تعریف سیستم یا System و استاندارد
سیستم به معنی مجموعه ای از اجزاء است که برای رسیدن به هدف خاصی در کنار هم جمع شده اند. در واقع سیستم مدیریت امنیت اطلاعات نیز از مجموعه ای از اجزاء تشکیل شده است که برای رسیدن به هدف خاصی که در اینجا برقراری و مدیریت امنیت اطلاعات سازمان یا شرکت شما می باشد در کنار هم جمع شده اند. سیستم مدیریت امنیت یک ساختار استاندارد و تعریف شده است و این بدین معنا می باشد که ما به خودی خود نمی توانیم تعیین کنیم چگونه اطلاعات بایستی امن شوند و یک معیار و پایه و اساس برای اینکار بایستی تعریف شود. تعریف کردن این معیارها بر عهده یک سازمان بین المللی است که استانداردها در آن تهیه و تنظیم می شوند و این سازمان جایی نیست به غیر از سازمان ISO یا International Standardization Organization ، این سازمان وظیفه تدوین استاندارد های یکپارچه در دنیا را بر عهده دارد ، تا به حال هر استانداردی که شنیده اید در این سازمان تعریف و تدوین شده است ، قطعا با ISO 9000 یا استاندارد کیفیت کالا آشنایی دارید ، همین نوع استاندارد برای مدیریت سیستم امنیت اطلاعات با کد ISO 27000 تعریف شده است که در ادامه با آن آشنا خواهید شد.
ساختار یک استاندارد به چه شکل است ؟
همه استانداردها ساختاری شبیه به هم دارند اما از نظر محتوایی متفاوت هستند. در همه استانداردهای بین المللی ISO یک سری کنترل وجود دارد که بیانگر معیارهایی است که برای پیاده سازی استانداردها مورد نیاز است ، برای مثال یکی از کنترل های سیستم مدیریت امنیت اطلاعات این است که بایستی بر روی امنیت فیزیکی درب های ورود و خروج ساختمان کنترل انجام شود. بنابراین کنترل ها معیار را برای ما تشریح می کنند اما چگونگی انجام شدن آن را تعریف نمی کنند و این یک اصل است. هر استانداردی برای خود دارای یک سری کنترل است که در قالب سرفصل هایی ارائه می شوند. همیشه در تمامی سازمان ها لازم نیست تمامی این معیارها رعایت شود تا بتوانید سیستم مدیریتی خود را پیاده سازی کنید ، شما بر حسب سرویس و نیازی که دارید از بین این کنترل ها ، آنهایی که در محیط شما قابل استفاده هستند را انتخاب و شروع به پیاده سازی می کنید. اما بعد از اینکه شما از بین کنترل های موجود ، آنهایی که مورد نیازتان هستند را انتخاب کردید ، بایستی آنها را بصورت مدون و مرتب تشریح کنید و بر حسب نیاز خودتان آن را بهینه سازی و تدوین کنید . بعد از اینکه تمامی این مراحل انجام شد یک مستند متنی به وجود می آید که به آن خط مشی یا Policy گفته می شود و شما ساختار استاندارد سازمان را بر اساس آن تعریف می کنید. خط مشی امنیت اطلاعات که به بیانیه امنیت اطلاعات نیز معروف است در واقع الگوی اصلی است که شما در حوزه امنیت اطلاعات برای سازمان خود تدوین می کنید تا بر اساس آن امنیت اطلاعات خود را مدیریت کنید. توجه کنید که در این مستند چگونگی برقراری امنیت تشریح نشده است ، چگونگی انجام و پیاده سازی امنیت در مستندی جداگانه به نام دستورالعمل امنیت اطلاعات تشریح می شود.
فواید استفاده از سیستم مدیریت امنیت اطلاعات ( ISMS ) چیست ؟
طبیعی است که شما زمانیکه به یک کشور خارجی سفر می کنید یکی از مهمترین معیارها برقرار بودن امنیت در آن کشور است ، همین موضوع باعث ترقیب شدن توریست ها برای سفر کردن و سرمایه گذاری در آن کشور می شود . در خصوص سازمان ها هم به همین شکل است ، اگر سازمانی بتواند سیستم مدیریت امنیت اطلاعات را به درستی پیاده سازی و مدیریت کند تجارتی دائمی و همراه با ریسک کمتر خواهد داشت ، تصور کنید شخصی قصد سرمایه گذاری در یک شرکت را دارد ، اگر این شرکت که در کار تولید مواد اولیه رنگ پلاستیک است فرمول ساخت رنگ را به درستی امن نگاه ندارد و رقیبان تجاری آن فرمول را بدست بیاورند این شرکت دچار تهدید و در نهایت ممکن است بازار کار خود را از دست بدهد ، بنابراین سیستم مدیریت امنیت اطلاعات ( ISMS) بصورت کلی باعث اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها می شود.پیاده سازی سیستم مدیریت امنیت اطلاعات علاوه بر موارد بالا می تواند باعث اطمینان از سازگاری با استانداردهای امنیت اطلاعات و محافظت از داده ها ، قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات ، ایجاد اطمینان نزد مشتریان و شرکای تجاری ،امکان رقابت بهتر با سایر شرکت ها و ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات شود.
سیستم مدیریت امنیت اطلاعات یا ISMS شامل چه مستنداتی است ؟
همانطور که اشاره کردیم ، سیستم مدیریت امنیت اطلاعات به خودی خود یک مستند متنی است که بایستی بر اساس آن سازمان ها ساختار خود را پیاده سازی کنند. در ادامه گفتیم که از بین کنترل های موجود بایستی کنترل های متناسب با سازمان خود را انتخاب کنیم و مستند متنی به عنوان خط مشی امنیت تدوین کنیم. در نهایت پیاده سازی سیستم مدیریت امنیت اطلاعات منجر به تولید چندین مستند متنی می شود که به نوع می توان گفت ISMS دارای کاغذ بازی زیادی است. اما این مستندات چه هستند و چند نوع از این مستندات بایستی در یک ساختار مدیریت امنیتی درست وجود داشته باشد ؟ بر اساس استانداردهای مدیریت امنیت اطلاعات و ارتباطات ، هر دستگاه یا سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطات را به شرح زیر، برای خود تدوین نماید:
- مستند اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات دستگاه ( Security Policy )
- مستند طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات دستگاه ( Risk Assessment )
- مستند طرح امنیت فضای تبادل اطلاعات دستگاه
- مستند طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات دستگاه ( Disaster Recovery)
- مستند برنامه آگاهی رسانی امنیتی به پرسنل دستگاه ( Awareness )
- مستند برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات دستگاه
مراحل پیاده سازی و دریافت استاندارد ISO 27001 یا ISMS چیست ؟
- سازمان قصد به دریافت استاندار ISO 27001 می گیرد . ( نیت می کنیم )
- این قصد را با یک شرکت مشاور در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات ISMS در میان می گذارد.
- شرکت مشاور در جلسه هیات مدیره خط مشی امنیتی را مشخص می کند .
- بر اساس کنترل های امنیتی کلیه نیاز های امنیتی مربوط به سازمان مطابق با استاندارد ISO 27001 پیاده سازی می شود .
- قبل از اینکه سر ممیز اصلی ( Lead Auditor) از نماینده بین المللی ارائه مدارک ISO یا اصطلاحا CB در محل حضور پیدا کند خود شرکت مشاور از یک گروه با عنوان ممیز داخلی ، بازرسی های لازم را انجام می دهند .
- از یک سر ممیز بین المللی که به عنوان نماینده یک مرکز صدور گواهی مانند TUV یا DNV هستند دعوت می شود برای انجام بازرسی های لازم.
- در صورت تایید صلاحیت و کسب حداقل امتیازات لازم ، گواهینامه صادر می شود.
مشکلات معمول در پیاده سازی سیستم مدیریت امنیت اطلاعات ( ISMS )
- بایستی توجه کرد که امنیت یک فرهنگ است قبل از آنکه یک فناوری باشد. براین اساس پیاده سازی مدیریت امنیت قبل ازخرید تجهیزات امنیتی توصیه می گردد. وقتی امنیت فرهنگ باشد عمری لازم است تا یک فرهنگ ایجاد شود و جا بیفتد. وقتی امنیت فرهنگ باشد نمی توان فرهنگ سازی سازمانی بومی شده در یک کشور پیشرفته اروپایی را به سادگی در یک مرحله ضربتی به یک سازمان دیگر وارد نمود. این یکی از اصلی ترین موانع در پیاده سازی استانداردهای مدیریت امنیت است.
- امنیت تداوم می خواهد. حتی اگر موفق شویم در یک سازمان سیستم مدیریت امنیت را پیاده سازی نموده و گواهی استاندارد مربوطه را هم در یک مرحله اخذ نمائیم؛ عدم تداوم آن هیچ آورده ای را از نظر امنیتی برای سازمان نخواهد داشت. بنابراین همیشه در استانداردهای بین المللی از چرخه ای به نام چرخه دمینگ یا PDCA که یک چرخه مدور و دائمی است برای طراحی ، انجام ، آزمایش و اعمال مجدد طراحی استفاده می شود.
- ناامنی تداوم دارد. چون ناامنی تداوم دارد بایستی امن سازی و تفکرامنیت در همه شئون سازمان تداوم داشته باشد و اعتبار مداوم و سالیانه داشته باشد. مدیران سازمانی ما احساس نا امنی مداوم از فضای تبادل اطلاعات خود ندارند و یا مایملک اطلاعاتی ذی قیمتی را در معرض تهاجم نمی بینند. بر این اساس،حمایت جدی و همه جانبه از پیاده سازی و تداوم استانداردهای مدیریت امنیت ندارند.
- امنیت نا محسوس است. لذا وقتی یک پروژه امنیتی (از نوع مدیریت امنیت)انجام می شود بعضاً مدیریت و کارشناسان احساس می کنند که هیچ اتفاق جدیدی نیفتادهاست و ممکن است گلایه کنند که چرا هزینه نموده اند. در پاسخ به این گلایه باید فکرکرد که اگر روی امنیت کار نمی شد چه اتفاقی ممکن بود بیفتد. پس باید در هر زمان ودر هر مکان از فضای تبادل اطلاعات سازمانی به فکر امنیت بود.ITPro باشید.
در Wikipedia استاندارد مورد نظر را به شرح ذیل معرفی می نماید و پس از آن به شرح کل موضوع خواهیم پرداخت.
مجموعه ۲۷۰۰۰ ISO/IEC که تحت عنوان “خانواده استاندارد “ISMS یا به اختصار “ISO27k” شناخته شدهاست، شامل استانداردهای امنیت اطلاعات به طور مشترک توسط سازمان بینالمللی استانداردسازی (ISO) و کمیسیون علوم الکترونیکی بینالمللی (IEC) منتشر شدهاست.
این مجموعه بهترین توصیهها را بر پایه تجربیات عملی در مدیریت امنیت اطلاعات، ریسک و کنترل را در کلیه ابعاد سیستم مدیریت امنیت اطلاعات(ISMS) بیان میکند. به علاوه توصیههای مشابهی نیز در طراحی سیستمهای مدیریت تضمین کیفیت (سری (ISO9000 و حفاظت از محیط زیست سری ISO14000.
این سری به طور عمدی در حوزه کاری گسترده است؛ بدین دلیل که زمینههای دیگری غیر از حریم خصوصی، محرمانه بودن و مسائل امنیتی فنی و/یا IT را پوشش دهد. این استاندارد قابلیت اعمال به تمام سازمان با اندازهها و اشکال مختلف را داراست. بسیاری از سازمانها بر آن هستند که به ارزیابی خطرات امنیتی اطلاعات خود بپردازند، و سپس به پیاده سازی کنترل مناسب جهت تامین امنیت اطلاعات با توجه به نیاز خود میپردازند، که با استفاده از راهنماییها و پیشنهادها در زمینههای مربوطه انجام میپذیرد. با توجه به ماهیت پویای امنیت اطلاعات، ISMS روشهای بازخورد و بهبود مستمر را (که به طور خلاصه رویکرد “طرح، اجرا، بررسی، اعمال” دمینگ خوانده میشود) به کار میبرد، که تغییرات در تهدید، آسیب پذیری و یا اثرات حوادث امنیت اطلاعات را هدف میگیرد.
این استانداردهای محصولISO/IEC JTC1 کمیته فنی الحاقی ۱، SC27 زیر کمیته ۲۷ و یک نهاد بینالمللی است که دو بار در سال نشست خواهند داشت میشود. در حال حاضر، یازده استاندارد از این مجموعه منتشر شده و قابل دسترس است. این در حالی است که تعداد بیشتری نیز در حال توسعه و آماده سازی است. استانداردهای اصلی ISO/IEC به طور مستقیم توسط ISO به فروش میرسد. در عین حال این مجموعه توسط نهادهای مختلف ارائه دهنده استانداردها (حتی با زبانهای غیر انگلیسی) قابل دستیابی است.
استانداردهای منتشر شده
- ایزو ۲۷۰۰۰ سیستمهای مدیریت امنیت اطلاعات – مرور و لغتنامه
- ایزو ۲۷۰۰۱ سیستمهای مدیریت امنیت اطلاعات – نیازمندیها
- ایزو ۲۷۰۰۲ راهنمای عملی مدیریت امنیت اطلاعات
- ایزو ۲۷۰۰۳ راهنمای پیاده سازی سیستمهای مدیریت امنیت اطلاعات
- ایزو ۲۷۰۰۴ سیستمهای مدیریت امنیت اطلاعات – اندازه گیری
- ایزو ۲۷۰۰۵ مدیریت خطر امنیت اطلاعات
- ایزو ۲۷۰۰۶ نیازمندیهای اشخاص بازرس و صادرکنندگان گواهی سیستمهای مدیریت امنیت اطلاعات
- ایزو ۲۷۰۱۱ خط مشیهای مدیریت امنیت اطلاعات برای سازمانهای مخابراتی بر اساس ایزو ۲۷۰۰۲
- ایزو ۲۷۰۳۱ خط مشی آماده سازی تکنولوژی اطلاعات و مخابرات برای ادامه کسب و کار
- ایزو ۲۷۰۳۱-۱ مقدمه و مفاهیم امنیت شبکه
- ایزو ۲۷۰۳۵ مدیریت حوادث امنیتی
- ایزو ۲۷۷۹۹ مدیریت امنیت اطلاعات در سلامت با استفاده از ایزو ۲۷۰۰۲
استانداردهای در حال آماده سازی
- ISO/IEC 27007 راهنمای بازرسی سیستمهای مدیریت امنیت اطلاعات (با تاکید بر سیستمهای مدیریت)
- ISO/IEC 27008 راهنمای کنترلهای ISMS برای بازرسان (با تاکید بر کنترلهای امنیت اطلاعات)
- ISO/IEC 27013 راهنمای پیاده سازی ترکیبی ایزو ۲۰۰۰۰-۱ و ایزو ۲۷۰۰۱
- ISO/IEC 27014 چهارچوب اعمال امنیت اطلاعات
- ISO/IEC 27015 راهنمای مدیریت امنیت اطلاعات برای بخشهای بیمهای و مالی
- ISO/IEC 27032 راهنمای امنیت سایبری
- ISO/IEC 27033 امنیت شبکه IT، سک استاندارد چند بخشی بر پایه ایزو ۱۸۰۲۸:۲۰۰۶ قسمت اول این استاندارد منتظر شدهاست
- ISO/IEC 27034 راهنمای امنیت کاربردی
- ISO/IEC 27036 راهنمای امنیت روشهای برون سپاری
- ISO/IEC 27037 راهنمای تشخیص، جمع آوری و/یا کسب و نمایش مدارک دیجیتال
- ایزو ۲۷۰۰۱ به انگلیسی: ISO/IEC 27001 قسمی از استانداردهای خانواده ISO/IEC 27000 استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین المللی استانداردها (ISO) و کمیسیون برق بین المللی است. نام کامل این استاندارد بدین صورت است:
- ISO/IEC 27001:2005 – تکنولوژی اطلاعات – تکنیکهای امنیت – سیستمهای مدیریت امنیت اطلاعات – نیازمندی ها.
- ISO/IEC 27001 به طور رسمی یک سیستم مدیریت را تعیین میکند که هدف آن تامین امنیت اطلاعات است که در تحت شرایط کنترل مدیریت خاص امکان پذیر است. تعیین رسمی بدین معناست که این استاندارد یک سری از برآوردن نیازمندیها را الزام میکند و سرپیچی از این قوانین جرم محسوب میشود.
طریقه عملکرد استاندارد
بسیاری از سازمانها یک سری کنترلهای امنیت اطلاعات برای خود تعیین میکنند. با این حال، بدون سیستم مدیریت امنیت اطلاعات (ISMS)، کنترل حدودی بی سامانی و عدم یکپارچگی میانجامد. این سیستم را میتوان به صورت راه حلهای نقطهای (برای شرایط خاص) و یا به طور سرتاسری مثل قانون کنوانسیون پیاده سازی کرد. به طور معمول کنترلهای امنیتی در عمل جنبههای خاصی از امنیت IT و/یا دادهها را هدف قرار میدهد؛ و اطلاعات و جنبههای غیر IT مانند کارهای اداری و اطلاعات خصوصی شرکت) کمتر محافظت میشوند. علاوه بر این، برنامه ریزی کسب و کار و حفاظت فیزیکی کاملاً به طور مستقل از IT و/یا امنیت اطلاعات اداره میشود، در حالی که معمولاً در سازمان، مرجعی که نیاز به تعریف و اختصاص دادن امنیت اطلاعات در نقشها و مسئولیتهای منابع انسانی داشته باشد وجود ندارد.
ISO/IEC 27001 مستلزم مدیریت موارد زیر است:
- بررسی سیستماتیک خطرات امنیتی اطلاعات سازمان، با در نظر گرفتن تهدیدها، آسیب پذیریها، و اثرات و عواقب؛
- طراحی و پیاده سازی یک مجموعه منسجم و جامع از کنترل امنیت اطلاعات و/یا دیگر اشکال مقابله با خطر مانند پیشگیری ازخطرات یا انتقال ریسک؛ بیمه برای هدف قرار دادن آن دسته از خطراتی که اجتناب ناپذیر تلقی میشوند؛
- انطباق یک پروسه مدیریت فراگیر به سازمان از تداوم کنترلهای امنیتی اطمینان حاصل شود. تا گسترش و پیشروی سازمان به جلو، همیشه نیازهای امنیتی اطلاعات سازمان رفع شود.
در حالی که ممکن است به غیر از (یا به جای) ISO/IEC 27002 (کد از تمرین برای مدیریت امنیت اطلاعات) مجموعه دیگری از کنترلهای امنیت اطلاعات به طور بالقوه تحت لوای ISO/IEC 27001 ISMS به کار گرفته شوند، ولی معمولاً این دو استاندارد در کنار هم استفاده میشود. ضمیمه A در ISO/IEC 27001 فهرستی خلاصه از کنترلهای امنیتی اطلاعات موجود در ISO/IEC 27002را بیان میکند. این در حالی است که ISO/IEC 27002 اطلاعات بیشتر و راهنماییهای پیاده سازی را فراهم میکند.
سازمانهایی که مجموعهای از کنترلهای امنیت اطلاعات را مطابق با ISO/IEC 27002 پیاده سازی کردهاند، به احتمال زیاد، همزمان تمایل به اجرای بسیاری از الزامات ISO/IEC 27001 را دارند. اما ممکن است برخی از المانهای سیستم مدیریت فراگیر را اجرا نکرده باشند. برعکس این قضیه نیز درست است، به عبارت دیگر، یک گواهی تضمین مطابق با ISO/IEC 27001 اطمینان میدهد که پیاده سازی سیستم مدیریت در زمینه امنیت اطلاعات تضمین شدهاست. ولی در مورد وضعیت مطلق امنیت اطلاعات در درون سازمان اطلاعات کمی را در اختیار ما قرار میدهد. کنترلهای امنتی تکنیکی، مثل ضدویروسها و دیوارهای آتش، به طور عادی در ISO/IEC 27001 مورد بحث نیستند: در این استاندارد پیشفرض آن است که سازمان همه کنترلهای امنیتی لازم برای ISMS را به طور کلی در در حال اجرا دارد و تنها برآورده کردن الزامات ISO/IEC 27001 باقی ماندهاست. به علاوه، این سیستم مدیریت، حوزههایی از ISMS را که جهت صدور گواهینامه (که ممکن است آن را به یک واحد کسب و کار نیز محدود کند) لازم هستند را مشخص میکند. گواهی ISO/IEC 27001 لزوما به معنای آن نیست که قسمتهایی از سازمان که در خارج از حوزه گواهینامه هستند، نیز رویکرد کافی برای مدیریت امنیت اطلاعات را دارا هستند.
استانداردهای دیگر خانواده ISO/IEC 27000 به ارائه راهنماییهای اضافی در جنبههای خاصی از طراحی، پیاده سازی و اجرای ISMS (برای مثال خطر در مدیریت امنیت اطلاعات ISO/IEC 27005) میپردازند
مبدا استاندارد ISO/IEC 27001
BS 7799 استانداردی میباشد که در سال ۱۹۹۵ برای اولین بار توسط BSI Group (گروه استانداردهای انگلستان) ایجاد شد. این استاندارد توسط دپارتمان صنعت و تجارت (DTI) دولت بریتانیا نوشته شد و شامل چندین بخش است. اولین بخش شامل بهترین تجربیات مدیریت امنیت اطلاعات است و در سال ۱۹۹۸ بازبینی شد. پس از مباحثات بسیار بین صاحبان استاندارد در جهان، این استاندارد در سال ۲۰۰۰ توسط بنیاد ISOتحت عنوان ISO/IEC 17799 انطباق لازم را پیدا کرد. این استاندارد نام ”تکنولوژی اطلاعات – کد تجربی مدیریت امنیت اطلاعات“ را با خود حمل میکرد. استاندارد ISO/IEC 17799 در جوئن ۲۰۰۵ بازبینی شد و در نهایت در سا ل۲۰۰۷ تحت عنوان ISO/IEC 27002 در سری استانداردهای ISO 27000 جای گرفت. قسمت دوم BS7799 برای اولین بار در سال ۱۹۹۹ توسط BSIو با کد ” BS7799 – قسمت ۲“تحت عنوان ”سیستمهای مدیریت امنیت اطلاعات – مشخصات، به همراه راهنمای کاربرد“ منتظر شد. BS 7799-2 بر چگونگی پیاده ساری یک سیستم مدیریت امنیت اطلاعات (ISMS) تمرکز دارد. این استاندارد بعداً به استاندارد ISO/IEC 27001 تبدیل شد. نسخه ۲۰۰۲ استاندارد BS 7799-2 به معرفی چرخه ”برنامه ریزی، اجرا، بررسی، پیاده سازی“ (PDCA) پرداخت که بر محور استانداردهای کیفیت مثل ISO 9000 بنا نهاده شده بود. در نوامبر ۲۰۰۵ این استاندارد توسط بنیاد ISO با ISO/IEC 27001 منطبق شد. ISO/IEC 27001 قسمت ۳ نیز در سال ۲۰۰۵ منتشر شد که مدیریو تحلیل خطر را پوشش میداد. این استاندارد نیز بعداً با ISO/IEC 27001 منطبق شد.
گواهینامه
تعدادی از ثبت کنندههای معتبر جهانی میتوانند برای یک ISMS گواهی انطباق با استاندارد ISO/IEC 27001 را صادر کنند. دریافت هر نوع از نسخههای ملی شده (در کشورهای مختلف) استاندارد۲۷۰۰۱ (مثل نسخه ژاپنی آن؛ یعنی JIS Q 27001) توسط ثبت کنندههای معتبر جهانی، با دریافت استاندارد ISO/IEC 27001 معادل است. در برخی کشورها، آن دسته از شخصیتهای حقوقی که انطباق سیستم مدیریت با با استانداردهای خاص ارزیابی میکنند، ”گواهی دهنده“ اتلاق میشود، در حالی که در برخی دیگر از کشورها ”ثبت کننده“ یا عناوین دیگر اتلاق میشود. گواهی ISO/IEC 27001 مثل دیگر گواهیهای سیستم مدیریت ISO معمولاً شامل وارسی خارجی سه مرحلهای است:
- مرحله ۱: مرور مقدماتی و تهیه گزارش ISMS است. مثلاً بررسی وجود و کامل بودن اسناد و مدارک کلیدی، مثل سیاست امنیتی اطلاعات سازمان، منشور کاربردیات (SoA) و برنامه رفع خطر (RTP). هدف این مرحله شناساندن افراد با سازمان و برعکس است.
- مرحله ۲: یک ممیزی انطباق دقیق تر و رسمی تر است که به طور مستقل ISMS را بر اساس الزامات مشخص شده در ISO/IEC 27001 بررسی میکند. حسابرسان به دنبال شواهدی برای تایید طراحی و پیاده سازی و بهره برداری صحیح سیستم مدیریت هستند (مثلاً تایید این که ”کمیته امنیت“و یا یک شخصیت حقوقی مشابه، به طور منظم برای نظارت بر ISMS سیستم را بازبینی میکند). گذراندن این مرحله نشان دهنده سازگاری ISMS با گواهی با ISO/IEC 27001 است.
- مرحله ۳: شامل بازرسی یا ممیزیهای متعاقب به منظور تائید ادامه سازگاری و انطباق سازمان با استاندارد است. نگهداری گواهینامه نیازمند ممیزیهای دورهای برای تائید ادامه فعالیت ISMS بر اساس مشخصهها و اشارات استاندارد است. این عمل باید حداقل سالی ۱ مرتبه انجام انجام شود، ولی (با تفاوق طرفین) میتواند به دفعات بیشتر نیز انجام شود؛ خصوصاً در زمانی که ISMS هنوز در پیاده سازی استاندارد به تکامل نرسیدهاست.
مطالب فوق برگرفته شده از سایت Wikipedia بود.
در حال حاضر به شرح قدم به قدم آن می پردازیم
مقدمه:
- اطلاعات ( مانند سایر دارائیهای سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند .
- استاندارد ISO 27001 تامین کننده یک سری از ابزارهای سازگار با یکدیگر برای سنجش مدیریت امنیت اطلاعات در هر سازمان با هر نوع کار یا حجم سازمان می باشد. این گواهینامه میتواند برای یک سازمان یا بخشی از آن دریافت و سپس در سازمان گسترش و بخشهای دیگر را دربرگیرد.
- موسسات ISO و IEC از موسسات بینالمللی تدوین استاندارد در سطح جهانی میباشند که کمیته مشترکی را به نام JTC1 برای تدوین استانداردها تشکیل دادهاند .
- استاندارد بینالمللی ISO/IEC 17799 برای اولین بار توسط موسسه استاندارد انگلستان ارائه شد و سپس توسط JTC1 پذیرفته شد .
- سه اصل مهم در امنیت اطلاعات عبارتند از :
- محرمانگی : اطمینان از اینکه اطلاعات فقط در دسترس افراد مجاز قرار دارد
- صحت : تامین صحت ، دقت و کامل بودن اطلاعات و روشهای پردازش آنها
- دسترس پذیری : اطمینان از اینکه کاربران مجاز در صورت نیاز به اطلاعات و دارائیهای مربوطه به آنها دسترسی دارند .
- امنیت اطلاعات به وسیله اجرای یکسری از کنترلهای مناسب ، حاصل خواهد شد. این کنترلها میتوانند به صورت خطمشیها ، رویهها ، ساختارهای سازمانی و یا نرمافزارهای کاربردی باشند . این کنترلها برای اطمینان از برآورده شدن اهداف امنیتی سازمان بایستی اجرا گردند .
- بر اساس استاندارد ISO 27001 در کنار دیگر سیستمهای مدیریت به خصوص استاندارد ۹۰۰۱ISO و تحت نظارت و مدیریت مستقیم مدیریت ارشد سازمان مستقر میگردد.
- تامین کننده امنیت اطلاعات سازمان
- مبتنی بر رویکرد فرآیندی است
- این سیستم برای پیاده سازی از استانداردها و متدولوژی های گوناگونی مانند
BS 7799 و ISO/IEC 17799 و ISO 15408(معیار های عمومی برای فنآوری اطلاعات ) بهره می گیرد
قسمتی از سیستم مدیریت کلی، برپایه روش ریسک کاری ، جهت تاسیس، پیاده سازی، عملکرد، نظارت، مرور ، نگهداری ، و بهبود امنیت اطلاعات است.
استاندارد ISO/IES 27001:2005 مدلی برای برپائی ISMS موثر فراهم
می کند.
* منظور از مدیریت کلی ، رعایت سایر استانداردها می باشد.
ISMS
- مشخصه ای برای مدیریت امنیت اطلاعات
- دستورالعمل مدیریت امنیت اطلاعات
- پایه ای برای ارتباط قراردادی
- پایه گواهینامه شخص ثالث
- قابلیت کاربرد برای تمامی بخشهای صنعت
- تاکید بر پیش گیری
سری استانداردهای ISO/IEC 2700k
- ISO/IEC 27001:2005, Information security management systems — Requirements
سیستم های مدیریت امنیت اطلاعات – نیازمندی ها
- ISO/IEC 27002:2005, Code of practice for information security management
آئین نامه کاری مدیریت امنیت اطلاعات
- ISO/IEC 27003, Information security management system implementation guidance
راهنمای پیاده سازی سیستم مدیریت امنیت اطلاعات
- ISO/IEC 27004, Information security management — Measurement
مدیریت امنیت اطلاعات – سنجش
- ISO/IEC 27005:2008, Information security risk management
مدیریت مخاطرات امنیت اطلاعات
- ISO/IEC 27006:2007, Requirements for bodies providing audit and certification of information security management systems
راهنمای ممیزی سیستم های مدیریت امنیت اطلاعات
مزایای پیاده سازی استاندارد ISO/IEC 27001
- نزدیک شدن به وضعیت سیستماتیک و روش مند
- افزایش تضمین اعتبار قانونی سازمان
- افزایش جنبه های تداوم کسب وکار
- شناسائی دارایی های بحرانی از طریق ارزیابی ریسک
- ایجاد یک ساختار برای بهبود مستمر
- افزایش شناخت و اهمیت مسائل مربوط به امنیت درسطح مدیریت
- بومی سازی فرهنگ و دانش امنیت اطلاعات در سازمان
ارزیابی اولیه از میزان امنیت شبکه و اطلاعات جاری سازمان ( Gap Analyses)
ارزیابی اولیه در حوزه های مختلف، با ارائه پرسشنامه
- حوزه های مرتبط با مدیریت
- حوزه های مرتبط با آموزش و آگاه سازی
- حوزه های مرتبط با وابستگی سازمان به کارمندان
- حوزه های مرتبط با دسترسی و حقوق دسترسی
- حوزه های مرتبط با رویه های سازمانی
- حوزه های مرتبط با بازرسی
- حوزه های مرتبط با خط مشی های امنیتی
- حوزه های مرتبط با مستندات
- حوزه های مرتبط با سخت افزار و نرم افزار
- حوزه های مرتبط با شبکه
حوزه های مرتبط با کاربران
تعیین محدوده استقرار سیستم مدیریت امنیت اطلاعات( SCOPE )
دامنه ومرزهای سیستم مدیریت امنیت اطلاعات بر مبنای ویژگی کسب وکار , سازمان، مکان ، دارائی ها وفن آوری آن تعریف می شود و همچنین جزئیات و توجیه برای کنارگذاری هر چیزی از دامنه را شامل می باشد
تعیین دارائی های (سرمایه های) سازمانی
- مستندات کاغذی
- دارائی های اطلاعاتی
- دارائی های فیزیکی
- سخت افزار ها
- نرم افزارها
- اطلاعات و ارتباطات
- منابع انسانی
- خدمات
تعیین سیاست های امنیتی
- سیاستهای امنیتی سرویسهای فضای تبادل اطلاعات سازمان
- سیاستهای امنیتی سختافزارهای فضای تبادل اطلاعات سازمان
- سیاستهای امنیتی نرمافزارهای فضای تبادل اطلاعات سازمان
- سیاستهای امنیتی ارتباطات و اطلاعات فضای تبادل اطلاعات سازمان
- سیاستهای امنیتی کاربران فضای تبادل اطلاعات سازمان
چگونگی تشخیص الزامات امنیتی
- ریسک های امنیتی
- الزامات قراردادی وقانونی
- اصول واهداف والزامات داخلی
طرح تحلیل مخاطرات امنیتی
- تجزیه و تحلیل شبکه و تعیین مخاطرات امنیتی
- معماری شبکه ارتباطی
- تجهیزات شبکه ارتباطی
- مدیریت و نگهداری شبکه ارتباطی
- سرویس های شبکه ارتباطی
- تشکیلات و روش های تامین امنیت شبکه ارتباطی
- تعیین آسیب پذیریها
- شناسائی منابع آسیب پذیری
- تست امنیتی سیستم
- تعیین ریسک دارائی ها و فرایندها
- تعیین آستانه پذیرش ریسک
- ارائه راه حلهای کلی برای کاهش آسیب پذیری ها ، تهدیدات و ریسک ها
ارائه طرح جامع امنیت شبکه و اطلاعات
ارائه راه حلهای مناسب
- معماری شبکه
- پروتکلهای شبکه
- Server farm
- Switching
- ارتباطات
- امنیت فنی شبکه
- طرح تهیه نسخ پشتیبان
- امنیت فیزیکی شبکه
- سیستمهای کنترل جریان اطلاعات و تکیل نواحی امنیتی
- ارائه ساختار معماری IP مناسب برای شبکه
- تهیه خط مشی های مناسب برای شبکه با توجه به نحوه دسترسی به منابع سازمانی
- ساختار DMZ
- سرویس Accounting
- سرویس DNS
- سرویس FTP
- Filtering
- Monitoring
- Web Cache
- نرمافزارهای تشخیص و مقابله با ویروس
- سیستمهای تشخیص هویت، تعیین حدود اختیارات و ثبت عملکرد کاربران
- سیستمهای ثبت و تحلیل رویدادنامهها
- سیستمهای رمزنگاری اطلاعات
- نرمافزارهای نظارت بر ترافیک شبکه
- نرمافزارهای پویشگر امنیتی
- نرمافزارهای مدیریت امنیت شبکه
- …………….
- ارائه نمونه های مناسب دستورالعمل پیکربندی امن و چک لیست
- طراحی ساختار کلی شبکه
- طراحی ساختار سایت مرکزی
- طراحی ساختار فیزیکی شبکه
- تعیین تجهیزات غیرفعال مورد نیاز شامل کابلها ، رکها ، داکتها ، پچ پنل ها ، کیستون ها و …
- ساختار آدرس دهی
- ساختار مسیر یابی
- ساختار دسترسی به شبکه
- تجهیزات شبکه
- سرویس دهنده های شبکه
- مدیریت و نگهداری شبکه
- تشریح تغییراتی که همزامان با افزودن سیستم امنیتی در معماری ، تجهیزات ، سرویس دهنده ها و مدیریت شبکه انجام می گیرد
- تعیین پروتکلهای مورد نیاز شبکه
- طراحی معماری IP شبکه و تقسیمبندی آن
- طراحی ساختار کلی Server Farm
- تعیین سرویس های مورد نیاز جهت نصب روی سرورها
- تعیین سیستم عامل های مورد نیاز
- تعیین سرورهای مورد نیاز
- طراحی ساختار سوئیچنگ شبکه
- تعیین سوئیچهای مورد نیاز
- طراحی ساختار ارتباطی شبکه
- طراحی ساختار ارتباطی سایت مرکزی
- طراحی ساختار ارتباطات شبکه داخلی با شبکههای خارجی مانند شبکه اینترنت، و ….
- طراحی نحوه برقراری ارتباط کاربران خارجی با شبکه داخلی
- طراحی ساختار مسیریابی شبکه
- تعیین تجهیزات مورد نیاز جهت برقراری ارتباطات از جمله روترها، مودمها و ….
- طراحی ساختار مطمئن برای شبکه
- تعیین تجهیزات امنیتی مورد نیاز شامل : Firewall ، IDS/IDP/IPS ،
- تعیین تکنولوژیهای امنیتی مورد نیاز شامل : NAT، PAT، IP Sec، VPN، …..
- طراحی ساختار VLAN مناسب برای شبکه
- طراحی ساختار DMZ مناسب
- تعیین سیاستهای امنیتی شبکه
- تعیین روالهای امنیتی شامل روالهای پیکربندی، روال های دسترسی، روال های مدیریتی، روالهای بروزرسانی، روالهای مستندسازی شبکه
- تعیین تجهیزات برق اضطراری مورد نیاز
- تهیه و توسعه محصولات نرم افزاری در صورت نیاز
- طراحی SAN و NAS در صورت نیاز
- تعیین Storage Device های مورد نیاز
- تعیین روالهای تهیه نسخ پشتیبان
- تعیین محل مناسب جهت سایت مرکزی
- تعیین تهویه مناسب محل سایت مرکزی
- تعیین دربهای مخصوص جهت سایت مرکزی
- تعیین قفلهای الکترونیکی جهت سایت مرکزی
- تعیین رکهای مناسب در نقاط توزیع
- تعیین کابل کشی و داکت کشی مناسب از نظر امنیتی در هر بخش
- تعیین سیستم ضد حریق جهت سایت مرکزی
- نرمافزارهای تشخیص و مقابله با ویروس
- سیستمهای تشخیص هویت، تعیین حدود اختیارات و ثبت عملکرد کاربران
- سیستمهای ثبت و تحلیل رویداد نامهها
- سیستمهای رمزنگاری اطلاعات
- نرمافزارهای نظارت بر ترافیک شبکه
- نرمافزارهای پویشگر امنیتی
- نرمافزارهای مدیریت امنیت شبکه
طرح پشتیبانی از حوادث
- اجرای طرح امنیت شبکه و اطلاعات ( ISMS )در یک سازمان موجب ایجاد حداکثری امنیت در ساختار شبکه و اطلاعات سازمان خواهد شد . اما با گذشت زمان ، روش های قبلی از جمله نفوذ به شبکه ها تغییر خواهند یافت و سیستم امنیتی شبکه و اطلاعات سازمان بر اساس تنظیمات قبلی قادر به حل مشکلات جدید نخواهند بود . از طرفی دیگر هر روزه آسیب پذیری های جدیدی شبکه و اطلاعات سازمان را تهدید می نمایند و در صورتی که از راه حل های جدید استفاده ننمائیم ، سیستم شبکه و اطلاعات سازمان بسیار آسیب پذیر خواهد شد و عملا فعالیت های چندساله و هزینه های انجام شده در زمینه امنیت شبکه و اطلاعات بی فایده خواهد شد.
- برای حل مشکلات ذکر شده در سیستم مدیریت امنیت اطلاعات و شبکه ، تشکیلات وطرح های پشتیبانی امنیت ، پیش بینی شده است . مهمترین این روش ها ، طرح پشتیبانی از حوادث می باشد .
- دسته بندی حوادث
حوادث امنیتی به همراه عوامل آنها دسته بندی میگردد . برخی از این دسته بندی ها عبارتند از :
- کدهای مخرب
- دسترسی غیر مجاز
- ممانعت از سرویس
- …………..
- پاسخ به حوادث
پاسخ گوئی به حوادث یکی از ضروری ترین کارها می باشد چرا که تکرار حملات می تواند منجر به افزایش دامنه خسارات و زیان هایی بر سرمایه های سازمانی گردد . در این قسمت ضرورتهای پاسخ به حوادث وفواید آن ذکر می گردد.
- ارائه سیاست ها و رویه های پشتیبانی حوادث
- ساختار تیم پشتیبانی حوادث
- معرفی و انتخاب انواع تیم های پشتیبانی حوادث
- تیم پاسخ به حوادث مرکزی
- تیم پاسخ به حوادث توزیع شده
- تیم اطلاع رسانی
- معرفی و انتخاب پرسنل
- معرفی و انتخاب انواع تیم های پشتیبانی حوادث
- وظایف تیم پشتیبانی حوادث
- ارزیابی آسیب پذیری ها
- تشخیص تهاجم
- آموزش
- اطلاع رسانی
- فاز های مختلف این متدولوژی عبارتند از :
- آماده سازی
- تشخیص و تحلیل
- محدود سازی ، ریشه کنی و ترمیم
- فعالیت های بعد از ترمیم
- با توجه به خروجی فاز های قبلی ، آندسته از کنترل های استاندارد ISO 27001 که برای سازمان مناسب می باشند انتخاب می گردد.
سپس ارتباط این کنترل ها و راهکار های ارائه شده در فاز قبلی مشخص می گردد بعبارتی راهکار های لازم برای پیاده سازی کنترل های انتخابی ارائه میگردد .
اجزاء و ساختار تشکیلات امنیت اطلاعات سازمان
- متشکل از سه جزء اصلی به شرح زیر می باشد:
- در سطح سیاستگذاری: کمیته راهبری امنیت فضای تبادل اطلاعات دستگاه
- در سطح مدیریت اجرائی: مدیر امنیت فضای تبادل اطلاعات دستگاه
- در سطح فنی: واحد پشتیبانی امنیت فضای تبادل اطلاعات دستگاه
- شرح وظایف کمیته راهبری امنیت
- بررسی، تغییر و تصویب سیاستهای امنیتی
- پیگیری اجرای سیاستهای امنیتی از مدیر امنیت
- تائید طرحها و برنامههای امنیت سازمان شامل:
- طرح تحلیل مخاطرات امنیتی
- طرح امنیت شبکه
- طرح مقابله با حوادث و ترمیم خرابیها
- برنامه آگاهیرسانی امنیتی کاربران
- برنامه آموزش های امنیتی
- شرح وظایف مدیر امنیت:
- تهیه پیش نویس سیاستهای امنیتی و ارائه به کمیته راهبری امنیت
- تهیه طرحها و برنامههای امنیت سازمان با کمک واحد مشاوره و طراحی
- نظارت بر اجرای کامل سیاستهای امنیتی
- مدیریت ونظارت بر واحد پشتیبانی امنیت سازمان
- تشخیص ضرورت و پیشنهاد بازنگری و اصلاح سیاستهای امنیتی
- تهیه پیش نویس تغییرات سیاستهای امنیتی
- شرح وظایف پشتیبانی حوادث امنیتی :
- مرور روزانه Log فایروالها، مسیریابها، تجهیزات گذرگاههای ارتباط با سایر شبکهها و سرویسدهندههای شبکه داخلی و اینترنت دستگاه، بمنظور تشخیص اقدامات خرابکارانه و تهاجم.
- مرور ترددهای انجام شده به سایت و Data Centre و گزارش اقدامات انجام شده توسط کارشناسان و مدیران سرویسها.
- مرور روزانه گزارش سیستم تشخیص تهاجم به منظور تشخیص تهاجمهای احتمالی.
- انجام اقدامات لازم بمنظور کنترل دامنه تهاجم جدید.
- ترمیم خرابیهای ناشی از تهاجم جدید.
- مستندسازی و ارائه گزارش تهاجم تشخیص داده شده به تیم هماهنگی و آگاهیرسانی امنیتی.
- اعمال تغییرات لازم در سیستم امنیت شبکه، بمنظور مقابله با تهاجم جدید.
- مطالعه و بررسی تهاجمهای جدید و اعمال تنظیمات لازم در سیستم تشخیص تهاجم و سایر بخشهای سیستم امنیت شبکه.
- ارائه پیشنهاد در خصوص تغییرات لازم در سیستم امنیتی شبکه بمنظور مقابله با تهدیدهای جدید، به مدیر امنیت شبکه.
- آگاهیرسانی به کاربران شبکه در خصوص روشهای جدید نفوذ به سیستمها و روشهای مقابله با آن، آسیبپذیریهای جدید ارائه شده برای سیستمهای مختلف و روشهای بر طرف نمودن آنها.
- بررسی و در صورت نیاز، انتخاب، خرید و تست نرم افزار ضدویروس مناسب برای ایستگاههای کاری و سرویس دهندههای شبکه دستگاه به صورت دورهای ( هر سال یکبار)
- نصب نرمافزار ضدویروس روی ایستگاههای کاری مدیران و ارائه اطلاعات لازم به سایر کاربران، جهت نصب نرمافزار.
- نصب نرمافزار ضدویروس روی کلیه سرویسدهندههای شبکه دستگاه.
- تهیه راهنمای نصب و Update نمودن نرمافزار ضدویروس ایستگاههای کاری و سرویسدهندهها و ارائه آن به کاربران شبکه از طریق واحد هماهنگی و آگاهیرسانی امنیتی.
- مرور روزانه Log و گزارشات نرمافزارهای ضد ویروس.
- مطالعه و بررسی ویروسهای جدید و روشهای مقابله با آن.
- ارائه روشهای مقابله با ویروسها به تیم هماهنگی و آگاهیرسانی امنیتی، جهت اعلام به کاربران و انجام اقدامات لازم.
- انجام اقدامات پیشگیرانه لازم بمنظور کنترل دامنه تاثیر ویروسهای جدید.
- ترمیم خرابیهای ناشی از ویروسهای جدید.
مستندسازی و ارائه گزارشهای آماری از ویروسها، مقابله با آنها و خرابیهای ناشی از ویروسها در شبکه دستگاه، به تیم هماهنگی و آگاهیرسانی امنیتی.
- انتخاب ابزارهای مناسب جهت محافظت فیزیکی از تجهیزات و سرمایههای شبکه در مقابل حوادث فیزیکی و دسترسیهای غیرمجاز .
- مرور روزانه رویدادنامههای دسترسی فیزیکی به سرمایههای شبکه، بویژه در سایت.
- سرکشی دورهای به سایت، تجهیزات مستقر در طبقات ساختمانها و مسیر عبور کابلها به منظور اطمینان از تامین امنیت فیزیکی آنها.
- مطالعه و بررسی حوادث فیزیکی جدید و روشهای مقابله با آن.
- ارائه روشها به تیم هماهنگی و آگاهیرسانی امنیت جهت اعلام به کاربران و انجام اقدامات لازم.
- انجام اقدامات لازم بمنظور کنترل دامنه حوادث فیزیکی.
- ترمیم خرابیهای ناشی از حوادث فیزیکی.
- مستندسازی و ارائه گزارشهای آماری از حوادث فیزیکی، مقابله با این حوادث و خرابیهای ناشی از آنها به تیم هماهنگی و آگاهیرسانی امنیتی.
- ارائه پیشنهاد در خصوص Update نمودن تجهیزات و روشهای تامین امنیت فیزیکی به مدیر امنیت شبکه.
- ارائه اطلاعات لازم جهت آگاهی رسانی به کاربران در خصوص حوادث فیزیکی، توسط تیم هماهنگی و آگاهیرسانی امنیتی.
- شرح وظایف نظارت و بازرسی
- مانیتورینگ ترافیک شبکه ( در حیطه مانیتورینگ مجاز )
- بازرسی دوره ای از ایستگاههای کاری، سرویسدهندهها، تجهیزات شبکه و سایر سختافزارهای موجود شبکه، به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
- بازرسی دوره ای از سختافزارهای خریداری شده و تطبیق پروسه “سفارش، خرید، تست، نصب و پیکربندی سختافزارهای شبکه دستگاه” با سیاستهای مربوطه.
- بازرسی دوره ای از نرمافزارهای موجود شبکه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
- بازرسی دوره ای از نرمافزارهای خریداری شده و تطبیق پروسه “سفارش، خرید، تست، نصب و پیکربندی نرمافزارهای شبکه دستگاه” با سیاستهای مربوطه.
- بازرسی دوره ای از نحوه اتصال شبکه داخلی و شبکه دسترسی به اینترنت دستگاه، با سایر شبکههای مجاز، بر اساس سیاستهای امنیتی مربوطه.
- بازرسی دوره ای از اطلاعات شبکه دستگاه به منظور اطمینان از رعایت سیاستهای امنیتی مربوطه.
- بازرسی دوره ای از کاربران شبکه دستگاه به منظور اطمینان از آگاهی کاربران از حقوق و مسئولیتهای خود و رعایت سیاستهای امنیتی مرتبط با خود.
- بازرسی دوره ای از روند تهیه اطلاعات پشتیبان.
- بازرسی دوره ای از روند تشخیص و مقابله با حوادث امنیتی در شبکه دستگاه.
- بازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه.
- بازرسی دوره ای از روند تشخیص و مقابله با ویروس در شبکه دستگاه
- بازرسی دوره ای از روند تشخیص و مقابله با حوادث فیزیکی در شبکه دستگاه
- بازرسی دوره ای از روند نگهداری سیستم امنیتی شبکه در شبکه دستگاه
- بازرسی دوره ای از روند مدیریت تغییرات در شبکه دستگاه
- بازرسی دوره ای از روند آگاهیرسانی امنیتی به کاربران شبکه دستگاه
- بازرسی دوره ای از روند آموزش پرسنل واحد پشتیبانی امنیت شبکه دستگاه
بازرسی دوره ای از روند واگذاری فعالیتها به پیمانکاران خارج از دستگاه
- شرح وظایف مدیریت تغییرات
- بررسی درخواست خرید، ایجاد یا تغییر سختافزارها، نرمافزارها، لینکهای ارتباطی، سیستمعاملها و سرویسهای شبکه از دیدگاه امنیت شبکه، آسیبپذیریهای سیستم یا سرویس مورد نظر، مشکلات امنیتی ناشی از بکارگیری آن بر سایر بخشهای شبکه و نهایتا تصمیمگیری در خصوص تائید یا رد درخواست.
- بررسی آسیبپذیری سختافزار، نرمافزار کاربردی، سیستم عامل، خطوط ارتباطی و سرویسها و امنیت شبکه.
- آگاهیرسانی به طراحان شبکه و امنیت شبکه در خصوص آسیبپذیری فوق، بمنظور لحاظ نمودن در طراحی.
- ارائه گزارش بررسیها به تیم هماهنگی و آگاهیرسانی امنیت شبکه.
- بررسی موارد مربوط به جابجائی کاربران شبکه و پرسنل تشکیلات امنیت شبکه بمنظور تغییر در دسترسی و حدود اختیارات آنها در دسترسی به سرمایههای شبکه.
- بررسی نیازمندیهای امنیتی و روشهای ایمنسازی سیستم عاملها، سرویسدهندههای شبکه، خطوط ارتباطی، نرمافزارها، تجهیزات شبکه و امنیت شبکه جدید که بکارگیری آنها در شبکه، مورد تائید قرار گرفته است.
- ارائه دستورالعملهای ایمنسازی و پیکربندی امن برای هر یک از موارد فوق
- شرح وظایف نگهداری امنیت
- بررسی وضعیت عملکرد سیستم امنیتی شبکه، شامل:
- عملکرد صحیح فایروالها.
- عملکرد صحیح سیستم تشخیص تهاجم.
- عملکرد صحیح سیستم ثبت وقایع.
- عملکرد صحیح سیستم تهیه نسخه پشتیبان.
- ارائه گزارشات دوره ای در خصوص عملکرد سیستم امنیتی
- ارائه گزارشات آماری از وضعیت سیستم امنیتی شبکه.
- رفع اشکالات تشخیص داده شده در عملکرد سیستم امنیتی
- بررسی وضعیت عملکرد سیستم امنیتی شبکه، شامل:
برنامه PLAN
استقرار ISMS شامل تعیین خط مشی ها، اهداف، فرایندها و روالها به منظور مدیریت مخاطرات در راستای اهداف سازمان است.
در این مرحله، باید سرمایه اولیه راه اندازی ISMS، روشهای مستند سازی، مدیریت مخاطرات وروشهای اختصاص منابع مشخص شود. باید مطمئن شد
که“ محتوا و محدوده ISMS بطور دقیق و مناسب مشخص شده است“.
فعالیتهای مورد نیاز در این مرحله عبارتاند از:
۱- تعریف محدوده (Scope)
۲ – تعریف خط مشی ISMS
۳ – تعیین تهدیدات
۴ – ارزیابی تهدیدات
۵ – انتخاب کنترلهای مناسب
اجرا Do
در این مرحله کلیه کنترلهابایدعملیاتی شوند
رویههایی برای تشخیص سریع و پاسخگویی به حوادث لازم می باشد.
آگاه نمودن کلیه کارمندان و افراد سازمان نسبت به امنیت در سازمان
آموزشهای لازم جهت عملکرد مناسب برای برخورد با ریسک و تهدید
خلاصه ای از فعالیتهای این مرحله عبارت است از:
_ فرموله کردن طرح برخورد با مخاطرات
_ اجرای طرح برخورد با مخاطرات
_ پیاده سازی کنترلهای امنیتی انتخاب شده
_ اجرای برنامه های آموزش و آگاهیرسانی
_ مدیریت منابع و فعالیتها
بررسی Check
هدف این مرحله اطمینان ازاجرای بموقع کنترلهای امنیتی و
برآورده شدن اهداف امنیت اطلاعات است.
ارزیابی میزان کارایی و مؤثر بودن ISMS
اجرای روالهای ارزیابی و مرور فرایندها و خط مشی ها
انجام بازرسیهای دورهای درون سازمانی و برون سازمانی
فعالیتهای کنترلی متنوع
بازرسیهای داخلی ISMSومدیریت بازبینی از مراحل پیاده سازی امنیت
نتایج حاصل از بازبینی سیستمهای تشخیص نفوذ،واقعه نگاری، دسترسیهای غیرمجازبه شبکه و عبور از سیستمهای امنیتی ، جهت بهبود عملکرد سیستم امنیتی شبکه، استفاده و سپس در سیاستهای امنیتی شبکه اعمال می شود.
اقدام ACT
اقدامات اصلاحی در جهت بهبود ISMS براساس نتایج مرحله ارزیابی
این اقدامات در دو مقوله طبقه بندی میگردد.
۱ – بر اساس مرحله خاصی از زمان : در زمان تعامل فناوری با اطلاعات، عکس العمل لازم در برابر یک مشکل امنیتی میتواند از نوع پیشگیرانه (کنشی) یا اصلاحی (واکنشی) باشد.
۲- بر اساس سطوح پیاده سازی نظامهای امنیتی: فناوری امنیت اطلاعات،از نوع واکنشی ویااز نوع کنشی را می توان در سه سطح، شبکه، میزبان، برنامه های کاربردی، پیادهسازی نمود.
ممیزی داخلی سازمان در حوزه کاری (Scope )
- در این مرحله که پس از اتمام کار صورت می گیرد با توجه به چک لیست ها و مستندات مربوط به سرممیزی استاندارد ISO 27001 , توسط شخص یا تیم ممیز کننده ، کلیه فعالیت های انجام گرفته در پروژه بازبینی و بررسی می گردند تا در صورتیکه انحرافی نسبت به اهداف استاندارد وجود دارد ، سریعا برطرف گردد .
- پس از پایان این مرحله و بعد از برطرف کردن نقاط ضعف موجود ، سازمان آماده دریافت گواهینامه بینالمللی استاندارد ISO 27001 می باشد .
صدور گواهینامه بینالمللی استانداردISO 27001
- در پایان پروژه و پس از اینکه تشخیص داده شد که سازمان آماده دریافت گواهینامه می باشد و در صورت تمایل مدیریت سازمان ، از یک مرکز تصدیق معتبر (Certification Body – CB) برای صدور گواهینامه دعوت بعمل می آید .
مزایای دریافت گواهینامه
- افزایش اعتبار سازمان
- تضمین پاسخگویی
- تسریع بهبود فرایند ها
- تضمین تعهد مدیریت
- تمایل یافتن مشتریان
- ایجاد انگیزه در کارکنان
ممنون از سایت خوبتون