2007 06 Bezpieczeństwo informacji a nowoczesny biznes

background image

www.hakin9.org

hakin9 Nr 6/2007

54

Obrona

Z

drugiej strony, wdrożenie Systemu Zarzą-
dzania Bezpieczeństwem Informacji np. w
celu osiągnięcia zgodności z normą ISO

27001 czy innymi normami, dodaje prestiżu i po-
kazuje firmę jako kompetentną oraz wzbudzają-
cą zaufanie. Do tego dochodzi jeszcze prestiż,
wynikający z posiadania nadal unikalnego w na-
szym kraju certyfikatu bezpieczeństwa informacji,
a to niewątpliwie daje przewagę nad konkurencją.
Bo przecież dla każdej firmy, jak już wspomnia-
łem, informacja jest najcenniejszym aktywem.
Stąd, przekazując swoje plany biznesowe, pro-
jekty, bazy klientów, unikatową wartość intelektu-
alną, chcemy, aby trafiły w dobre ręce i nie prze-
dostały się dalej, dla użytku osób do tego niepo-
wołanych.

Czym tak naprawdę

jest ISO 27001?

Jest to zbiór wytycznych pozwalających każdej
organizacji na wdrożenie sprawnie funkcjonu-
jącego systemu bezpieczeństwa informacji. Na
system bezpieczeństwa składają się następu-
jące dziedziny:

• polityka bezpieczeństwa informacji,
• organizacja bezpieczeństwa informacji,
• zarządzanie aktywami,

• bezpieczeństwo zasobów ludzkich,
• bezpieczeństwo fizyczne i środowiskowe,
• zarządzanie systemami i sieciami,
• kontrola dostępu,
• pozyskiwanie, rozwój i utrzymywanie syste-

mów informatycznych,

• zarządzanie incydentami związanymi z bez-

pieczeństwem informacji,

• zarządzanie ciągłością działania,
• zgodność z przepisami prawnymi.

Norma ta jest przeznaczona dla każdego ro-
dzaju działalności biznesowej oraz instytucji
publicznych.

Bezpieczeństwo informacji

a nowoczesny biznes

Tomasz Polaczek

stopień trudności

W ciągu ostatnich dwóch lat temat bezpieczeństwa informacji

stał się w Polsce bardzo popularny. Z jednej strony, wiele firm

zrozumiało, że informacja jest najważniejszym i najcenniejszym

aktywem dla każdej działalności biznesowej oraz urzędowej, a jej

ochrona powinna być jednym z kluczowych aspektów, jakimi

powinna zająć się każda organizacja.

Co powinieneś wiedzieć

• czym są normy ISO,
• czym jest norma ISO 27001,
• bezpieczeństwo to nie tylko informatyka,

Z artykułu dowiesz się

• po co wdrożyć system zarządzania bezpieczeń-

stwem informacji,

• jakie są korzyści biznesowe,
• czy warto wdrożyć ISO 27001.

background image

Bezpieczeństwo informacji a nowoczesny biznes

hakin9 Nr 6/2007

www.hakin9.org

55

Normę ISO 27001 wspiera norma

ISO 17799:2005, która jest zbiorem
praktyk, jakie można zastosować w
każdej organizacji, w celu podniesie-
nia poziomu bezpieczeństwa.

Często jeszcze jest spotykane

niewłaściwe rozumienie samej nor-
my ISO 27001. Wiele organizacji czy
ludzi postrzega tę normę jako prze-
znaczoną wyłącznie dla informaty-
ków. Nic bardziej błędnego. Patrząc
choćby na sam zakres regulowanych
przez nią zagadnień, można jasno
stwierdzić, że bezpieczeństwo IT to
tylko jeden z obszarów tematycz-
nych normy, ale nie jedyny. To nor-
ma ISO TR/IEC 13335 zajmuje się
aspektami bezpieczeństwa IT.

Kolejnym, często popełnianym

błędem jest podważanie zasadności
posiadania systemu bezpieczeństwa
informacji. Często można jeszcze usły-
szeć następujące stwierdzenia z ust
przedstawicieli kadry zarządzającej:

• to temat dla informatyków,
• my jesteśmy bezpieczni, bo nic

się nie dzieje,

• my już mamy inne systemy ISO,
• zróbcie nam to jak najszybciej, ale

nie pytajcie nas o wiele, bo mamy
inne sprawy do załatwienia,

• my nie przetwarzamy ważnych

informacji.

Walor biznesowy

Firmy, które wdrożyły lub są w trakcie
wdrażania Systemu Zarządzania Bez-
pieczeństwem Informacji, są tak na-
prawdę o krok dalej niż konkurencja.
Wynika to z tego, że mają one coś,
czego konkurencja nie posiada, a co
jest bardzo ważne na rynkach między-
narodowych. Obecnie w naszym kraju
występująca sytuacja jest analogiczna
do tej, z początku lat 90, gdy wcho-
dziły do Polski Systemy Zarządzania
Jakością ISO 9001. Tak, jak teraz
bezpieczeństwo informacji jest nowo-
ścią, jeszcze niestety unikatową dla
wielu rodzimych firm, tak samo było
z systemem ISO 9001. Wtedy firmy,
które zdecydowały wdrożyć ten sys-
tem w swoich strukturach, dostały nie
tylko usługę w postaci uporządkowa-
nia, zoptymalizowania i wprowadzenia
wielu cennych praktyk, ale także,

podobnie jak dzisiaj ma to miejsce
z bezpieczeństwem informacji, były
o krok dalej od konkurencji. I do czego
to doprowadziło? Wówczas te bardziej
dojrzałe firmy zaczęły odnotowywać
wzrost obrotów i zainteresowania ze
strony firm zagranicznych, ponieważ
międzynarodowe korporacje wolały
współpracować z firmami, które osią-
gnęły pewien pułap świadomości i kul-
tury organizacji, a firmy, dla których
System Zarządzania był niepotrzebną
biurokracją, szybko dostrzegły, że je-
go wdrożenie nie tylko przynosi wiele
pozytywów samej organizacji, w jej
wewnętrznych strukturach, ale także
powoduje, że firma staje się bardziej
atrakcyjna na rynku. Doprowadziło
to do sytuacji, w której posiadanie
wdrożonych norm ISO 9001 stało
się koniecznością. I należy pamiętać
o tym, że posiadanie certyfikatu na
zgodność z systemem ISO 9001 dla
firm, które jako pierwsze go wdrożyły,
było dużym atutem, a dla pozostałych,
po prostu koniecznym wymogiem ist-
nienia na rynku i rozwoju firmy.

Analogiczna sytuacja ma miejsce

w dzisiejszych czasach. Firmy, które
już posiadają certyfikat bezpieczeń-
stwa informacji ISO 27001 lub inny, są
o krok dalej niż konkurencja, tak samo
jak miało to miejsce w przypadku Sys-
temów Zarządzania Jakością. Wpływa
to tym samym na większy wzrost za-
interesowania ze strony partnerów, z
którymi rodzime firmy chcą nawiązać
współpracę. Dlaczego tak się dzieje?
Ponieważ w krajach Unii Europejskiej
i państwach spoza niej, większość firm
posiada tego typu systemy, a co za tym
idzie, stawia wymagania również swo-
im partnerom biznesowym, aby udo-
wodnili, że potrafią odpowiednio za-
dbać o bezpieczeństwo informacji. I
jest to naturalna reakcja. Sam fakt po-
siadania w swych strukturach sprawnie
funkcjonującego Systemu Zarządzania
Bezpieczeństwem Informacji nie gwa-
rantuje zamierzonej ochrony, gdyż mo-
że wystąpić sytuacja, w której nasze
dane będą bezpieczne wewnątrz orga-
nizacji, ale przekazane partnerowi w ra-
mach współpracy mogą przedostawać
się w ręce osób niepowołanych, ponie-
waż nasz partner nie ma wystarczają-
cej wiedzy i przeszkolonego persone-

lu w zakresie ochrony i bezpieczeństwa
informacji. Wtedy może teoretycznie
wystąpić sytuacja, w której firma po-
siadająca system bezpieczeństwa za-
stanowi się nad sensem jego posiada-
nia, ponieważ poświęciła ogromne pie-
niądze, czas i zasoby na jego wdroże-
nie, utrzymanie i monitorowanie, a jed-
na sytuacja sprawiła, że cenne dane,
które chroniła i tak wyciekły np. do kon-
kurencji. Dlatego też, w celu uniknięcia
takich sytuacji, naturalną rzeczą jest,
że firmy posiadające dany system, bę-
dą wymagać tego od swoich partnerów
biznesowych.

Mówiąc o czynniku biznesowym

posiadania certyfikatu bezpieczeństwa
informacji, nie możemy zapomnieć o
pozostałych, pozabiznesowych aspek-
tach wdrożenia takiego systemu. Cho-
dzi tu oczywiście o zagrożenia ujaw-
nienia lub kradzieży cennych informa-
cji, na jakie są w dzisiejszych czasach
narażone organizacje. Jesteśmy in-
formowani o spektakularnych włama-
niach hakerów i crackerów, o parali-
żu wielu korporacji spowodowanym
jednym wirusem komputerowym, któ-
ry bardziej dezorganizuje działanie in-
frastruktury informatycznej niż wykra-
da cenne informacje, choć tego typu
techniki też są stosowane. Reasumu-
jąc, w wielu firmach w naszym kraju pa-
nuje niestety przeświadczenie, że Sys-
tem Zarządzania Bezpieczeństwem In-
formacji jest związany wyłącznie z in-
formatyką, w związku z tym temat ten
jest cedowany na działy IT. Jak wspo-
mniałem, jest to poważny błąd w rozu-
mieniu tematyki bezpieczeństwa, po-
woduje on bowiem odsunięcie kierow-
nictwa od zagadnień bezpieczeństwa.
Tutaj warto wspomnieć o najważniej-
szym, a często pomijanym zagrożeniu,
na jakie jest narażona każda organiza-
cja, a mianowicie o najsłabszym ogni-
wie – o człowieku. To nie wirusy kom-
puterowe, nie tylko hakerzy czy cracke-
rzy są największym zagrożeniem, sta-
nowią je natomiast pracownicy organi-
zacji. Cenne informacje wyciekają na
zewnątrz firmy zarówno w sposób nie-
świadomy i przypadkowy, jak i w spo-
sób w pełni świadomy. Jest to duży pro-
blem dla wielu firm, w wyniku wydosta-
nia się na zewnątrz ważnych informacji
konkurencja może się wiele dowiedzieć

background image

hakin9 Nr 6/2007

www.hakin9.org

Obrona

56

o szczegółach naszej działalności. Nie
należy rzecz jasna popadać w parano-
ję, gdy stwierdzi się, że z każdej firmy
wyciekają dane, wynoszone przez pra-
cowników. Trzeba zabezpieczyć się na-
tomiast przed mało komfortową sytu-
acją, w którą firma może popaść. Cho-
dzi szczególnie o kłopoty natury praw-
nej, gdy kontrahent oskarży daną orga-
nizację o wyciek swoich danych.

Dlatego też dobrą praktyką,

a wręcz nieformalnym wymogiem, jest
zadbanie przez firmy o przynajmniej
minimum bezpieczeństwa informacji.
Warto mieć na uwadze, że gdy na-
dejdzie dzień, w którym owe bezpie-
czeństwo zostanie naruszone lub co
gorsza legnie w gruzach, to właśnie
kierownictwo firmy będzie odpowiada-
ło za taki stan rzeczy, a marka firmy,
budowana przez wiele lat ciężką pra-
cą, może w jeden dzień stracić prestiż
i znaczenie. Dlatego warto zadbać
o bezpieczeństwo informacji już teraz.

Największym

zagrożeniem

bezpieczeństwa

jest człowiek

Nie należy jednak zapominać, że na
skuteczną ochronę każdej organizacji
przed wyciekiem jakichkolwiek infor-
macji w ogromnym stopiu wpływa
świadomość pracujących w niej osób.
To człowiek jest najsłabszym ogniwem
każdego systemu bezpieczeństwa
i to celowe działanie człowieka bądź,
co gorsza, jego nieświadome nawyki,
mogą doprowadzić do poważnych
konsekwencji zarówno biznesowych,
jak i prawnych. System bezpieczeń-
stwa nie ma racji bytu, gdy ludzie nie
zachowują go, nie postępują zgodnie
z jego zaleceniami. System, który
w wielu jeszcze firmach pozostaje
jedynie ładnie wyglądającą doku-
mentacją, nie spełni swoich zadań.
Często zdarza się, że pracownicy są
zaangażowani w system w trakcie
jego wdrażania, lecz po zakończeniu
tych operacji, z biegiem czasu omijane
są procedury bądź wiele z nich staje
się martwymi punktami. To właśnie
stanowi największe zagrożenie, nie
tylko zresztą ze strony określonej
organizacji, ale także zagrożenie dla
biznesu. Firma posiadająca system np.

ISO 27001, co roku musi przejść tzw.
audyt nadzoru z jednostki certyfikują-
cej. W przypadku stwierdzenia przez
audytora, że system w organizacji
w ogóle nie istnieje, certyfikat zostaje
wstrzymany, co może się wiązać z po-
ważnymi konsekwencjami dla organi-
zacji na zewnątrz. W przypadku, gdy
certyfikat był wymagany w działalności
biznesowej danej organizacji w jakim-
kolwiek obszarze biznesu, jego utrata
wiąże się z utratą reputacji i zaufania
wśród kontrahentów, współpracowni-
ków. A to może się z kolei przełożyć
na zmniejszenie np. obrotów firmy.
Informacja o tym, że dana organizacja
utraciła certyfikat bezpieczeństwa, jest
sygnałem dla innych podmiotów czy
też konkurencji, że może nie należy
utrzymywać bądź nawiązywać współ-
pracy z organizacją, która przestała
dbać o ochronę ważnych infomacji.
Oczywiście są to nieraz daleko idące
wnioski, ale nie wiemy nigdy, czy tego
typu sytuacja nie będzie miała miejsca
już jutro w jakiejś organizacji.

Dlatego tak ważne jest uświa-

domienie pracowników w zakresie
bezpieczeństwa informacji oraz stałe
szkolenie ich w tym zakresie.

Każdy z nas słyszał w mediach

o przypadkach, gdy znaleziono źle
pocięte dokumenty w koszu na śmieci,
gdy ginęły dyski twarde ważnych po-
staci biznesu i polityki z bardzo ważny-
mi poufnymi danymi. Wszystkie tego
typu przypadki mogą mieć miejsce
właśnie na skutek niskiej świadomości
zagadnień bezpieczeństwa i ochrony
informacji. I dopóki organizacje oraz
instytucje publiczne nie nabędą pełnej
świadomości w zakresie ochrony swo-
ich informacji, takie przypadki będą
odnotowywane.

Polskie realia

W Polsce bezpieczeństwo informacji
rozumiane jest głównie jako ochrona
danych osobowych i informacji nie-
jawnych. Nie każda firma posiada
kancelarię tajną, a przecież każda
przetwarza dane osobowe. Dane
osobowe są informacjami wrażliwy-
mi i należy je odpowiednio chronić.
O ich bezpieczeństwie mówi Ustawa
o Ochronie Danych Osobowych i Roz-
porządzenie MSWiA odnośnie bezpie-

czeństwa systemów informatycznych
przetwarzających dane osobowe.

W tym przypadku, każda firma,

w myśl Ustawy, musi mieć wdrożo-
ną politykę bezpieczeństwa danych
osobowych.

Jednak należy pamiętać, że wdro-

żenie takiej polityki wiąże się wyłącznie
z ochroną informacji pt. dane osobowe.
Tymczasem w organizacjach pozostaje
jeszcze wiele innych danych, o których
bezpieczeństwo zadbać powinien wła-
śnie sprawnie wdrożony i funkcjonujący
system zarządzania bezpieczeństwem
informacji ISO 27001.

Nowe stanowiska?

Należy też zauważyć, że sygnałem
świadczącym o tym, że w Polsce
ochrona informacji staje się ważnym
aspektem działania wielu organiza-
cji jest fakt, że tworzonych jest coraz
więcej stanowisk pracy związanych z
ochroną informacji. Coraz częściej bę-
dą poszukiwani specjaliści od ochrony
informacji - pełnomocnicy ds. bezpie-
czeństwa informacji – taka funkcja jest
wymagana w przypadku, gdy organi-
zacja posiada ISO 27001 czy też sta-
nowisko Administratora Bezpieczeń-
stwa Informacji (ABI), wywodzące się
z zapisów Ustawy o Ochronie Danych
Osobowych.

Ważną cechą osób pełniących te

stanowiska jest posiadanie odpowied-
nio wysokich kompetencji. Potrzebna
tu jest duża wiedza merytoryczna,
a także praktyczna. Na świecie jest
wiele certyfikatów, które można zdo-
być podnosząc swoje kompetencje
w tym zakresie. Od CISA i CISM
nadawanych przez organizację ISA-
CA, poprzez CISSA i audytorów
wewnętrznych i wiodących, których
kształcą jednostki certyfikujące.

Każda z tych kompetencji będzie

potrzebna przy ubieganiu się o tego
typu stanowisko - tego wymagają bo-
wiem opisane tutaj standardy. l

O autorze

Autor jest Product Managerem ds. Za-
rządzania bezpieczeństwem informacji
w Computer Service Support S.A.
Kontakt z autorem:
tomasz_polaczek@css.pl


Wyszukiwarka

Podobne podstrony:
2007 08 Bezpieczeństwo informacji w polskich normach
2007 04 Analiza ryzyka – Zarządza nie Bezpieczeństwem Informacji
Informacja do Aneksu Rozwoju SZ RP 2007-2012, Bezpieczeństwo państwa
bezpieczenstwo egzamin, WYKŁADY INFORMATYKA BIZNES UCZELNIA WARSZAWSKA WSDG, Bezpieczeństwo Informac
2007 06 Weryfikacja nadawcy–dylematy administratora [Bezpieczenstwo]
Microsoft Excel 2007 PL Wykresy jako wizualna prezentacja informacji Rozwiazania w biznesie ex27wy
2007 06 Mobilne (nie)bezpieczeństwo
2007 06 Amarok–wypasiony wilk [Poczatkujacy]

więcej podobnych podstron