250 likes | 608 Views
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007. Grażyna Szydłowska. INFORMACJA NABIERA CORAZ WIĘKSZEGO ZNACZENIA W PORÓWNANIU DO POZOSTAŁYCH, MATERIALNYCH SKŁADNIKÓW MAJATKU FIRMY. Information Security Management System ISMS.
E N D
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska
INFORMACJA NABIERA CORAZ WIĘKSZEGO ZNACZENIA W PORÓWNANIU DO POZOSTAŁYCH, MATERIALNYCH SKŁADNIKÓW MAJATKU FIRMY Information Security Management System ISMS PN ISO/IEC 27001:2007 Technika informatyczna - Techniki bezpieczeństwa - Techniki zarządzania bezpieczeństwem informacji - Wymagania PN- EN ISO/IEC 17799:2003 Praktyczne Zasady Zarządzania Bezpieczeństwem Informacji
Bezpieczeństwo wg ISO IEC 27001:2005 Zarządzamy bezpieczeństwem informacji w trzech obszarach: • poufność • integralność • dostępność
BUDOWA NORMY ISO IEC 27001 Wprowadzenie • Zakres normy • Powołania • Terminy i definicje • System zarządzania bezpieczeństwem informacji • Odpowiedzialność kierownictwa • Wewnętrzne audity ISMS • Przegląd zarządzania ISMS • Doskonalenie ISMS Załącznik A Cele zabezpieczeń i zabezpieczenia
NORMA ISO IEC 27001:2005 Wymagania i oczekiwania dla bezpieczeństwa informacji bezpieczeństwo informacji
P 4. System Zarządzania Bezpieczeństwem Informacji 4.2 Ustanowienie i zarządzanie ISMS 4.2.1 Ustanowienie ISMS Zgoda kierownictwa Cele i zakres Polityka SZMS Deklaracja stosowania Analiza ryzyka
P 4. System Zarządzania Bezpieczeństwem Informacji 4.2.2 Wdrożenie i funkcjonowanie ISMS Zarządzanie zasobami Obsługa zdarzeń Postępowanie z ryzykiem Uświadomienie i szkolenia
P 4. System Zarządzania Bezpieczeństwem Informacji 4.2.3 Monitorowanie i przeglądy ISMS Analiza ryzyka Monitorowanie procedury Regularne przeglądy Weryfikacja skuteczności Audyty
P 4. System Zarządzania Bezpieczeństwem Informacji 4.3 Wymagania dot. dokumentacji Opis analizy ryzyka Polityka i cele Plan postępowania z ryzykiem Objęty zakres Procedury zabezpieczenia i zapisy Deklaracja stosowania
Analiza ryzyka Analizy ryzyka nie przeprowadza się tylko raz dlaczego? • Wymagane jest jej okresowe ponawianie celem sprawdzenia: • czy nie nastąpiły zmiany w naszej działalności • czy nie nastąpiły zmiany priorytetów • czy katalog zasobów jest aktualny • czy katalog zagrożeń jest aktualny • czy stosowane zabezpieczenia są ciągle skuteczne i efektywne
P 5. Odpowiedzialność kierownictwa 5.1 Zaangażowanie kierownictwa • Ustanowienie polityki bezpieczeństwa informacji • Zapewnienie, że cele i plany bezpieczeństwa informacji są ustanowione • Ustalenie zadań i odpowiedzialności dla bezpieczeństwa informacji • Zakomunikowaniewagi spełnienia wypełnienia celów zgodnych z polityką bezpieczeństwa informacji • Zapewnienia niezbędnych zasobów • Zatwierdzenie akceptowalnego poziomu ryzyka • Przeprowadzenie przeglądów zarządzania
P 5. Odpowiedzialność kierownictwa 5.2 Zarządzanie zasobami 5.2.1 Dostępność zasobów. Zapewnienie zasobów do: • ustanowienia, wdrożenia, funkcjonowania i doskonalenia • weryfikacji czy procedury bezpieczeństwa informacji wspierają wymagania biznesowe • spełnienia wymogów prawnych • utrzymanie odpowiedniego poziomu bezpieczeństwa przez zastosowanie wdrożonych zabezpieczeń • prowadzanie przeglądów ISMS • gdy potrzeba – podnoszenia skuteczności systemu
P 5. Odpowiedzialność kierownictwa 5.2.2 Szkolenie, uświadomienie i kompetencje Określenie kompetencji Zapisy dot. kwalifikacji … Szkolenie i ich ocena
P 6. Wewnętrzne audity ISMS Wewnętrzne audity ISMS Niezależne przeglądy zewnętrzne Ocena spełnienia wymagań prawnych Ocena funkcjonowania ISMS Ocena spełnienia wymagań ISMS
P 7. Przeglądy ISMS Przeglądy funkcjonowania ISMB Np.: - nowe procedury - postępowanie z ryzykiem - uzupełnienie zasobów - ulepszenie w ISMB Dane wejściowe Przegląd ISMS Dane wejściowe Np.: - wyniki auditów - analiza ryzyka - nowe technologie - nowe zagrożenia
P 8. Doskonalenie ISMS • Np.: • zagrożenia • wyniki przeglądów DZIAŁANIA ZAPOBIEGAWCZE Funkcjonujący ISMS DZIAŁANIA KORYGUJĄCE
Załącznik A do normy ISO IEC 27001 • polityka bezpieczeństwa informacji • Organizacja bezpieczeństwa informacji • Zarządzanie aktywami • Bezpieczeństwo osobowe • Bezpieczeństwo fizyczne i środowiskowe • Zarządzanie działalnością oraz komunikacją • Kontrola dostępu • Zbieranie danych, rozwój oraz utrzymanie systemu • Zarządzanie incydentami bezpieczeństwa informacji • Zarządzanie ciągłością działania • Zgodność