background image

Elementy wymagań Zarządzania 

bezpieczeństwem informacji wg 

ISO/IEC 27002

aspekty informatyczne

dr inż. Bolesław Szomański

Zakład Systemów Zapewniania Jakości

Instytut Organizacji Systemów Produkcyjnych

Wydział Inżynierii Produkcji

Politechnika Warszawska

b.szomanski@wip.pw.edu.pl

10. Zarządzanie systemami i 

sieciami 

10.1. Procedury eksploatacji oraz zakresy 

odpowiedzialności

A 10.1 

Cel

Zapewnianie prawidłowej i 
bezpiecznej eksploatacji 
środków do przetwarzania informacji

A 10.1.1. Dokumentowanie procedur eksploatacyjnych
™

Procedury eksploatacyjne, 

™

powinny być dokumentowane, 

™

utrzymywane i 

™

dostępne dla wszystkich użytkowników którzy 

™

ich potrzebują

.

10. Zarządzanie systemami i sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

ƒ przetwarzanie i postępowanie z informacją;
ƒ szeregowanie zadań; 
ƒ postępowanie w przypadku błędów 
ƒ zapewnienie wsparcia techniczne; 
ƒ postępowanie z danymi wyjściowymi;
ƒ ponowne uruchamiania i odtwarzania systemu;
ƒ uruchamianie i wyłączanie komputerów, 
ƒ tworzenie kopii zapasowych;
ƒ konserwacja sprzętu, 
ƒ zarządzanie pomieszczeniami komputerowymi  
ƒ postępowaniem z korespondencją

10. Zarządzanie systemami i sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

‰

A.10.1.2. Zarządzanie zmianami

™

Zmiany w środkach przetwarzania informacji i 

™

systemach

™

powinny być nadzorowane .

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 1 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

‰

zakresy obowiązków kierownictwa w sprawie kontroli 

zmian

‰

Szczegółowe wytyczne

:

ƒ identyfikacja i zapis znaczących zmian;
ƒ Planowanie i testowanie zmian
ƒ ocena potencjalnych następstw takich zmian;
ƒ formalna procedura uzyskania zgody na proponowane zmiany;
ƒ przekazywanie szczegółów zmian do wszystkich właściwych osób;
ƒ procedury określające odpowiedzialność za przerwanie zmiany

‰

Po wprowadzaniu nieudanych zmian konieczne jest 

przywrócenie poprzedniego stanu.

10. Zarządzanie systemami i sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

‰

A 10.1.3 Podział obowiązków 

™

Obowiązki i 

™

zakresy odpowiedzialności 

™

powinny być rozdzielone, 

™

w celu ograniczenia możliwości 

™

nieuprawnionej

™

lub nieumyślnej modyfikacji 

™

lub niewłaściwego użycia 

™

aktywów organizacji

10. Zarządzanie systemami i 

sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

‰Nawet w małych firmach;
‰Inne zabezpieczenia np. 

ƒ ślad audytu,
ƒ monitoring

‰Zasady rozdzielania czynności o dużym ryzyku 

zmowy

10. Zarządzanie systemami i sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

‰

A 10.1.4 Oddzielanie urządzeń przeznaczonych do badań 
rozwojowych, urządzeń testowych i eksploatacyjnych

™

Urządzania rozwojowe, 

™

testowe i 

™

eksploatacyjne 

™

powinny być oddzielone 

™

aby zredukować ryzyka 

™

niautoryzowanego dostępu 

™

lub zmian w systemach eksploatacyjnych.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 2 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.1. Procedury eksploatacji oraz zakresy odpowiedzialności

Określenie i udokumentowanie zasad przenoszenia 

oprogramowania

Uruchamianie w różnych systemach, komputerach, procesorach, 

katalogach i domenach

odwzorowanie środowiska produkcyjnego na testowe
ograniczony dostęp pracowników działu rozwojowego i testerów 

do eksploatowanego systemu

uniemożliwienie dostępu do systemowych programów 

użytkowych w środowisku eksploatowanym

Ograniczenie kopiowania wrażliwych danych do środowisk 

testowych

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Cel

ƒ Wdrożenie i 

o

utrzymanie odpowiedniego poziomu bezpieczeństwa informacji i

o

dostaw usług zgodnie z

ƒ umowami serwisowymi 

o

zawartymi ze stronami trzecimi.

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

A.10.2.1 Dostarczanie usług

™ Powinno się zapewnić że 

o

zabezpieczenia, 

o

definicje usług oraz 

o

poziomy dostaw 

ƒ zawarte w umowach serwisowych 

o

ze stronami trzecimi 

ƒ 

o

wdrożone, 

o

wykonywane i 

o

utrzymywane 

• przez stronę trzecią.

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się, 

ƒ aby dostarczanie usług przez stronę trzecią

o

obejmowało uzgodnione 

ƒ zabezpieczenia, 
ƒ Definicje usług oraz 
ƒ aspekty zarządzania usługami. 

‰

W przypadku umów zlecenia na zewnątrz, 

ƒ zaleca się opracowanie odpowiednich planów 

o

(przeniesienia informacji, 

o

środków służących do przetwarzania informacji oraz 

o

wszystkich innych niezbędnych rzeczy) oraz 

ƒ zapewnienie odpowiedniego poziomu bezpieczeństwa w okresie 

przejściowym.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 3 z 44

background image

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się, aby organizacja 

ƒ zapewniła, że 

o

strona trzecia 

ƒ utrzymuje odpowiednie możliwości serwisowe 
ƒ wraz z planami utrzymania uzgodnionych poziomów 

ciągłości usług 

o

na wypadek większej awarii lub 

o

katastrofy

• (patrz 14.1).

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

A. 10.2.2 Monitorowanie i przegląd usług strony trzeciej

‰

Usługi, 

ƒ raporty i 
ƒ zapisy
ƒ dostarczane przez stronę trzecią

™

powinny być

ƒ regularnie monitorowane i 
ƒ przeglądane

• oraz 

ƒ regularnie audowane.

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się

ƒ monitorowanie i 
ƒ przeglądy usług 

• dostarczanych przez stronę trzecią

o

w celu sprawdzenia

o

zgodności z 

o

zapisami i 

o

warunkami bezpieczeństwa informacji 

• zawartymi w umowach i 

ƒ Właściwego zarządzania 
ƒ problemami i 
ƒ incydentami naruszenia bezpieczeństwa informacji. 

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się

ƒ stworzenie relacji

o

między organizacją a 

o

stroną trzecią oraz 

ƒ procesu zarządzania usługą w celu:

o

monitorowania zgodności poziomów wykonania usług z umowami;

ƒ przeglądania raportów usługowych dostarczanych przez stronę

trzecią oraz 

ƒ organizowania, zgodnie z umowami, 

o

regularnych spotkań dotyczących rozwoju usług;

ƒ powiadamiania o incydentach naruszenia bezpieczeństwa oraz
ƒ przeglądania tych informacji 

o

przez stronę trzecią i 

o

organizację

• zgodnie z zapisami umów oraz innymi zaleceniami i procedurami;

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 4 z 44

background image

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

ƒ przeglądu śladów audytowych oraz 

o

dzienników zdarzeń, 

o

problemów operacyjnych, 

o

awarii, 

o

śledzenia

o

błędów i 

o

zakłóceń dostarczanych przez stronę trzecią usług;

ƒ rozwiązywania i zarządzania wszelkimi 

zidentyfikowanymi problemami.

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się przypisanie odpowiedzialności za zarządzanie 
relacjami ze stroną trzecią

ƒ I odpowiednio u strony trzeciej

‰

Zapewnienie umiejętności i zasobów do monitoriwania

ƒ W przypadku braków odpowiednie działania

‰

Zalecana 

ƒ wystarczająca całościowa kontrola aspektów bezpieczeństwa u 

strony trzeciej i 

ƒ wgląd w działania bezpieczeństwa

‰

Uwaga nie można delegować odpowiedzialności

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

A10.2.3 Zarządzanie zmianami usług strony trzeciej

™ Zmiany w dostarczaniu usług, 

o

włączając w to 

o

utrzymanie i 

o

doskonalenie istniejących 

• polityk bezpieczeństwa, 
• procedur i 
• zabezpieczeń, 

ƒ powinny być zarządzane z 
ƒ uwzględnieniem krytyczności związanych z tym 

o

systemów i procesów biznesowych oraz 

ƒ ponownego szacowania ryzyk.

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

‰

Zaleca się, aby proces zarządzania zmianami usług 

strony trzeciej brał pod uwagę:

ƒ zmiany wprowadzane przez organizację w celu:

o

wprowadzenia udoskonaleń w aktualnie oferowanych usługach;

o

opracowania nowych aplikacji i systemów;

o

dokonania modyfikacji i uaktualnień polityk i procedur 
bezpieczeństwa organizacji;

o

wdrożenia nowych zabezpieczeń

• rozwiązujących incydenty naruszenia bezpieczeństwa informacji
• oraz podnoszące poziom bezpieczeństwa;

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 5 z 44

background image

10. Zarządzanie systemami i 

sieciami

10.2 Zarządzanie usługami strony trzeciej

ƒ zmiany w usługach strony trzeciej w celu:

o

zmiany i udoskonalenia w sieciach;

o

wykorzystania nowych technologii;

o

przystosowania nowych produktów lub ich wersji;

o

wprowadzenia nowych narzędzi do prac rozwojowych i nowych 
środowisk;

o

zmiany fizycznej lokalizacji usług;

o

zmiany dostawców.

10. Zarządzanie systemami i sieciami 

10.3  Planowanie i odbiór systemu

‰

A.10.3.Cel :

ƒ

Minimalizowanie ryzyka awarii systemów

‰

A 10.3.1 Zarządzanie pojemnością zdolnością
™

Wykorzystanie zasobów 

™

powinno być monitorowane i 

™

dostrajane

™

oraz 

™

powinno się przewidywać, 

o

Przyszłą pojemność systemów

o

aby zapewnić ich właściwą wydajność

10. Zarządzanie systemami i 

sieciami 

10.3  Planowanie i odbiór systemu

ƒ koszty i czas zwiększania pojemności w przypadku 

komputerów klasy „mainframe”;

ƒ wyprzedzające identyfikowanie kierunków rozwoju 

systemu w celu unikania tzw. „wąskich gardeł”

10. Zarządzanie systemami i sieciami 

10.3  Planowanie i odbiór systemu

‰

A 10.3.2 Odbiór systemu 

™

Przed odbiorem systemu

o

Powinno się opracować kryteria odbioru

o

nowych systemów informatycznych, 

o

uaktualnień i 

o

nowych wersji

oraz 

o

odpowiedni testów systemów 

o

przeprowadzonych 

o

w fazie rozwojowej

o

przed zaakceptowaniem

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 6 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.3  Planowanie i odbiór systemu

ƒ kryteria odbioru:

o

wymagania wydajności i pojemności komputerów;

o

reakcja na sytuacje awaryjnych, 

o

rutynowe procedury operacyjne;

o

wdrożone zabezpieczenia;

o

ciągłość prowadzonej działalności;

o

brak interferencji z innymi eksploatowanymi systemami;

o

analiza wpływu na ogólne bezpieczeństwo;

o

szkolenie w obsłudze i użytkowaniu

10. Zarządzanie systemami i 

sieciami 

10.4 Ochrona przed szkodliwym i mobilnym 

kodem

A.10.4. Cel :

Ochrona integralności oprogramowania i informacji

‰

A 10.3.1.Zabezpieczenia przed szkodliwym oprogramowaniem 

™

Zabezpieczenia zapobiegające, 

™

wykrywające i usuwające kod złośliwy

™

oraz właściwe 

™

procedury uświadamiania użytkowników

™

powinny być wdrożone

10. Zarządzanie systemami i sieciami 

10.4  Ochrona przed szkodliwym i mobilnym oprogramowaniem

ƒ formalna polityka zgodności z licencjami;
ƒ formalna polityka ochrony przed otrzymywaniem plików 

i oprogramowania z zewnątrz;

ƒ instalacja i regularne uaktualnianie oprogramowania

antywirusowego;

ƒ regularne przeglądy oprogramowania.
ƒ sprawdzanie przed użyciem wszelkich plików;
ƒ sprawdzanie załączników poczty elektronicznej. 
ƒ procedury dotyczące ochrony antywirusowej 
ƒ szkolenie i uświadamianie pracowników
ƒ zgłaszanie ataków wirusów;
ƒ ciągłość działania po atakach wirusów;
ƒ procedury weryfikacji informacji związanych ze szkodliwym 

oprogramowaniem

10. Zarządzanie systemami i sieciami 

10.4  Ochrona przed szkodliwym i mobilnym oprogramowaniem

‰

A 10.4.2 Zabezpieczenia przed kodem mobilnym

o

Jeśli korzystanie z kodu mobilnego jest 

o

autoryzowane, 

ƒ konfiguracja systemu powinna zapewnić,
ƒ aby uprawniony kod 

o

działał zgodnie z jasno określoną polityką bezpieczeństwa, 
natomiast 

ƒ nieuprawniony kod 

o

nie mógł się uruchomić.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 7 z 44

background image

10. Zarządzanie systemami i sieciami 

10.4  Ochrona przed szkodliwym i mobilnym oprogramowaniem

‰

zaleca się rozważenie następujących działań:

ƒ wykonywania kodu mobilnego w logicznie izolowanym środowisku;
ƒ blokowania korzystania z kodu mobilnego;
ƒ blokowania otrzymywania kodu mobilnego;
ƒ uruchomienia technicznych środków dostępnych na określonym 

systemie i zapewniających zarządzanie kodem mobilnym;

ƒ zabezpieczenia zasobów dostępnych dla kodu mobilnego;
ƒ stosowania zabezpieczeń kryptograficznych w celu jednoznacznego 

uwierzytelnienia kodu mobilnego.

10. Zarządzanie systemami i 

sieciami 

A 10.5

kopie zapasowe

A.10.5. Kopie zapasowe
Cel :

Zapewnienie
integralności i 
dostępności informacji 
oraz 
środków przetwarzania informacji

10. Zarządzanie systemami i sieciami 

10.5 Kopie zapasowe

‰

A 10.5.1 Zapasowe kopie informacji
™

Kopie zapasowe 

™

informacji i 

™

oprogramowania 

™

powinny być regularnie 

™

sporządzane i 

™

testowane

™ zgodnie z 
™ zaakceptowaną polityką

™

sporządzania kopii zapasowych

10. Zarządzanie systemami i 

sieciami 

10.5 Kopie zapasowe

Zalecenia: 

ƒ rozdzielenie miejsc przechowywania kopii zapasowych;
ƒ trzy generacje kopii zapasowych;
ƒ zabezpieczenia fizyczne i środowiskowe, 
ƒ regularne testowanie nośników kopii zapasowych;
ƒ regularne sprawdzanie i testowanie procedur 

odtwarzania

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 8 z 44

background image

10. Zarządzanie systemami i sieciami 

10.6 Zarządzanie bezpieczeństwem sieci

A.10.6. Cel

Zapewnianie ochrony informacji w sieciach i ochrona 
infrastruktury wspomagającej

‰

A 10.6.1. Zabezpieczenia sieci 

™Sieci powinny być 
™odpowiednio zarządzanie i 
™nadzorowane, 
™w celu ochrony przed zagrożeniami i 
™utrzymania bezpieczeństwa systemów 

™i aplikacji sieciowych, 

™w tym przesyłanych informacji.

10. Zarządzanie systemami i 

sieciami 

10.6 Zarządzanie bezpieczeństwem sieci

ƒ rozdzielenie odpowiedzialności za działanie sieci i komputerów;
ƒ ustalenie procedur zarządzania zdalnymi urządzeniami, 
ƒ specjalne zabezpieczenia danych przesyłanych przez sieci 

publiczne

ƒ ścisła koordynacja działań związanych z zarządzaniem sieciami

.

10. Zarządzanie systemami i 

sieciami 

10.6 Zarządzanie bezpieczeństwem sieci

‰

A 10.6.2. Bezpieczeństwo usług sieciowych

™Wymagania odnoszące się do 

o

cech bezpieczeństwa, 

o

poziomu usług, 

o

zarządzania wszystkimi usługami sieciowymi 

ƒ powinny być określone i włączone 

o

do odpowiednich umów na dostarczanie tych usług,

o

niezależnie od tego, czy są one realizowane 

• własnymi środkami, czy 
• zlecane na zewnątrz.

10. Zarządzanie systemami i sieciami 

10.6 Zarządzanie bezpieczeństwem sieci

‰

Zaleca się sprawdzenie zdolności dostawcy usług sieciowych

ƒ do bezpiecznego utrzymania uzgodnionych usług, 
ƒ regularne monitorowanie i 
ƒ uzgodnienie prawa do przeprowadzania audytów.

‰

Zaleca się ustalenie środków bezpieczeństwa 

ƒ dla poszczególnych usług, 
ƒ takich jak wymagania co do cech bezpieczeństwa, 
ƒ poziomu usług oraz wymagań odnoszących się do zarządzania.

‰

Zaleca się, aby organizacja upewniła się, że 

ƒ dostawcy usług sieciowych stosują te środki.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 9 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.7 Obsługa nośników

‰A.10.7.Cel: 

‰Zapobieganie nieautoryzowanemu ujawnieniu, 

‰

modyfikacji, 

‰

usunięciu lub 

‰

zniszczeniu aktywów oraz

‰przerwom w działalności biznesowej.

‰

A 10.7.1 Zarządzanie nośnikami wymiennymi 

™ Powinno się stosować

ƒprocedury
ƒzarządzania nośnikami wymiennymi.

10. Zarządzanie systemami i 

sieciami 

10.7 Obsługa nośników

‰

Zalecenia w zakresie zarządzania nośnikami wymiennymi:

ƒ Niepotrzebną zawartość usunąć w sposób uniemożliwiający jej 

odtworzenie;

ƒ usunięcie nośników z organizacji może wymagać autoryzacji oraz 

rejestru dla potrzeb audytu 

ƒ przechowywanie wszystkich nośników według zaleceń producenta;
ƒ dodatkowe przechowywanie w innym miejscu i inny sposób, gdy 

dłużej niż zalecenia aby uniknąć utraty informacji 

o

na skutek pogorszenia się nośnika;

ƒ rejestrowanie nośników wymiennych;
ƒ udostępnianie czytników nośników wymiennych tylko w 

uzasadnionych biznesowo przypadkach.

‰

Zaleca się jasne udokumentowanie wszystkich procedur i 

poziomów upoważnień.

10. Zarządzanie systemami i sieciami 

10.7 Obsługa nośników

‰

A 10.7.2 Niszczenie nośników
™

Nośniki, które 

™

nie będą już dłużej wykorzystywane, 

™

powinny być

™

bezpiecznie niszczone 

™

zgodnie z

™

formalnymi procedurami.

10. Zarządzanie systemami i 

sieciami 

10.7 Obsługa nośników

ƒ bezpieczne i pewne niszczenie nośników; 
ƒ lista nośników podlegających formalnym procedurom bezpiecznego 

niszczenia:

ƒ zniszczenie wszystkich nośników; 
ƒ zlecanie niszczenia na zewnątrz;
ƒ prowadzenie rejestru usuwania wrażliwych nośników

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 10 z 44

background image

10. Zarządzanie systemami i sieciami 

10.7 Obsługa nośników

‰

A 10.7.3 Procedury postępowania z informacją
™ Powinny być wdrożone procedury
ƒ postępowania z informacjami oraz
ƒ ich przechowywania  

o

w celu ochrony informacji przed

ƒ nieautoryzowanym 

o

ujawnieniem lub 

o

niewłaściwym użyciem.

10. Zarządzanie systemami i 

sieciami 

10.7 Obsługa nośników

postępowanie i oznaczanie wszystkich nośników; 
ƒ ograniczenia dostępu;
ƒ spis uprawnionych odbiorców danych;
ƒ kompletność danych wejściowych i wyjściowych;
ƒ bezpieczne przechowywanie nośników 
ƒ ograniczanie do minimum dystrybucji danych;
ƒ oznakowywanie wszystkich kopii danych 
ƒ regularne przeglądanie list dystrybucyjnych 

uprawnionych odbiorców

10. Zarządzanie systemami i sieciami 

10.7 Obsługa nośników

‰

A 10.7.4 Bezpieczeństwo dokumentacji systemowej

™

Dokumentacja systemowa

™

powinna być chroniona

™

przed nieautoryzowanym dostępem.

10. Zarządzanie systemami i 

sieciami 

10.7 Obsługa nośników

ƒ przechowywanie w bezpieczny sposób; 
ƒ ograniczenie listy osób mających dostęp;
ƒ ochrona w przypadku przechowywania w sieci 

publicznej

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 11 z 44

background image

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji 

Cel:
Utrzymanie bezpieczeństwa informacji i oprogramowania 
wymienianego wewnątrz organizacji oraz z każdym podmiotem 
zewnętrznym.

‰

A 10.8.1. Polityki i procedury wymiany informacji

™Powinny być wdrożone 

™formalne polityki wymiany informacji, 
™procedury i 
™zabezpieczenia 

™w celu ochrony wymiany informacji 
™przy wykorzystaniu wszystkich rodzajów 

™środków komunikacji.

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji

‰

Zaleca się, aby procedury i zabezpieczenia stosowane w 

przypadku wymiany informacji uwzględniały:

ƒ ochronę wymienianej informacji przed przechwyceniem, 

kopiowaniem, modyfikacją, błędnym wyborem drogi i zniszczeniem;

ƒ wykrywanie i ochronę przed szkodliwym kodem, który może być

przesyłany za pomocą środków komunikacji elektronicznej (10.4.1);

ƒ ochronę wrażliwych informacji elektronicznych przekazywanych w 

formie załączników;

ƒ polityki lub zalecenia określające akceptowalny sposób korzystania z 

elektronicznych urządzeń komunikacyjnych (7.1.3);

ƒ korzystanie z komunikacji bezprzewodowej, z uwzględnieniem 

szczególnych ryzyk z tym związanych;

ƒ zobowiązanie pracowników, wykonawców i wszystkich innych 

użytkowników do nie działania na szkodę organizacji, 

ƒ korzystanie z technik kryptograficznych, np. do ochrony poufności, 

integralności i autentyczności informacji (12.3);

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji

ƒ zalecenia przechowywania i niszczenia korespondencji biznesowej,

włączając w to wiadomości, zgodnie z prawem oraz regulacjami 

ƒ zakaz pozostawiania wrażliwych informacji przy urządzeniach 

drukujących

ƒ zabezpieczenia i ograniczenia związane z możliwościami 

przekazywaniem wiadomości za pomocą poczty elektronicznej

ƒ przypominanie personelowi, aby stosował odpowiednie środki 

ostrożności, np. w trakcie rozmów telefonicznych

ƒ nie pozostawianie wiadomości zawierających wrażliwe informacje w 

automatycznych sekretarkach,

ƒ przypominanie personelowi o problemach wynikających z 

korzystania z faksów

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji

ƒ przypominanie personelowi, aby nie pozostawiał w żadnym 

oprogramowaniu danych, 

ƒ przypominanie personelowi, że faks-modemy i fotokopiarki mają

podręczną pamięć

‰

Zaleca się przypominanie personelowi, że nie należy 
prowadzić poufnych rozmów w miejscach publicznych

ƒ otwartych biurach lub miejscach spotkań, które nie są wyposażone w 

ściany dźwiękochłonne.

‰

Zaleca się, aby środki wymiany informacji spełniały 
odpowiednie wymagania prawne (patrz rozdział 15).

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 12 z 44

background image

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji

‰

10.8.2 Umowy wymiany informacji

™W celu wymiany 
ƒ informacji i 
ƒ oprogramowania 

• pomiędzy 

o

organizacją i 

o

stronami zewnętrznymi 

o

powinno się 

o

zawierać umowy

• wymiany informacji.

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji 

ƒ wrażliwość informacji biznesowych:
ƒ obowiązki kierownictwa w zakresie 
ƒ procedury powiadamiania odbiorcy 
ƒ minimalne standardy techniczne 
ƒ zakresy odpowiedzialności w przypadku utraty danych 
ƒ uzgodniony systemu oznaczeń
ƒ aspekty prawne
ƒ specjalne zabezpieczenia,

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji 

‰

A 10.8.3 Transportowanie nośników fizycznych

™Nośniki zawierające informację
™Powinny być chronione 
™przed nieautoryzowanym dostępem, 

™

niewłaściwym

o

użyciem lub 

ƒ uszkodzeniem w transporcie 

o

poza fizyczne granice organizacji.

10. Zarządzanie systemami i 

sieciami 

10.8 Wymiana informacji

o

zasady korzystania z usług kurierskich; 

o

stosowanie odpowiednich opakowań, 

o

specjalne zabezpieczenia

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 13 z 44

background image

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji 

‰

A 10.8.4 Wiadomości elektroniczne
™ Informacja zawarta

™

w wiadomościach elektronicznych

™

powinna być odpowiednio zabezpieczona

10. Zarządzanie systemami i 

sieciami 

10.8 Wymiana informacji

ƒ wrażliwość wiadomości 
ƒ wrażliwość na błędy,
ƒ skutki publikowania list personelu dostępnych z zewnątrz;
ƒ kontrolowanie zdalnego dostępu do kont pocztowych
ƒ ataki na pocztę elektroniczną, 
ƒ ochrona załączników poczty elektronicznej; 
ƒ w jakich przypadkach zakazywać używania poczty elektronicznej;
ƒ odpowiedzialności pracowników za narażenie wizerunku instytucji, 
ƒ kryptografia
ƒ zachowywania wiadomości, ;
ƒ weryfikacji wiadomości bez ustalonego nadawcy

10. Zarządzanie systemami i sieciami 

10.8 Wymiana informacji 

‰

A 10.8.5. Biznesowe systemy informacyjne
™ Powinno się 

™

opracować i wdrożyć

™ polityki i procedury
™ dla ochrony informacji 

™

związanej z połączeniami

• pomiędzy 

o

biznesowymi systemami informacyjnymi.

10. Zarządzanie systemami i 

sieciami 

10.8 Wymiana informacji

ƒ wrażliwość biznesowych systemów informacyjnych
ƒ wykluczenie kategorii wrażliwych informacji 

biznesowych,

ƒ ograniczenie dostępu do informacji dotyczących 

wybranych osób,;

ƒ kategorie pracowników mających zezwolenie 
ƒ status użytkowników w książkach teleadresowych, 
ƒ kopie zapasowe informacji;
ƒ wyjście z sytuacji awaryjnych  

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 14 z 44

background image

10. Zarządzanie systemami i sieciami 

10.9 Usługi handlu elektronicznego

‰

Cel: 

‰

Zapewnienie bezpieczeństwa 

ƒ usług handlu elektronicznego 

o

oraz ich 

ƒ bezpiecznego używania

10. Zarządzanie systemami i sieciami 

10.9 Usługi handlu elektronicznego

‰

A 10.9.1. Handel elektroniczny
™

Informacje związane z 

™

handlem elektronicznym

™

powinny być chronione

™

przed działaniami oszukańczymi,

™

kwestionowaniem umów

™

oraz nieautoryzowanym

™

ujawnieniem lub 

™

modyfikacją.

10. Zarządzanie systemami i 

sieciami 

10.9 Usługi handlu elektronicznego

o

Uwierzytelnienie. 

o

Autoryzacja. 

o

Procedury podpisywania umów i procedury przetargowe. 

o

Informacje dotyczące cen. 

o

Stopień zaufania do integralności cenników i rabatów

o

Realizacja zamówienia

o

Weryfikacja płatności

o

Regulowanie zobowiązań.

o

Zamówienia. 

o

Odpowiedzialność w razie oszustwa

10. Zarządzanie systemami i 

sieciami 

10.9 Usługi handlu elektronicznego

‰

10.9.2 Transakcje on-line

™Informacje zawarte w transakcjach on-line 
™powinny być chronione 
™w celu zapobiegania przed

o

niekompletnością transmisji, 

o

błędnym rutingiem,

o

nieautoryzowanym zmianom, 

o

nieautoryzowanemu ujawnienieniu, 

o

kopiowaniu lub 

o

powtórzeniu.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 15 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.9 Usługi handlu elektronicznego

‰

Zalecane uwzględnienie aspektów bezpieczeństwa w 

transakcjach on-line takich jak:

ƒ stosowania podpisów elektronicznych przez wszystkie strony 

zaangażowane w transakcję;

ƒ wszystkich aspektów transakcji,

o

ważności dokumentów uwierzytelniające, 

o

poufności, 

o

prywatności;

ƒ szyfrowania ścieżki komunikacji pomiędzy stronami;
ƒ wykorzystywania bezpiecznych protokołów do komunikacji 

pomiędzy stronami;

ƒ zapewnienia, że szczegóły transakcji przechowywane są poza 

publicznie dostępnym środowiskiem,

ƒ jeśli jest wykorzystywana zaufana strona trzecia to bezpieczeństwo 

jest zintegrowane i włączone w cały procesie zarządzania

certyfikatami lub podpisami użytkowników.

10. Zarządzanie systemami i sieciami 

10.9 Usługi handlu elektronicznego

‰

A 10.9.3 Informacje publicznie dostępne 
™ Integralność informacji 
™ umieszczanej na publicznie dostępnych systemach, 
™ powinna być chroniona przed 
™ nieuprawnioną modyfikacją.

10. Zarządzanie systemami i 

sieciami 

10.9 Usługi handlu elektronicznego

‰

Głównie chodzi o internet

ƒ Staranne zabezpieczenie zwłaszcza gdy pozwalają na 

odpowiedź

ƒ Informacja 

o

Zgodna z prawem

o

Integralna

o

Odpowiednio chroniona

ƒ Brak dostępu z zewnątrz do sieci wewnętrznej:

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Cel: 

‰

Wykrycie 

‰

nieautoryzowanych 

ƒ działań
ƒ związanych z 
ƒ przetwarzaniem informacji.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 16 z 44

background image

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

10.10.1 Dziennik audytu

™Dzienniki audytu 

o

rejestrujące działania

ƒ użytkowników oraz 
ƒ zdarzenia związane z bezpieczeństwem informacji 
ƒ powinny być tworzone i 

o

przechowywane przez 

• uzgodniony czas dla

o

potrzeb przyszłych postępowań

• oraz 

o

monitorowania kontroli dostępu.

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Zaleca się aby dzienniki audytu, zawierały:

ƒ identyfikator użytkownika;
ƒ daty, czasy i szczegóły ważnych zdarzeń, 
ƒ identyfikator lub lokalizację terminala;
ƒ rejestr pomyślnych i odrzuconych prób dostępu do systemu;
ƒ rejestr pomyślnych i odrzuconych prób dostępu do danych i innych 

zasobów;

ƒ zmiany konfiguracji systemu;
ƒ informacje o korzystaniu z przywilejów;
ƒ informacje o korzystaniu z narzędzi systemowych i aplikacji;
ƒ używane pliki wraz ze sposobem użycia;
ƒ adresy sieciowe i protokoły;
ƒ alarmy podniesione przez system kontroli dostępu;
ƒ aktywacje i deaktywacje systemów ochrony, 

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

A. 10.10.2 Monitorowanie użycia systemu

™Powinny być wdrożone procedury
ƒ monitorowania użycia 

o

środków służących do przetwarzania informacji oraz

ƒ wyniki działań monitorujących
ƒ powinny być
ƒ regularnie przeglądane

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Zaleca się określenie wymaganego poziomu monitorowania 

poszczególnych urządzeń na podstawie szacowania ryzyka.

‰

Zaleca się, aby w zakresie monitorowania organizacja 

działała zgodnie z odpowiednimi wymaganiami prawa

‰

Zaleca się rozważenie następujących obszarów:

ƒ autoryzowany dostęp, 
ƒ wszystkie uprzywilejowane operacje, takie jak:
ƒ nieautoryzowane próby dostępu,
ƒ alarmy systemowe lub błędy 
ƒ zmiany, lub próby zmian, ustawień bezpieczeństwa i zabezpieczeń

systemu.

‰

Zaleca się, aby częstość przeglądów wyników 

monitorowania zależała od rozpatrywanych ryzyk. 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 17 z 44

background image

10. Zarządzanie systemami i sieciami 

10.10

Monitorowanie

‰

10.10.3 Ochrona informacji zawartej w dziennikach

zdarzeń

™ Podsystemy logowania 
™oraz informacje 

™

zawarte w dziennikach zdarzeń

™powinny być chronione 

™

przed manipulacją i 

™

nieautoryzowanym dostępem.

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Zaleca się, ochronę przed nieautoryzowanymi zmianami 

oraz problemami eksploatacyjnymi urządzeń rejestrujących 

włączając w to:

ƒ zmiany rejestrowanych typów wiadomości;
ƒ edycję lub usunięcie plików dziennika;
ƒ przekroczenie pojemności nośnika plików dziennika, które może 

powodować niemożność rejestrowania zdarzeń lub nadpisywanie

zdarzeń z przeszłości.

ƒ Niektóre dzienniki audytu mogą wymagać archiwizacji w związku z 

polityką przechowywania zapisów lub z

ƒ powodu wymagań zbierania i przechowywania materiału 

dowodowego (patrz 13.2.3).

10. Zarządzanie systemami i sieciami 

10.10

Monitorowanie

‰

10.10.4 Dzienniki administratora i operatora

™Działania

™

administratorów 

™i 

™

operatorów

™

powinny być 

™

rejestrowane

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Zaleca się, aby dzienniki zawierały:

ƒ czas zajścia zdarzenia;
ƒ informację na temat zdarzenia 
ƒ użyte konto,;
ƒ użyte procesy.

‰

Zaleca się regularne przeglądanie dzienników 

administratorów i operatorów systemu.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 18 z 44

background image

10. Zarządzanie systemami i sieciami 

10.10

Monitorowanie

‰

10.10.5 Rejestrowanie błędów
™

Błędy powinny być

™

rejestrowanie i 

™

analizowanie 

™ a 

™

odpowiednie działania

™

powinny być podjęte

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Jasne reguły obsługi błędów zgłaszanych przez 

użytkowników:  

ƒ przegląd zapisów o błędach w celu zapewnienia, 
ƒ przegląd środków naprawczych

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

A 10.10.6 Synchronizacja zegarów

™Zegary wszystkich stosownych systemów

• przetwarzania informacji

o

w organizacji lub 

• domenie bezpieczeństwa z powinny być 
• synchronizowane 

o

ustalonym dokładnym źródłem czasu.

10. Zarządzanie systemami i 

sieciami 

10.10

Monitorowanie

‰

Ustawienie obsługi czasu rzeczywistego jeżeli jest to możliwe

‰

zaleca się wdrożenie

ƒ procedury sprawdzającej i korygującej każde istotne odchylenie.

‰

Poprawna interpretacja formatu daty i czasu jest ważnym 
elementem dla zapewnienia, że znaczniki czasu odpowiadają
prawdziwej dacie i czasowi. 

‰

Zaleca się także uwzględnienie lokalnej specyfiki (np. zmian 
czasu zimowego i letniego).

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 19 z 44

background image

11. Kontrola dostępu do systemu

11.1 Wymagania biznesowe 

związane kontrolą dostępu

Cel: Kontrolowanie dostępu do informacji 

biznesowych.

‰

A 11.1.1. Polityka kontroli dostępu 

™Polityka kontroli dostępu 
™powinna być 
™ustanowiona, 
™udokumentowana i 
™poddawana przeglądom 

™na podstawie potrzeb
™biznesowych i 
™wymagań bezpieczeństwa .

11. Kontrola dostępu do systemu

11.1 Wymagania biznesowe 

związane kontrolą dostępu

ƒ wymagania bezpieczeństwa pojedynczych aplikacji biznesowych;
ƒ identyfikację wszystkich informacji związanych z aplikacjami biznesowymi;
ƒ polityka rozpowszechniania informacji 
ƒ stosowanie przepisów prawa oraz zobowiązania wynikające z umów;
ƒ standardowe profile praw dostępu 
ƒ zarządzanie prawami dostępu (w tym dostępy chwilowe)
ƒ zasady kontroli dostępu (co dozwolone a co zakazane)
ƒ zmiany w uprawnieniach użytkowników
ƒ udział administratora w zmianach zasad

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników 

Cel: Zapewnienie dostępu autoryzowanym użytkownikom i 
zapobieżenie nieautoryzowanemu dostępowi do systemów 
informacyjnych.

A 11.2.1 Rejestracja użytkowników 

™Przyznawanie i odbieranie 
™dostępu do wszystkich systemów i 
™usług informacyjnych 
™powinno być oparte na 
™formalnej procedurze 

™rejestrowania i 
™wyrejestrowywania 

™użytkowników.

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

ƒ używanie unikalnego identyfikatora użytkownika
ƒ sprawdzanie uprawnień 
ƒ sprawdzenie zgodności poziomu dostępu 
ƒ zapewnienie, kompletności sprawdzania uprawnień;
ƒ Niezwłoczne odebranie praw dostępu użytkownikom, 
ƒ zarządzanie kontami;

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 20 z 44

background image

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

‰

A 11.2.2 Zarządzanie przywilejami 
™

Przyznawanie i 

™

używanie 

™

przywilejów 

™

powinno być

™

ograniczane i

™

kontrolowane

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

ƒ wskazanie przywilejów (do systemu, aplikacji, 

urządzeń)

ƒ przywileje przydzielane poszczególnym osobom;
ƒ realizacja procesu autoryzacji 
ƒ przywileje przyznawane użytkownikom chwilowo

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

‰

A 11.2.3 Zarządzanie hasłami użytkowników 
™

Przydzielanie haseł

™

powinno być

™

kontrolowane 

™

za pośrednictwem 

™

formalnego procesu zarządzania.

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

ƒ wymaganie podpisania zobowiązania do zachowania w tajemnicy 

haseł

o

natychmiastowa zmiana hasła początkowego

bezpieczne przechowywanie haseł
biometryczne techniki identyfikacji, 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 21 z 44

background image

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

‰

A 11.2.4 Przegląd praw dostępu użytkowników
™

Kierownictwo powinno 

™

dokonywać regularnych przeglądów 

™

praw dostępu użytkowników 

™

na podstawie formalnego procesu

11. Kontrola dostępu do systemu 

11.2 Zarządzanie dostępem użytkowników

ƒ Przegląd w regularnych odstępach czasu 
ƒ specjalnie uprzywilejowane prawa dostępu częściej
ƒ przydzielanie przywilejów powinno być regularnie 

kontrolowane  

11. Kontrola dostępu do systemu 

11.3 Odpowiedzialności użytkowników

Cel: Zapobieganie 

nieautoryzowanemu dostępowi 

użytkowników 

oraz naruszeniu bezpieczeństwa, 

kradzieży informacji lub 

środków służących do przetwarzania informacji.

11. Kontrola dostępu do systemu 

11.3 Odpowiedzialności użytkowników

‰

A 10.3.1.Używanie haseł

™

Podczas wyboru i 

v

używania haseł

™

użytkownicy 

™

powinni postępować

v

zgodnie ze 

™

sprawdzonymi praktykami bezpieczeństwa.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 22 z 44

background image

11. Kontrola dostępu do systemu 

11.3 Odpowiedzialności użytkowników

ƒ utrzymywanie haseł w tajemnicy; 
ƒ rygory zapisu na papierze;
ƒ Warunki niezwłocznej zmiana hasła
ƒ dobór haseł 
ƒ zmiana haseł w regularnych odstępach czasu 
ƒ zmiana hasła tymczasowego;
ƒ zakaz wprowadzania haseł do zautomatyzowanych procesów rejestrowania

11. Kontrola dostępu do systemu 

11.3

Zakres odpowiedzialności użytkowników

‰

A 11.3.2 Pozostawianie sprzętu użytkownika bez opieki
™

Użytkownicy

™

powinni 

™

zapewniać

™

odpowiednią ochronę

™

sprzętu

™

pozostawionego bez opieki

11. Kontrola dostępu do systemu 

11.3

Zakres odpowiedzialności użytkowników

ƒ zamykanie aktywnych sesji po zakończeniu pracy,
ƒ wyrejestrowanie z serwerów i mainframe
ƒ zabezpieczenie nieużywanych komputerów osobistych

lub terminali

11. Kontrola dostępu do systemu 

11.3

Zakres odpowiedzialności użytkowników

‰

A.11.3.3 Polityka czystego biurka i czystego ekranu 

™Powinna być wprowadzona
™polityka czystego biurka 

™

dla dokumentów papierowych i nośników, 

™

a dla środków

o

służących dla przetwarzania informacji 

ƒ polityka czystego ekranu.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 23 z 44

background image

11. Kontrola dostępu do systemu 

11.3

Zakres odpowiedzialności użytkowników

ƒ Polityka uwzględniająca klasyfikację bezpieczeństwa 

informacji, związane z tym zagrożenia i uwarunkowania 

kulturowe danej instytucji;

ƒ zamykanie w szafach nośników i wydruków 

papierowych; 

ƒ zabezpieczanie w sejfach poza godzinami pracy;
ƒ zabezpieczenie punktów wysyłania i odbierania poczty 

oraz maszyn faksowych i kopiarek;

ƒ niezwłoczne zabieranie wydruków z drukarek 

sieciowych.

11. Kontrola dostępu do systemu 

11.4 Kontrola 

dostępu do sieci

‰

Cel Ochrona usług sieciowych przed 

nieautoryzowanym dostępem

‰

A 11.4.1 Polityka dotycząca korzystania z usług 

sieciowych 

™

Użytkownikom

™

powinno się 

™

zapewnić dostęp

™

tylko do tych usług, 

™

do których udzielono im autoryzacji

11. Kontrola dostępu do systemu 

11.4 Kontrola 

dostępu do sieci

ƒ Określenie sieci i usług sieciowe, 
ƒ procedury autoryzacji;
ƒ nadzór kierownictwa 
ƒ procedury ochrony dostępu

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.2 Uwierzytelnianie użytkowników przy połączeniach 
zewnętrznych
™

Przy dostępie 

™

zdalnych użytkowników 

™

powinno się stosować 

™

odpowiednie 

™

metody uwierzytelnienia.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 24 z 44

background image

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰Metody uwierzytelniania zależne od oszacowania 

ryzyka 

ƒ techniki i 

protokoły kryptograficzne;

ƒ wywołanie zwrotne 
ƒ zablokowanie przekazywania połączeń,
ƒ rzeczywiste rozłączenie po stronie serwera.

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.3 Identyfikacja urządzeń w sieciach

™Powinno się 

™

rozważyć

™automatyczną identyfikację urządzeń

™

jako środek

™uwierzytelniania połączeń z określonych
ƒ lokalizacji lub 

o

urządzeń.

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

Przydatne gdy

ƒ Wymaganie żeby połączenie było tylko z 

określonej lokalizacji

ƒ Określić do jakiej sieci może się podłączyć
ƒ Może być wymagana ochrona fizyczna

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.4.Ochrona zdalnych portów diagnostycznych

™Fizyczny i logiczny

™

dostęp do portów 

™diagnostycznych i 

™

konfiguracyjnych

™powinien być kontrolowany

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 25 z 44

background image

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

ƒ

Zdalne porty istnieją w wielu komputerach i 
systemach komunikacyjnych

o

Są wykorzystywane przez służby serwisowe

ƒ

Należy je zabezpieczyć

o

Blokady z użyciem kluczy

o

Procedury zapewniające dostępność jedynie 

• Na podstawie umowy pomiędzy stronami

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.5. Rozdzielanie sieci

™

Grupy usług informacyjnych, 

™

użytkowników i

™

systemów informatycznych

™

powinny być 

™

rozdzielane w sieciach

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

Zabezpieczenia

ƒ

Odseparowane domeny logiczne

ƒ

Kontrolowanie ruchu pomiędzy domenami

ƒ

Zapory (firewall)

ƒ

Uwzględniać 

o

politykę kontroli dostępu i

o

koszt 

o

wydajność

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.6 Kontrola połączeń sieciowych

™

We współużytkowanych sieciach 

™

szczególnie tych, które 

™

wykraczają poza granice organizacji, 

™

powinno się 

™

ograniczyć 

™

możliwość podłączenia się użytkowników, 

™

zgodnie polityką kontroli dostępu i 

™

wymaganiami aplikacji biznesowych

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 26 z 44

background image

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

ƒ

poczta elektroniczna;

ƒ

jednokierunkowe przesyłanie plików;

ƒ

dwukierunkowe przesyłanie plików;

ƒ

dostęp interaktywny;

‰Zaleca się rozważenie dostępu do sieci w 

określonym czasie i dniu.

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

‰

A 11.4.7 Zabezpieczenia rutingu w sieciach 

™Powinno się 
™wdrożyć kontrolę rutingu w sieciach, 
™aby zapewnić, że 

™

połączenia pomiędzy komputerami i 

™

przepływ informacji 

™nie naruszają
ƒ polityki kontroli 
ƒ dostępu do aplikacji biznesowych.

11. Kontrola dostępu do systemu 

11.4 Kontrola dostępu do sieci

ƒ

Sprawdzanie adresów źródłowych i 

ƒ docelowych

ƒ

Translacja adresów sieciowych 

11. Kontrola dostępu do systemu

11.5 Kontrola dostępu do systemów operacyjnych

‰

Cel: Ochrona 

ƒ

przed 

ƒ

nieuprawnionym dostępem do

o

systemów informatycznych

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 27 z 44

background image

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.1 Procedury bezpiecznego logowania się

™

Dostęp do 

™

systemów operacyjnych

™

powinien być kontrolowany

™

za pomocą

™

procedury bezpiecznego logowania się.

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰ Rejestrowanie w systemie:

ƒ blokuje wyświetlanie identyfikatorów systemu lub 

aplikacji 

ƒ wyświetla ogólne ostrzeżenie, 
ƒ zatwierdza jedynie kompletne informacje wejściowe
ƒ ogranicza liczbę nieudanych prób rejestrowania
ƒ wyświetla informacje o poprzednich rejestracjach po 

wejściu

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.2. Identyfikacja i uwierzytelnianie 

użytkowników

™

Wszyscy użytkownicy powinni mieć

ƒ

unikalne identyfikatory użytkownika (ID 
użytkownika) 

o

do swojego osobistego i 

o

wyłącznego użytku

o

oraz

ƒ

powinna być wybrana odpowiednia 

o

technika uwierzytelniania, 

• dla sprawdzenia

o

deklarowanej tożsamości użytkownika.

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

ƒ Identyfikator nie powinien wskazywać poziomu 

uprawnień

ƒ Tylko w wyjątkowych wypadkach można używać 

wspólnych identyfikatorów

ƒ Stosować 

o

Hasła, 

o

Techniki kryptograficzne, 

o

Protokoły uwierzytelnienia, 

o

Urządzenia, 

o

Techniki biometryczne

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 28 z 44

background image

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.3 System zarządzania hasłami
™

Powinno się zapewnić, że 

™

systemy zarządzania hasłami 

™

opierają się

™

na interaktywnych mechanizmach

™

zapewniających hasła 

™

odpowiedniej jakości.

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

ƒ wymusza użycie indywidualnych haseł
ƒ wymusza wybór haseł odpowiedniej jakości;
ƒ wymusza zmiany haseł, 
ƒ prowadzi spis poprzednich haseł
ƒ blokuje wyświetlanie haseł
ƒ przechowuje hasła w formie zaszyfrowanej, 
ƒ po zainstalowaniu oprogramowania zmienia domyślne 

hasła dostawcy.

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.4. Użycie systemowych programów narzędziowych
™

Powinno się ograniczyć i 

™

ściśle kontrolować

™

używanie

™

systemowych programów narzędziowych, które 

™

umożliwią obejście 

™

zabezpieczeń systemu lub 

™

aplikacji

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

ƒ użycie procedur uwierzytelniania 
ƒ oddzielenie systemowych programów narzędziowych od 

aplikacji;

ƒ ograniczenie użycia systemowych programów 

narzędziowych

ƒ ograniczenie dostępności 
ƒ prowadzenie zapisów wszystkich użycia 
ƒ usunięcie wszelkiego niepotrzebnego oprogramowania

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 29 z 44

background image

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.5 Zamykanie sesji po określonym czasie

ƒ Nieaktywne sesje 

o

powinny być 

o

zamykane 

ƒ po przekroczeniu zdefiniowanego czasu braku 

aktywności

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

ƒ Wyłączenie sprzętu powinno spowodować

o

Usunięcie zawartości ekranu

o

Zamknięcie

• Aplikacji
• Sesji sieciowej

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

‰

A 11.5.6 Ograniczanie czasu trwania połączenia 

™

Dla zapewnienia 

™

dodatkowego 

™

bezpieczeństwa

™

aplikacjom o wysokim ryzyku 

™

należy ograniczać czas trwania połączenia.

11. Kontrola dostępu do systemu 

11.5 Kontrola dostępu do systemów operacyjnych

o

Zwłaszcza w miejscach poza kontrolą 

o

Używanie wcześniej wyznaczonych przedziałów 
czasowych

o

Ograniczenie pór połączeń

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 30 z 44

background image

11. Kontrola dostępu do systemu 

11.6 Kontrola dostępu do aplikacji

‰

Cel Ochrona przed nieuprawnionym dostępem do 
informacji przechowywanej w aplikacjach

‰

A 11.6.1 Ograniczanie dostępu do informacji 

™

Dostęp użytkowników i 

™

personelu obsługi technicznej 

™

do informacji i 

™

aplikacji

™

powinien być

™

ograniczony 

™

zgodnie z zefiniowaną

™

polityką kontroli dostępu.

11. Kontrola dostępu do systemu 

11.6 Kontrola dostępu do aplikacji

o

wprowadzanie narzędzi dodatkowych np.w postaci 
menu 

o

ograniczanie wiedzy użytkowników 

o

kontrolowanie praw dostępu użytkowników, 

o

dane wyjściowe zawierają jedynie informacje przewidywane do 
dalszego użycia oraz, że są one wysyłane tylko uprawnionych 
urządzeń

o

okresowe przeglądy danych wyjściowych, 

o

usuwanie nadmiarowych informacje

11. Kontrola dostępu do systemu 

11.6 Kontrola dostępu do aplikacji

‰

A 11.6.2 Izolowanie systemów wrażliwych 
™

Systemy wrażliwe 

™

powinny mieć 

™

dedykowane (izolowanych)

™

środowiskach przetwarzania.

11. Kontrola dostępu do systemu 

11.6 Kontrola dostępu do aplikacji

ƒ określenie i udokumentowanie wrażliwości 

aplikacji 

ƒ aktywa współużytkowane gdy aplikacja 

uruchomiona we wspólnym środowisku, 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 31 z 44

background image

11. Kontrola dostępu do systemu

11.7 Przetwarzanie mobilne i praca na odległość

‰

Cel: Zapewnienie bezpieczeństwa 

ƒ

informacji przy przetwarzaniu mobilnym i

ƒ

pracy na odległość

‰

A 11.7.1. Przetwarzanie i komunikacja mobilna

™ Powinno się wprowadzić
™ formalną politykę oraz 

™

zastosować odpowiednie zabezpieczenia

™ w celu ochrony

o

przed ryzykiem wynikającym 

ƒ z użycia przetwarzania mobilnego i 
ƒ środków komunikacji mobilnej.

11. Kontrola dostępu do systemu

11.7 Przetwarzanie mobilne i praca na odległość

ƒ Zawiera: 

o

ochronę fizyczna, 

o

używanie w miejscach publicznych;

o

zdalny dostęp do informacji biznesowych za 
pośrednictwem sieci publicznej;

o

zabezpieczenia przed kradzieżą.

11. Kontrola dostępu do systemu

11.7 Przetwarzanie mobilne i praca na odległość

‰

A 11.7.2. Praca na odległość
™

Powinno się opracować politykę, 

™

plany operacyjne i 

™

procedury dla czynności 

™

wykonywanych w ramach 

™

pracy na odległość.

11. Kontrola dostępu do systemu

11.7 Przetwarzanie mobilne i praca na odległość

o

rzeczywiste bezpieczeństwo fizyczne miejsca pracy

o

wymagania bezpieczeństwa dotyczące łączności

o

zagrożenie nieuprawnionego dostępu

o

zapewnienie odpowiedniego sprzętu komputerowego i 
telekomunikacyjnego.

o

określenie dozwolonych prac, godzin pracy i aplikacji

o

zapewnienie pomocy technicznej 

o

kopie zapasowe i ciągłości działalności biznesowej;

o

audyt i monitorowanie bezpieczeństwa;

o

unieważnienie uprawnień, 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 32 z 44

background image

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.1 Wymagania 

bezpieczeństwa systemów informacyjnych

‰

Cel: Zapewnienie, że bezwieczeństwo jest integralną 
częścią systemów informacyjnych

‰

A 12.1.1. Analiza i opis wymagań bezpieczeństwa

™

Deklaracje wymagań biznesowych

™

dotyczących nowych systemów lub 

™

rozszerzeń dla istniejących systemów 

™

powinny uwzględniać

™

wymagania dotyczące zabezpieczeń

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.1 Wymagania 

bezpieczeństwa systemów informacyjnych

o

wprowadzenie oceny pakietów oprogramowania dla aplikacji 
biznesowych;

o

wprowadzanie zabezpieczeń na etapie projektowania

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.1 

Poprawne przetwarzanie w aplikacjach

‰

Cel: Ochrona przed 

ƒ

błędami, 

ƒ

utratą, nieuprawnioną modyfikacją lub nadużyciem informacji
w aplikacjach

‰

A 12.2.1 Potwierdzanie ważności danych wejściowych 

™

Powinno się sprawdzać 

™

poprawność danych wejściowych

™

do aplikacji 

™

w celu zapewnienia, że są

™

poprawne i 

™

właściwe.

12. Pozyskiwanie, rozwój i utrzymanie 

systemu 

12.2 Bezpieczeństwo systemów aplikacji

‰ Ogólne zasady: 

ƒ podwójne wprowadzanie

o

lub

ƒ inny sposób sprawdzania 
ƒ okresowe przeglądy zawartości 
ƒ przeglądy papierowych kopii 
ƒ procedury reagowania na błędy potwierdzania;
ƒ procedury sprawdzania wiarygodności danych wejściowych;
ƒ określanie zakresu odpowiedzialności całego personelu

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 33 z 44

background image

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 

12.2 

Bezpieczeństwo systemów aplikacji

‰

A 12.2.2 Kontrola wewnętrznego przetwarzania 
™

W celu wykrywania 

™

uszkodzeń informacji 

™

w wyniku 

™

błędów przetwarzania  lub 

™

działań umyślnych, 

™

powinno się wprowadzić 

™

systemach 

™

potwierdzanie poprawności przetwarzania.

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.2 Bezpieczeństwo systemów aplikacji

o Rozważenie możliwości zmian w danych

o

użycie programów do przywracania stanu sprzed awarii 

o

środki kontroli sesji lub zadań wsadowych, 

o

środki kontroli bilansów, 

o

potwierdzanie ważności danych wygenerowanych przez system;

o

środki sprawdzania integralności danych;

o

generowanie kontrolnych sum końcowych rekordów i plików;

o

zapewnienie, że aplikacje są uruchamiane  w odpowiednim czasie;

o

zapewnienie,  że programy są uruchamiane w odpowiedniej 
kolejności,

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 

12.2 Bezpieczeństwo systemów aplikacji

‰

A 12.2.3 Integralność wiadomości

™Powinno się określić
™wymagania
™zapewnienia w aplikacjach autentyczności i 
™ochrony integralności wiadomości oraz 
™powinno się określić 
™określić i 
™wdrożyć
™odpowiednie zabezpieczenia

ƒ Celowe jest prowadzenie analizy ryzyka

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.2 Bezpieczeństwo systemów aplikacji

‰

A 12.2.4. Potwierdzanie poprawności danych 

wyjściowych

™

Dane wyjściowe z aplikacji, 

™

powinny podlegać 

™

sprawdzeniu poprawności 

™

w celu zapewnienia, że 

™

przetwarzanie przechowywanej informacji 

™

jest właściwe i 

™

odpowiednie do okolicznościach.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 34 z 44

background image

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.2 Bezpieczeństwo systemów aplikacji

o

Sprawdzenie czy dane wyjściowe są możliwe do przyjęcia

o

Uzgadnianie liczb kontrolnych

o

Zapewnienie informacji niezbędnej do sprawdzenia

o

odpowiedzi na testy 

o

Zakres odpowiedzialności personelu

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.3 Zabezpieczenia 

kryptograficzne

‰

Cel: Ochrona poufności, autentyczności i 
integralności informacji

‰

A 12.3.1 Polityka korzystania z  zabezpieczeń
kryptograficznych 
™

Powinno się opracować i 

™

wdrożyć

™

politykę korzystania z zabezpieczeń
kryptograficznych 

™

w celu ochrony informacji.

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.3 Zabezpieczenia 

kryptograficzne

o

Stanowisko kierownictwa

o

strategia zarządzania kluczami, 

o

funkcje i zakres odpowiedzialności

o

określenie właściwego poziomu ochrony 
kryptograficznej;

o

Zastosowane standardy

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.3 Zabezpieczenia 

kryptograficzne

‰

A 12.3.2 Zarządzanie kluczami
™

Powinno się 

™

wdrożyć 

™

zarządzanie kluczami kryptograficznymi

™

którr umożliwi organizacji

™

korzystanie z technik kryptograficznych.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 35 z 44

background image

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.3 Zabezpieczenia 

kryptograficzne

o

uwzględnienie cyklu życia kluczy kryptograficznych 

o

przechowywanie kluczy

o

metody uzyskiwania dostępu do nich przez uprawnionych 
użytkowników; ;

o

postępowanie z kluczami, 

o

odtwarzanie kluczy, 

o

archiwizacja kluczy, 

o

zapisywanie i audyt czynności

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.4 Bezpieczeństwo plików systemowych

‰

Cel:

ƒ

Zapewnianie bezpieczeństwa plików systemowych

‰

A 12.4.1 Kontrola eksploatowanego oprogramowania
™

Powinno się 

™

wprowadzić 

™

procedury 

™

kontroli instalacji oprogramowania 

™

w eksploatowanych systemach.

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.4 Bezpieczeństwo plików systemowych

o

uaktualnianie bibliotek eksploatowanego oprogramowania 

o

przechowywanie w eksploatowanych systemach kodu 
wykonywalnego;

o

nie wprowadzać jeszcze nie zaakceptowanego kodu

o

dziennik audytu 

o

przechowanie poprzednich wersji oprogramowania 

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 

12.4 Bezpieczeństwo plików systemowych

‰

A 12.4.2 Ochrona systemowych danych testowych
™

Dane testowe 

™

powinny być starannie 

™

dobrane, 

™

chronione i 

™

kontrolowane.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 36 z 44

background image

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych 

12.4 Bezpieczeństwo plików systemowych

o

procedury kontroli dostępu w testowych systemach 
aplikacji;

o

pozwolenie na kopiowanie danych rzeczywistych do 
testowych systemów aplikacji;

o

po zakończeniu testowania dane rzeczywiste
wykasować;

o

odnotowanie informacji o kopiowaniu i korzystaniu z 
rzeczywistych danych, 

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 

12.4 Bezpieczeństwo plików systemowych

‰

A 12.4.3 Kontrola dostępu do kodu źródłowego

™

Dostęp do 

™

kodów źródłowych 

™

powinien być 

™

ograniczony

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 

12.4 Bezpieczeństwo plików systemowych

ƒ nie przechowywać w eksploatowanych systemach;
ƒ wyznaczenie osoby odpowiedzialnej (bibliotekarza);
ƒ rozdzielenie bibliotek projektów rozwojowych i 

eksploatacji;

ƒ stare wersje programów źródłowych archiwizować, 
ƒ czynności poddawać ścisłym procedurom kontroli zmian;

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi

informatycznej

‰

Cel:  Utrzymywanie bezpieczeństwa informacji oraz 
oprogramowania aplikacyjnego.

‰

A 12.5.1 Procedury kontroli zmian 

™

Powinno się

™

nadzorować 

™

wprowadzanie zmian 

™

za pomocą

™

formalnych procedur kontroli zmian.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 37 z 44

background image

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi

informatycznej

Integrowanie procedur kontroli aplikacji i zmian: 

o

wnioski o zmiany składane przez uprawnionych użytkowników;

o

przegląd zabezpieczeń i procedur zachowania integralności, 

o

identyfikowanie wszystkich obiektów, które wymagają
poprawek;

12. Pozyskiwanie, rozwój i utrzymanie systemów 

informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej

‰

A 12.5.2 Techniczny przegląd aplikacji po zmianach w systemie 
operacyjnym 
™

Po dokonaniu zmian w 

ƒ

systemie operacyjnym

ƒ

powinno się przeprowadzić przegląd 

o

krytycznych aplikacji biznesowych i 

o

przetestować je tak,

• uzyskać pewność że 

o

zmiany nie miały niekorzystnego 

o

wpływu na 

• działalność organizacji lub
• bezpieczeństwo

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych 12.5 Bezpieczeństwo w 

procesach rozwojowych i obsługi informatycznej

o

przegląd zabezpieczeń w celu zapewnienia, że nie zostały 

naruszone;

o

powiadomienie o zmianach w systemie operacyjnym 

o

wykonanie właściwych przeglądów przed wprowadzeniem 
zmian;

o

zmiany w planach ciągłości działania.

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi

informatycznej

‰

A 12.5.3 Ograniczenia dotyczące zmian w pakietach 
oprogramowania 
™ Zmiany w oprogramowania 
™ powinny być minimalne,  
™ ograniczane do 
™ zmian niezbędnych

o

a wszelkie zmiany 

o

powinny być ściśle nadzorowane.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 38 z 44

background image

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i 

obsługi informatycznej

ƒ analiza ryzyka naruszenia

o

zabezpieczeń i 

o

procesów ochrony integralności;

ƒ zgoda  dostawcy
ƒ wpływ na przejęcie przez instytucję odpowiedzialności
ƒ Także zalecenia 12.5.4.

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi

informatycznej

‰

A 12.5.4 Wyciek informacji

™

Powinno się 

™

przeciwdziałać 

™

możliwości 

™

wycieku informacji

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i 

obsługi informatycznej

o

zakup programów tylko z wiarygodnych źródeł;

o

zakup programów w kodzie źródłowym, 

o

używanie produktów, które zostały poddane ocenie;

o

sprawdzanie całego kodu źródłowego

o

kontrola dostępu i modyfikacji po zainstalowaniu kodu;

o

sprawdzony, zaufany personel 

12. Pozyskiwanie, rozwój i utrzymanie 

systemów informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i obsługi

informatycznej

‰

A 12.5.5. Prace rozwojowe nad oprogramowaniem powierzone 
zewnętrznej firmie 

™Organizacja powinna 
™nadzorować i 
™monitorować 
™prace rozwojowe

™

nad oprogramowaniem.

™powierzone firmie zewnętrznej

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 39 z 44

background image

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.5 Bezpieczeństwo w procesach rozwojowych i 

obsługi informatycznej

o

Sprawa licencji, 

własność kodu  
prawa własności intelektualnej;

o

certyfikacja jakości i dokładności prac;

o

zastrzeżenia powiernictwa kodu źródłowego 

o

prawa dostępu w celu przeprowadzenia audytu 

o

testowanie przed instalacją

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.5 Zarządzanie podatnościami technicznymi

‰

Cel: Redukcja ryzyk 

o

wynikających 

ƒ z wykorzystania 
ƒ opublikowanych 
ƒ podatności technicznych.

12. Pozyskiwanie, rozwój i 

utrzymanie systemów 

informacyjnych

12.5 Zarządzanie podatnościami technicznymi

‰

12.6.1 Nadzór nad podatnościami technicznymi

™Powinno się uzyskiwać

™

na czas 

™

informacje o technicznych podatnościach 

™

wykorzystywanych systemów informacyjnych, 

™

szacować stopień narażenia organizacji 

™

na podatności i 

™

wdrożyć odpowiednie środków

™

adekwatne do  

™

związanych z nimi ryzyk.

12. Pozyskiwanie, rozwój i 

utrzymanie systemu

12.5 Zarządzanie podatnościami technicznymi

‰

Aktualny i pełny spis aktywów (patrz 7.1) jest wymagany do 

efektywnego zarządzania podatnościami technicznymi. 

‰

Do zarządzania podatnościami technicznymi są potrzebne 

określone informacje, takie jak:

ƒ dostawcy oprogramowania, numery wersji, aktualny stan wdrożenia

‰

Zaleca się, aby w porę podjęte były odpowiednie działania w 

odpowiedzi na identyfikację potencjalnej podatności 

technicznej. 

‰

W celu ustanowienia efektywnego procesu zarządzania 

podatnościami technicznymi, zaleca się postępowanie 

zgodnie z następującymi zaleceniami:

ƒ określenie i ustanowienie przez organizację odpowiednich ról i 

odpowiedzialności związanych z procesem zarządzania 

podatnościami technicznymi, 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 40 z 44

background image

12. Pozyskiwanie, rozwój i 

utrzymanie systemu

12.5 Zarządzanie podatnościami technicznymi

ƒ w tym 

o

monitorowania podatności, 

o

szacowania ryzyka związanego z nimi, 

o

wprowadzania poprawek, 

o

śledzenia aktywów i 

o

wszelkich wymaganych odpowiedzialności koordynacyjnych;

ƒ wykorzystanie zasobów informacyjnych do zidentyfikowania 

odpowiednich podatności technicznych

o

oraz utrzymania świadomości ich istnienia w odniesieniu do 

oprogramowania i innych technologii

ƒ określenie harmonogramu działań podejmowanych w przypadku 

pojawienia się powiadomień

ƒ w momencie zidentyfikowania potencjalnej podatności technicznej, 

określenie ryzyk z nią związanych i odpowiednich działań

12. Pozyskiwanie, rozwój i 

utrzymanie systemu

12.5 Zarządzanie podatnościami technicznymi

ƒ w zależności od stopnia pilności, z jaką należy zająć się

potencjalną podatnością techniczną,

ƒ prowadzenie działań zgodnie z zabezpieczeniami 

związanymi z zarządzaniem zmianami (patrz 12.5.1)

ƒ procedurami reakcji na incydent naruszenia 

bezpieczeństwa (patrz 13.2);

ƒ jeśli są dostępne poprawki, to należy ustosunkować się do 

ryzyk związanych z ich wprowadzeniem

12. Pozyskiwanie, rozwój i 

utrzymanie systemu

12.5 Zarządzanie podatnościami technicznymi

ƒ testowanie i ocena przed instalacją tak, aby zapewnić, że poprawki 

są skuteczne i nie spowodują niedopuszczalnych efektów ubocznych;

ƒ jeśli żadna poprawka nie jest dostępna, to należy rozważyć inne 

zabezpieczenia takie, jak:

o

wyłączenie usług lub funkcji związanych z podatnością;

o

zaadaptowanie lub dodanie zabezpieczeń kontroli dostępu,

o

wzmocnienie monitorowania w celu wykrycia i zablokowania 

faktycznego ataku;

o

podniesienie świadomości w zakresie tej podatności;

ƒ utrzymywanie dziennika audytu dla wszystkich podjętych procedur;
ƒ zapewnienie skuteczności i efektywności procesu za pomocą

regularnego monitorowania i oceny;

ƒ w pierwszej kolejności należy zajmować się systemami narażonymi 

na wysokie ryzyko

15 Zgodność (8)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

Cel: Zapewnianie zgodności systemów 
z politykami bezpieczeństwa i 
standardami bezpieczeństwa. 

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 41 z 44

background image

15. Zgodność (9)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz zgodność

techniczna

‰

A.15.2.1. Zgodność z polityką bezpieczeństwa i standardami

™

K

ierownicy powinni zapewnić, że wszystkie 

™ procedury bezpieczeństwa obszaru, 

™

za który są odpowiedzialni, są

™ wykonywane prawidłowo, 
™ tak aby osiągnąć zgodność z politykami bezpieczeństwa

™

i standardami

15. Zgodność (9)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

‰

Zaleca się, aby 

ƒ kierownicy 
ƒ regularnie przeglądali 
ƒ zgodność przetwarzania informacji 

o

w obszarze, za który są odpowiedzialni, 

ƒ z odpowiednimi politykami bezpieczeństwa 

o

i standardami oraz 

ƒ innymi wymaganiami bezpieczeństwa

15. Zgodność (10)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

‰

Jeśli w wyniku przeglądu zostaną wykryte jakiekolwiek 

niezgodności, to 

ƒ zaleca się, aby kierownictwo:

o

określiło przyczyny niezgodności;

o

oceniło potrzebę działań zapewniających,  że niezgodność nie wystąpi 

ponownie;

o

określiło i wprowadziło odpowiednie działania korygujące;

o

poddało przeglądowi podjęte działania korygujące.

‰

Zaleca się rejestrowanie wyników 

ƒ przeglądów i 
ƒ działań korygujących podejmowanych przez kierownictwo
ƒ Oraz utrzymywanie rejestrów tych zdarzeń. 

15. Zgodność (11)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

‰

Zaleca się, aby kierownictwo udostępniało 

wyniki przeglądów osobom 
przeprowadzającym niezależne przeglądy 
(patrz 6.1.8), 

ƒ jeśli niezależny przegląd jest przeprowadzany w 

obszarze, za który kierownictwo jest 
odpowiedzialne

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 42 z 44

background image

15. Zgodność (11)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

‰

A.15.2.2. Sprawdzanie zgodności technicznej

™

Systemy informacyjne 

™

powinny być regularnie 

™

sprawdzane 

™

pod kątem zgodności 

™

ze standardami wdrażania zabezpieczeń.

15. Zgodność (11)

15.2 Zgodność z  politykami bezpieczeństwa i standardami oraz 

zgodność techniczna

‰

Sprawdzanie technicznej zgodności wymaga 

analizy eksploatowanych systemów. 

ƒ wymaga technicznej pomocy specjalistów

którzy 

prowadzą je:

o

ręcznie 

• Przez doświadczonego inżyniera systemowego lub 

o

Za pomocą zautomatyzowany pakietu oprogramowania, 

• generującego raport 
• celem dokonania późniejszej interpretacji 
• przez technicznego specjalistę.

15 Zgodność (13)

15.2 Przeglądy polityki bezpieczeństwa i 

zgodności technicznej

‰

Kontrola zgodności obejmuje 

ƒ test penetracyjny, 

o

przeprowadzony przez niezależnych ekspertów. 

ƒ przydatny do 

o

wykrywania podatności oraz 

o

sprawdzania efektywności zabezpieczeń

ƒ Należy postępować ostrożnie w razie pomyślnego dokonania 

penetracji,

o

bo może to prowadzić do poważnego naruszenia bezpieczeństwa systemu

o

I nieumyślnego wykorzystania innych jego podatności

‰

Kontrole takie powinny być prowadzone 

ƒ jedynie przez lub 
ƒ pod nadzorem kompetentnych, uprawnionych osób.

15 Zgodność (14)

15.3

Rozważania dotyczące audytu systemów informacyjnych

Cel: Maksymalizowanie skuteczności
procesu audytu systemu informacyjnego i 
minimalizowanie 
zakłóceń z niego wynikających lub na niego wpływających

‰

A. 15.3.1. Zabezpieczenia audytu systemu informacyjnego

™

Aby minimalizować ryzyka zakłóceń procesów biznesowych, 

™

powinno się starannie planować i uzgadniać 

™

wymagania audytu oraz 

™

działania związane 

™

ze sprawdzaniem eksploatowanych systemów

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 43 z 44

background image

15. Zgodność (14)

15.3 Rozważania dotyczące audytu systemów informacyjnych

ƒ uzgadnianie i kontrolowanie zakresu sprawdzenia;
ƒ ograniczenie kontroli dostępu do oprogramowania i danych jedynie w 

trybie odczytu;

ƒ zasoby informacyjne niezbędne do prowadzenia kontroli 

wyraźnie określane i udostępniane; 

ƒ Monitorowanie i zapisywanie w dziennikach zdarzeń

każdego dostępu w celu umożliwienia odwołań.

ƒ Dokumentowanie wszystkich procedur, wymagań i 

obowiązków.

15 Zgodność (15)

15.3 Rozważania dotyczące audytu systemów informacyjnych

‰

15.3.2. Ochrona narzędzi audytu systemów informacyjnych

™

Dostęp do narzędzi audytu systemu, 

™

powinien być chroniony

™

aby zapobiec możliwym nadużyciom lub 

™

naruszeniu bezpieczeństwa,

15 Zgodność (16)

15.3 Rozważania dotyczące audytu systemów informacyjnych

‰

Narzędzia takie powinny być

ƒ izolowane od eksploatowanych systemów i 
ƒ systemów wykorzystywanych do prowadzenia prac 

rozwojowych oraz 

ƒ nie powinny być przechowywane 

o

w bibliotekach oprogramowania lub 

o

obszarach dostępnych publicznie, 

o

chyba  że zostanie zapewniony odpowiedni poziom dodatkowej 
ochrony.

Elementy wymagan informatyczne

Bezpieczenstwo teleinformatyczne

WAT

22/04/2007

(c) B.Sz

Strona 44 z 44