Zarządzanie aktywami informacyjnymi

Transkrypt

Zarządzanie aktywami informacyjnymi
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Zarządzanie aktywami informacyjnymi
System Zarządzania Bezpieczeństwem Informacji (SZBI – w literaturze anglojęzycznej ISMS –
Information Security Management System) określa, w jaki sposób Organizacja zarządza
bezpieczeństwem swych aktywów informacyjnych. Wbrew ciągle jeszcze panującej opinii SZBI nie
zajmuje się zarządzaniem bezpieczeństwem systemów komputerowych, lecz bezpieczeństwem
informacji, niezależnie od formy i nośników używanych do jej przechowywania i dystrybucji.
Przedmiotem zainteresowania SZBI będzie więc także informacja na nośnikach papierowych, a
nawet informacja przekazywana ustnie. Sprzęt komputerowy, urządzenia sieciowe itp. mają
znaczenie dla SZBI wynikające z ich znaczenia dla bezpieczeństwa informacji.
Opracowanie specjalnych standardów SZBI oraz wprowadzanie formalnego procesu audytu,
który kończy się wydaniem certyfikatu zgodności SZBI z formalnymi wymaganiami zestawionymi
w normie PN-ISO/IEC 27001. Nazewnictwo norm wprowadza nieco zamieszania, ponieważ ISO
stosuje numerację:
• ISO/IEC 27001 – Information Security Management System - Requirements
• ISO/IEC 27002 – Code of Practice for Information Security Management System
W Polsce numeracje jest nieco inna:
• PN-ISO/IEC 27001:2007 Systemy zarządzania bezpieczeństwem informacji - Wymagania
• PN-ISO/IEC 17799:2007 Praktyczne zasady zarządzania bezpieczeństwem informacji
Obie normy wywodzą się z norm British Standard: BS7799-2 (ISO/IEC 27001) oraz BS7799-1
(ISO/IEC 27002). Związek pomiędzy tymi normami jest dość oczywisty: Norma PN-ISO/IEC
27001 (a zwłaszcza jej załącznik A) jest podstawą certyfikacji SZBI i materiałem dla audytorów.
Norma PN-ISO/IEC 17799 jest przeznaczona przede wszystkim dla organizacji ustanawiających i
wdrażających SZBI oraz dla firm konsultingowych wspomagających to działanie. Postępowanie
według zaleceń normy PN-ISO/IEC 17799 powinno doprowadzić do ustanowienia SZBI, który
następnie zostanie poddany audytowi sprawdzającemu spełnienie przez ten system wymagań normy
PN-ISO/IEC 27001.
Norma ISO/IEC 27002 (PN-ISO/IEC 17799) określa kolejność postępowania podczas
ustanawiania SZBI oraz definiuje następujące podstawowe zagadnienia, które powinny być wzięte
pod uwagę podczas ustanawiania SZBI. Należy jednak zwrócić uwagę, że norma zawiera jak kązdy
tego typu dokument zawiera sformułowania ogólne, które powinny być odpowiednio dostosowane
do potrzeb Organizacji ustanawiającej i wdrażającej SZBI.
Działania wstępne
Pierwszym, niezbędnym i bardzo ważnym etapem jest spotkanie z kierownictwem Organizacji
oraz uzyskanie wsparcia Kadry Zarządzającej dla działań związanych z ustanawianiem SZBI.
Wdrożenie SZBI jest praktycznie niemożliwe bez aktywnego wsparcia kierownictwa, które musi
być przekonane o korzyściach biznesowych, które można uzyskać w wyniku wdrożenia SZBI.
W wyniku tego spotkania powinien powstać dokument, w którym powinny zostać zestawione
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 1 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
potrzeby Organizacji w zakresie zarządzania bezpieczeństwem informacji. Dokument ten powinien
zawierać zestawienie przewidywanych korzyści, które powinna uzyskać Organizacja w wyniku
ustanowienia SZBI oraz preliminarz kosztów z tym związanych, stanowi on bowiem bazę
niezbędną dla podjęcia decyzji biznesowej umożliwiającej dalsze działania.
Kolejnym krokiem jest określenie zakresu wprowadzania SZBI i przygotowanie dokumentu
definiującego ten zakres. Dokument ten wyznacza ramy dalszych działań, a więc powinien zostać
zaakceptowany przez kierownictwo Organizacji.
W tym miejscu warto podkreślić, że dokumenty opracowywane w ramach ustanawiania SZBI
powinny zawierać odpowiednią stronę informacyjną. Przykład formatu takiej strony umieszczono
na zakończenie tego rozdziału. Strony informacyjne znacznie ułatwiają nadzór nad procesem
wdrażania SZBI i powinny stanowić dobry przykład zarządzania informacją oraz jej
bezpieczeństwem.
Zakres działań zmierzających do ustanowienia SZBI powinien zostać ew. skorygowany oraz
zaakceptowany przez Kierownictwo Organizacji oraz powinien być zgodny z zaleceniami normy
PN-ISO/IEC 17799. Mamy więc już na samym początku drogi do czynienia z prostym cyklem P-DC-A.
Inwentaryzacja aktywów
Ostatnim i bardzo ważnym krokiem jest przeprowadzanie inwentaryzacji zasobów
informacyjnych i sporządzenie spisu aktywów będących w dyspozycji organizacji. W zadaniu tym
pomocne będzie podejście procesowe i przyporządkowanie aktywów informacji realizowanych
przez Organizację procesów biznesowych. Jeśli Organizacja wdrożyła już odpowiednie normy
rodziny ISO 9000 przygotowanie takiej bazy danych będzie znacznie ułatwione. Spis aktywów
informacyjnych Organizacja może również przygotować we własnym zakresie.
W spisie aktywów mogą się znaleźć (przykładowo) następujące pozycje:
Aktywa niematerialne:
•
•
•
•
•
•
•
•
•
Informacje w formie cyfrowej,
Informacje w innej (nie cyfrowej) formie,
Oprogramowanie (kody wynikowe oraz licencje na wykorzystywanie programów),
Oprogramowanie – kody źródłowe wraz z licencjami i dokumentacją,
Bazy i zbiory danych,
Wzory dokumentów,
Bazy wiedzy,
Dokumentacje techniczne,
Archiwa.
Aktywa materialne związane z przetwarzaniem informacji:
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 2 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
•
•
•
•
•
•
Serwery i farmy serwerów,
Komputery obliczeniowe, klastry itp.
Urządzenia sieciowe,
Stacjonarne komputery osobiste,
Komputery przenośne (wszystkie rodzaje),
Urządzenia peryferyjne itp...
Zasoby ludzkie.
Inwentaryzację należy przeprowadzić wykorzystując odpowiednio przygotowane arkusze spisowe:
Numer inwentarzowy:
Opis:
Właściciel:
Zarządzający:
Użytkownicy:
Lokalizacja:
Klasyfikacja:
Okres ważności:
Sposób likwidacji:
Kopia awaryjna (wykonywanie):
Kopia awaryjna (przechowywanie):
Wymagania:
Dostępność:
Integralność:
Poufność:
Sporządził:
Dnia:
Zatwierdził:
Dnia:
Jednostka organizacyjna:
Organizacja:
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 3 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Najczęściej do oceny wartości aktywu stosuje się skalę trójstopniową dla określenia stopnia
wymagań:
• niski – wartość 1
• średni – wartość 2.
• wysoki – wartość 3.
Za miarę wartości aktywu przyjmuje się sumę wartości przypisanych stawianym wymaganiom,
na przykład:
• dostępność = 3
• integralność = 2
• poufność = 1
• Wartość aktywu = 6
Wartości aktywów zostaną użyte w następnym etapie – analizie ryzyka.
Arkusze spisowe będą się oczywiście różnic w zależności od rodzaju spisywanego aktywu.
Opisując na przykład serwer lub komputer osobisty należy ocenić wymagania zbiorczo – dla
wszystkich danych, które są nich przechowywane lub przetwarzane i przyjąć za obowiązujące
najwyższe wymaganie.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 4 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Klasyfikacja informacji
Klasyfikacja informacji jest podstawą ZSBI. Organizacja wprowadzająca ZSBI powinna
ustanowić Politykę Klasyfikacji Informacji (zał. A.7.2.1 do PN-ISO/IEC 27001). Polityka powinna
umożliwiać przypisanie każdej tworzonej lub otrzymywanej informacji do określonej grupy.
Zalecane jest utworzenie co najmniej 3 grup klasyfikacyjnych informacji, lecz w razie potrzeby (np.
przetwarzanie w organizacji danych niejawnych w sensie Ustawy) organizacja może zdefiniować w
Polityce Kwalifikowania Informacji więcej grup.
Klasyfikacja informacji powinna jednoznacznie określać warunki przypisania informacji do
określonej grupy oraz osobę odpowiedzialną za dokonanie takiego przypisania.
Właściciel informacji
Pojęcie właściciela informacji nie jest związane z klasycznym pojęciem własności (np. w sensie
praw autorskich), ponieważ prawa do informacji tworzonych w Organizacji, a dla informacji
otrzymywanych z zewnątrz są określane przez ich prawnych właścicieli. Właściciel informacji w
systemie SZBI określa osobę odpowiedzialną za zarządzanie tą informacją. Jest to zazwyczaj
kierownik działu, w którym informacja powstała lub osoba, która otrzymała takie uprawnienia.
Właściciel informacji dokonuje jej zakwalifikowania do określonej w Polityce Kwalifikowania
Informacji grupy i dokonuje jej odpowiedniego oznaczenia. Właściciel informacji jest jedyną osobą
uprawnioną do zmiany kwalifikacji informacji. Zmiana kwalifikacji informacji nie może być
dokonywana „w górę”, to znaczy informacja o niższym stopniu ochrony nie może być przeniesiona
do grupy, dla której przewidziano wyższy stopień ochrony.
Postępowanie z informacją
Niezależnie od tego, do jakiej grupy należy informacja Polityka Klasyfikacji Informacji musi
określać sposoby postępowania z informacją:
1.
2.
3.
4.
5.
Sposób oznaczania informacji,
Odpowiedzialność osób tworzących lub otrzymujących informację,
Warunki kopiowania informacji oraz postępowania z kopiami,
Sposoby i warunki dystrybucji informacji,
Sposoby archiwizacji informacji lub nieodwracalnego jej usunięcia.
Sposoby postępowania z informacją powinny być uzależnione od grupy, do której informacja
została zakwalifikowana przez jej właściciela. Polityka Kwalifikowania Informacji powinna
jednoznacznie definiować sposoby postępowania z informacją i określać poziomy, jakim powinny
odpowiadać jej podstawowe atrybuty – dostępność, integralność oraz poufność.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 5 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Przykładowa Polityka Kwalifikowania Informacji
Dokument określający Politykę Kwalifikowania Informacji powinien spełniać ogólne
wymagania dla dokumentów tworzonych w ramach ustanawiania SZBI (część informacyjna) oraz
powinna mu towarzyszyć odpowiednia deklaracja stosowania.
Polityka Kwalifikowania Informacji powinna określać co najmniej trzy grupy kwalifikacyjne:
1. Informacje ogólnodostępne (publiczne),
2. Informacje do użytku wewnętrznego w ramach Organizacji,
3. Informacje poufne, o podwyższonym stopniu ochrony i ograniczonym obiegu wewnątrz
organizacji.
Informacje ogólnodostępne (publiczne)
Do grupy tej należy kwalifikować informacje spełniające następujące warunki:
1. Informacja jest przeznaczona do powszechnego wykorzystywania. Okresowa utrata
dostępności do informacji nie stanowi zagrożenia dla ciągłości działania Organizacji i
ryzyko z tym związane określono jako akceptowalne.
2. Zachowanie integralności informacji posiada ograniczone (np. wizerunkowe) znaczenie dla
Organizacji. Utrata integralności nie rodzi skutków finansowych lub prawnych dla
Organizacji.
3. Poufność nie jest zachowywana.
W grupie tej znajdą się więc wszelkie informacje marketingowe, broszury, zawartość
publicznych stron WWW (łączenie z BIP – Biuletynem Informacji Publicznej), publicznie dostępne
raporty finansowe, katalogi i wszelkie inne informacje udostępniane bez konieczności spełnienia
przez ich odbiorcę jakichkolwiek warunków – np. automatycznie generowane odpowiedzi na pocztę
elektroniczną w okresie urlopu pracownika.
W pewnych przypadkach może być konieczne zachowanie integralności informacji
przeznaczonych do udostępniania publicznego (np. aktów prawnych lub ich projektów,
dokumentacji zamówień publicznych, kody oprogramowania itp.). W razie takiej konieczności w
Polityce Kwalifikowania Informacji należy przewidzieć dodatkową podgrupę, do której będą
kwalifikowane informacje udostępniane publicznie, lecz o podwyższonym stopniu ochrony i
zastosować dodatkowe mechanizmy kontroli integralności dystrybuowanej informacji oraz
przewidzieć możliwość weryfikacji jej integralności przez odbiorcę.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 6 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Oznaczanie informacji przeznaczonych do udostępniania publicznego
Polityka Kwalifikowania Informacji powinna określać sposób oznaczania przynależności
informacji go określonej grupy. W przypadku informacji udostępnianych publicznie dość rzadko
stosuje się umieszczanie tego oznaczenia wewnątrz samej informacji (choć zdarzają się wyjątki –
np. IBM Disclosed Bulletin).
Zarządzanie informacją wymaga jednak, aby towarzyszył jej dodatkowy rekord (metryczka)
informacyjna zawierająca dane o:
1. Właścicielu informacji,
2. Zakwalifikowaniu informacji do grupy udostępnianych publicznie i ew. dodatkowych
mechanizmach ochrony,
3. Okresie obowiązywania informacji,
4. Sposobie archiwizacji informacji lub o jej braku.
Szczegółowy format takiego rekordu jest pozostawiony do decyzji organizacji i zazwyczaj
uzależniony od wykorzystywanego systemu obiegu dokumentów.
Wiele przykładów Polityki Kwalifikowania Informacji nie przewiduje co prawda obowiązku
wprowadzania jakichkolwiek oznaczeń dla informacji udostępnianych publicznie, jest to jednak
niekorzystne choćby z tego względu, że znajomość okresu ważności informacji znacznie ułatwia
organizację usuwania nieaktualnych informacji z systemu (lub ich archiwizowanie) i tym samym
zapobiega możliwym nieporozumieniom.
Zarządzanie kopiami informacji udostępnianych publicznie
Informacje zakwalifikowane do tej grupy mogą być powielane bez ograniczeń w dowolnej
formie. Nie można więc zaliczyć do tej grupy utworów w rozumieniu Prawa Autorskiego, chyba, że
właściciel tych praw dopuścił taką możliwość (np. odpowiednią licencją „Creative Commons”,
licencją GPL lub inną licencją publiczną).
Odpowiedzialność za zarządzanie kopią informacji (w szczególności za jej aktualność) spoczywa
na odbiorcy informacji, który tą kopię wykonał.
Dystrybucja informacji udostępnianych publicznie
Nie podlega ograniczeniom, jeśli nie narusza ogólnych przepisów prawa.
Usuwanie informacji udostępnianych publicznie
Nie określa się żadnych dodatkowych wymagań – w przypadku informacji w formie
elektronicznej w postaci pliku wystarcza standardowe skasowanie go z wykorzystaniem
standardowej funkcji systemu operacyjnego, nośniki zawierające informacje zakwalifikowane do tej
grupy (papier, tworzywa sztuczne, urządzenia elektroniczne itp.) mogą być przekazywane do
recyklingu.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 7 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Informacje o istotnym znaczeniu dla Organizacji (do użytku wewnętrznego)
Do tej grupy kwalifikowane są informacje o istotnym znaczeniu dla funkcjonowania Organizacji,
do których dostęp powinny mieć jedynie osoby pozostające w związku prawnym z Organizacją (np.
w stosunku zatrudnienia). Udostępnienie tych informacji osobom (zarówno fizycznym, jak i
prawnym), które nie pozostają w takim związku wymaga formalnej autoryzacji i zgody osób
zarządzających Organizacją.
Ewentualne ujawnienie lub przejęcie informacji należących do tej grupy przez osoby
nieuprawnione nie może skutkować ryzykiem poważnego zakłócenia działania Organizacji.
Atrybuty jakości informacji zakwalifikowanych do tej określa się następująco:
1. Dostępność – ograniczona do osób posiadających odpowiednie autoryzacje, dystrybucja
informacji jedynie do osób uprawnionych,
2. Integralność – weryfikacja integralności informacji jest obowiązkowa,
3. Poufność – nie jest wymagana, lecz odbiorcy informacji są zobowiązani do ochrony
otrzymywanych informacji należących do tej grupy.
W grupie tej powinny się znaleźć wszelkie informacje niezbędne do sprawnego działania
Organizacji – obowiązujące procedury, zarządzenia, materiały szkoleniowe, okólniki, raporty,
kontrakty i porozumienia z podmiotami zewnętrznymi, wewnętrzne listy mailingowe i książki
telefoniczne, dokumentacje projektowe i wykonawcze, dokumenty wymieniane z innymi
podmiotami (wydawane decyzje itp.), dane osobowe itp.
Oznaczanie informacji
Informacje o istotnym znaczeniu dla Organizacji powinny być wyraźnie oznaczone odpowiednią
adnotacją – np. „Do użytku wewnętrznego”. Oznaczenie to powinno być integralną częścią
informacji (np. znajdować się w nagłówku informacji umieszczanym na każdej jej stronie).
Niezależnie od umieszczenia odpowiedniego oznaczenia informacji powinna towarzyszyć opisana
w poprzednim rozdziale metryczka informacyjna.
Dodatkowe mechanizmy ochrony
Właściciel informacji dokonuje klasyfikacji informacji, wprowadza odpowiednie jej oznaczenie
oraz określa listę osób, którym informacja ma być udostępniona.
Odbiorca informacji jest odpowiedzialny za odpowiednie zabezpieczenie informacji podczas jej
przetwarzania oraz przechowywania, niezależnie od formy i nośnika, na którym informacja jest
przechowywana.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 8 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Zarządzanie kopiami
Kopie informacji „do użytku wewnętrznego” mogą być wykonywane jedynie przez
pracowników Organizacji lub przez współpracujące z nią podmioty, których upoważnieni
przedstawicieli podpisali z Organizacją odpowiedni dokument o zachowaniu poufności (tak zwany
NDA – NonDisclosure Agreement).
Kopia informacji „do użytku wewnętrznego” podlega takim samym zasadom ochrony jak jej
oryginał.
Dystrybucja informacji „do użytku wewnętrznego”
Wewnątrz Organizacji:
1. w przypadku przekazywania informacji na nośniku należy go umieścić w odpowiedniej
kopercie poczty wewnętrznej,
2. do dystrybucji w postaci elektronicznej dopuszczalne jest jedynie wykorzystywanie
wewnętrznego systemu poczty elektronicznej wyposażonego w mechanizm zapobiegający
przypadkowemu lub zamierzonemu wysłaniu informacji na adres zewnętrzny.
Na zewnątrz Organizacji:
1. Na nośnikach – odpowiednio zabezpieczony list polecony za potwierdzeniem odbioru lub
przesyłka kurierska,
2. W postaci elektronicznej – poczta elektroniczna wyposażona w działający mechanizm
szyfrowania przesyłek.
3. Telefaxem – pod warunkiem uwierzytelnienia numeru odbiorcy.
Usuwanie informacji „do użytku wewnętrznego”
Należy zastosować mechanizmy uniemożliwiające odzyskanie usuwanej informacji „do użytku
wewnętrznego”. Informacja i wszystkie jej kopie muszą być bezwarunkowo usunięta po upływie
terminu jej ważności lub na udokumentowane polecenie jej Właściciela. Za archiwizację informacji
„do użytku wewnętrznego” odpowiada jej Właściciel.
1. Dokumenty w postaci papierowej – należy użyć niszczarki dokumentów,
2. Dokumenty na nośnikach elektronicznych – w przypadku wycofania nośnika (np. krążka
CD/DVD) z dalszego użycia należy go przekazać to odpowiedniego działu (np. IT) w celu
przeprowadzenia likwidacji. Nośniki, na których niemożliwe jest skasowanie danych (np.
CD Read Only) należy przed przekazaniem uszkodzić fizycznie. Z nośników, na których
możliwe jest kasowanie danych należy przed przekazaniem do likwidacji skasować wszelkie
informacje stosując standardowe mechanizmy systemu operacyjnego (np. procedurę
formatowania).
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 9 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
3. Jeśli nośnik (np. komputer), na którym znajduje się informacja „do użytku wewnętrznego”
podlegająca usunięciu będzie w dalszym ciągu wykorzystywany przez tego samego
użytkownika należy skasować tą informację posługując się standardowymi mechanizmami
systemu operacyjnego. W przypadku przekazywania nośnika (komputera, dysku
przenośnego itp.) innemu użytkownikowi należy skasować wszelkie zawarte na nim
informacje „do użytku wewnętrznego” i przekazać go wyznaczonemu działowi w celu
zakończenia procedury kasowania zawartych na nim informacji.
Informacje poufne
Grupa informacji poufnych obejmuje informacje o kluczowym znaczeniu dla Organizacji. Do
grupy tej należy kwalifikować wszelkie informacje, których ujawnienie nieuprawnionym osobom
lub podmiotom może skutkować istotnym zakłóceniem działania Organizacji, niekorzystnymi
konsekwencjami prawnymi, finansowymi lub technicznymi, naruszeniem własności intelektualnej
itp. Grupa ta może obejmować np. wynagrodzenia pracowników, dane medyczne, dokumenty
finansowe, opracowania działów rozwoju, dokumentacje techniczne, plany biznesowe itp.
Nadzorowane atrybuty informacji poufnych:
1. Dostępność – ograniczona jedynie do osób wyznaczonych przez Właściciela informacji.
2. Integralność – ściśle kontrolowana z wykorzystaniem mechanizmów kryptograficznych
(funkcje skrótu, podpisy cyfrowe, certyfikaty itp.).
3. Poufność – wymagana. Informacja musi być szyfrowana lub skutecznie zabezpieczona w
sposób fizyczny. Korzystanie z informacji jest dozwolone jedynie w pomieszczeniach, do
których dostęp jest kontrolowany i w których nie mogą przebywać bez nadzoru osoby
nieuprawnione.
Oznaczanie informacji
Musi być umieszczone przez Właściciela w sposób trwały na każdej stronie dokumentu i
zawierać numer jego egzemplarza oraz liczbę sporządzonych egzemplarzy. Oznaczenie podlega
kontroli integralności identycznej jak stosowana dla całego dokumentu.
Dodatkowe mechanizmy ochrony
Osoba sporządzająca dokument poufny w porozumieniu z jego Właścicielem jest
odpowiedzialna za jego dystrybucję jedynie do osób umieszczonych na przygotowanej liście. Na
liście dystrybucyjnej mogą być umieszczane jedynie osoby, a nie np. Działy Organizacji. Lista
zawiera numer egzemplarza dokumentu, który został dostarczony danej osobie.
Odbiorca informacji poufnej jest zobowiązany do potwierdzenia faktu jej otrzymania i może z
niej korzystać jedynie w sposób gwarantujący zachowanie jej poufności oraz przechowywania
informacji poufnej w taki sposób, aby żadne inne osoby nie mogły uzyskać do niej dostępu.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 10 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Zarządzanie kopiami
Kopiowanie informacji poufnej w jakikolwiek sposób jest zabronione. W przypadku
konieczności uzyskania dodatkowego egzemplarza dokumentu lub przeniesienia go na inny nośnik
wymagane jest każdorazowe uzyskanie zezwolenia Właściciela informacji, który dokona rejestruje
ten fakt na liście dystrybucyjnej danej informacji.
Dystrybucja informacji poufnej
Wewnątrz Organizacji:
1. przekazanie nośnika z informacją umieszczonego w zamkniętej kopercie przez umyślnego
pracownika,
2. W formie elektronicznej – jedynie pod warunkiem wykorzystywania wewnętrznego systemu
poczty elektronicznej skonfigurowanego w taki sposób, aby nie było możliwe dostarczanie
poczty na adresy zewnętrzne. Wymagane jest obustronne uwierzytelnienie nadawcy i
odbiorcy, zapewnienie integralności oraz szyfrowanie przesyłanych danych.
Na zewnątrz Organizacji:
1. Na nośniku umieszczonym w zabezpieczonej przed otwarciem przesyłce poleconej za
zwrotnym potwierdzeniem odbioru.
2. W formie przekazu elektronicznego – jedynie pod warunkiem wykorzystywania
bezpiecznego kanału komunikacyjnego (bezpiecznej wirtualnej sieci prywatnej w trybie
tunelowania – np. ESP IPSec).
Usuwanie informacji poufnej
Usuwanie informacji poufnej podlega podobnym procedurom, jak przewidziane dla informacji
do użytku wewnętrznego pod warunkiem stosowania niszczarek dokumentów posiadających
odpowiedni certyfikat.
Nośniki typu Read Only (CD ROM, DVD ROM) muszą być zostać skutecznie zniszczone
fizycznie. Z nośników umożliwiających zapis pliki zawierające informacje poufne należy usunąć
stosując program realizujący wielokrotny zapis danych losowych (np. wipe, eraser lub podobne).
Wycofywane lub przekazywane nośniki należy całkowicie skasować i przekazać do do działu IT.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 11 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Uwagi końcowe
Przedstawiona powyżej Polityka Kwalifikowania Informacji jest jedynie przykładem i powinna
być dostosowana do potrzeb konkretnej Organizacji wynikających z przeprowadzonej analizy
ryzyka. W wielu przypadkach wprowadzane jest pojęcie informacji niekwalifikowanej, która nie
jest przedmiotem tej Polityki, a więc niejako pozostaje poza SZBI. Osobiście uważam takie
rozwiązanie za nieprawidłowe, ponieważ nie istnieje informacja, która nie posiada żadnego (choćby
wizerunkowego) znaczenia dla Organizacji.
W organizacjach administracyjnych starannego potraktowania wymagają informacje
udostępniane w ramach obowiązujących Biuletynach Informacji Publicznych. Są to informacje,
które muszą być z mocy ustawy dostępne bez ograniczeń, jednak niewątpliwie muszą posiadać
atrybut kontroli integralności. Z tego też względu wiele urzędów udostępnia te informacje w formie
zeskanowanych dokumentów „papierowych”, przeciwko czemu protestują (i słusznie) organizacje
pozarządowe, ponieważ przy sporządzaniu swych opinii pragnęłyby posługiwać się dokumentami
w postaci edytowalnej.
Wymagania dla poszczególnych grup informacji określane w Polityce Kwalifikowania
Informacji powinny być również dostosowane do wymagań organizacji, a co najważniejsze nie
powinny kolidować z wymaganiami aktów prawnych wyższego rzędu – aby wymienić jedynie
Ustawy o ochronie danych osobowych lub informacji niejawnych. Informacje chronione z mocy
ustaw nie powinny pozostawać poza ustanawianym systemem zarządzania bezpieczeństwem
informacji.
Zakwalifikowanie aktywu informacyjnego jest podstawą do jego wyceny dla potrzeb analizy
ryzyka – na przykład:
Klasyfikacja aktywu:
Dostępność
Integralność
Poufność
Wartość aktywu
Informacja publiczna:
Średnia - 2
Niska - 1
Brak - 1
4
Do użytku wewnętrznego
Wysoka - 3
Średnia - 2
Średnia - 2
7
Informacja poufna
Wysoka- 3
Wysoka - 3
Wysoka - 3
9
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 12 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Ocena i szacowanie zagrożeń i podatności
Pojęcia te są często błędnie interpretowane. Najlepiej posłużyć się przykładem – komputer PC
ze standardowym systemem operacyjnym, bez jakichkolwiek dodatkowych zabezpieczeń
niewątpliwie charakteryzuje się wysokim poziomem podatności, jeśli jednak umieścimy go w
klatce Faraday’a, nie podłączymy do sieci komputerowej i powierzymy do użytkowania jednemu
użytkownikowi to poziom zagrożenia należy ocenić jako bardzo niewielki.
Odwrotnie, ten sam komputer wyposażony w zaawansowane programy zabezpieczające, lecz
podłączony bezpośrednio do sieci Internet będzie charakteryzować się niskim poziomem
podatności, lecz wysokim - zagrożenia.
Oceny podatności i zagrożeń dokonujemy także zazwyczaj w skali trójstopniowej – identycznie jak
wartości aktywów.
Ostatnim etapem jest oszacowanie prawdopodobieństwa wystąpienia niekorzystnego zdarzenia.
Przypisujemy mu wagi liczbowe – najczęściej od 1 (zdarzenie nie występuje lub jego
prawdopodobieństwo jest znikome) do 5 (zdarzenie występuje często lub jest bardzo
prawdopodobne).
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 13 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Przykładowy schemat analizy ryzyka:
Inwentaryzacja aktywów
Wycena wartości aktywów - W
Identyfikacja zagrożeń i podatności – Z i V
Oszacowanie prawdopodobieństwa - P
Ocena poziomu ryzyka R=W*Z*V
Wpływ na działalność biznesową - B:
0 – bez znaczenia
...
5 – średni
...
9 - katastrofalny
Całkowite ryzyko = R*B
Opracowany w ten sposób materiał jest podstawą do podjęcia decyzji biznesowych –
zaakceptowania ryzyka, podjęcia działań zmierzających do ograniczenia poziomu ryzyka i jego
wpływu na działalność biznesową lub delegacji ryzyka. Ewentualne decyzje o wprowadzeniu
dodatkowych zabezpieczeń lub podjęcie działań organizacyjnych zmierzających do ograniczenia
wpływu ryzyka wymaga ponownego przeprowadzenia analizy ryzyka (cykl P-D-C-A).
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 14 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Analiza ryzyka jest bazą do przygotowania Planu Postępowania z Ryzykiem. Plan ten powinien
zawierać:
• zestawienie zidentyfikowanych ryzyk,
• propozycje działań, które należy podjąć w związku ze zidentyfikowanym i ocenionym
ryzykiem (wdrożenie zabezpieczeń, opracowanie odpowiednich procedur, wprowadzenie
zmian organizacyjnych),
• zasoby, które są niezbędne do realizacji planu postępowania z ryzykiem,
• priorytety realizacji umieszczonych w planie działań,
• osoby odpowiedzialne za realizację działań przewidzianych w planie,
• proponowany harmonogram realizacji działań.
Kolejnym dokumentem jest Deklaracja Stosowania. Dokument zawiera zestawienie powodów
oraz celów wprowadzenia zabezpieczeń, a także opis samych zabezpieczeń. Deklaracja stosowania
powinna również zawierać krótkie uzasadnienie merytoryczne wyboru określonych zabezpieczeń.
Forma Deklaracji Stosowania może być dowolna, lecz w praktyce jest ona zdeterminowana
wynikami analizy ryzyka:
• zidentyfikowane ryzyko wraz z jego oceną,
• cel wprowadzenia zabezpieczenia,
• wybór sposobu zabezpieczenia,
• opis zabezpieczenia wraz z uzasadnieniem,
• spodziewane efekty zastosowania zabezpieczeń.
Powyższe dokumenty po ich opracowaniu są przedkładane Kierownictwu Organizacji w celu:
• akceptacji pozostawionych szczątkowych ryzyk,
• zatwierdzenia i wdrożenia Planu Postępowania z Ryzykiem.
Akceptacja Planu Postępowania z Ryzykiem raz Deklaracji Stosowania kończy wstępny etap
ustanawiania SZBI i umożliwia przystąpienie do opracowywania Programu Implementacji SZBI.
Uwagi praktyczne
Etap wstępny ustanawiania SZBI ma bardzo duże znaczenie dla powodzenia i szybkiego
przeprowadzenia tego przedsięwzięcia. Nie jest to możliwe bez wsparcia Kierownictwa
Organizacji. Należy jednak również zwrócić uwagę na uzyskanie zrozumienia dla podejmowanych
działań przez pracowników zatrudnionych w Organizacji. Podczas spotkania z Kierownictwem
warto zwrócić uwagę, że odpowiednia polityka informacyjna, ew. wspomagana krótkimi
szkoleniami powinna być głównie nastawiona na wzmocnienie motywacji wewnętrznej
pracowników i ich identyfikowania się z celami Organizacji, do którym należy również zarządzanie
bezpieczeństwem informacji. Podejmowane podczas ustanawiania i wdrażania SZBI działania są
niekiedy postrzegane jako ograniczenie swobody pracowników – zwłaszcza dotyczy to
pracowników o wyższej pozycji służbowej. Kształtowanie świadomości pracowników o znaczeniu
aktywów informacyjnych w nowoczesnej Organizacji wpływa także bardzo korzystnie na ich
efektywność. Wdrażanie SZBI jest znakomitą okazją do przekonania pracowników, że zarówno
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 15 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
informacja, jak i środki techniczne wykorzystywane do jej dystrybucji, przetwarzania oraz
przechowywania są powierzonymi im środkami produkcji i powinni dbać we własnym interesie o
wykorzystywanie ich zgodnie z przeznaczeniem – to znaczy do realizacji procesów biznesowych
Organizacji.
Ustanowienie SZBI wiąże się z wprowadzeniem szeregu procedur – nie powinno się wymuszać
ich stosowania – postępowanie zgodnie z tymi procedurami powinno być dla pracownika naturalne
i oczywiste. Tylko wówczas procedury (a tym samym zasady bezpieczeństwa informacji) nie będą
omijane. Procedury powinny być więc w miarę proste i ściśle związane z zadaniami, które
wykonuje pracownik. Związek pomiędzy procedurami bezpieczeństwa i możliwością sprawnej
pracy powinien stać się dla każdego pracownika jasny i oczywisty.
Dokumentowanie działań podczas ustanawianie SZBI
Podczas wdrażania SZBI powstaja szereg dokumentów i zestawień. Najprawdopodobniej (cykl
P-D-C-A) będą one podlegały korektom. Warto więc już podczas etapu wstępnego zadbać o
właściwy i przejrzysty sposób zarządzania nimi.
Każdy dokument, niezależnie od tego, czy będzie przechowywany w postaci klasycznej, czy
elektronicznej powinien zawierać odpowiednią metryczkę informacyjną:
Tytuł dokumentu:
Identyfikator dokumentu:
Klasyfikacja informacji:
Wersja:
Opracował:
Data opracowania:
Zatwierdził:
Lista dystrybucyjna:
Otrzymują:
Cel przekazania:
Lista zmian:
Wersja Strona Data: Opis dokonanej zmiany:
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Wprowadził Zatwierdził
Materiał szkoleniowy
str. 16 z 17
System Zarządzania Bezpieczeństwem Informacji
od dobrych praktyk do certyfikacji ISO/IEC 27001
Powyższa wersja jest oczywiście przykładowa. Jeśli Organizacja wykorzystuje system
zarządzania dokumentami to oczywiście może być on stosowany także do dokumentów związanych
z ustanawianiem SZBI.
Rola konsultanta przy wdrażaniu SZBI
Wbrew powszechnej opinii ustanowienie SZBI nie jest zadaniem zbyt trudnym – jest jednak
niewątpliwie zadaniem złożonym. Wiele Organizacji może się podjąć realizacji takiego projektu
własnymi siłami, jednak należy sie liczyć z tym, że spowoduje to konieczność wyłączenia (lub
przynajmniej ograniczenia) kilku pracowników z realizacji standardowych zadań. Dodatkowo brak
dobrej znajomości procesu ustanawiania SZBI, niezbędnych dokumentów itp. powoduje, że ryzyko
niepowodzenia audytu przedcertyfikacyjnego jest duże, a konieczność podejmowania wielu prób
wydłuża czas realizacji projektu i oczywiście zwiększa jego koszty.
Przeciwstawnym rozwiązaniem jest zaangażowanie specjalistycznej firmy konsultingowej. Nie
należy jednak liczyć na to, że będzie ona w stanie dobrze wykonać swoje zadania bez codziennej
współpracy z wieloma pracownikami Organizacji. Każda Organizacja ma bowiem swoją specyfikę
oraz wypracowane sposoby działania i traktowania informacji. W dużych jednostkach
przeprowadzenie pełnej i kompletnej inwentaryzacji aktywów oraz poprawne określenie ich
wartości może się okazać wręcz niemożliwe. Oczywiście wiele niezbędnych do przystąpienia do
ustanowienia SZBI danych jest dostępnych rutynowo w Organizacji (w działach Inwentaryzacji,
Bezpieczeństwa, IT itp.) jednak moja praktyka wykazała, że niezbędna jest ich weryfikacja – np.
wiele posiadanych i zinwentaryzowanych licencji na wykorzystywanie oprogramowania nie jest
faktycznie wykorzystywanych, na niektórych serwerach (np. WWW) jest wykorzystywane Wolne i
Otwarte lecz nie jest to nigdzie zewidencjonowane (brak jest również wymaganej kopii licencji
GPL), komputery osobiste bywają często wykorzystywane do innych zadań itp.
Rzetelne przeprowadzenie inwentaryzacji aktywów nie jest w takiej sytuacji możliwe bez ścisłej
współpracy z pracownikami Organizacji.
Bardzo korzystnym rozwiązaniem, które znakomicie sprawdza się w praktyce jest nawiązanie
współpracy z doświadczonym konsultantem, lecz pozostawienie części zadań w gestii pracownika
organizacji. Pracownik ten powinien móc efektywnie współpracować z działami Organizacji oraz z
konsultantem, którego zadaniem będzie wówczas przygotowywanie odpowiednich ankiet oraz
zbiorcze opracowywanie danych. W ten sposób utrzymany zostaje dobry kontakt z pracownikami
Organizacji i otrzymywane dane są poprawne i wiarygodne, a równocześnie dokumenty i procedury
opracowywane w procesie ustanawiania SZBI odpowiadają wymaganiom formalnym. Wielu
konsultantów współpracuje z jednostkami certyfikującymi i dzięki temu znają oni wymagania ich
audytorów. Unika się dzięki temu przykrych niespodzianek i konieczności powtarzania audytów.
Dodatkowo oddelegowany do współpracy z konsultantem pracownik zdobywa wiedzą praktyczną
w zakresie ustanawiania i wdrażania SZBI i może pełnić funkcję audytora wewnętrznego.
Rozdział 4: Zarządzanie aktywami informacyjnymi
(C) Tomasz Barbaszewski
Materiał szkoleniowy
str. 17 z 17