Стандарты управления информационной безопасностью » История » Версия 6
1 1, 11.12.2023 22:38
1 | 1 | С. Антошкин | h1. Стандарты управления информационной безопасностью |
---|---|---|---|
2 | |||
3 | {{TOC}} |
||
4 | |||
5 | 2 | С. Антошкин | !clipboard-202312041702-ium6g.png! |
6 | |||
7 | 1 | С. Антошкин | h2. Стандарты управления информационной безопасностью BS 7799 и ISO/IEC 17799. Их основные положения |
8 | |||
9 | !clipboard-202312041549-86krq.png! |
||
10 | |||
11 | Информационная безопасность представляет собой проблему высокой сложности. Обеспечение информационной безопасности нуждается в комплексном подходе к разработке средств защиты, как на техническом, так и на организационном уровне. |
||
12 | ИБ не может быть обеспечена разовым мероприятием, например, покупкой конкретного набора средств защиты. Арсенал средств защиты нуждается в постоянном обновлении, поскольку новые угрозы и новые уязвимости все время появляются в процессе жизненного цикла ИС. Данное обстоятельство вынуждает рассматривать обеспечение ИБ как постоянный процесс, который принято называть *процессом управления информационной безопасностью*. |
||
13 | 3 | 1 1 | Пару десятилетий назад Британский Институт Стандартов (BSI) при поддержке группы коммерческих организаций приступил к разработке стандарта управления информационной безопасностью, который потом получил название BS 7799. |
14 | При разработке стандарта ставилась _задача_ *обеспечения государственных и коммерческих организаций инструментом для создания эффективных систем информационной безопасности на основе современных методов управления*. В 2000 году этот стандарт был признан международным под названием "Международный стандарт ISO/IEC 17799. «Информационные технологии — Управление информационной безопасностью». |
||
15 | Стандарт ISO/IEC 17799 — это модель системы управления, которая определяет общую организацию, классификацию данных, системы доступа, направления планирования, ответственность сотрудников, использование оценки риска и т.п. в контексте информационной безопасности. В процессе внедрения стандарта создается так называемая система управления информационной безопасности, цель которой — сокращение материальных потерь, связанных с нарушением информационной безопасности. *Основная идея стандарта* — помочь коммерческим и государственным хозяйственным организациям решить достаточно сложную задачу: не только обеспечить надежную защиту информации, но также организовать эффективный доступ к данным и нормальную работу с ними. |
||
16 | *Структура стандарта* позволяет выбрать те средства управления, которые имеют отношение к конкретной организации или сфере ответственности внутри организации: |
||
17 | 1 | С. Антошкин | * политика безопасности; |
18 | * организация защиты; |
||
19 | * классификация ресурсов и контроль; |
||
20 | * безопасность персонала; |
||
21 | * физическая безопасность и безопасность окружающей среды; |
||
22 | * администрирование компьютерных систем и вычислительных сетей; |
||
23 | * управление доступом к системе; |
||
24 | * разработка и сопровождение информационных систем; |
||
25 | * планирование непрерывной работы организации; |
||
26 | 3 | 1 1 | * выполнение требований (соответствие законодательству). |
27 | 1 | С. Антошкин | |
28 | В связи с этим выделяется ряд ключевых элементов управления, которые представляются как фундаментальные: |
||
29 | * политика информационной безопасности; |
||
30 | * распределение ответственности за информационную безопасность; |
||
31 | * образование и тренинг по информационной безопасности; |
||
32 | * отчетность за инциденты по безопасности; |
||
33 | * защита от вирусов; |
||
34 | * обеспечение непрерывности работы; |
||
35 | * контроль копирования лицензионного программного обеспечения; |
||
36 | * защита архивной документации организации; |
||
37 | * защита персональных данных; |
||
38 | * реализация политики информационной безопасности. |
||
39 | |||
40 | Как видно, наряду с элементами управления для компьютеров и компьютерных сетей, стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, учебу, освобождение от работы), обеспечению непрерывности производственного процесса, юридическим требованиям. |
||
41 | 3 | 1 1 | Безусловно, что не все 109 пунктов стандарта можно применять в условиях абсолютно каждой организации. Поэтому авторами стандарта был выбран подход, при котором стандарт используется как некоторое "меню", из которого следует выбрать элементы, которые можно применить для конкретных условий. Этот выбор осуществляется на основе оценки риска и тщательным образом обосновывается. |
42 | 1 | С. Антошкин | *Риск определяется как произведение показателя возможных потерь (ущерба) на вероятность того, что эта потеря произойдет.* Под потерями понимают материальные потери, связанные с нарушением следующих свойств информационного ресурса: |
43 | * конфиденциальность — защищенность информации от несанкционированного доступа; |
||
44 | * целостность — защищенность информации от несанкционированного изменения, обеспечения ее точности и полноты; |
||
45 | * доступности — возможность использования информации, когда в этом возникает необходимость, работоспособность системы. |
||
46 | |||
47 | Стандарт не сосредотачивается только на обеспечении конфиденциальности. |
||
48 | В коммерческих организациях, с точки зрения материальных потерь, вопросы целостности и доступности чаще всего более весомые. В упрощенном виде анализ риска сводится к ответам на следующие вопросы: |
||
49 | * Что может угрожать информационным ресурсам? |
||
50 | * Какова уязвимость этим угрозам, то есть, что может произойти с тем или другим информационным ресурсом? |
||
51 | * Если это произойдет, то насколько тяжелыми будут последствия? Какие |
||
52 | возможны убытки? |
||
53 | * Как часто следует ожидать подобные случаи? |
||
54 | |||
55 | В настоящее время, разработана следующая версия данного стандарта. |
||
56 | |||
57 | --- |
||
58 | |||
59 | h2. Международный стандарт ISO/IEC 27001 "Системы управления информационной безопасности. Требования" |
||
60 | |||
61 | !clipboard-202312041556-yeqsk.png! |
||
62 | |||
63 | Информационная безопасность тесно связана с работой бизнеса, его конкурентоспособностью, успешностью имиджа предприятия и, в конечном итоге, доходами компании. Лучшей мировой практикой в области управления информационной безопасностью признан стандарт ISO/IEC 27001:2013. |
||
64 | *Область применения* |
||
65 | 4 | 1 1 | Все виды организаций (например, коммерческие и некоммерческие организации, правительственные организации). |
66 | 1 | С. Антошкин | *Определяет требования к средствам контроля безопасности, специально разработанные для нужд организации, или ее части* |
67 | 4 | 1 1 | Цель - выбор адекватных и соразмерных средств контроля ИБ, которые защищают информационные активы и предоставляют уверенность заинтересованным сторонам. |
68 | 1 | С. Антошкин | _Назначение:_ |
69 | *Устанавливает требования к системе управления информационной безопасности для демонстрации способности организации защищать свои информационные ресурсы.* |
||
70 | Основа стандарта ИСО 27001 - система управление рисками, связанными с информацией. |
||
71 | Система управления рисками позволяет получать ответы на следующие вопросы: |
||
72 | * На каком направлении информационной безопасности требуется сосредоточить внимание? |
||
73 | * Сколько времени и средств можно потратить на данное техническое решение для защиты информации? |
||
74 | |||
75 | Менеджмент рисков происходит по классической схеме: поиск, классификация, ранжирование, оценка, план по снижению рисков, принятие остаточных рисков и регулярный пересмотр рисков. |
||
76 | |||
77 | h3. Общие положения стандарта |
||
78 | |||
79 | 4 | 1 1 | Данный Стандарт определяет информационную безопасность как: "сохранение конфиденциальности, целостности и доступности информации; кроме того, могут быть включены и другие свойства, такие как подлинность, невозможность отказа от авторства, достоверность". |
80 | 1 | С. Антошкин | Основной задачей информационной безопасности является защита информационных ресурсов компании от внутренних и внешних умышленных и неумышленных угроз (подделка, вандализм, кража, пожар, системный сбой и др.). |
81 | Целью информационной безопасности является обеспечение непрерывности бизнеса компании и минимизация бизнес-рисков путем предупреждения инцидентов безопасности и уменьшения размеров потенциального ущерба. |
||
82 | Стандарт определяет следующие аспекты информационной безопасности: |
||
83 | * *Конфиденциальность* - обеспечение доступности информации только для тех, кто имеет соответствующие полномочия (авторизированные пользователи); |
||
84 | * *Целостность* - обеспечение точности и полноты информации, а также методов ее обработки; |
||
85 | * *Доступность* - обеспечение доступа к информации авторизированным пользователям, когда это необходимо (по требованию). |
||
86 | |||
87 | h4. Структура стандарта |
||
88 | |||
89 | Общие положения: |
||
90 | # Область применения |
||
91 | # Нормативные ссылки |
||
92 | # Термины и определения |
||
93 | # Система информационной безопасности |
||
94 | # Обязательства руководства |
||
95 | # Внутренние аудиты системы управления |
||
96 | # Анализ системы управления информационной безопасности руководством |
||
97 | # Совершенствование системы управления информационной безопасности |
||
98 | |||
99 | h3. Процессный подход |
||
100 | |||
101 | Стандарт декларирует два основных принципа управления: |
||
102 | # Процессный подход к управлению безопасностью, который рассматривает управление как процесс – набор взаимосвязанных непрерывных действий, акцентирует внимание на достижении поставленных целей, а также ресурсах, затраченных для достижения целей. |
||
103 | # Применение PDCA – модели как основы для всех процедур управления ИБ. PDCA – модель (или модель Шухарта-Деминга) определяет четыре этапа, которые должны выполняться последовательно для каждого процесса. |
||
104 | |||
105 | !clipboard-202312041638-hkmy1.png! |
||
106 | |||
107 | Создание и эксплуатация СУИБ требует применения такого же подхода, как и любая другая система управления. Используемая в ISO 27001 для описания СУИБ процессная модель предусматривает непрерывный цикл мероприятий: планирование, реализация, проверка, действие (ПРПД). |
||
108 | Процессная модель включает 4 группы процессов: |
||
109 | # Планирование. |
||
110 | # Реализация. |
||
111 | # Проверка. |
||
112 | # Действие. |
||
113 | |||
114 | 4 | 1 1 | На стадии планирования обеспечивается правильное задание контекста и масштаба СУИБ, оцениваются риски информационной безопасности, предлагается соответствующий план обработки этих рисков. В свою очередь, на стадии реализации внедряются принятые решения, которые были определены на стадии планирования. На стадиях проверки и действия усиливают, исправляют и совершенствуют решения по безопасности, которые уже были определены и реализованы. |
115 | 1 | С. Антошкин | |
116 | h3. Этапы создания СУИБ |
||
117 | |||
118 | В соответствии с процессной моделью, стандарт определяет 4 этапа создания СУИБ. |
||
119 | |||
120 | На этапе *"Разработка системы управления информационной безопасности"* организация должна осуществить следующее: |
||
121 | # определить область и границы действия СУИБ; |
||
122 | # определить политику СУИБ на основе характеристик бизнеса, организации, ее размещения, активов и технологий; |
||
123 | # определить подход к оценке риска в организации; |
||
124 | # идентифицировать риски; |
||
125 | # проанализировать и оценить риски; |
||
126 | # определить и оценить различные варианты обработки рисков; |
||
127 | # выбрать цели и меры управления для обработки рисков; |
||
128 | # получить утверждение руководством предполагаемых остаточных рисков; |
||
129 | # получить разрешение руководства на внедрение и эксплуатацию СУИБ; |
||
130 | # подготовить Положение о применимости |
||
131 | |||
132 | Этап *"Внедрение и функционирование системы управления информационной безопасности"* предполагает, что организация должна выполнить следующее: |
||
133 | # разработать план обработки рисков, определяющий соответствующие действия руководства, ресурсы, обязанности и приоритеты в отношении управления рисков ИБ; |
||
134 | # реализовать план обработки рисков для достижения намеченных целей управления, включающий в себя вопросы финансирования, а также распределение функций и обязанностей; |
||
135 | # внедрить выбранные меры управления |
||
136 | # определить способ измерения результативности выбранных мер управления; |
||
137 | # реализовать программы по обучению и повышению квалификации сотрудников; |
||
138 | # управлять работой СУИБ; |
||
139 | # управлять ресурсами СУИБ; |
||
140 | # внедрить процедуры и другие меры управления, обеспечивающие быстрое обнаружение событий ИБ и реагирование на инциденты, связанные с ИБ. |
||
141 | |||
142 | Третий этап *"Проведение мониторинга и анализа системы управления информационной безопасности"* требует: |
||
143 | # выполнять процедуры мониторинга и анализа; |
||
144 | # проводить регулярный анализ результативности СУИБ; |
||
145 | # измерять результативность мер управления для проверки соответствия требованиям ИБ; |
||
146 | # пересматривать оценки рисков через установленные периоды времени, анализировать остаточные риски и установленные приемлемые уровни рисков, учитывая изменения; |
||
147 | # проводить внутренние аудиты СУИБ через установленные периоды времени; |
||
148 | # регулярно проводить руководством организации анализ СУИБ в целях подтверждения адекватности ее функционирования и определения направлений совершенствования; |
||
149 | # обновлять планы ИБ с учетом результатов анализа и мониторинга; |
||
150 | # регистрировать действия и события, способные повлиять на результативность или функционирование СУИБ. |
||
151 | |||
152 | И наконец, этап *"Поддержка и улучшение системы управления информационной безопасности"* предполагает, что организация должна регулярно проводить следующие мероприятия: |
||
153 | # выявлять возможности улучшения СУИБ; |
||
154 | # предпринимать необходимые корректирующие и предупреждающие действия, использовать на практике опыт по обеспечению ИБ, полученный как в собственной организации, так и в других организациях; |
||
155 | # передавать подробную информацию о действиях по улучшению СУИБ всем заинтересованным сторонам, при этом степень ее детализации должна соответствовать обстоятельствам и, при необходимости, согласовывать дальнейшие действия; |
||
156 | # обеспечивать внедрение улучшений СУИБ для достижения запланированных целей. |
||
157 | |||
158 | Далее в стандарте приводятся требования к документации, которая в частности должна включать положения политики СУИБ и описание области функционирования, описание методики и отчет об оценке рисков, план обработки рисков, документирование связанных процедур. Также должен быть определен процесс управления документами СУИБ, включающий актуализацию, использование, хранение и уничтожение. |
||
159 | Для предоставления свидетельств соответствия требованиям и результативности функционирования СУИБ необходимо вести и поддерживать в рабочем состоянии учетные записи и записи о выполнении процессов. В качестве примеров называются журналы регистрации посетителей, отчеты о результатах аудита и т.п. |
||
160 | |||
161 | Стандарт определяет, что руководство организации ответственно за обеспечение и управление ресурсами, необходимыми для создания СУИБ, а также организацию подготовки персонала. |
||
162 | Как уже ранее отмечалось, организация должна в соответствии с утвержденным графиком проводить внутренние аудиты СУИБ, позволяющие оценить ее функциональность и соответствие стандарту. А руководство должно проводить анализ системы управления информационной безопасности. |
||
163 | Также должны проводиться работы по улучшению системы управления информационной безопасности: повышению ее результативности и уровня соответствия текущего состояния системы и предъявляемым к ней требованиям. |
||
164 | В приложении к стандарту перечисляются рекомендуемые меры управления, взятые из ранее рассмотренного стандарта ISO/IEC 17799:2005. |
||
165 | 4 | 1 1 | Наряду с элементами управления для компьютеров и компьютерных сетей, стандарт уделяет большое внимание вопросам разработки политики безопасности, работе с персоналом (прием на работу, обучение, увольнение с работы), обеспечению непрерывности производственного процесса, юридическим требованиям |
166 | 1 | С. Антошкин | |
167 | h2. Сертификация СУИБ на соответствие ISO 27001 |
||
168 | |||
169 | Для подтверждения соответствия существующей в организации СУИБ требованиям стандарта, а также ее адекватности существующим бизнес рискам используется процедура добровольной сертификации. |
||
170 | ISO 27001:2013 является стандартом, по которому проводится официальная сертификация СУИБ. Стандарт представляет собой перечень требований, обязательных для сертификации. |
||
171 | Под сертификацией системы управления информационной безопасностью (СУИБ) организации по требованиям стандарта ISO 27001:2013 понимается комплекс организационно-технических мероприятий, проводимых независимыми экспертами, в результате чего подтверждается наличие и надлежащее функционирование всех рекомендуемых стандартом механизмов контроля, применимых в данной организации. |
||
172 | Хотя без этого можно и обойтись, в большинстве случаев сертификация полностью оправдывает вложенные средства и время. |
||
173 | Во-первых, официальная регистрация СУИБ организации в реестре авторитетных органов, таких как служба аккредитации Великобритании (UKAS), что укрепляет имидж компании, повышает интерес со стороны потенциальных клиентов, инвесторов, кредиторов и спонсоров. |
||
174 | Во-вторых, в результате успешной сертификации расширяется сфера деятельности компании за счет получения возможности участия в тендерах и развития бизнеса на международном уровне. В наиболее чувствительных к уровню информационной безопасности областях, такой, например, как финансы, наличие сертификата соответствия ISO 27001 выступает как обязательное требование для осуществления деятельности. |
||
175 | Также очень важно, что процедура сертификации оказывает серьезное мотивирующее и мобилизующее воздействие на персонал компании: повышается уровень осведомленности сотрудников, эффективнее выявляются и устраняются недостатки и несоответствия в системе управления информационной безопасностью, что в перспективе означает для организации снижение среднестатистического ущерба от инцидентов безопасности, а также сокращение накладных расходов на эксплуатацию информационных систем. Вполне возможно, наличие сертификата позволит застраховать информационные риски организации на более выгодных условиях. |
||
176 | Как свидетельствует текущая практика, расходы на сертификацию в большинстве случаев несопоставимо малы в сравнении с затратами организации на обеспечение информационной безопасности, а получаемые преимущества многократно их компенсируют. |
||
177 | Следует подчеркнуть, что все перечисленные преимущества организация получает только в том случае, если речь идет о системе сертификации имеющей международное признание, в рамках которой обеспечивается надлежащее качество проведения работ и достоверность результатов. |
||
178 | Для получения сертификата система управления информационной безопасности предприятия оценивается аудитором. Аудит состоит из анализа документации по системе управления информационной безопасности, а также выборочного контроля в организации, который позволяет удостовериться, что реальная практика отвечает описанию системы. |
||
179 | Аккредитованную сертификацию могут осуществлять лишь те сертификационные общества, которые прошли аккредитацию ISO. Сертификат, выданный такой организацией, признается на международном уровне. |
||
180 | Сертификация на соответствие стандарту ISO 27001:2013 позволяет наглядно показать деловым партнерам, инвесторам и клиентам, что в компании налажено эффективное управление информационной безопасностью. В свою очередь это обеспечивает компании конкурентное преимущество, демонстрируя способность управлять информационными рисками, при этом также увеличивается капитализация компании |
||
181 | |||
182 | h3. Выгоды внедрения системы управления информационной безопасности по требованиям стандарта ISO/IEC 27001 |
||
183 | |||
184 | Система управления информационной безопасностью на основе стандарта ISO 27001 позволит: |
||
185 | 6 | 1 1 | **сделать большинство информационных активов наиболее понятными для управления компании; |
186 | **выявлять основные угрозы безопасности для существующих бизнес-процессов; |
||
187 | **рассчитывать риски и принимать решения на основе бизнес-целей компании; |
||
188 | **обеспечить эффективное управление системой в критичных ситуациях; |
||
189 | **проводить процесс выполнения политики безопасности (находить и исправлять слабые места в системе информационной безопасности); |
||
190 | **четко определить личную ответственность; |
||
191 | **достигнуть снижения и оптимизации стоимости поддержки системы безопасности; |
||
192 | **продемонстрировать клиентам, партнерам, владельцам бизнеса свою приверженность к информационной безопасности; |
||
193 | **получить международное признание и повышение авторитета компании, как на внутреннем рынке, так и на внешних рынках; |
||
194 | **подчеркнуть прозрачность и чистоту бизнеса перед законом благодаря соответствию стандарту. |