1 / 93

PROWADZĄCY

ISO 27001:2007 - WYMAGANIA. PROWADZĄCY. Andrzej Łęszczak Konsultant systemów zarządzania. ISO 27001:2007 - WYMAGANIA. TEMAT SZKOLENIA. 27001:2007 – przedstawienie i interpretacja wymagań systemu zarządzania bezpieczeństwem informacji. ISO 27001:2007 - WYMAGANIA. PROGRAM SZKOLENIA.

dermot
Download Presentation

PROWADZĄCY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ISO 27001:2007 - WYMAGANIA PROWADZĄCY Andrzej Łęszczak Konsultant systemów zarządzania

  2. ISO 27001:2007 - WYMAGANIA TEMAT SZKOLENIA 27001:2007 – przedstawienie i interpretacja wymagań systemu zarządzania bezpieczeństwem informacji

  3. ISO 27001:2007 - WYMAGANIA PROGRAM SZKOLENIA Powitanie i wstęp Standardy międzynarodowe i inne wymagania związane z bezpieczeństwem informacji Podstawowe terminy związane z informacją i bezpieczeństwem Zarys struktury i wymagania normy ISO 27001:2007 Cele i zabezpieczenia zastosowane w ISO 27001:2007 i ISO 17799:2005 Dokumentacja wymagana przez ISO 27001:2007 Przewidywany czas: ok. 3 godz.

  4. SYSTEM ZARZADZANIA BEZPIECZEŃSTWEM INFORMACJI ISO 27001:2007 (poprzednio: BS 7799-2:2002) „Information technology – Security techniques – Information security management systems – Requirements.” „Technika informatyczna – Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania.” Polskie wydanie: PN – ISO/IEC 27001:2007

  5. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA ISO 27001:2007 Zawiera specyfikacje (do normy ogólnej) wymagań odnoszących się do ustanawiania, wdrażania i dokumentowania systemów zarządzania bezpieczeństwem informacji SZBI Zawiera specyfikacje wymagań odnoszących się do zabezpieczeń, wprowadzanych zależnie od potrzeb indywidualnych organizacji Stanowi podstawę referencyjną certyfikacji

  6. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA ISO 17799:2005 „Information technology – Security techniques – Code of practice for information security management.” „Technika informatyczna – Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji.” Polskie wydanie: PN-ISO/IEC 17799:2007 „Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji.”

  7. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA ISO 17799:2005 Norma ogólna – omawia podejście, zasady i praktyki Norma stanowi dokument referencyjny (model) Wskazuje na najbardziej wrażliwe zagrożenia, obszary Omawia najlepsze ze stosowanych praktyk zapewnienia bezpieczeństwa Zawiera 11 zestawów zabezpieczeń Nie może być wykorzystywana do oceny i certyfikacji

  8. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA RÓŻNICE ISO 27001:2005 – charakter normatywny ...organizacja „powinna” = „musi” („shall”) ISO 17799:2005 – charakter referencyjny „...zaleca się” żeby organizacja („should”)

  9. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA WYMAGANIA PRAWNE Ustawa o ochronie danych osobowych(tekst jedn. Dz. U. z 2002 r, Nr 101 poz. 926 i Dz. U. Nr 153 poz. 1271 ze zmianami) Ustawa o ochronie osób i mienia(Dz. U. z 1997 r. Nr 114 poz. 740 ze zmianami) Ustawa o ochronie informacji niejawnych(Dz. U. z 1999 r. Nr 11 poz. 95 ze zmianami) Zasady organizowania, klasyfikowania (tajemnica państwowa, służbowa – ściśle tajne, tajne, poufne, zastrzeżone), udostępniania informacji niejawnych; postępowanie sprawdzające. Ustawa o ochronie konkurencji i konsumentów(Dz. U. z 2000 r. Nr 122 poz. 1319 ze zmianami) Kodeks Spółek Handlowych(Dz. U. z 2000 r. Nr. 94 poz. 1037 ze zmianami) Rachunkowość, przepisy giełdowe i inne

  10. 2. STANDARDY MIĘDZYNARODOWE I INNE WYMAGANIA • Źródła wymagań bezpieczeństwa • (ISO 17799:2005) • Wyniki szacowania ryzyka • Wymagania prawne, statutowe, regulacyjne i kontraktowe w stosunku do organizacji, kontrahentów, dostawców • Opracowany przez organizację, w celu wspomagania swojej działalności, zbiór zasad, celów i wymagań dotyczących przetwarzania informacji

  11. ISO 27001:2005 - WYMAGANIA PROGRAM SZKOLENIA Powitanie i wstęp Standardy międzynarodowe i inne wymagania związane z bezpieczeństwem informacji Podstawowe terminy związane z informacją i bezpieczeństwem Zarys struktury i wymagania normy ISO 27001:2005 Cele i zabezpieczenia zastosowane w ISO 27001:2005 i ISO 17799:2005 Dokumentacja wymagana przez ISO 27001:2005

  12. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Definicja informacji • (ISO 17799:2005) • „INFORMACJA to aktyw, który, podobnie jak inne ważne aktywa biznesowe, ma dla instytucji wartośći dlatego należy go odpowiednio chronić.”

  13. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Definicja informacji • (BIZNESOWA) • INFORMACJA to dane przetworzone (poukładane, przefiltrowane, pogrupowane itd.) w taki sposób, że na ich podstawie można wyciągać wnioski, podejmować decyzje biznesowe.

  14. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ O informacji (ISO 17799:2005) „Informacja może przybierać różne formy. Może być wydrukowana lub zapisana na papierze, przechowywana elektronicznie, przesyłana pocztą lub za pomocą urządzeń elektronicznych, wyświetlana w formie filmu lub wypowiadana w rozmowie. Niezależnie od tego, jaką formę informacja przybiera lub za pomocą jakich środków jest udostępniana lub przechowywana, zaleca się, aby zawsze była w odpowiedni sposób chroniona”

  15. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Rodzaje informacji objęte SZBI • Wewnętrzne – informacje, które nie powinny dotrzeć do konkurencji, ponieważ my tego nie chcemy. • Dotyczące konsumentów/klientów – informacje, które nie powinny być ujawnione, ponieważ oni tego nie chcą. • Informacje, które muszą być przekazywane innym partnerom handlowym.

  16. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ System informacyjny ≠ system informatyczny System zarządzania bezpieczeństwem informacji ≠zarządzanie bezpieczeństwem systemów informatycznych

  17. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI(SZBI)INFORMATION SECURITY MANAGEMENT SYSTEM(ISMS) To część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji System zarządzania obejmuje strukturę organizacyjną, polityki, działania związane z planowaniem, zakresy odpowiedzialności, praktyki, procedury, procesy i zasoby.

  18. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Informacje można: • Tworzyć • Przechowywać • Zniszczyć • Przetwarzać • Przekazywać • Wykorzystać • Utracić • Uszkodzić

  19. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Ochrona informacji jest ważna dla naszego codziennego życia: • Banki • Towarzystwa ubezpieczeniowe • Operatorzy telefoniczni • Tajemnica przemysłowa • Obronność kraju • Kartoteki policyjne • itp

  20. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Dlaczego organizacje wdrażają system zarządzania bezpieczeństwem informacji (SZBI): • Lepsze postrzeganie na rynku • Wymagania przetargowe • Zwiększone zaufanie klientów • Ochrona danych osobowych, innych powierzonych przez klienta, własnego know-how itd.. • Zapobieganie stratom związanym z utratą informacji • Zapewnienie ciągłości działania (plany awaryjne, disaster recovery) • Kierownictwo może „spać spokojnie” • Świadome, oparte na faktach podejmowanie decyzji co do zarządzania aktywami i związanymi z nimi ryzykami • Większa świadomość personelu • Uwzględnienie informacji w zarządzaniu procesami biznesowymi • Lepszy wynik finansowy

  21. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ • Trudności we wdrożeniu SZBI: • Trudności w interpretacji wymagań normy • Trudno stworzyć dobry model szacowania ryzyka (prosty, a jednocześnie mający odniesienie do biznesu i naprawdę zapewniający bezpieczeństwo) • Duża ilość procedur i polityk • Konieczność uświadamiania i szkolenia pracowników • Dużo formalnych wymagań systemu (dużo zapisów) • Trzeba często szacować ryzyko • Potrzebne nakłady na zabezpieczenia • Potrzebna wiedza specjalistyczna (zwłaszcza IT) • Potrzeba zaangażowania całego personelu • Niebezpieczeństwo odejścia od rzeczywistości biznesowej (organizacje są „ślepe” na prawdziwe zagrożenia, zbyt bardzo polegają na systemie)

  22. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ DOSTĘPNOŚĆ (availability) Zapewnienie upoważnionym użytkownikom dostępu do informacji i związanych z nimi zasobów, zgodnie z potrzebami INTEGRALNOŚĆ(integrity) Zagwarantowanie dokładności i kompletności informacji oraz metod ich przetwarzania POUFNOŚĆ(confidentiality) Zapewnienie, że informacje są dostępne tylko dla osób uprawnionych • Bezpieczeństwo informacji • „Bezpieczeństwo informacji oznacza, że informacje są chronione przed szerokim zakresem zagrożeń w celu zapewnienia ciągłości działalności, ograniczenia strat i maksymalizacji zwrotu z inwestycji oraz działań biznesowych (rozwoju firmy)” • Bezpieczeństwo informacji oznacza zachowanie:

  23. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ AKTYWA, ZASOBY(assets) To wszystko co ma wartość dla organizacji

  24. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ ZAGROŻENIE(threat) Potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być szkoda dla systemu lub instytucji. PODATNOŚĆ(vulnerability) • Słabość aktywa lub grupy aktywów, która może być wykorzystana przez co najmniej jedno zagrożenie.

  25. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ SKUTEK(impact) Rezultat niepożądanego incydentu. PRAWDOPODOBIEŃSTWO(probability) • Stopień pewności, że incydent się zdarzy.

  26. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ ZDARZENIE BEZPIECZEŃSTWA INFORMACJI (information security event) Zidentyfikowane wystąpienie stanu w systemie, usłudze lub sieci, który wskazuje na możliwość naruszenia polityki bezpieczeństwa informacji lub nie zadziałanie zabezpieczeń, lub wcześniej nieznana sytuacja która może mieć znaczenie dla bezpieczeństwa informacji.

  27. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ INCYDENT BEZPIECZEŃSTWA INFORMACJI (information security incident) Pojedyncze zdarzenie lub seria niepożądanych lub nieoczekiwanych zdarzeń związanych z bezpieczeństwem informacji, które ze znaczącym prawdopodobieństwem mogą powodować zagrożenie dla działalności biznesowej i bezpieczeństwa informacji.

  28. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ RYZYKO(risk) Prawdopodobieństwo, że określone zagrożenie wykorzysta podatnośćaktywa lub grupy aktywów, aby spowodować straty lub zniszczenie aktywów. (PN-I-13335-1) Kombinacja prawdopodobieństwa zdarzenia i jego konsekwencji. (ISO Guide 73:2002)

  29. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ RYZYKOSZCZĄTKOWE(residual risk) Ryzyko, które pozostaje po wprowadzeniu zabezpieczeń.

  30. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ SZACOWANIE RYZYKA(risk assessment) • Całościowy proces analizy ryzyka i oceny ryzyka ANALIZA RYZYKA(risk analysis) Systematyczne korzystanie z informacji w celu zidentyfikowania źródeł i oceny ryzyka OCENA RYZYKA(risk evaluation) • Proces porównywania estymowanego ryzyka z założonymi kryteriami ryzyka w celu wyznaczenia wagi ryzyka

  31. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ POSTĘPOWANIE Z RYZYKIEM(risk treatment) • Proces polegający na wyborze i wdrożeniu środków modyfikujących ryzyko ZARZĄDZANIE RYZYKIEM(risk management) Skoordynowane działania w celu kierowania i kontroli organizacji z uwzględnieniem ryzyka

  32. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ REDUKOWANIE RYZYKA(risk reduction) • Działania podjęte, aby zmniejszyć prawdopodobieństwo i/lub negatywne konsekwencje związane z ryzykiem. AKCEPTACJA RYZYKA(risk acceptance) Decyzja, aby zaakceptować ryzyko. KRYTERIA RYZYKA(risk criteria) • Punkty odniesienia według których szacuje się ważność (wagę) ryzyka. UWAGA: Kryteria ryzyka mogą zawierać powiązane koszty i korzyści, wymagania prawne i regulacyjne, socjo-ekonomiczne i środowiskowe aspekty, interesy akcjonariuszy, priorytety i inne dane wejściowe do szacowania.

  33. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ UNIKANIE RYZYKA(risk avoidance) • Decyzja, aby nie pozostawać w sytuacji ryzyka, albo działanie w celu wycofania się z takiej sytuacji. TRANSFER RYZYKA(risk transfer) • Podzielenie się z trzecią stroną ciężarem lub korzyścią z ryzyka. UWAGA: Transfer ryzyka może tworzyć nowe ryzyka lub modyfikować już istniejące.

  34. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ ZABEZPIECZENIE(safeguard, control) Praktyka, procedura lub mechanizm redukujący ryzyko

  35. 3. PODSTAWOWE POJĘCIA ZWIĄZANE Z INFORMACJĄ DEKLARACJA STOSOWANIA(statement of applicability) Udokumentowana deklaracja opisująca cele zabezpieczeń i zabezpieczenia, które odnoszą się i mają zastosowanie w systemie zarządzania bezpieczeństwem informacji organizacji

  36. ISO 27001:2007 - WYMAGANIA PROGRAM SZKOLENIA Powitanie i wstęp Standardy międzynarodowe i inne wymagania związane z bezpieczeństwem informacji Podstawowe terminy związane z informacją i bezpieczeństwem Zarys struktury i wymagania normy ISO 27001:2005 Cele i zabezpieczenia zastosowane w ISO 27001:2005 i ISO 17799:2005 Dokumentacja wymagana przez ISO 27001:2005

  37. 4. WYMAGANIA ISO 27001:2007 SPIS TREŚCI 0.Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 1. Zakres normy 1.1 Postanowienia ogólne 1.2 Zastosowanie 2. Powołania normatywne 3. Terminy i definicje 4. System zarządzania bezpieczeństwem informacji SZBI 4.1 Wymagania ogólne 4.2 Ustanowienie i zarządzanie SZBI 4.2.1 Ustanowienie SZBI 4.2.2 Wdrożenie i funkcjonowanie SZBI 4.2.3 Monitorowanie i przegląd SZBI 4.2.4 Utrzymanie i doskonalenie SZBI 4.3 Wymagania dotyczące dokumentacji 4.3.1 Postanowienia ogólne 4.3.2 Nadzór nad dokumentami 4.3.3 Nadzór nad zapisami

  38. 4. WYMAGANIA ISO 27001:2007 SPIS TREŚCI – c.d. Odpowiedzialność kierownictwa 5.1. Zaangażowanie kierownictwa 5.2 Zarządzanie zasobami 5.2.1 Zapewnienie zasobów 5.2.2 Szkolenie, świadomość i kompetencje Audity wewnętrzne SZBI Przegląd SZBI przez kierownictwo 7.1. Postanowienia ogólne 7.2. Dane wejściowe do przeglądu 7.3. Dane wyjściowe z przeglądu

  39. 4. WYMAGANIA ISO 27001:2007 SPIS TREŚCI – c.d. Doskonalenie SZBI 8.1. Ciągłe doskonalenie 8.2. Działania korygujące 8.3. Działania zapobiegawcze Aneks A (normatywny) Cele stosowania zabezpieczeń oraz zabezpieczenia Aneks B (informacyjny) Wytyczne OECD do stosowania niniejszej Normy Międzynarodowej Aneks C (informacyjny) Powiązania między ISO 9001:2008, ISO 14001:2004 niniejszą Normą Międzynarodową”

  40. 4. WYMAGANIA ISO 27001:2007 0.2 PODEJŚCIE PROCESOWE „Niniejszy standard przyjmuje podejście procesowe do ustanowienia, wdrożenia, stosowania, monitorowania, przeglądania, utrzymywania i doskonalenia udokumentowanego Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).”

  41. 4. WYMAGANIA ISO 27001:2007 1.1 WYMAGANIA OGÓLNE Standard dotyczy wszelkiego rodzaju organizacji „Celem SZBI jest zapewnienie wyboru adekwatnych i proporcjonalnych zabezpieczeń w celu ochrony aktywów informacyjnych oraz zapewnienie zaufania do organizacji stron zainteresowanych.”

  42. 4. WYMAGANIA ISO 27001:2007 1.2 ZASTOSOWANIE „Wyłączenie jakichkolwiek wymagań zawartych w klauzulach 4, 5, 6, 7 i 8 nie jest możliwe, jeżeli organizacja deklaruje zgodność z niniejszym międzynarodowym standardem. Jakiekolwiek wyłączenie zabezpieczeń uważanych za konieczne, aby spełnić kryteria akceptacji ryzyka powinno być uzasadnione i powinien być dostarczony dowód, że powiązane ryzyka zostały zaakceptowane przez upoważnione osoby. Jeżeli dokonano wyłączenia zabezpieczeń, to nie można deklarować zgodności z niniejszym międzynarodowym standardem, chyba że takie wyłączenia nie wpływają na zdolność i odpowiedzialność organizacji, do zapewnienia bezpieczeństwa informacji, które spełnia wymagania bezpieczeństwa wynikające z szacowania ryzyka i mających zastosowanie wymagań prawa i innych regulacji.”

  43. 4. WYMAGANIA ISO 27001:2007 4. SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI 4.1 WYMAGANIA OGÓLNE „Organizacja powinna ustanowić, wdrożyć, stosować, monitorować, przeglądać, utrzymywać i doskonalić udokumentowany SZBI w kontekście ogólnej działalności biznesowej organizacji i ryzyk które napotyka. Dla celów niniejszego standardu międzynarodowego zastosowano proces oparty na modelu PDCA pokazanym na rysunku 1” Patrz także „0.2 Podejście procesowe”

  44. 4. WYMAGANIA ISO 27001:2007 Zainteresowane strony Zainteresowane strony Wymagania i oczekiwania dotyczące bezpieczeństwa informacji Zarządzanie bezpieczeństwem informacji Model PDCA stosowany w procesach SZBI Planuj Ustanowienie SZBI Wykonuj Cykl opracowywania, utrzymywania i doskonalenia Wdrożenie i eksploatacja SZBI Utrzymanie i doskonalenie SZBI Działaj Monitorowanie i przegląd SZBI Sprawdzaj

  45. 4. WYMAGANIA ISO 27001:2007 Model PDCA stosowany w procesach SZBI Ustanowienie polityk bezpieczeństwa, zadań, celów, procesów i procedur odpowiednich dla zarządzania ryzykiem i doskonalenia bezpieczeństwa informacji w celu spełnienia postanowień polityki i celów organizacji. Wdrożenie i zastosowanie polityk bezpieczeństwa zabezpieczeń, procesów, procedur. Ocena i gdzie to możliwe pomiar wykonania procesów w odniesieniu do polityk bezpieczeństwa, celów i praktycznych doświadczeń oraz przekazywanie kierownictwu wyników do przeglądu. Podejmowanie działań korygujących i zapobiegawczych na podstawie wyników przeglądu realizowanego przez kierownictwo tak, aby osiągnąć ciągłe doskonalenie SZBI. Planuj (ustanowienie SZBI) Wykonuj (wdrożenie i eksploatacja SZBI Sprawdzaj (monitorowanie i przegląd SZBI) Działaj (utrzymanie i doskonalenie SZBI)

  46. 4. WYMAGANIA ISO 27001:2007 4.2 USTANOWNIE I ZARZĄDZANE SZBI 4.2.1 a USTANÓW SZBI „Organizacja powinna określić zakres i granice SZBI z uwzględnieniem rodzaju działalności biznesowej, organizacji, jej lokalizacji, aktywów i technologii, zawierając również szczegóły i uzasadnienie dla jakichkolwiek wyłączeńz zakresu (patrz 1.2).”

  47. 4. WYMAGANIA ISO 27001:2007 Zakres SZBI Ustanowienie struktury zarządzania Etap 1 Określenie zakresu SZBI Dokument polityki Etap 2 Określenie polityki • Stworzyć systematyczne podejście do szacowania ryzyka: • wybrać metodę szacowania • określić bezpieczeństwo informacji, wymagania prawne i nadzoru • ustanowić politykę i cele • wyznaczyć kryteria akceptowania ryzyka i określić akceptowalne jego poziomy Etap 3 Arkusz szacowania ryzyka, polityki • Określić ryzyka: • określić aktywa i ich właścicieli • - określić skutki zagrożeń • określić zagrożenia • określić podatności Etap 4 Arkusz szacowania ryzyka

  48. 4. WYMAGANIA ISO 27001:2007 • Oszacować ryzyka: • oszacować szkody i straty biznesowe • oszacować prawdopodobieństwo • wyznaczyć poziomy ryzyk • stwierdzić czy ryzyko jest akceptowalne czy też wymaga działania Etap 5 Ustanowienie struktury zarządzania – c.d Arkusz szacowania ryzykaRaport z oceny ryzyka • Zidentyfikować i ocenić warianty postępowania z ryzykiem: • zastosowanie zabezpieczeń • akceptacja ryzyka • unikanie ryzyka • przeniesienie ryzyka Etap 6 Raport z oceny ryzyka Wybrane cele i zabezpieczenia Wybór celów i zabezpieczeń, które zostaną wdrożone Etap 7 Deklaracja stosowania Sporządzenie deklaracji stosowania Etap 8 Etap 9 • Sporządzenie planu postępowania z ryzykiem: • odpowiedzialności • priorytety Plan postępowania z ryzykiem

  49. 4. WYMAGANIA ISO 27001:2007 Ustanowienie struktury zarządzania – c.d Księga SZBI Polityki, procedury Wdrożenie wybranych zabezpieczeń Etap 10 Księga SZBI Ustalenie sposobu pomiaru skuteczności i doskonalenie zastosowanych zabezpieczeń Etap 11 Raport z oceny ryzyka Ponowne szacowanie ryzyka Etap 12

  50. 4. WYMAGANIA ISO 27001:2007 4.2.1. b OKREŚL POLITYKĘ SZBI „Organizacja powinna: ...ustanowić politykę SZBI uwzględniającą charakter prowadzonej działalności biznesowej, organizację, jej lokalizację, aktywa i technologię, która: 1) stanowi podstawę dla wyznaczania celów i wytycza zasadniczy kierunek i zasady działania w związku z bezpieczeństwem informacji; 2) bierze pod uwagę wymagania biznesowe, prawne i regulacyjne oraz obowiązki w zakresie bezpieczeństwa wynikające z umów; 3) jest zgodna z kontekstem zarządzania przez organizację ryzykiem strategicznym, w którym zostanie ustanowiony i utrzymywany SZBI; 4) ustanawia kryteria w oparciu o które ryzyko będzie oceniane (patrz 4.2.1 c); i 5) została zaakceptowana przez kierownictwo. UWAGA: Dla potrzeb niniejszego międzynarodowego standardu polityka SZBI jest traktowana jako dokument nadrzędny („nadzbiór”) w stosunku do polityki bezpieczeństwa informacji. Polityki te mogą być opisane w jednym dokumencie”

More Related