Pobierz prezentację
OpublikowałMałgorzata Przybylska Został zmieniony 9 lat temu
1
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007
Grażyna Szydłowska
2
INFORMACJA NABIERA CORAZ WIĘKSZEGO ZNACZENIA W PORÓWNANIU DO POZOSTAŁYCH, MATERIALNYCH SKŁADNIKÓW MAJATKU FIRMY Information Security Management System ISMS PN ISO/IEC 27001: Technika informatyczna - Techniki bezpieczeństwa - Techniki zarządzania bezpieczeństwem informacji - Wymagania PN- EN ISO/IEC 17799:2003 Praktyczne Zasady Zarządzania Bezpieczeństwem Informacji
3
Bezpieczeństwo wg ISO IEC 27001:2005
Zarządzamy bezpieczeństwem informacji w trzech obszarach: poufność integralność dostępność
4
BUDOWA NORMY ISO IEC 27001 Wprowadzenie Zakres normy Powołania
Terminy i definicje System zarządzania bezpieczeństwem informacji Odpowiedzialność kierownictwa Wewnętrzne audity ISMS Przegląd zarządzania ISMS Doskonalenie ISMS Załącznik A Cele zabezpieczeń i zabezpieczenia
5
NORMA ISO IEC 27001:2005 Wymagania i oczekiwania bezpieczeństwo
dla bezpieczeństwa informacji bezpieczeństwo informacji
6
P 4. System Zarządzania Bezpieczeństwem Informacji
4.2 Ustanowienie i zarządzanie ISMS 4.2.1 Ustanowienie ISMS Zgoda kierownictwa Cele i zakres Polityka SZMS Deklaracja stosowania Analiza ryzyka
7
P 4. System Zarządzania Bezpieczeństwem Informacji
4.2.2 Wdrożenie i funkcjonowanie ISMS Zarządzanie zasobami Obsługa zdarzeń Postępowanie z ryzykiem Uświadomienie i szkolenia
8
P 4. System Zarządzania Bezpieczeństwem Informacji
4.2.3 Monitorowanie i przeglądy ISMS Analiza ryzyka Monitorowanie procedury Regularne przeglądy Weryfikacja skuteczności Audyty
9
P 4. System Zarządzania Bezpieczeństwem Informacji
4.3 Wymagania dot. dokumentacji Opis analizy ryzyka Polityka i cele Plan postępowania z ryzykiem Objęty zakres Procedury zabezpieczenia i zapisy Deklaracja stosowania
10
Analizy ryzyka nie przeprowadza się tylko raz
Analiza ryzyka Analizy ryzyka nie przeprowadza się tylko raz dlaczego? Wymagane jest jej okresowe ponawianie celem sprawdzenia: czy nie nastąpiły zmiany w naszej działalności czy nie nastąpiły zmiany priorytetów czy katalog zasobów jest aktualny czy katalog zagrożeń jest aktualny czy stosowane zabezpieczenia są ciągle skuteczne i efektywne
11
P 5. Odpowiedzialność kierownictwa
5.1 Zaangażowanie kierownictwa Ustanowienie polityki bezpieczeństwa informacji Zapewnienie, że cele i plany bezpieczeństwa informacji są ustanowione Ustalenie zadań i odpowiedzialności dla bezpieczeństwa informacji Zakomunikowanie wagi spełnienia wypełnienia celów zgodnych z polityką bezpieczeństwa informacji Zapewnienia niezbędnych zasobów Zatwierdzenie akceptowalnego poziomu ryzyka Przeprowadzenie przeglądów zarządzania
12
P 5. Odpowiedzialność kierownictwa
5.2 Zarządzanie zasobami 5.2.1 Dostępność zasobów. Zapewnienie zasobów do: ustanowienia, wdrożenia, funkcjonowania i doskonalenia weryfikacji czy procedury bezpieczeństwa informacji wspierają wymagania biznesowe spełnienia wymogów prawnych utrzymanie odpowiedniego poziomu bezpieczeństwa przez zastosowanie wdrożonych zabezpieczeń prowadzanie przeglądów ISMS gdy potrzeba – podnoszenia skuteczności systemu
13
P 5. Odpowiedzialność kierownictwa
5.2.2 Szkolenie, uświadomienie i kompetencje Określenie kompetencji Zapisy dot. kwalifikacji … Szkolenie i ich ocena
14
P 6. Wewnętrzne audity ISMS
Niezależne przeglądy zewnętrzne Ocena spełnienia wymagań prawnych Ocena funkcjonowania ISMS Ocena spełnienia wymagań ISMS
15
P 7. Przeglądy ISMS Przeglądy funkcjonowania ISMB Np.:
- nowe procedury - postępowanie z ryzykiem - uzupełnienie zasobów - ulepszenie w ISMB Dane wejściowe Przegląd ISMS Dane wejściowe Np.: - wyniki auditów - analiza ryzyka - nowe technologie - nowe zagrożenia
16
P 8. Doskonalenie ISMS Funkcjonujący ISMS Np.: zagrożenia
wyniki przeglądów DZIAŁANIA ZAPOBIEGAWCZE Funkcjonujący ISMS DZIAŁANIA KORYGUJĄCE
17
Załącznik A do normy ISO IEC 27001
polityka bezpieczeństwa informacji Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo osobowe Bezpieczeństwo fizyczne i środowiskowe Zarządzanie działalnością oraz komunikacją Kontrola dostępu Zbieranie danych, rozwój oraz utrzymanie systemu Zarządzanie incydentami bezpieczeństwa informacji Zarządzanie ciągłością działania Zgodność
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.