background image

System zarządzania

 bezpieczeństwem 

informacji

dr inż. Jerzy STANIK

Wydział Cybernetyki

Wojskowa Akademia Techniczna

background image

Agenda:

1.Cykl życia SZBI 
2.Dokumentacja SZBI
3.Przeglądy SZBI
4.Podsumowanie

background image

System Zarzadzania 

Bezpieczeństwem informacji

Cykl życia SZBI 

background image

System Zarzadzania 

Bezpieczeństwem informacji (SZBI) 

– def. 

System zarządzania bezpieczeństwem informacji 
(ang. ISMS – Information Security Management 
System)
 – 

„część całościowego systemu zarządzania, oparta na 

podejściu wynikającym z ryzyka biznesowego, odnosząca 

się do ustanawiania, wdrażania, eksploatacji, 

monitorowania, utrzymywania i doskonalenia 

bezpieczeństwa informacji”.

Źródło: 

PN-ISO/IEC 27002:2005 Systemy zarządzania bezpieczeństwem 

informacji, Część 2: Specyfikacja i wytyczne do stosowania

background image

System Zarzadzania Bezpieczeństwem Informacji cd….

SZBI dotyczy zarówno struktury organizacyjnej, jak i 
polityki, zakresów odpowiedzialności, zaplanowanych 
działań, procesów, zasobów oraz procedur

Na proces planowania i implementacji SZBI wpływają 
wymagania bezpieczeństwa, cele i potrzeby biznesowe, 
wykonywane procesy a także wielkość i struktura 
jednostki

Wdrożenie tego systemu powinno być decyzją 
strategiczną dla organizacji. Zazwyczaj proces budowy i 
wdrożenia SZBI opiera się na modelu PDCA

background image

Charakterystyka SZBI w świetle modelu PDCA

Ideę zarządzania bezpieczeństwem informacji 
w organizacji zgodnie z normą ISO/IEC 27001 
przedstawia schemat obok. 

Model PDCA 

może być wykorzystany do 

wszystkich procesów SZBI i 

stanowi punkt 

wyjścia

 przy budowie i wdrażaniu SZBI. 

Norma PN-ISO/IEC 27001:2005 wskazuje, w 
jaki sposób SZBI przyjmuje wejściową 
wartość, 

wymagania bezpieczeństwa 

informacji oraz oczekiwania 
zainteresowanych stron, a przechodząc przez 
konieczne procesy i działania, 

dostarcza 

wartości wyjściowych bezpieczeństwa 
informacji

, które spełniają wejściowe 

wymagania i oczekiwania.

background image

Model PDCA zastosowany w procesach systemu 

zarządzania bezpieczeństwem informacji 

background image

Opis etapów cyklu PDCA w SZBI

Ogólna charakteryzacja poszczególnych etapów w zakresie cyklu PDCA  w przypadku systemu zarządzania 

bezpieczeństwem informacji została przedstawiona w tabeli (na kolejnej stronie).

Źródło: Andrzej Wójcik, zabezpieczenia.com.pl

background image

SZBI – Faza planowania

Ustanowienie SZBI

background image

Faza planowania – etapy ustanawiania bezpieczeństwa informacji

Celem tej fazy jest ustanowienie polityki bezpieczeństwa i procedur 
służących do zarządzania ryzykiem oraz doskonalenia SZBI. 
Etap ten ma na celu zapewnienie, że SZBI został ustanowiony prawidłowo, 
zidentyfikowane zostały wszystkie rodzaje ryzyka oraz opracowano 
odpowiedni plan ich ograniczania. 
Wszystkie czynności, które są podejmowane w fazie planowania, powinny 
być udokumentowane, aby istniała możliwość odtworzenia ich i zarządzania 
wprowadzonymi zmianami.
Ustanowienie efektywnie działającego systemu zarządzania 
bezpieczeństwem informacji wymaga systematycznego podejścia oraz 
prowadzone jest zwykle 
w ramach kilku etapów (kolejny slajd). 

background image

Etapy ustanawiania SZBI

background image

1. Zakres SZBI

Zakres SZBI powinien uwzględniać charakter i rodzaj 
prowadzonej działalności, a także zasoby będące w 
posiadaniu organizacji oraz jej lokalizację i 
wykorzystywane technologie.
Przykład: Zakres SZBI obejmuje:

oCałą organizację,
oWydzielone komórki organizacyjne,
oKluczowe procesy biznesowe,
oRozwiązania informatyczne,
o sposób mieszany.

background image

2. Określenie polityki SZBI

Podczas opracowywania polityki SZBI trzeba wziąć pod uwagę 
takie same parametry, jak w przypadku określania zakresu 
systemu. Dodatkowo dokument ten powinien:

1) zawierać 

zasady i cele działania

, które dotyczą zarządzania 

bezpieczeństwem informacji,

2) uwzględniać 

wymagania prawne, kierownictwa, biznesowe 

oraz 

zobowiązania wynikające z umów,

3) wskazywać 

kryteria oceny ryzyka 

oraz strukturę jego szacowania,

4) wyznaczyć kontekst strategiczny oraz 

model zarządzania ryzykiem

5) być w pełni 

zaakceptowany

 przez kierownictwo.

background image

3. Określić systematyczne podejście do 

szacowania ryzyka

Systematyczne podejście do szacowanego ryzyka 
wymaga:

1) wskazania 

metody działania

,

2) określenia kwestii bezpieczeństwa informacji 

odnośnie ryzyka biznesowego, wymagań prawnych i 
nadzoru,

3) ustanowienia polityki SZBI

, co ma na 

celu 

zmniejszenie ryzyka 

do akceptowalnego poziomu,

4) zdefiniowania 

kryteriów akceptacji ryzyka

,

5) wskazania akceptowalnych 

poziomów ryzyka

.

background image

4. Inwentaryzacja, klasyfikacja i wycena zasobów objętych 

zakresem SZBI

Wycena 
ogólna i 
szczegółow
a

background image

5. Identyfikacja rodzajów ryzyka

Identyfikacja rodzajów ryzyka wymaga:

1) wskazania 

zasobów i ich gestorów 

będących 

w zakresie SZBI,

2) określenia 

zagrożeń

 dla zidentyfikowanych 

zasobów,

3) wskazania, jakie są 

podatności

 dla 

zidentyfikowanych zasobów,

4) określenia 

skutków materializacji zagrożenia,

5) szacowania ryzyka

.

background image

Szacowanie ryzyka wg ISO/IEC 27005

background image

6. Szacowanie ryzyka

Szacowanie ryzyka polega na:

1) oszacowaniu, jakie mogą być potencjalne 

straty 

biznesowe 

wynikające z naruszenia bezpieczeństwa 

informacji,

2) określeniu 

prawdopodobieństwa

, z jakim mogą 

wystąpić niekorzystne dla jednostki zdarzenia,

3) wyznaczeniu poziomu wcześniej zdefiniowanych 

rodzajów ryzyka,

4) określeniu, czy 

oszacowane ryzyko jest 

akceptowalne

.

background image

Szacowanie ryzyka dla informacji niejawnych

background image

7. Strategie postepowania z 

ryzykiem

Wyróżnia się następujące warunki traktowania 
ryzyka
:
•unikanie ryzyka,
•wdrożenie zabezpieczeń,
•zaakceptowanie ryzyka,
•transfer ryzyka (np. na ubezpieczycieli)

background image

Strategie postępowania z ryzykiem

background image

8. Wybrać zabezpieczenia 

9.Przygotować deklaracji stosowanej

•Podstawowe cele stosowania zabezpieczeń oraz 

mechanizmy zabezpieczające opisane są w załączniku A 

normy PN_I-07799-2, lecz lista ta nie jest wyczerpująca i 

niekiedy wskazane jest również zastosowanie 

dodatkowych zabezpieczeń.

•W skład deklaracji stosowanej wchodzą 

udokumentowane cele stosowania zabezpieczeń, a 

także zabezpieczenie i uzasadnienie ich wyboru.

background image

Zakres prac na etapie ustanowienie SZBI - podsumowanie

1. Powołać zespół ds. 

zarządzania 
bezpieczeństwem

2. Określić zakres SZBI
3. Określić politykę SZBI
4. Określić systematyczne 

podejście do szacowania 
ryzyka

5. Określić ryzyka dla 

aktywów wrażliwych

6. Oszacować ryzyko
7. Zidentyfikować i ocenić warianty 

postępowania z ryzykiem

8. Wybrać zabezpieczenia
9. Przygotować deklarację 

stosowania

10.Uzyskać akceptację kierownictwa

Ustanowienie SZBI   

4.2.1

background image

SZBI – Faza wykonania

Wdrożenie i eksploatacja SZBI

background image

Faza wykonania – wdrożenie i eksploatacja SZBI

Podczas 

etapu wykonania 

następuje:

1)  

wdrożenie oraz eksploatacja przyjętej polityki bezpieczeństwa, 

2) Implementacja ustalonych zabezpieczeń i procedur. 

Aby zapewnić skuteczne funkcjonowanie SZBI należy przyporządkować 
odpowiednie zasoby (niematerialne i materialne) do implementacji 
zabezpieczeń i wdrożyć program uświadamiania oraz szkolenia 
pracowników (w zakresie zarządzania bezpieczeństwem i ryzykiem).

W zależności  od podjętych decyzji dotyczących postępowania z ryzykiem 
(w trakcie fazy planowania) należy:

3) nie podejmować działań dotyczących ryzyka określonego jako akceptowalne,
4) wykonać transfer ryzyka (ubezpieczyć się, zawrzeć umowę, utworzyć spółkę) 

oraz upewnić się, że instytucja, która przejmuje ryzyko będzie zdolna do 
zarządzania nim w efektywny sposób,

5) wdrożyć zabezpieczenia (zgodnie z planem postępowania z ryzykiem).

background image

Zasady wdrażania i eksploatacji SZBI

Zarówno wdrożenie jak i eksploatacja SZBI wymaga podjęcia kilku 

podstawowych działań 

mających na celu 

prawidłowy przebieg tych procesów. Ich kolejność wygląda następująco: 

background image

Plan postępowania z ryzykiem

Plan postępowania z ryzykiem jest wdrażany, aby 
osiągnąć zdefiniowane cele stosowania zabezpieczeń. 
Przy wdrożeniu procedur reagowania na incydenty chodzi 
o incydenty, które są związane z naruszeniem 
bezpieczeństwa informacji.

background image

Strategia wyboru zabezpieczeń

1. Zabezpieczenia podstawowego 

poziomu bezpieczeństwa

Zdefiniowanie minimalnego zestawu zabezpieczeń 
dla ochrony wszystkich lub niektórych systemów 
informatycznych w BIK

2. Zabezpieczenia wynikające z 

przeprowadzonej analizy ryzyka oraz 
przyjętych kryteriów akceptacji ryzyka 
szczątkowego – poziom ryzyka 
akceptowalnego

Specyfikacja zabezpieczeń  należących do następujących 
obszarów: środowisko fizyczne, personel, administracja, 
sprzęt, oprogramowanie, łączność

3. Zabezpieczenia uwzględniające 

środowisko i realia kulturowe BIK oraz 
poziom uświadomienia personelu z 
zakresu bezpieczeństwa

Specyfikacja zabezpieczeń uwzględniająca ograniczenia 
natury organizacyjnej, finansowej, środowiskowej, 
osobowej, czasowej, prawnej, technicznej, kulturowej

4. Zabezpieczenia dla prawidłowego 

wdrożenia polityki bezpieczeństwa

Specyfikacja zabezpieczeń zapewniających prawidłowe 
wdrożenie polityki bezpieczeństwa

5. Zabezpieczenia monitorujące i 

uświadamiające

Specyfikacja zabezpieczeń umożliwiających  pomiar 
skuteczności i efektywności wprowadzonych zabezpieczeń

Razem: Suma wybranych 

zabezpieczeń, 

zapewniających właściwy 

poziom bezpieczeństwa 

systemów informacyjnych

Specyfikacja istniejących i planowanych 

zabezpieczeń – Plan bezpieczeństwa 

systemów informatycznych

background image

Zakres prac na etapie wdrażania i eksploatacji SZBI - podsumowanie

1. Sformułować plan 

postępowania z ryzykiem

2. Wdrożyć plan postępowania z 

ryzykiem

3. Wdrożyć zabezpieczenia 

wybrane na etapie 
ustanawiania systemu

4.

Wdrożyć system szkoleń

5.

Zarządzać eksploatacją

6.

Zarządzać zasobami

7.

Wdrożyć procedurę 
zarządzania incydentami 
bezpieczeństwa

Wdrażania i eksploatacji SZBI 

4.2.2

background image

SZBI – Faza 

sprawdzania

Monitorowanie i przegląd SZBI

background image

Faza sprawdzania – monitorowanie i przegląd SZBI

Na 

etapie sprawdzania 

realizowany jest 

pomiar i 

szacowanie 

wykonania procedur oraz wymogów polityki 

bezpieczeństwa. 
Działania sprawdzające mają za zadanie 

potwierdzić, że 

zabezpieczenia

, które zostały wdrożone, 

funkcjonują

 

zgodnie z zamierzeniami i efektywnie, a 

SZBI

 pozostaje 

skuteczny

W momencie, gdy mechanizmy zabezpieczające okażą 
się 

nieskuteczne

, należy podjąć 

działania naprawcze

Celem tych czynności jest utrzymanie spójności 
dokumentacji SZBI i niedopuszczenie do narażenia 
przedsiębiorstwa na nieakceptowalne ryzyko.

background image

Monitorowanie i przegląd SZBI

W zakresie monitorowania i przeglądu SZBI organizacja powinna być 
zobowiązana do:

1)

Wykonywania 

procedur 

szybkiego 

reagowania na incydenty

, które naruszają 

bezpieczeństwo informacji;

2)

Realizowania regularnych przeglądów skuteczności ZSBI (mowa tu o zgodności z 
polityką, celami oraz przeglądach zabezpieczeń) wykorzystując wyniki audytu 
bezpieczeństwa;

3)

Wykonywania przeglądów poziomu ryzyka szczątkowego i akceptowalnego 
uwzględniając zmiany technologiczne, cele biznesowe, zagrożenia, uregulowania 
normatywne i ustawowe;

4)

Przeprowadzania wewnętrznych audytów SZBI z odpowiednio dobraną częstością 
działań;

5)

 Wykonywania przeglądów SZBI realizowanych przez kierownictwo (co najmniej 
raz w roku)

background image

Zakres prac na etapie monitorowanie i przegląd SZBI - 

podsumowanie

1. Stosowanie środków do 

monitorowania systemu

2. Wykonywać regularne 

przeglądy skuteczności SZBI

3. Dokonywać przeglądów ryzyka 

szczątkowego i akceptowalnego

4. Wykonywać audyty 

wewnętrzne

5. Wykonywać przeglądy SZBI
6. Rejestrować zdarzenia 

wpływające na SZBI

Monitorowanie i przegląd SZBI 

4.2.3

background image

SZBI – Faza działania

Utrzymanie i doskonalenie SZBI

background image

Faza działania – utrzymanie i doskonalenie 

SZBI

Cel 

fazy działania 

to podjęcie odpowiednich działań 

naprawczych 
i zapobiegawczych

 na podstawie wniosków ustalonych 

przez kierownictwo, wyciągniętych z przeprowadzonych 
w fazie sprawdzania testów. 
Wszystkie 

takie działania 

powinny prowadzić do ciągłego 

doskonalenia SZBI

W celu skutecznego utrzymania i doskonalenia SZBI 
organizacja powinna wykonać kilka podstawowych 
działań. Są one przedstawione poniżej.

background image

Zasady prawidłowego utrzymania i doskonalenia 

SZBI

Działania te powinny być przeprowadzane z należytą starannością tak, aby każde z nich wnosiło 
wartość dodaną do wdrożonego w organizacji systemu zarzadzania bezpieczeństwem informacji. 

background image

Zakres 

prac

 na etapie utrzymanie i doskonalenie SZBI - 

podsumowanie

1. Wdrażać 

zidentyfikowane 
udoskonalenia

2. Podjąć działania 

korygujące i 
zapobiegawcze

3. Informować o wynikach 

działań

4. Zapewniać, że 

udoskonalenia osiągają 
zamierzony cel

Utrzymanie i doskonalenie SZBI 

4.2.4

background image

SZBI – Podsumowanie

Przepis na bezpieczeństwo

background image

SZBI - podsumowanie

1. System Zarządzania Bezpieczeństwem Informacji 

musi być 

odpowiedzią na istniejące 

zagrożenia i podatności

, dlatego też 

wymagane jest, aby 

zabezpieczenia

 były 

dobierane

 na podstawie 

wyników szacowania ryzyka 

w Organizacji.

2. Zapewnienie efektywnego, skutecznego i adekwatnego SZBI jest 

możliwe tylko dzięki ciągłemu doskonaleniu, opartemu na pętli PDCA.

3. System zbudowany na podstawie wymagań PN-ISO-IEC 27001 i ISO-

IEC 27002 z łatwością można zintegrować z systemem PN-ISO-
9001:2000, dzięki czemu uzyskuje się jednolity sposób zarządzania 
organizacją.

4. SZACUJ RYZYKO – OPRACUJ PLAN – WDRÓŻ ZABEZPIECZENIA – 

SPRAWDŹ SKUTECZNOŚĆ. I TAK CO ROKU

background image

Schemat wdrożenia, eksploatacji, monitorowania i doskonalenia SZBI 

Przepis na 

bezpieczeństw

o

1.

Określ jakie masz zasoby

2.

Oszacuj wartość tych zasobów

3.

Określ jakie zagrożenia czyhają na te zasoby

4.

Sprawdź czy twój system jest podatny na te zagrożenia

5.

Określ jakie jest ryzyko wykorzystania podatności

6.

Zdecyduj co chcesz zrobić z tym ryzykiem: zmniejszyć 

      przenieść na kogoś innego, zaakceptować, 
      uniknąć przez wdrożenie zabezpieczeń, 

background image

Podsumowanie – Ogólny model zarządzania 

ryzykiem

background image

System Zarzadzania 

Bezpieczeństwem informacji

Dokumentacja SZBI

background image

Wymagania, jakie powinna spełniać dokumentacja SZBI

Kolejnym ważnym elementem jest prawidłowo opracowana dokumentacja SZBI. 
Powinna ona zawierać:

• udokumentowane deklaracje dotyczące polityki bezpieczeństwa oraz celów stosowania 

zabezpieczeń,

• zakres SZBI i zabezpieczenia niezbędne do realizacji tego systemu,
• raport z przeprowadzonego procesu szacowania ryzyka,
• plan postepowania z ryzykiem,
• udokumentowane procedury, które są niezbędne do zapewnienia odpowiedniego zarządzania 

bezpieczeństwem informacji,

• deklarację stosowaną.

Zakres dokumentacji SZBI jest różny w zależności od rodzaju prowadzonej 
działalności, wielkości organizacji oraz złożonych wymagań odnośnie bezpieczeństwa. 
Dokumenty te mogą być tworzone w dowolnej formie oraz być przechowywane na 
dowolnie wybranych nośnikach pamięci. Zasady dotyczące udostępniania 
dokumentacji są określone w polityce SZBI.

background image

System Zarzadzania 

Bezpieczeństwem informacji

Przeglądy i audyty SZBI

background image

Zasady przeglądu SZBI realizowane przez 

kierownictwo

W normie PN-I-07799-2:2005 istnieje zapis, który 
zobowiązuje kierownictwo do przeprowadzania 
przeglądów SZBI w sposób regularny.
Przeglądy te mają na celu zapewnienie, że działanie 
systemu jest poprawne i skuteczne oraz, że system jest 
adekwatny do potrzeb przedsiębiorstwa. 
Przeglądy obejmują ocenę potrzeby zmian i możliwości 
doskonalenia SZBI. Wyniki przeglądów powinny być 
klarownie udokumentowane.

background image

Dane wejściowe i wyjściowe przeglądu 

SZBI

Jako dane wejściowe przeglądu, który realizowany jest przez kierownictwo, 
można wyszczególnić:

• wyniki przeglądów i audytów SZBI,
• informacje, które zostaną zebrane od zainteresowanych stron,
• procedury i techniki możliwe do zastosowania w przedsiębiorstwie 

w celu udoskonalenia SZBI,

• informacje dotyczące działań naprawczych i korygujących,
• zagrożenia lub podatności, które nie zostały objęte wcześniejszym 

szacowaniem ryzyka,

• działania, które są podjęte w ramach wdrażania rekomendacji dotyczących 

poprzednich przeglądów dokonanych przez kierownictwo,

• zmiany w zakresie SZBI,
• zalecenia, które dotyczą doskonalenia ZSBI.

Natomiast do danych wyjściowych przeglądu należą wszystkie decyzje i 
działania dotyczące:

• doskonalenia SZBI,
• zmian w procedurach w zakresie bezpieczeństwa informacji,
• potrzebnych zasobów.

background image

Wewnętrzne audyty

Wewnętrzne audyty SZBI powinny być przeprowadzane w sposób regularny 
i odpowiednio zaplanowany. Celem omawianych audytów jest weryfikacja:
•zgodność z normą PN-I-07799-2:2005 oraz innymi powiązanymi regulacjami 

normatywnymi i prawnymi,

•zgodność z wymogami bezpieczeństwa informacji,
•efektywność wdrożenia oraz utrzymania SZBI,
•zgodność działania SZBI z zamierzeniami.
Istotne jest, aby w programie audytu wskazać na zakres, kryteria, 
częstotliwość oraz przyjętą metodykę audytu. Norma PN-I-07799-2:2005 
podkreśla, że konieczne jest zapewnienie bezstronności i obiektywności 
procesu audytu.

background image

System Zarzadzania 

Bezpieczeństwem informacji

Podsumowanie SZBI

background image

SZBI - podsumowanie

•System Zarządzania Bezpieczeństwem Informacji musi być 

odpowiedzią na istniejące zagrożenia i podatności, dlatego też 

wymagane jest, aby zabezpieczenia były dobierane na podstawie 

wyników szacowania ryzyka w Organizacji.

•Zapewnienie efektywnego, skutecznego i adekwatnego SZBI jest 

możliwe tylko dzięki ciągłemu doskonaleniu, opartemu na pętli 

PDCA

•System zbudowany na podstawie wymagań PN-ISO-IEC 27001 i 

ISO-IEC 27002 z łatwością można zintegrować z systemem PN-ISO-

9001:2000, dzięki czemu uzyskuje się jednolity sposób 

zarządzania organizacją.

•SZACUJ RYZYKO – OPRACUJ PLAN – WDRÓŻ ZABEZPIECZENIA – 

SPRAWDŹ SKUTECZNOŚĆ. I TAK CO ROKU

background image

Schemat wdrożenia, eksploatacji, monitorowania i doskonalenia SZBI 

Przepis na 

bezpieczeństw

o

1.

Określ jakie masz zasoby

2.

Oszacuj wartość tych zasobów

3.

Określ jakie zagrożenia czyhają na te zasoby

4.

Sprawdź czy twój system jest podatny na te zagrożenia

5.

Określ jakie jest ryzyko wykorzystania podatności

6.

Zdecyduj co chcesz zrobić z tym ryzykiem: zmniejszyć 

      przenieść na kogoś innego, zaakceptować, 
      uniknąć przez wdrożenie zabezpieczeń, 

background image

Podsumowanie – Ogólny model zarządzania 

ryzykiem

background image

System Zarzadzania 

Bezpieczeństwem informacji

Załącznik A do normy PN-ISO/IEC-27001 

background image

CELE STOSOWANIA ZABEZPIECZEŃ I 

ZABEZPIECZENIA – ZAŁĄCZNIK A do normy 

PN-ISO-IEC-27001

Cele stosowania zabezpieczeń i zabezpieczenia zawarte w załączniku 
A normy PN-ISO/IEC-27001 bezpośrednio wynikają z tych 
wymienionych w ISO/IEC 27002:2005. 
Rozdziały od 5 do 15  normy ISO/IEC 27002:2005  zawierają 11 
głównych zagadnień (obszarów, grup) bezpieczeństwa. W każdym 
obszarze zgrupowano kilka celów zabezpieczeń. 
W sumie zdefiniowano 39 celów stosowania zabezpieczeń w 
obszarach bezpieczeństwa. Dla każdego celu określono 
zabezpieczenia. Sprecyzowano w sumie 140 zabezpieczeń. Poniższe 
tabele następującą konstrukcję:

background image

System Zarzadzania 

Bezpieczeństwem informacji

Sposób sprawdzania zabezpieczeń

background image

Przykładowy cykl życia systemu zabezpieczeń

cy

k

ży

ci

a

 s

y

st

e

m

u

 z

a

b

e

zp

ie

cz

e

ń

background image

Obszar: Numer rozdziału normy 
PN-ISO-IEC-27002 (Stara 17799)

Cel stosowanie zabezpieczeń w 
obszarze

ZABEZPIECZENIE – deklaracja 
zabezpieczenia spełniającego cel 
stosowania

Lista kontrolna wdrożenia zabezpieczenia

Miejsce na treść odpowiedzi na pytanie z listy 
kontrolnej- miejsce na wyjaśnienia pracowników 
BIK związane z wdrożeniem zabezpieczenia, 
które należy uwzględnić przy wdrażaniu SZBI

11 głównych zagadnień 
bezpieczeństwa

39 celów stosowania 
zabezpieczeń w obszarach 
bezpieczeństwa

140 zabezpieczeń - deklaracje 
zabezpieczenia

 

spełniającego 

cel stosowania

Około 500 pytań, stanowiące listę 
kontrolną wdrożenia zabezpieczenia 
w sposób umożliwiający spełnienie

 

celu stosowania

Miejsce na odpowiedź na 
zadane pytanie

Sposób sprawdzania poprawności implementacji  zabezpieczeń w aspekcie 

certyfikacji

background image

Obszar: 5 Polityka bezpieczeństwa

Cel stosowania zabezpieczeń w obszarze
 

Zapewnienie, że kierownictwo wspiera i kieruje bezpieczeństwem informacji zgodnie z wymaganiami
biznesowymi i właściwymi przepisami prawa oraz regulacjami wewnętrznymi.

 

Zabezpieczenie

Lista kontrolna wdrożenia

Treść odpowiedzi na 

pytanie

5.1.1 Dokument polityki 
bezpieczeństwa informacji

 

Zaleca się, aby dokument polityki 
bezpieczeństwa informacji został 
zatwierdzony przez kierownictwo, 
opublikowany
i podany do wiadomości wszystkim 
pracownikom i właściwym stronom 
zewnętrznym.

1)

Czy wprowadzono politykę 

bezpieczeństwa i w jakim trybie (np. 
zarządzenie kierownictwa, inny)

 

1)

Zawartość polityki bezpieczeństwa 
(na poziomie spisu treści)

 

1)

Czy dokument polityki jest znany 

pracownikom

 

1)

Jaki jest sposób powiązania 
dokumentu polityki bezpieczeństwa 

ze szczegółowymi dokumentami 
podrzędnymi (politykami 

szczegółowymi, regulaminami, 
procedurami, instrukcjami, itp.)

 

Sprawdzanie zabezpieczeń


Document Outline