Проект

Общее

Профиль

ЗАНЯТИЕ 2 » История » Редакция 3

Редакция 2 (С. Антошкин, 17.05.2025 10:44) → Редакция 3/4 (С. Антошкин, 17.05.2025 11:09)

h1. ЗАНЯТИЕ 2 

 _*Изучение семейства стандартов ISO/IEC 27000*_ 

 h2.    Цели занятия 

 К концу занятия вы поймете 
 * Процессы, связанные с созданием, внедрением, эксплуатацией,    мониторингом, анализом, обслуживанием и улучшением системы    менеджмента информационной безопасности; 
 * *Терминологию и определения* семейства стандартов ISO 27000; 
 * *Взаимосвязь*    между различными стандартами семейства ISO 27000; 
 * Разница между *проверяемым*    стандартом и *руководящим *    документом; 
 * Требования к *документированной информации* СМИБ; 
 * Применение *области действия* и неприменимости (исключений); 
 * *Общая структура* и требования ISO 27001. 

 h2.    Вопросы для размышления 

 В чем разница между стандартами ISO/IEC    27000, 27001, 27002? 
 К каким типам организаций применим    стандарт ISO/IEC 27001: 
 * Как «контекст» может повлиять на систему менеджмента и ее документацию? 

 Что означает «область действия»? 
 * Почему область действия должна быть четко определена? 
 * В чем значение связей и зависимостей? 

 !clipboard-202505171333-tkuxr.png! 

 h2. Упражнение 2 

 _* Термины и определения семейства стандартов ISO/IEC 27000*_ 

 *Задание:* 
 Сопоставить термины с определениями в соответствии с инструкциями: 

 {{collapse(Задание) 
 Используя приведенную ниже таблицу, сопоставить термины второго столбца с определениями 4 столбца. Соответствующий номер термина (указан в первом столбце), указать в третьем столбце рядом с соответствующим определением. 


 

 |1|Несоответствие  
 _Non Conformity_||Процесс поиска, распознавания и описания рисков| Conformity_| 
 |2|Уровень риска  
 _Level of Risk_ ||Способность применять знания и навыки для достижения намеченных результатов| | 
 |3|Критерий риска 
 _Risk Criteria_||Набор взаимосвязанных или взаимодействующих действий, которые используют входные данные для достижения намеченного результата| Criteria_| 
 |4|Уязвимость 
 _Vulnerability_||Результат, который должен быть достигнут| _Vulnerability_| 
 |5|Компетенция 
 _Competence_||Обоснованное решение принять определенный риск| _Competence_| 
 |6|Процесс 
 _Process_||Возникновение или изменение определенного набора обстоятельств| _Process_| 
 |7|Улучшение 
 _Improvement_||Не выполнение требования| _Improvement_| 
 |8|Документированная информация 
 _Documented information_||Набор взаимосвязанных или взаимодействующих элементов| information_| 
 |9|Измерение (Оценивание) риска 
 _Risk assessment_||Слабое место актива или средства контроля, которая может быть использована одной или несколькими угрозами.| assessment_| 
 |10|Событие информационной безопасности 
 _Information Security event_||Выполнение требования| event_| 
 |11|Наблюдение/Мониторинг 
 _Monitoring_||Свойство точности и полноты| _Monitoring_| 
 |12|Внешние услуги 
 _Outsource_||Свойство быть доступным и пригодным к использованию по требованию уполномоченного лиц| _Outsource_| 
 |13|Политика 
 _Policy_||Процесс определения значения| _Policy_| 
 |14|Обработка риска 
 _Risk treatment_||Общий процесс идентификации риска, анализа риска и определения значения риска| treatment_| 
 |15|Процедура 
 _Procedure_||Действие по повышению производительности| _Procedure_| 
 |16|Система 
 _System_||Процесс изменения риска| _System_| 
 |17|Оценка риска 
 _Risk evaluation_||Лицо или группа людей, которые направляют и контролируют организацию на высшем уровне| evaluation_| 
 |18|Конфиденциальность 
 _Confidentiality_||Определенный способ выполнения действия или процесса| _Confidentiality_| 
 |19|Анализ риска 
 _Risk analysis_||Свойство, при котором информация не предоставляется и не раскрывается неуполномоченным лицам, организациям или процессам| analysis_| 
 |20|Соответствие 
 _Conformity_||Намерения и направление деятельности организации, официально выраженные ее высшим руководством.| _Conformity_| 
 |21|Владелец риска 
 _Risk Owner_||Сохранение конфиденциальности, целостности и доступности информации| Owner_| 
 |22|Заинтересованные стороны 
 _Interested party_||Информация, которую организация должна контролировать и поддерживать, и носитель, на котором она содержится| party_| 
 |23|Измерение 
 _Measurement_||Заключить соглашение, при котором внешняя организация выполняет часть функции или процесса организации.| _Measurement_| 
 |24|Событие 
 _Event_||Лицо или организация… которые могут повлиять, на которые могут повлиять, или которые могут усмотреть, что на них влияют решения или действия.| _Event_| 
 |25|Идентификация риска 
 _Risk identification_||Величина риска, выраженная в терминах комбинации последствий и их вероятности| identification_| 
 |26|Результативность 
 _Effectiveness_||Физическое или юридическое лицо, обладающее ответственностью и полномочиями по управлению риском| _Effectiveness_| 
 |27|Непрерывное улучшение 
 _Continual improvement_||Эффект неопределенности| improvement_| 
 |28|Цель 
 _Objective_||Процесс понимания природы риска и определения уровня риска| _Objective_| 
 |29|Производительность 
 _Performance_||Действие, направленное на устранение причины несоответствия и предотвращение его повторения| _Performance_| 
 |30|Корректирующее действие 
 _Corrective action_||Процесс сравнения результатов анализа риска с критериями риска для определения того, является ли риск и/или его величина приемлемым или допустимым.| action_| 
 |31|Риск 
 _Risk_||Потенциальная причина нежелательного инцидента, который может нанести вред системе или организации.| _Risk_| 
 |32|Инцидент информационной безопасности 
 _Information Security Incident_||Измеримый результат| Incident_| 
 |33|Высшее руководство 
 _Top management_||Определение состояния системы, процесса или действия| management_| 
 |34|Доступность 
 _Availability_||Повторяющаяся деятельность по повышению производительности| _Availability_| 
 |35|Информационная безопасность 
 _Information Security_||Лицо или группа людей, которые имеют свои собственные функции с обязанностями, полномочиями и отношениями для достижения своих целей| Security_| 
 |36|Организация 
 _Organisation_||Условие, по которому оценивается значимость риска| _Organisation_| 
 |37|Принятие риска 
 _Risk acceptance_||Степень реализации запланированных мероприятий и достижения запланированных результатов| acceptance_| 
 |38|Целостность 
 _Integrity_||Выявленное возникновение состояния системы, службы или сети, указывающее на возможное нарушение политики информационной безопасности или сбой элементов управления, или ранее неизвестную ситуацию, которая может иметь отношение к безопасности.| _Integrity_| 
 |39|Угроза 
 _Threat_||Одно или несколько нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операций и угрозы информационной безопасности.| 

 _Threat| 




 }} 

 *Продолжительность:* 
 30 минут – индивидуально, подготовка; 
 30 минут – дискуссия и обратная связь. 

 h2.    Раздел 4. Организационный контекст 

 * Определить внешние и внутренние аспекты; 
 * Понимание потребностей и ожиданий заинтересованных сторон; 
 * Область действия системы менеджмента; 
 * Процессы системы менеджмента: 
 ** Взаимодействие; 
 ** Требования к документированию 
 ** Обязанности и полномочия. 

 h2.    Раздел 5: Лидерство 

 Области, в которых непосредственное участие высшего руководства обязательно: 
 * Демонстрация лидерства; 
 * Демонстрация приверженности; 
 * Обеспечение стратегического направления в отношении    информационной безопасности; 
 * Обеспечение согласованности стратегического направления с политикой и целями организации; 
 * Предоставление необходимой поддержки/ресурсов; 
 * Определение обязанностей, предоставление ресурсов; 
 * Поддержка людей, процессов и системы в целом; 
 * Содействие непрерывному совершенствованию 

 h2.    Раздел 6: Планирование 

 В разделе требуется ПЛАНИРОВАНИЕ в целях рассмотрения трех ключевых областей системы менеджмента: 
 * Риски и возможности 
 * Цели информационной безопасности 

 Обратите внимание, что «Операционное планирование» включено в Разделе 8. 
 Раздел 6 посвящен организационному планированию высшего уровня. 
 Раздел 6 содержит отсылку к обязательному применению    Приложения А 

 h2.    Приложение А (Annex A) 

 Приложение А содержит: 
 * Категории мер управления; 
 * Меры управления (Controls): 
 ** Короткое наименование; 
 ** Содержание меры (что требуется выполнить при реализации). 

 Как они используются? 
 Все ли они обязательны? 
 Существуют ли базовые меры безопасности, которые необходимо внедрить для каждой организации? 
 Могут ли быть какие-то меры Приложения А исключены? 


 h2.    Структура Приложения А 

 !clipboard-202505171353-sy2pg.png! 


 !clipboard-202505171353-x2h8e.png! 

 h2. Раздел 6: Планирование (продолжение) 

 Какая связь между Разделом 6, Системой и Приложением А? 
 Во время планирования (Раздел 6): 
 * выбраны все меры управления, необходимые для реализации    вариантов обработки рисков информационной безопасности; 
 * все меры управления сравниваются с приложением A, чтобы убедиться, что не были упущены необходимые меры    управления; 
 * все необходимые меры управления задокументированы в Положении о применимости. 

 h2.    Раздел 7: Ресурсы 

 Ресурсы должны предоставляться и быть достаточными для достижения целей, включая: 
 * Человеческие ресурсы; 
 * Инфраструктура; 
 * Рабочая среда; 
 * … и любые другие необходимые ресурсы; 
 * Компетентность, осведомленность и взаимосвязи; 
 * Документированная информация 

 h2.    Раздел 8: Функционирование 

 Все, что было запланировано, должно быть реализовано, и должна быть обеспечена работа системы на ежедневной основе: 
 * Разработанные *действия реализуются* и контролируются (согласно разделу 6); 
 * *Документированная информаци* я сохраняется в той степени, в которой организация считает это необходимым (в привязке к ее контексту); 
 * *Запланированные изменения* контролируются; 
 * Последствия *непреднамеренных изменений* анализируются, и при необходимости предпринимаются действия для смягчения любых неблагоприятных последствий; 
 * *Процессы на внешнем сопровождении* определяются и контролируются; 
 * Оценка рисков проводится в запланированное время или при значительных изменениях (раздел 8.2); 
 * Планы обработки рисков, принятые во время планирования, внедряются и контролируются (раздел 8.3). 


 h2.    Раздел 9: Оценка производительности 

 Организация должна ОПРЕДЕЛИТЬ, что необходимо контролировать и/или измерять: 
 * Процессы информационной безопасности; 
 * Меры управления информационной безопасности. 

 Внутренний аудит; 
 Анализ со стороны высшего руководства. 

 h2.    Раздел 10: Улучшения 

 Структурированные действия по поддержке улучшений в системе менеджмента; 
 Несоответствия и корректирующие действия; 
 * Противодействующие (reactive)улучшения. 

 Непрерывное совершенствование; 
 Запланированные, упреждающие (proactive)улучшения. 

 h2. Упражнение 3 

 _*Отслеживание модели PDCA в стандарте ISO/IEC 27001*_ 

 *Задание:* 
 Рассмотреть разделы ISO/IEC 27001 и распределить их    по различным фазам PDCA-цикла в соответствии    с инструкциями 

 {{collapse(Задание) 
 Как отмечалось в 1-ой сессии, PDCA-цикл встроен в структуру системы менеджмента. Хотя эта связь между различными этапами PDCA не так заметна, как в первом издании ISO/IEC 27001, ее все же можно проследить и в текущей версии ISO/IEC 27001. 

 !clipboard-202505171400-9tyu0.png! 

 Теперь, когда мы освежили знания о структуре и содержании стандарта, ваша задача — просмотреть разделы ISO/IEC 27001 и распределить их по различным фазам PDCA-цикла. 
 Например, пункт 4.1. относится к этапу планирования, поскольку организация собирает информацию о себе для создания своей системы. Является ли это единственной ролью 4.1 или она применима и в другие периоды цикла, не связанные с первоначальным планированием системы. Если да, меняется ли ассоциация фаз? Представьте обоснование своего выбора. 
 Обратите внимание, что один раздел может иметь более одной ассоциированной фазы. 
 Раздел ISO/IEC 27001:2022 	 Выбор фазы PDCA и напишите Обоснование 

 4.1 Understanding the organization and its context 
 Понимание организации и её контекста 	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 4.2 Understanding the needs and expectations of interested parties 
 Понимание потребностей и ожиданий заинтересованных сторон  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 4.3 Determining the scope of the information security management system 
 Определение области применения системы менеджмента информационной безопасности  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 4.4 Information security management system 
 Система менеджмента информационной безопасности  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 5.1 Leadership and commitment 
 Лидерство и приверженность  
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 5.2 Policy 
 Политика  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 5.3 Organizational roles, responsibilities and authorities 
 Организационные обязанности, ответственность и полномочия  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 6.1 Actions to address risks and opportunities 
 Действия по работе с рисками и возможностями  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 6.2 Information security objectives and planning to achieve them 
 Цели в области информационной безопасности и планирование их выполнения  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 6.3 Planning of changes 
 Планирование изменений  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 7.1 Resources 
 Ресурсы  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 7.2 Competence 
 Компетентность 	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 7.3 Awareness 
 Осведомлённость  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 7.4 Communication 
 Обмен информацией  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 7.5 Documented information 
 Документированная информация  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 8.1 Operational planning and control 
 Планирование и управление операциями  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 8.2 Information security risk assessment 
 Оценка рисков информационной безопасности  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 8.3 Information security risk treatment 
 Обработка рисков информационной безопасности  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 9.1 Monitoring, measurement, analysis and evaluation 
 Мониторинг, измерение, анализ и оценка  
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 9.2 Internal audit 
 Внутренний аудит  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 9.3 Management review 
 Анализ со стороны руководства  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 10.1 Continual improvement 
 Непрерывное улучшение  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 10.2 Nonconformity and corrective action 
 Несоответствия и корректирующие действия  	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 Annex A 
 Приложение А 	
 ☐ 	 Plan  	 (P) 
 ☐ 	 Do  	 (D) 
 ☐ 	 Check  	 (C) 
 ☐ 	 Act  	 (A) 

 }} 

 *Продолжительность:* 
 30 минут – индивидуально, подготовка; 
 15 минут – дискуссия и обратная связь. 

 h2. Упражнение 4 

 _*Понимание требований ISO/IEC 27001 (их корректное применение в контексте организации)*_ 

 *Задание:* 
 Определите наиболее подходящий раздел для «несоответствия» в соответствии с инструкциями 

 {{collapse(Задание) 

 К каждому несоответствию выберете раздел и обоснование (Раздел или пункт устанавливает, что…) 
 # Организация (банк) не определила нормативные технические стандарты (RTS) строгой аутентификации клиентов (SCA) и безопасной связи в соответствии с PSD2 в рамках определения потребностей внешних заинтересованных сторон. 
 # Организация не вела никаких записей или другой документированной информации относительно недавнего изменения своей системы контроля доступа. 
 # Организация использует электронную почту как услугу, предоставляемую внешним поставщиком. Эта информация в системе не отражена. 
 # Организация определила три цели информационной безопасности, но не установила никаких конкретных целевых показателей или мер. 
 # Факторы, влияющие на требования заинтересованных сторон, таких как местные органы власти, не отслеживались и не анализировались. 
 # Не предоставлено объективных свидетельств компетентности лица (лиц), выполняющих работу, связанную с системой менеджмента информационной безопасностью. 
 # Действия по анализу со стороны руководства не выявили результатов оценки рисков и необходимости внесения изменений в систему менеджмента информационной безопасностью. 
 # Документ Должностная инструкция для роли менеджера по информационной безопасности не несет никакой идентификации или контроля версий. 
 # Организация не представила никаких свидетельств того, что она отслеживала или анализировала информацию, касающуюся внутренних и внешних факторов. 
 # Организация не определила планы по достижению двух из трех целей информационной безопасности. 
 # В организации не созданы планы обработки рисков для всех рисков, оцененных как неприемлемые (на основе критериев приемлемости риска). 
 # Несмотря на то, что организация ведет «Реестр рисков компании», не было предоставлено свидетельств надлежащего мониторинга и оценки действий, предпринятых для устранения рисков, включенных в реестр. 
 # Организация внедрила процедуры и меры по управлению криптографическими ключами, но соответствующий контроль А.8.24. исключен из Положения о применимости. 
 # У компании не было плана или механизмов для определения или управления компетенциями. 
 # В компании была высокая текучесть кадров и, как следствие, СМИБ содержала большое количество устаревших и утративших силу документов, а система внутреннего аудита отставала от графика на 4 месяца. 
 # Политика информационной безопасности не была доведена до сведения заинтересованных лиц внутри организации. 
 # Область применения системы менеджмента не принимает во внимание связи и зависимости между действиями, выполняемыми организацией, и действиями, выполняемыми другими организациями. 
 # Программа внутреннего аудита не определяет частоту проведения внутреннего аудита. 
 # Все внутренние аудиты, проводимые организацией, охватывают основные требования системы менеджмента, но не распространяются на проверку результативности применяемых средств контроля. 
 # Не всегда определяются причины несоответствия 
 # При необходимости расширения персонала организация использует внешнего подрядчика. Политика информационной безопасности и условия найма не доводятся до сведения персонала, привлеченного через подрядчика. 
 # Программа внутреннего аудита включала большое количество так называемых «само-аудитов», когда сотрудники должны были периодически проверять себя. 
 # Организация не реагирует на нарушения политики управления доступом. 
 # Не было никаких упоминаний о непрерывном совершенствовании в Политике информационной безопасности. 
 # В организации не сохранилось свидетельств обучения по информационной безопасности (в которых участвовал персонал). 


 }} 

 *Продолжительность:* 
 30 минут – индивидуально, подготовка; 
 30 минут – дискуссия и обратная связь. 

 h2.    Примеры проверяемых стандартов 

 _*императивные*_ 

 *    ISO/IEC27001 – Требования СМИБ 
 *    ISO/IEC9001 – Требования СМК 
 *    ISO/IEC20000-1 – Требования СМC 
 *    ISO/IEC17021 – Требования к органам, осуществляющим аудиты и    сертификацию систем менеджмента  
 *    ISO/IEC27006 – Требования к органам, осуществляющим аудиты и сертификацию систем менеджмента информационной безопасности 

 h2.    Пример руководящих стандартов 

 _*рекомендательные*_ 

 * ISO/IEC27000 –Обзор и словарный запас; 
 * ISO/IEC27002 –Свод правил по мерам управления информационной безопасностью; 
 * ISO/IEC19011 –Руководство по аудиту систем менеджмента (общее) 
 * ISO/IEC27007 –Руководство по аудиту систем управления информационной безопасности 
 * ISO/IEC27008 –Руководство для аудиторов по проверке мер    управления информационной безопасности. 

 h2.    Ключевые положения пройденного занятия 

 ISO 27001 следует общей структуре системы менеджмента «Приложение SL»; 
 ISO 27001 является проверяемым стандартом; 
 ISO 27000 и ISO 27002 являются руководящими документами; 
 Включение и исключение мер управления Приложения А должно быть обосновано; 
 «Контекст» означает, что системы управления будут различаться по типу,    размеру, формату и сложности; 
 Это не только о создании документов, -процессы должны быть внедрены и    поддерживаться; 
 PDCA —это модель, которую можно транслировать во все процессы системы    менеджмента информационной безопасностью