System Zarządzania Bezpieczeństwem Informacji (ISO 27001) – SZBI
W ostatnich latach, w dobie rosnącej konkurencji, coraz więcej firm i instytucji zauważa, że dla prawidłowo funkcjonującego przedsiębiorstwa oprócz klasycznych filarów, takich jak posiadane środki finansowe, unikalna technologia, dobre zarządzanie czy szerokie rynki zbytu coraz większe znaczenie ma właściwie pojmowana ochrona danych wewnętrznych firmowych.
Wiodące przedsiębiorstwa coraz częściej obejmują stosowną ochroną niemalże wszystkie aspekty swojej działalności.
W szeroko pojętej polityce bezpieczeństwa dla się wyróżnić trzy zasadnicze poziomy:
Poziom I – dotyczy globalnej polityki bezpieczeństwa w instytucji, który definiuje podstawowe zasady bezpieczeństwa oraz wytyczne dla całej instytucji. Na tym poziomie określa się bezpieczeństwo instytucji w ogólnym zakresie, który obejmuje sobą przede wszystkim ogólne zasady ochrony np. ciągłości procesów biznesowych, zdolności produkcji i świadczenia usług, reputacji firmy, zawartych umów handlowych, obowiązujących w danej instytucji aktów prawnych, danych osobowych i szeregu innych.
Poziom II – dotyczy podziału na poszczególne chronione segmenty:
- Bezpieczeństwo Fizyczne,
- Ochronę Tajemnicy Przedsiębiorstwa,
- Bezpieczeństwo Personalne,
- Ochrona Danych Osobowych,
- Ochrona Tajemnicy Podmiotów Trzecich,
- Ochrona Systemów Informatycznych
Poziom III – Wytyczne szczegółowe i procedury obowiązujące w danej instytucji.
Powszechnie wiadomo, że bezpieczeństwo w instytucji jest na takim poziomie, na jakim zostały zorganizowane zabezpieczenia dla najsłabiej chronionego obszaru.
Jak pokazuje praktyka, oprócz nielojalności czynnika ludzkiego, który stanowi najpoważniejsze zagrożenie dla bezpieczeństwa firmy, na drugim miejscu pod względem ryzyka plasują się systemy informatyczne a dokładniej ich niski poziom zabezpieczeń przed ingerencją z zewnątrz.
Zatem politykę bezpieczeństwa instytucji w zakresie systemów informatycznych można zdefiniować jako zbiór praw, reguł i wskazówek praktycznych, które precyzują jak aktywa informatyczne – w tym informacje wrażliwe – są zarządzane, chronione i dystrybuowane w instytucji i w jej systemach informatycznych.
Pod pojęciem aktywa informatyczne rozumie się następujące zasoby: personel informatyczny, oprogramowanie, sprzęt komputerowy, oraz wszelkiego rodzaju dokumenty przechowywane w formie elektronicznej lub na nośnikach innych niż papier a dotyczące eksploatacji tychże systemów oraz ich zabezpieczeń.
W przypadku ochrony systemów informatycznych, przedmiotem zainteresowania jest przede wszystkim ochrona informacji wrażliwych wewnątrz konkretnego systemu.
Cele, strategie i polityka bezpieczeństwa dla danego systemu informatycznego wyrażają to, czego się od nich oczekuje tzn. spełnienia następujących atrybutów bezpieczeństwa:
- poufności,
- integralności,
- dostępności,
- rozliczalności,
- autentyczności,
- niezawodności.
Aby osiągnąć zakładane wyżej cele należy spowodować opracowanie szczegółowego planu zabezpieczenia dla danego systemu informatycznego zwanego dalej Ochroną Systemów Informatycznych.
Proces nadzoru nad systemem informatycznym
Wprowadzenie procesu nadzoru nad systemem informatycznym zapewnia jego sprawne i w pełni kontrolowane działanie.
Cel procesu:
- sprawowanie nadzoru nad systemem informatycznym przez monitorowanie i usuwanie awarii sprzetu komputerowego
- osiagnięcie czasu skutecznego usuwania awarii w założonym czasie
- określenie praw i obowiazków użytkowników systemu informatycznego
Dlatego oferta firmy Sokra-NET obejmuje:
- kompleksowy przegląd systemu informatycznego
- wdrożenie polityki bezpieczeństwa
- opracowanie wytycznych administrowania systemem informatycznym
- opracowanie instrukcji użytkowania systemu informatycznego
- opracowanie instrukcji kontroli dostępu do systemu informatycznego
- opracowanie instrukcji kontroli antywirusowej w systemie informatycznym
- opracowanie instrukcji kopii bezpieczeństwa w systemie informatycznym
Bezpieczeństwo informacji i danych, w polskich firmach nie należy do grupy zagadnień traktowanych jako podstawowe w kształtowaniu strategii zarządzania jak również codziennej pracy. Doświadczenia firm światowych w tym względzie nie do końca są znane, skoro podanie do wiadomości faktu związanego z utratą baz danych, może w istotny sposób podważyć zaufanie klientów. Można spróbować oszacować straty przedsiębiorstw związane z kradzieżą wartości intelektualnych. Także w Polsce staje się powszechne zjawisko kradzieży firmowej własności intelektualnej. Rodzime organizacje, w zdecydowanej większości przypadków bagatelizują znaczenie właściwego podejścia do zabezpieczania swojej własności. Wiodące organizacje światowe traktują systemowe rozwiązania dotyczące bezpieczeństwa informacji jako podstawę działalności rynkowej. Coraz częściej także klienci domagają się gwarancji bezpieczeństwa powierzanych danych, czy też informacji dotyczących zlecanych do realizacji przedsięwzięć. Wychodząc na przeciw tym potrzebom, firma Sokra-NET, oferuje dobezpieczenia i audyty systemu informatycznego zgodnego z normami ISO 9000. Polega on na przygotowaniu dokumentacji technicznej systemu informatycznego w której skład wchodzą:
- schemat architektury systemu informatycznego (stan obecny i planowany)
- spis sprzętu (hardware – serwery, stacje robocze, drukarki, routery, itp)
- spis oprogramowania (software – systemy operacyjne, programy narzędziowe, edytory tekstu, oprogramowanie komunikacyjne, itp.)
- zestawienie licencji użytkowanego oprogramowania
- lista oprogramowania specjalistycznego rozwijanego przez pracowników na potrzeby organizacji
- obowiązki administratorów systemu
- schemat kontroli logów systemowych
- schemat konserwacji stacji roboczych
- ewidencja użytkowników systemu informatycznego
- procedury antywirusowe
- procedury wykonywania i testowania kopii zapasowych
- wytyczne dla systemu doboru haseł
- plan audytów wewnętrznych i zewnętrznych
Wdrożenie opracowania obejmuje przeszkolenie i zapoznanie pracowników z przyjętymi zasadami korzystania z systemu informatycznego, oraz zapoznanie osób odpowiedzialnych za aktualizacje dokumentacji z zakresem obowiązków.
Dodatkowo firma Sokra-NET proponuje przeprowadzenie szkoleń na temat bezpiecznego użytkowania systemów informatycznych. Program szkolenia obejmuje:
- wyjaśnienie podstawowych pojęć zakresu bezpieczeństwa sieci
- zapoznanie z technikami bezpiecznego przesyłu informacji
- prezentacje najpopularniejszych technik uzyskiwania nieautoryzowanego dostępu do danych
- wdrożenia polityki bezpieczeństwa