Encyklopedia Zarządzania :: Zarz��dzanie bezpiecze��stwem informacji
Przeglądanie katalogu (kliknij)
Przeglądaj katalog alfabetyczny według autorów, tytułów lub słów kluczowych. Kliknij odpowiedni przycisk poniżej, a następnie wybierz pierwszą literę nazwiska, tytułu czy słowa kluczowego.
(cytat, str. 8 - 9) Niejednokrotnie () zachodzi konieczność spełnienia wymagań standardów ważnych dla danego rynku, innym istotnym zagadnieniem jest architektura systemu, która będzie odpowiadała potrzebom prowadzonej działalności. Zgodnie z podstawową koncepcją ISO 9001, system musi spełniać wymagania niniejszego standardu. Ostatecznie jednak powinien uwzględniać także inne zagadnienia, które nie są związane bezpośrednio z zapewnieniem jakości dla klienta, ale ważne z uwagi na tzw. wewnętrzne elementy zarządzania. Do tych elementów bez wątpienia można zaliczyć ochronę informacji i danych, z uwagi na ich bezsprzecznie podstawową wartość w procesie zarządzania.
(cytat, str. 9) Ochrona informacji powinna być traktowana jako element systemu zarządzania jakością, bowiem związana jest bezpośrednio z niektórymi elementami normy.
(cytat, str. 10) Ryzyko, występujące w różnych postaciach jest immanentnym elementem prowadzonej działalności gospodarczej. Zawsze istnieje możliwości pojawienia się praktycznego zagrożenia; w zależności od rodzaju i charakteru organizacji i rynku na jakim funkcjonuje będzie ono przybierało zróżnicowane postacie. W każdym przypadku ich wystąpienie jest niebezpieczne dla samej firmy, a przynajmniej spowalnia, czy ogranicza jej rozwój.
(cytat, str. 10) Lekceważenie zagadnień bezpieczeństwa informacji, w pierwszej kolejności spełnienie wymagań prawnych, ale także celowa i świadoma ich ochrona, może sprowadzić nieoczekiwane zagrożenie i porażkę rynkową nie tylko samego przedsiębiorstwa, ale także jego klientów.
(cytat, str. 11) Systemowe zarządzanie bezpieczeństwem informacji (Information Security Management Systems - ISMS) nabiera szczególnego znaczenia w dobie informacji, kiedy zasoby informacyjne i zasoby ludzkie stanowią podstawowe filary każdej organizacji.
(cytat, str. 12) Zgodnie ze słowami Mr Michaela Willsa, wszystkie organizacje na całym świecie będą wykorzystywały standard BS7799 - standard opracowany przez przemysł dla przemysłu.
(cytat, str. 12) U źródeł opracowania założeń systemów zarządzania bezpieczeństwem informacji leżał krytyczny stosunek do stosowanych w tym względzie praktyk, w szczególności do ich powszechności. Wiodącą rolę w zakresie kreowania nowych zasad odegrał rząd brytyjski.
(cytat, str. 13) BS 7799-1:2002 definiuje ponad 130 elementów kontroli i sterowania bezpieczeństwem informacji, podporządkowanych 10 grupom wymagań, co pozwala użytkownikom na zidentyfikowanie najwłaściwszych zabezpieczeń w kontekście specyfiki działalności, jaką prowadzą oraz otoczenia rynkowego i potrzeb w powyższym zakresie. Wykorzystywane narzędzia sterowania i kontroli zawierają dalsze szczegółowe techniki uznawane jako najlepsza praktyka w tym względzie.
(cytat, str. 13) BS 7799:2002 to dwuczęściowa norma: - BS 7799-1:2002 - standardowy kodeks praktyki, katalog zagadnień, jakie należy realizować dla potrzeb bezpieczeństwa informacji (Code of practice for Information Security Management), - BS 7799-2:2002 - standardowa specyfikacja dla systemów zarządzania bezpieczeństwem informacji (ISMS - Information Security Management Systems). Podstawą systemu zarządzania bezpieczeństwem informacji, które może zostać poddana akredytowanej certyfikacji jest norma BS 7799, część 2.
(cytat, str. 13) Norma stanowiąca podstawę systemów zarządzania bezpieczeństwem informacji została opracowana przez BSI-DISC, strukturę BSI funkcjonującą pod nazwą BDD/2 Information Security Management. BDD/2 skupia przedstawicieli wielu organizacji brytyjskich, żywo zainteresowanych rozwojem e-biznesu.
(cytat, str. 14 - 15) BS 7799-2:2002 ilustruje, w jaki sposób zaprojektować, wdrożyć i poddać certyfikacji system zarządzania bezpieczeństwem informacji (ISMS - Information Security Management Systems). Norma wskazuje na sześcioetapowy proces kreowania i wdrożenia zaprojektowanych rozwiązań; odwołuje się do konieczności określenia wszystkich aktywów informacyjnych i oszacowania ich istotności dla organizacji.
(cytat, str. 14) W oparciu o nabyte doświadczenie w BSI rozpoczęto prace nad kolejnym dokumentem normalizacyjnym BS 7799-2 Information security management systems - specyfication with guidance for use. Cele przyświęcającym twórcom drugiej części standardu było stworzenie formalnych podstaw dla uruchomienia mechanizmu certyfikacji istniejących systemów ochrony bezpieczeństwa informacji.
(parafraza, str. 15) Etapy projektowania i wdrażania Systemu Zarządzania Bezpieczeństwem Informacji (ISMS) 1. Opracowanie polityki bezpieczeństwa informacji i danych, najważniejszych elementów systemu bezpieczeństwa informacji w odniesieniu do specyfiki organizacji, jej zasobów i potrzeb. 2. Dokonanie identyfikacji ryzyk dotyczących informacji związanych z prowadzoną działalnością. 3. Ocena ryzyk - identyfikacja zagrożenia utraty aktywów informacyjnych i danych, słabości oraz nastawienia organizacji dla określania ryzyk. 4. Zarządzanie ryzykiem z wykorzystaniem przystających elementów z BS 7799-2. 5. Opracowanie bilansu adekwatności - zapisy wskazują na wybór określonych elementów BS 7799 oraz przyczyny uznania za nieodpowiednie pozostałych. 6. Udokumentowanie procedur dotyczących zarządzania i elementów operacyjnych ISMS wskazujących na odpowiedzialności oraz podstawowe działania.
(parafraza, str. 16 - 17) Najważniejsze elementy normy BS 7799-2: 1. Polityka bezpieczeństwa informacji w firmie 2. Organizacja systemu bezpieczeństwa informacji 3. Klasyfikacja oraz nadzór środków i zasobów wykorzystywanych dla realizacji polityki bezpieczeństwa 4. Polityka bezpieczeństwa w odniesieniu do polityki kadrowej i metod rekrutacji pracowników 5. Techniczne środki ochrony i kontroli dostępu do obiektów i pomieszczeń w odniesieniu do bezpieczeństwa danych i infrastruktury IT 6. Formy i zasady korzystania z sieci i komputerów w firmie w odniesieniu do polityki bezpieczeństwa 7. Zasady kontroli i monitorowania dostępu do systemów i informacji 8. Utrzymanie, rozwój i rozbudowa systemu w odniesieniu do polityki bezpieczeństwa 9. Planowanie strategii firmy wobec zagrożeń krytycznych 10. Ochrona danych a regulacje prawne i wymogi formalne
(parafraza, str. 16) Części tematyczne normy BS 7799-2: 1. System zarządzania bezpieczeństwem informacji 2. Odpowiedzialność kierownictwa 3. Przegląd zarządzania w zakresie systemu bezpieczeństwa informacji 4. Doskonalenie systemu zarządzania bezpieczeństwem informacji
(parafraza, str. 18) W odniesieniu do środków i zasobów określonych jako informacje określony powinien zostać adekwatny poziom ochrony przy uwzględnieniu trzech potrzeb dotyczących specyfiki organizacji i rynku na jakim działa: - tajności, - spójności, - dostępności.
(cytat, str. 18 - 19) Wszystkie aspekty zarządzania bezpieczeństwem informacji w firmie poruszone w standardzie i wynikające z nich problemy wymuszają na kadrze kierowniczej bardzo dobre przygotowanie do realizacji zamierzonego celu. Z praktycznego punktu widzenia, każda z osób odpowiedzialnych za wdrożenie systemu zarządzania bezpieczeństwem informacji w danej firmie stanie przed problemem identyfikacji, definicji i analizy zagrożeń.
(cytat, str. 20) W systemach zarządzania bezpieczeństwem informacji konieczne jest udokumentowanie: - treści polityki bezpieczeństwa oraz cele związane z bezpieczeństwem informacji, - opisy elementów systemu oraz procedury wsparcia w tym względzie, - raport oceny ryzyka, - plan bezpieczeństwa informacji, - procedury niezbędne w organizacji dla skutecznego planowania, działania i sterowania procesami bezpieczeństwa danych, - zapisy wynikające z normy BS 7799, - bilans adekwatności (wskazania dotyczące wyboru określonych elementów BS 7799 oraz przyczyny uznania za nieadekwatne pozostałych).
(cytat, str. 20 - 21) Formalne procedury ISMS tworzone w ramach systemu bezpieczeństwa powinny obejmować takie aktywności jak, m.in.: rozwój systemu informatycznego, jego utrzymanie w ruchu (uruchamianie oraz zatrzymywanie systemu, archiwizacja danych, zasady obsługi sprzętu itd.), ochrona i kontrola dostępu do wyznaczonych obiektów, działanie w sytuacjach awaryjnych i inne.