4 Система менеджмента информационной безопасности icon

4 Система менеджмента информационной безопасности

Смотрите также:
Дни ступень первая курс «Специалист по Системам менеджмента информационной безопасности»...
Лекции по «Основам информационной безопасности»...
Классификация угроз. Формализация подхода к обеспечению информационной безопасности...
«безопасности»...
2. Основы государственной политики в области информационной безопасности На официальном уровне...
1 Общая характеристика вопросов информационной безопасности предприятия...
Международный стандарт iso/iec 27001: 2005 «Информационные технологии Методы защиты Системы...
В рамках юбилейного национального форума информационной безопасности «инфофорум» (Инфофоруму –...
Уровни обеспечения и определения требований на этих уровней к информационной безопасности...
1. Лекция: Предпосылки и основные направления развития менеджмента в сфере информационной...
«Комплексные системы информационной безопасности»...
Отчет о научно-исследовательской работе по теме...



скачать
Система менеджмента информационной безопасности (СМИБ) — та часть общей системы менеджмента, которая основана на подходе бизнес-рисков при создании, внедрении, функционировании, мониторинге, анализе, поддержке и улучшении информационной безопасности.

В случае построения в соответствии с требованиями ISO/IEC_27001 основывается на PDCA модели:

  • Plan (Планирование) — фаза создания СМИБ, создание перечня активов, оценки рисков и выбора мер;

  • Do (Действие) — этап реализации и внедрения соответствующих мер;

  • Check (Проверка) — фаза оценки эффективности и производительности СМИБ. Обычно выполняется внутренними аудиторами.

  • Act (Улучшения) — выполнение превентивных и корректирующих действий;



^ Понятие информационной безопасности

Стандарт ISO 27001 определяет информационную безопасность как: «сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность».

Конфиденциальность – обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизированные пользователи).

Целостность – обеспечение точности и полноты информации, а также методов ее обработки.

Доступность – обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию).
^

4 Система менеджмента информационной безопасности




4.1 Общие требования


Организация должна вводить, выполнять, использовать, контролировать, пересматривать, поддерживать и совершенствовать документированные положения СМИБ в рамках всей бизнес-деятельности организации, а также рисков, с которыми она сталкивается. Ради практической пользы данного Международного Стандарта используемый процесс основывается на модели PDCA, показанной на рис. 1.


^ 4.2 Создание и менеджмент СМИБ


4.2.1 Создание СМИБ


Организация должна сделать следующее.


a) Учитывая особенности деятельности организации, самой организации, ее месторасположения, активов и технологии, определить масштаб и границы СМИБ, включая детали и обоснования исключений каких-либо положений документа из проекта СМИБ (см.1.2).


b) Учитывая особенности деятельности организации, самой организации, ее месторасположения, активов и технологии, разработать политику СМИБ которая:

  1. включает систему постановки целей (задач) и устанавливает общее направление руководства и принципы действия относительно информационной безопасности;

  2. принимает во внимание деловые и юридические или регулятивные требования, договорные обязательства по безопасности;

  3. присоединена к стратегической среде управления риском, в которой имеет место создание и поддержка СМИБ;

  4. устанавливает критерии, по которым будет оцениваться риск (см. 4.2.1 с)); и

  5. утверждена руководством.



ПРИМЕЧАНИЕ: В целях этого Международного Стандарта, политикой СМИБ считается расширенный набор политик информационной безопасности. Эти политики могут быть описаны в одном документе.


c) Разработать концепцию оценки риска в организации.



  1. Определить методологию оценки риска, которая подходит СМИБ, и установленной деловой информационной безопасности, юридическим и регулятивным требованиям.

  2. Разрабатывать критерии принятия риска и определять приемлемые уровни риска (см. 5.1f).

Выбранная методология оценки риска должна гарантировать, что оценка риска приносит сравнимые и воспроизводимые результаты.


ПРИМЕЧАНИЕ: Существуют различные методологии оценки риска. Примеры методологий оценки риска рассмотрены в МОС/МЭК ТУ 13335-3, ^ Информационные технологии – Рекомендации к менеджменту IT Безопасности – Методы менеджмента IT Безопасности.


d) Выявить риски.


1) Определить активы в рамках положений СМИБ, и владельцев2 (2 Термин «владелец» отождествляется с индивидом или субъектом, которая утверждена нести ответственность за контроль производства, развития, технического обслуживания, применения и безопасности активов. Термин «владелец» не означает, что персона действительно имеет какие-либо права собственности на актив) этих активов.


2) Выявить опасности для этих активов.



  1. Выявить уязвимые места в системе защиты.



  1. Выявить воздействия, которые разрушают конфиденциальность, целостность и доступность активов.



e) Проанализировать и оценить риски.



  1. Оценить ущерб бизнесу организации, который может быть нанесён вследствие несостоятельности системы защиты, а также являться последствием нарушения конфиденциальности, целостности, или доступности активов.

  2. Определить вероятность провала системы безопасности в свете преобладающих опасностей и уязвимостей, ударов, связанных с активами, и внедренных в настоящее время элементов управления.

  3. Оценить уровни риска.

  4. Определить приемлемость риска, или же требовать его сокращения, используя критерии допустимости риска, установленные в 4.2.1с)2).



f) Выявить и оценить инструменты для сокращения риска.


Возможные действия включают:

  1. Применение подходящих элементов управления;

  2. Сознательное и объективное принятие рисков, гарантирующее их безусловное соответствие требованиям политики организации и критериям допустимости риска (см. 4.2.1с)2));

  3. Избежание риска; и

  4. Передача соответствующих бизнес-рисков другой стороне, например, страховым компаниям, поставщикам.



g) Выбрать задачи и средства управления для сокращения рисков.


Задачи и средства управления должны быть выбраны и внедрены в соответствии с требованиями, установленными процессом оценкой риска и сокращения риска. Этот выбор должен учитывать как критерии допустимости риска (см. 4.2.1с)2)), так и юридические, регулятивные и договорные требования.


Задачи и средства управления из Приложения A должны быть выбраны как часть этого процесса, отвечающие установленным требованиям.


Т.к. в Приложении А перечислены не все задачи и средства управления, то могут быть выбраны дополнительные.


ПРИМЕЧАНИЕ: Приложение А содержит всесторонний список целей управления, которые были определены как наиболее значимые для организаций. Чтобы не пропустить ни один важный пункт из опций управления, пользующимся данным Международным Стандартом следует ориентироваться на Приложение А как на отправной пункт для контроля выборки.


h) Достигнуть утверждения управления предполагаемыми остаточными рисками.


i) Достигнуть авторизации управления для функционирования СМИБ.


j) Составить Декларацию Применимости


А Декларация Применимости должна включать следующее:



  1. задачи и средства управления, выбранные в 4.2.1g), и причины их выбора;

  2. задачи и средства управления, действующие в настоящее время (см. 4.2.1e)2)); и

  3. исключение каких-либо задач и средств управления из Приложения А и обоснование их исключения.



ПРИМЕЧАНИЕ: Декларация применимости представляет собой сводку решений относительно сокращения риска. Обоснование исключений обеспечивает перепроверку по разным источникам того, что ни одного элемента управления не было упущено.


^ 4.2.2 Внедрение и использование СМИБ


Организация должна сделать следующее.


a) Сформулировать план сокращения риска, который определяет соответствующие управляющие действия, ресурсы, обязательства и приоритеты для управления рисками информационной безопасности (см. 5).


b) Осуществить план сокращения рисков для того, чтобы достигнуть установленных целей, которые включают анализ финансирования и распределения ролей и обязанностей.


c) Внедрить средства управления, выбранные в 4.2.1g), для достижения поставленных целей.


d) Определить, как измерить эффективность выбранных средств управления или групп средств управления, и установить как эта система мер должна использоваться, чтобы оценить эффективность управления и получить соизмеримые и воспроизводимые результаты (см. 4.2.3с)).


ПРИМЕЧАНИЕ: Оценка эффективности средств управления позволяет менеджерам и штату служащих определить, насколько хорошо средства управления достигают поставленных целей.


e) Внедрить обучающие и информирующие программы (см. 5.2.2).


f) Управлять функционированием СМИБ.


g) Обеспечить СМИБ трудовыми ресурсами (см. 5.2)


h) Внедрить методику и другие средства управления, способные своевременно выявить события безопасности и ответную реакцию на инциденты безопасности (см. 4.2.3а)).


^ 4.2.3 Мониторинг и проверка СМИБ


Организация должна сделать следующее.


a) Внедрить правила мониторинга и проверки и другие средства управления для того, чтобы:

1) своевременно обнаруживать ошибки в результатах процесса;

2) своевременно распознавать неудавшиеся и удавшиеся нарушения безопасности и инциденты;

3) задействовать менеджмент, чтобы определить, надлежащим ли образом выполняется работа по безопасности, порученная людям либо осуществляемая информационными технологиями;

4) содействовать обнаружению событий безопасности и таким образом, используя определённые показатели, предупреждать инциденты безопасности; и

5) определить эффективность действий, предпринятых для предотвращения нарушения безопасности.


b) Проводить регулярные проверки эффективности СМИБ (включая обсуждение политики СМИБ и её задач, проверку средств управления безопасностью), принимая во внимание результаты аудитов, инцидентов, результаты измерений эффективности, предложения и рекомендации всех заинтересованных сторон.


c) Оценить эффективность средств управления, чтобы выявить, удовлетворены ли требования безопасности.


d) Проверить оценку рисков по запланированным периодам и проверить остаточные риски и допустимые уровни рисков, принимая во внимания изменения в:

1) организации;

2) технологии;

3) бизнес-целях и процессах;

4) идентифицированных угрозах;

5) эффективности внедрённых средств управления; и

6) внешних событиях, таких как изменения в юридической и управленческой среде, изменённые договорные обязательства, смены социального климата.


e) Проводить внутренние аудиты СМИБ в запланированные периоды (см. 6)


ПРИМЕЧАНИЕ: Внутренние аудиты, иногда называемые первичными аудитами, проводятся от имени самой организации в её собственных целях.


f) На регулярной основе проводить проверку управления СМИБ, чтобы убедиться, что положение остается пригодным, а СМИБ совершенствуется.


g) Обновлять планы безопасности с учётом данных, полученных в результате мониторинга и проверки.


h) Записывать действия и события, которые могут оказать влияние на эффективность или производительность СМИБ (см. 4.3.3).


^ 4.2.4 Поддержка и совершенствование СМИБ


Организация должна постоянно делать следующее.


a) Внедрять в СМИБ определённые исправления.

b) Предпринимать соответствующие корректирующие и превентивные меры в соответствии с 8.2 и 8.3. Применять знания, накопленные самой организацией и полученные из опыта других организаций.

c) Сообщать о своих действиях и совершенствованиях всем заинтересованным сторонам в степени детализации, соответствующей обстановке; и, соответственно, согласовывать свои действия.

d) Убедиться, что улучшения достигли намеченной цели.


^ 4.3 Требования обеспечения документацией


4.3.1 Общие положения


Документация должна включать протоколы (записи) управленческих решений, убеждать в том, что необходимость действий обусловлена решениями и политикой менеджмента; и убеждать во воспроизводимости записанных результатов.


Важно уметь демонстрировать обратную связь выбранных средств управления с результатами процессов оценки риска и его сокращения, и далее с политикой СМИБ и ее целями.


В документацию СМИБ необходимо включить:


a) документированные формулировки политики и целей СМИБ (см. 4.2.1b));

b) положение СМИБ (см. 4.2.1а));

c) концепцию и средства управления в поддержку СМИБ;

d) описание методологии оценки риска (см. 4.2.1с));

e) отчет об оценке риска (см. 4.2.1с) – 4.2.1g));

f) план сокращения риска (см. 4.2.2b));

g) документированную концепцию, необходимую организации для обеспечения эффективности планирования, функционирования и управления процессами её информационной безопасности и описания способов измерения эффективности средств управления (см. 4.2.3с));

h) документы, требуемые данным Международным Стандартом (см. 4.3.3); и

i) Утверждение о Применимости.


ПРИМЕЧАНИЕ 1: В рамках данного Международного Стандарта термин «документированная концепция» означает, что концепция внедрена, документирована, выполняется и соблюдается.


ПРИМЕЧАНИЕ 2: Размер документации СМИБ в различных организациях может колебаться в зависимости от:

- размера организации и типа ее активов; и

- масштаба и сложности требований безопасности и управляемой системы.


ПРИМЕЧАНИЕ 3: Документы и отчёты могут предоставляться в любой форме.


^ 4.3.2 Контроль документов


Документы, требуемые СМИБ, необходимо защищать и регулировать. Необходимо утвердить процедуру документации, необходимую для описания управленческих действий по:

a) установлению соответствия документов определённым нормам до их опубликования;

b) проверке и обновлению документов как необходимости, переутверждению документов;

c) обеспечению соответствия изменений текущему состоянию исправленных документов;

d) обеспечению доступности важных версий действующих документов;

e) обеспечению понятности и читабельности документов;

f) обеспечению доступности документов тем, кому они необходимы; а также их передачи, хранения и, наконец, уничтожения в соответствии с процедурами, применяемыми в зависимости от их классификации;

g) установлению подлинности документов из внешних источников;

h) контролированию распространения документов;

i) предупреждению непреднамеренного использования вышедших из употребления документов; и

j) применению к ним соответствующего способа идентификации, если они хранятся просто на всякий случай.


^ 4.3.3 Контроль записей


Записи должны создаваться и храниться для того, чтобы обеспечить подтверждение соответствия требованиям и эффективное функционирование СМИБ. Записи необходимо защищать и проверять. СМИБ должна учитывать любые юридические и регулятивные требования и договорные обязательства. Записи должны быть понятны, легко идентифицируемы и восстановимы. Средства управления, необходимые для идентификации, хранения, защиты, восстановления, продолжительности хранения и уничтожения записей, должны быть документально утверждены и введены в действие.

В записи необходимо включать информацию о проведении мероприятий, описанных в 4.2, и обо всех происшествиях и значимых для безопасности инцидентах, относящихся к СМИБ.


ПРИМЕР

Примерами записей являются гостевая книга, протоколы аудита и заполненные формы авторизации доступа.
База данных защищена авторским правом © kursovaya-referat.ru 2017
При копировании материала укажите ссылку