Zdroj: www.cni.cz
ICS 35.020; 03.100.01 Prosinec 2004
|
Systém managementu bezpečnosti |
ČSN 36 9790 |
Information Security Management Systems - Specification with guidance for use
Tato norma je českou verzí britské normy BS 7799-2:2002. Britská norma BS 7799-2:2002 má statut české technické normy.
This standard is the Czech version of the BS 7799-2:2002. The British Standard BS 7799-2:2002 has the status of a Czech Standard
© Český normalizační institut, 2004 71613 |
Národní předmluva
Citované normy
EN ISO 9001:2000 zavedena v ČSN EN ISO 9001:2001 (01 0321) Systémy managementu jakosti - Požadavky
ISO/IEC 17799:2000 zavedena v ČSN ISO/IEC 17799:2005 (36 9790) Informační technologie - Soubor postupů pro management bezpečnosti informací
ISO Guide 73:2002 dosud nezaveden
Vypracování normy
Zpracovatel: Risk Analysis Consultants, s.r.o., IČ 63672774
Technická normalizační komise: TNK 20 Informační technologie
Zaměstnanec Českého normalizačního institutu: Ing. Petr Wallenfels
BRITSKÁ NORMA |
Systém managementu bezpečnosti informací - BS 7799-2 |
ICS 03.100.01;35.020
Norma BS 7799-2 byla připravena výborem BDD/2, Information security management, reprezentovaném zástupci následujících organizací:
@stake
Articsoft Ltd
Association of British Insurers
British Computer Society
British Telecommunications plc
British Security Industry Association
Department of Transport and Industry - Information Security Policy Group
EDS Ltd
Experian
Gamma Secure Systems Limited
GlaxoSmithKline plc
HMG Protective Security Authority
HSBC
I-Sec Ltd
Institute of Chartered Accountants in England and Wales
Institute of Internal Auditors - UK and Ireland
KPMG plc
Lloyds TSB
Logica UK Ltd
London Clearing House
Marks & Spencer plc
National Westminster Group
Nationwide Building Society
QinetiQ Ltd
Shell UK
Unilever
Wm. List & Co
XiSEC Consultants Ltd/AEXIS Security Consultants
Norma BS 7799-2, připravená pod dohledem komise BSI-DISC, byla publikována se souhlasem Standards Policy and Strategy Committee a byla vydána dne 5.září 2002.
© 2002 British Standards Institution
poprvé publikováno jako část 2 v únoru 1998
aktualizace, květen 1999
ISBN 0 580 40250 9
Obsah
Strana
0 Úvod....................................................................................................................................................................................... 6
0.1 Všeobecně........................................................................................................................................................................... 6
0.2 Procesní přístup.................................................................................................................................................................. 6
0.3 Kompatibilita s jinými systémy managementu............................................................................................................. 7
1 Předmět normy.................................................................................................................................................................... 8
1.1 Všeobecně........................................................................................................................................................................... 8
1.2 Aplikace................................................................................................................................................................................. 8
2 Normativní odkazy............................................................................................................................................................... 8
3 Termíny a definice............................................................................................................................................................... 8
4 Systém managementu bezpečnosti informací............................................................................................................. 9
4.1 Všeobecné požadavky........................................................................................................................................................ 9
4.2 Budování a řízení ISMS..................................................................................................................................................... 10
4.3 Požadavky na dokumentaci............................................................................................................................................. 12
5 Odpovědnost vedení......................................................................................................................................................... 13
6 Přezkoumání ISMS vedením organizace...................................................................................................................... 13
6.1 Všeobecně.......................................................................................................................................................................... 13
6.2 Vstup pro přezkoumání.................................................................................................................................................... 14
6.3 Výstup z přezkoumání....................................................................................................................................................... 14
6.4 Interní audity ISMS............................................................................................................................................................. 14
7 Zlepšování ISMS................................................................................................................................................................ 15
7.1 Soustavné zlepšování....................................................................................................................................................... 15
7.2 Opatření k nápravě............................................................................................................................................................ 15
7.3 Preventivní opatření........................................................................................................................................................... 15
Příloha A (normativní) Cíle kontrol a kontroly........................................................................................................................... 16
A.1 Úvod..................................................................................................................................................................................... 16
A.2 Návod na použití nejlepších praktik............................................................................................................................... 16
A.3 Bezpečnostní politika........................................................................................................................................................ 16
A.4 Organizace bezpečnosti................................................................................................................................................... 16
A.5 Klasifikace a řízení aktiv................................................................................................................................................... 17
A.6 Personální bezpečnost.................................................................................................................................................... 18
A.7 Fyzická bezpečnost a bezpečnost prostředí................................................................................................................. 19
A.8 Řízení komunikací a řízení provozu................................................................................................................................ 20
A.9 Řízení přístupu................................................................................................................................................................... 22
A.10 Vývoj a údržba systémů.................................................................................................................................................... 25
A.11 Řízení kontinuity činností organizace............................................................................................................................. 27
A.12 Soulad s požadavky.......................................................................................................................................................... 27
Příloha B (informativní) Návod na použití normy...................................................................................................................... 29
B.1 Přehled................................................................................................................................................................................ 29
B.2 Fáze Plánuj (Plan)............................................................................................................................................................. 29
B.3 Fáze Dělej (Do).................................................................................................................................................................. 31
B.4 Fáze Kontroluj (Check)..................................................................................................................................................... 31
B.5 Fáze Jednej (Act)............................................................................................................................................................... 33
Příloha C (informativní) Vztah mezi EN ISO 9001:2000, EN ISO 14001:1996 a BS 7799-2:2002.................................. 35
Příloha D (informativní) Změny interního číslování.................................................................................................................. 37
Předmluva
Tato část BS 7799 byla připravena výborem BDD/2, Information security management. Nahrazuje BS 7799-2:1999. Toto nové vydání bylo vytvořeno za účelem harmonizace s dalšími normami systému managementu jako např. EN ISO 9001:2000 a EN ISO 14001:1996 proto, aby zajistilo důslednou a sjednocenou implementaci a využití systémů managementu. Také zavádí model Plánuj-Dělej-Kontroluj-Jednej (Plan-Do-Check-Act nebo zkratkou PDCA) jako součást přístupu systému managementu k vývoji, implementaci a zlepšování efektivnosti systému managementu bezpečnosti informací v organizaci.
Zavedení modelu PDCA bude také odrážet principy, které jsou stanoveny ve směrnicích OECD (2002)1 pro řízení bezpečnosti informačních systému a sítí. Toto nové vydání především poskytuje celistvý model pro zavedení principů ve směrnicích, které upravují hodnocení rizik, návrh a zavedení bezpečnosti, management bezpečnosti a opětovné hodnocení bezpečnosti.
Cíle kontrol a jednotlivé kontroly, kterých se to týká, jsou v tomto vydání odvozeny a uspořádány přímo podle těch, které jsou uvedeny v ISO/IEC 17799:2000. Seznam cílů kontrol a jednotlivých kontrol v této normě není vyčerpávající a organizace by měla brát v úvahu, že mohou být nezbytné i další cíle kontrol a jednotlivé kontroly. Ne všechny kontroly zde popsaná se budou týkat všech situací, nemohou ani přihlížet k omezením místního prostředí nebo technologií, nebo se vyskytovat ve formě, která vyhovuje každému případnému uživateli v organizaci.
Tato publikace nemůže obsáhnout všechna opatření z oblasti jejího určení. Uživatelé jsou sami odpovědni za její správné použití.
Shoda s normou sama o sobě neposkytuje ochranu před plněním zákonných závazků.
_______________
1 OECD. OECD Guidelines for the Security of Information Systems and Networks – Towards a Culture of Security.
Paris: OECD, July 2002. www.oecd.org.
Tato norma je určena pro podnikové manažery a jejich zaměstnance, aby poskytla model pro zavedení a správu efektivního systému managementu bezpečnosti informací (Information Security Management System nebo ISMS). Přijetí ISMS by mělo být strategickým rozhodnutím organizace. Návrh a zavedení ISMS v organizaci je podmíněno potřebami a cíly činností (business) organizace a z toho vyplývajících požadavků na bezpečnost, dále pak používanými procesy a velikostí a strukturou organizace. Všechny tyto a jejich podpůrné systémy podléhají změnám v čase. Předpokládá se, že jednoduché situace vyžadují jednoduchá řešení ISMS.
Tuto normu mohou využívat interní i externí subjekty, včetně certifikačních orgánů, k hodnocení schopnosti organizace splnit vlastní požadavky, stejně jako jakékoli zákonné požadavky nebo požadavky zákazníků.
Tato norma prosazuje přijetí procesního přístupu pro vybudování, zavedení, provozování, monitorování, udržování a zlepšování efektivnosti ISMS v organizaci.
Aby organizace fungovala efektivně, musí identifikovat a řídit mnoho vzájemně propojených činností. Činnost, která využívá zdroje a je řízena za účelem přeměny vstupů na výstupy, může být považována za proces. Výstup z jednoho procesu často přímo tvoří vstup pro následující proces.
Aplikace systému procesů v organizaci, spolu s identifikací těchto procesů, jejich vzájemným působením a řízením může být označováno jako „procesní přístup“.
Při použití procesního přístupu je kladen důraz na:
a) pochopení požadavků na bezpečnost informací a potřebu stanovení politiky a cílů bezpečnosti informací;
b) zavedení a provádění kontrol v kontextu s řízením celkových rizik činností organizace;
c) monitorování a přezkoumání funkčnosti a efektivnosti ISMS;
d) neustálé zlepšování založené na objektivním měření.
Model známý jako „Plánuj-Dělej-Kontroluj-Jednej“ (Plan-Do-Check-Act nebo PDCA) může být aplikován na všechny procesy ISMS tak, jak jsou zavedeny touto normou. Obrázek 1 znázorňuje, jak ISMS přijímá požadavky bezpečnosti informací a očekávání zainteresovaných stran jako vstup, a jak pomocí nezbytných činností a procesů vytváří výstupy bezpečnosti informací (např. řízenou bezpečnost informací), které splňují tyto požadavky a očekávání. Obrázek 1 také znázorňuje propojení procesů uvedených v kapitolách 4, 5, 6 a 7.
PřÍKLAD 1
Může být například požadováno, aby v důsledku bezpečnostních incidentů nebyly způsobeny organizaci vážné finanční škody ani jiné těžkosti.
PřÍKLAD 2
Vyskytne-li se závažný incident - například napadení (hacking) eBusiness systému organizace (web site) - očekává se, že pro minimalizaci dopadů incidentu budou k dispozici dostatečně vyškolení zaměstnanci.
Plánuj (ustavení ISMS) |
Ustavení bezpečnostní politiky, plánů, cílů, procesů a postupů souvisejících s managementem rizik a zlepšováním bezpečnosti informací tak, aby poskytovaly výsledky v souladu s celkovou politikou a cíly organizace. |
Dělej (zavádění a provozování ISMS) |
Zavedení a využívání bezpečnostní politiky, kontrol, procesů a postupů. |
Kontroluj (monitorování a přezkoumání ISMS) |
Posouzení, kde je to možné i měření výkonu procesu (resp. jeho funkčnosti a efektivnosti) vůči bezpečnostní politice, cílům a praktickým zkušenostem a hlášení výsledků vedení organizace k přezkoumání. |
Jednej (udržování a zlepšování ISMS) |
Provedení opatření k nápravě a preventivních opatření, založených na výsledcích přezkoumání systému managementu ze strany vedení organizace tak, aby bylo dosaženo neustálého zlepšování ISMS. |
0.3 Kompatibilita s jinými systémy managementu
Tato norma je propojena s normami EN ISO 9001:2000 a EN ISO 14001:1996 tak, aby bylo podpořeno jejich konzistentní a jednotné zavedení a provoz.
Tabulka C.1 znázorňuje vztah mezi kapitolami této normy, EN ISO 9001:2000 a EN ISO 14001:1996.
Tato norma je navržena tak, aby organizaci umožnila propojit nebo integrovat ISMS s odpovídajícími požadavky systémů managementu.
Tato norma specifikuje požadavky na vybudování, zavedení, provoz, monitorování, přezkoumání, udržování a zlepšování dokumentovaného ISMS v kontextu celkových rizik činností organizace. Specifikuje požadavky na zavedení bezpečnostních kontrol, upravených podle potřeb jednotlivých organizací nebo jejich částí (viz přílohu B, která poskytuje informativní návod k používání této normy).
ISMS je navržen tak, aby zajistil odpovídající a přiměřené bezpečnostní kontroly, adekvátně chránící informační aktiva a poskytující odpovídající jistotu zákazníkům a dalším zainteresovaným stranám. Jinými slovy jde o udržování a zlepšování konkurenceschopnosti, oběhu hotovosti (cash flow), výnosů, zajištění souladu s právem a postavení na trhu.
Zdroj: www.cni.cz