania należy umieszczać w Politykach Szczegółowych – np. Polityce wykorzystywania komputerów przenośnych, polityce korzystania z przenośnych nośników danych, opisie stosowanych zabezpieczeń fizycznych itp. Opracowana Polityka Bezpieczeństwa powinna być zaakceptowana przez Kierownictwo Organizacji i przekazana do opublikowania i stosowania. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 2 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Organizacja zarządzania bezpieczeństwem informacji Działania związane z utrzymaniem założonego poziomu bezpieczeństwa informacji muszą być prowadzone w sposób ciągły. Wiąże się to z powstawaniem nowych rodzajów zagrożeń, do których można zaliczyć pojawianie się nowych rodzajów złośliwego oprogramowania (wirusów i robaków komputerowych), nowych metod ataków sieciowych itp. oraz wykrywaniu nowych podatności. Wymaga to ciągłego monitorowania SZBI, analizy nowych, pojawiających się ryzyk oraz podejmowania odpowiednich działań zabezpieczających. Analiza ryzyka powinna być prowadzona z zastosowaniem metodyki przyjętej i zatwierdzonej przez Organizację. Opis tej metodyki powinien być załączony do dokumentacji SZBI. Wdrożenie SZBI Wdrożenie SZBI najkorzystniej jest podzielić na ciąg prostszych działań. Przykładowy zestaw tych działań może składać się z następujących kroków: • • • • • • • • sformułowanie planu postępowania z ryzykiem zawierającego zakresy odpowiedzialności oraz priorytety w zarządzaniu ryzykami związanymi z bezpieczeństwem informacji, określono sposób postępowania mający na celu skuteczne wdrażanie zabezpieczeń obejmujący sposób finansowania tych działań, wdrożenie zabezpieczeń wymaganych w Załączniku A normy ISO 27001 w sposób zapewniający osiągnięcie celów ich stosowania, opracowanie sposobów pomiaru skuteczności wybranych zabezpieczeń oraz wykorzystywania wyników tych pomiarów do obiektywnej i powtarzalnej ich oceny, Przeprowadzenie akcji uświadamiającej wśród wszystkich pracowników Organizacji. Przeprowadzenie odpowiednich szkoleń kadry zarządzającej i pracowników Organizacji, Opracowanie i wdrożenie reguł zarządzania stosowaniem SZBI oraz zasobami SZBI, Wdrożenie odpowiednich procedur oraz mechanizmów oraz innych zabezpieczeń mających na celu natychmiastowe wykrywanie i reakcję na incydenty związane z naruszeniem bezpieczeństwa informacji. Podczas wdrażania SZBI należy wziąć pod uwagę, że lista punktów kontrolnych umieszczona w normie PN-ISO/IEC 17799 dopuszcza różne postępowania z ryzykiem: • • • • wprowadzenie zabezpieczeń, zaakceptowanie ryzyka, unikanie ryzyka, przeniesienie ryzyka (np. na instytucję ubezpieczeniową). Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 3 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Najczęstsze błędy popełniane przy wdrażaniu SZBI: • koncentrowanie się na ochronie środków do przechowywania i przetwarzania informacji (np. sprzętu komputerowego), a nie samej informacji. Zarówno kadra zarządzająca, jak i pracownicy organizacji powinni być świadomi faktu, że wartość informacji dla organizacji wielokrotnie przewyższa wartość wykorzystywanego przez organizację sprzętu komputerowego. Uszkodzony w wyniku awarii lub niekorzystnego zdarzenia sprzęt może być łatwo wymieniony na nowy, zaś np. dane finansowe, projekty itp., które zostaną utracone w wyniku kradzieży lub uszkodzenia komputera mogą nie być możliwe do odzyskania lub utracić atrybut poufności. • Pomijanie informacji w formie innej niż elektroniczna. Dotyczy to nie tylko dokumentów w postaci „papierowej” ale również np. rozmów telefonicznych lub informacji dystrybuowanej w formie ogłoszeń umieszczanych na terenie firmy/urzędu. Informacje zapisywane na tablicach lub innych środkach wykorzystywanych w pomieszczeniach przeznaczonych do spotkań biznesowych bardzo często nie są usuwane natychmiast po zakończeniu spotkania. • Wielu konsultantów i audytorów nie przykłada należytej wagi do konieczności zarządzania wszystkimi kopiami informacji – niezależnie od formy, w jakiej te kopie są tworzone. Liczba wykonanych kopii powinna być monitorowana. Kopii nie należy tworzyć bez potrzeby! Jeśli informacja traci ważność, jest usuwana lub zastępowana przez nową wersję wszystkie jej kopie powinny być również usunięte (za wyjątkiem kopii archiwalnej, o ile archiwizacja informacji jest przewidziana). Kolejnym, często spotykanym błędem jest niedocenianie znaczenia opracowania obiektywnych oraz powtarzalnych metod pomiaru skuteczności wdrożonych zabezpieczeń. Nie mogą być one zastąpione testami penetracyjnymi, lecz powinny być realizowane według następującego schematu: • • • • co testujemy (np. czy informacje są przesyłane jedynie w postaci zaszyfrowanej)? jakie jest znaczenie testowanego zabezpieczenia lub właściwości dla bezpieczeństwa informacji? Jaka jest metodyka testowania oraz jakie narzędzia zostały wykorzystane? Czy wynik testowania odpowiada założeniom, jakie powinny być spełnione? Wartość aktywów informacyjnych jest określana za pomocą trzech atrybutów – dostępność, integralność oraz poufność. Metoda pomiaru powinna umożliwiać zachowanie tych atrybutów na oczekiwanym poziomie – np. czasu dostępu do wybranych danych lub programu użytkowego lub kontrolę, czy pakiety sieciowe są zaszyfrowane lub czy dokumenty są opatrywane właściwymi podpisami elektronicznymi. Aby uzyskać wiarygodne wyniki najczęściej konieczne jest stosowanie specjalistycznego oprogramowania. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 4 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Monitorowanie i przegląd SZBI Podstawowe cele monitorowania SZBI są następujące: • • • • • Jak najszybszego wykrycia błędów pojawiających się w wynikach przetwarzania, a w konsekwencji jak najszybsze wdrożenie odpowiednich środków zapobiegawczych, Natychmiastowego identyfikowania naruszeń bezpieczeństwa informacji oraz incydentów zakończonych sukcesem, lecz również prób zakończonych niepowodzeniem. Sprawdzenie przez kierownictwo, czy działania podjęte w związku z bezpieczeństwem informacji są wykonywane zgodnie z oczekiwaniami. Umożliwienie podjęcia działań w celu rozwiązania problemów związanych z naruszeniemi bezpieczeństwa, Sprawdzenie, czy podjęte działania są skuteczne. Monitorowanie SZBI jest warunkiem jego ciągłego ulepszania. Ustanawiając SZBI należy przewidzieć instalację odpowiednich narzędzi do tego celu. W najprostszych systemach mogą to być rozwiązania ograniczone do analizy logów systemowych. Bardziej zaawansowane realizują automatyczne przekazywanie alertów w przypadku prób naruszeń zabezpieczeń bezpieczeństwa, a nawet mogą automatycznie podejmować zaprogramowane wcześniej działania ograniczające możliwe skutki incydentu. W szczególnie uzasadnionych przypadkach można zastosować systemy umożliwiające zapis zdarzeń w dłuższych okresach w celu ich późniejszej analizy wyposażone w wiele punktów testowania oraz analizę korelacji zdarzeń. Monitorowanie SZBI powinno mieć charakter ciągły i powinno obejmować wszystkie rodzaje informacji oraz postępowania z nią. Na zauważone błędy powinno się natychmiast reagować, a przede wszystkim próbować dotrzeć do przyczyn ich powstawania, które niekiedy mogą być ukryte. W dochodzeniu przyczyn powstawania błędów mogą pomóc metody wykorzystywane z zarządzaniu jakością – np. metoda 5-why. Naruszenia zasad bezpieczeństwa informacji może mieć bardzo różne przyczyny – w jednym analizowanym przypadku do ujawnienia poufnych informacji doszło z powodu chęci zaoszczędzenia papieru przez jedną z pracownic. Używała ona starych wydruków komputerowych do sporządzania na ich odwrocie podręcznych notatek. Zazwyczaj pamiętała o tym, aby po zakończeniu pracy zniszczyć te wydruki (zawierały one wrażliwe dane osobowe), lecz pewnego razu pracująca z nią koleżanka po prostu wyrzuciła „zbędne papiery” po prostu do kosza. W Polsce kilka lat temu głośny był przypadek odsprzedaży starych twardych dysków wykorzystywanych w Ministerstwie Spraw Zagranicznych (uznanych za zbędny zapas) i rozpoczęcie publikacji ich zawartości przez tygodnik „NIE”. Za przyczynę tego przypadku należy uznać brak poziomych połączeń w strukturze organizacyjnej oraz brak ciągłości w przekazywaniu informacji. Monitorowanie SZBI może także doprowadzić do wykrycia nowych problemów technicznych. Ostatnio firma CISCO i jej partnerzy donieśli o wykryciu w bardzo szybkich sieciach efektu nazwanego „microburst”. Polega ono na bardzo krótkim (milisekundowym!) przeciążeniu pracy sieci komputerowej i w konsekwencji utratą dostępu do informacji. W klasycznych, stosunkowo wolnych sieciach efekt ten nie ma znaczenia, ponieważ zostanie utracona niewielka ilość informacji Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 5 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 i mechanizmy retransmisji naprawią problem, który zazwyczaj pozostanie niezauważony. Jednak w bardzo szybkich sieciach (10 Gbps) szybkość transmisji jest tak duża, że w bardzo krótkim czasie może być przesłane tyle informacji, że nie będzie możliwe ich automatyczne odtworzenie (skuteczna retransmisja). Zjawisko dało znać już o sobie w praktyce w silnie obciążonych sieciach pracujących dla potrzeb systemów finansowych i spowodowało wymierne straty. Wykrycie tego efektu jest dość trudne, ponieważ wymaga analizatorów transmisji sieciowych o bardzo dużej (nanosekundowej) rozdzielczości czasowej. Skuteczne monitorowanie SZBI może być znacznie ułatwione jeśli wśród pracowników Organizacji uda się pobudzić postawy automotywacyjne związane z ochroną aktywów informacyjnych: Szczegółowo znaczenie kształtowania motywacji wewnętrznej w nowoczesnym zarządzaniu przez jakość omawia A.J.Blikle w swej pracy „Doktryna Jakości”. O ile monitorowanie SZBI powinno być procesem ciągłym to przeglądy SZBI mają charakter okresowy. W czasie przeglądów SZBI wykorzystuje się szereg danych wejściowych: • • • • • • • • rezultaty i wnioski z monitorowania SZBI, wyniki audytów oraz poprzednich przeglądów SZBI, informacje od zainteresowanych stron, dane o nowych podatnościach i zagrożeniach, których nie brano pod uwagę przy poprzednim oszacowywaniu ryzyka, dostępność nowych technik, produktów i procedur, rezultaty pomiarów skuteczności, ocenę skuteczności działań podjętych w rezultacie poprzednich przeglądów SZBI, otrzymanych zaleceń, sugestii i uwag dotyczących funkcjonowania SZBI. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 6 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Przegląd SZBI jest wykonywany na polecenie Kierownictwa Organizacji. Przeglądy powinny być realizowane w zaplanowanych odstępach czasu. Ich celem jest dokonanie kompleksowej oceny funkcjonowania SZBI i dokonanie odpowiednich korekt w samym systemie. W wyniku przeglądu SZBI powstaje dokument, który obejmuje zestawienie propozycje działań mających na celu: • • • • • • • doskonalenie skuteczności SZBI. aktualizację planu szacowania ryzyka i postępowania z ryzykiem, dokonanie niezbędnych modyfikacji i korekt obowiązujących procedur oraz w razie konieczności opracowanie nowych, uwzględnienie zmian wynikających ze zmian w działalności biznesowej Organizacji, uwzględnienie zmian prawnych i umownych, analizę dostępności niezbędnych zasobów, doskonalenie metod pomiarów skuteczności stosowanych zabezpieczeń. Sprawozdanie z przeglądu SZBI jest przedkładane Kierownictwu Organizacji, które dokonuje analizy stanu SZBI oraz podejmuje odpowiednie decyzje z nim związane. Koordynacja działań związanych z utrzymywaniem SZBI W celu zapewnienia sprawnej realizacji działań związanych z ustanowieniem, wdrożeniem oraz utrzymywaniem SZBI Kierownictwo Organizacji powołuje Zespół ds. SZBI. Zespół ten może się składać z pracowników Organizacji oraz Konsultantów zewnętrznych. Zadania Zespołu są następujące: • • • • • • • • • • opracowywanie planów działań związanych z wprowadzaniem SZBI, przeprowadzenie inwentaryzacji aktywów informacyjnych Organizacji oraz dokonanie wyceny ich wartości dla Organizacji, opracowanie Polityki klasyfikowania informacji, przeprowadzenie analizy ryzyka oraz postępowania z ryzykiem, opracowanie i wdrożenie procedur wynikających z SZBI, zorganizowanie szkoleń z zakresu bezpieczeństwa informacji dla pracowników Organizacji, wybór zabezpieczeń oraz ich wdrożenie i sprawdzenie skuteczności, opracowanie Polityki Bezpieczeństwa wraz z politykami szczegółowymi, zorganizowanie audytów - przedcertyfikacyjnego i certyfikującego, zapewnienie utrzymywania oraz skutecznego funkcjonowania SZBI. Zespół ds. SZBI dokumentuje swoje działania w sposób odpowiadający wymaganiom normatywnym. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 7 z 8 System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Odpowiedzialność pracowników Organizacji Zakres odpowiedzialności związanej z zachowaniem bezpieczństwa informacji obowiązujący pracowników Organizacji jest uzależniony od stanowiska zajmowanego przez pracownika i jego autoryzacji do wykorzystywania oraz przetwarzania informacji o określonej kwalifikacji. Pracownik powinien potwierdzić przyjęcie tej odpowiedzialności podpisem na odpowiednim dokumencie. Jeśli informacja jest chroniona z mocy prawa (np. dane osobowe, informacje niejawne) forma dokumentu musi być zgodna z wymaganiami aktu wyższego rzędu. Urządzenia do przechowywania i przetwarzania informacji Urządzenia wykorzystywane do przechowywania i przetwarzania informacji powinny być sprawdzone przez Zespół ds. SZBI. Podczas sprawdzenia weryfikacji podlegają: • • • • • • • • • zabezpieczenia fizyczne (np. obecność i poprawność założenia plomb na obudowach komputerów), poprawność instalacji sprzętu (ustawienie, zabezpieczenie okablowania, rozwiązanie zasilania, zamocowanie wszelkich przyłączy, zabezpieczenie przed kradzieżą oraz warunki środowiskowe), czy sprzęt posiada atesty bezpieczeństwa (np. skuteczność niszczenia dokumentów, ograniczenie emisji ujawniającej itp.), czy zainstalowane oprogramowanie posiada wymagane licencje na użytkowanie (dotyczy także oprogramowania licencjonowanego nieodpłatnie – np. GPL) i w jaki sposób jest dostępny dokument licencyjny, wersja oraz aktualność oprogramowania, rodzaj wykorzystywanych nośników przenośnych (o ile jest to dozwolone) oraz wymagania, którym powinny odpowiadać te nośniki (np. Gwarantowany czas dostępności zapisu), zabezpieczenia dostępu administracyjnego do urządzeń teleinformatycznych (hasła, szyfrowanie transmisji, konfiguracja SNMP tp.), poziom zabezpieczenia sieci bezprzewodowych, o ile takie są wykorzystywane, wszelkie inne właściwości mogące mieć znaczenie dla bezpieczeństwa informacji. Zespół ds. SZBI określa wymagania dla sprzętu w zależności od kwalifikacji informacji oraz nadzoruje zakup sprzętu i oprogramowania mających związek ze składowaniem i przetwarzaniem informacji. Ewentualne odstępstwa od tych wymagań powinny być uzasadnione i zaakceptowane. Współpraca z podmiotami zewnętrznymi Jeśli współpraca z podmiotami zewnętrznymi jest związana z wymianą informacji należy opracować i stosować pisemne klauzule poufności. Rozdział 3: Ustanawianie SZBI (C) Tomasz Barbaszewski Materiał szkoleniowy str. 8 z 8