Információbiztonsági irányítási rendszer
Az információbiztonsági irányítási rendszer az átfogó irányítási rendszernek (vállalatirányítási rendszernek) az a része, amely egy, a működési kockázatokat figyelembe vevő megközelítésen alapulva kialakítja, bevezeti, működteti, figyeli, átvizsgálja, fenntartja és fejleszti az információvédelmet. MEGJEGYZÉS: Az irányítási rendszer magában foglalja a szervezeti felépítést, a szabályzatot, a tervezési tevékenységeket, a felelősségi köröket, a gyakorlatot, az eljárásokat, a folyamatokat és az erőforrásokat. [MSZ ISO/IEC 27001:2006]
Az információbiztonsági irányítási rendszer tanúsítható rendszer. A tanúsítás alapján az ISO/IEC 27001:2005 (magyar fordításban: MSZ ISO/IEC 27001:2006) szabvány alkotja. Az információbiztonsági irányítási rendszer szabványa hasonlóan a minőségirányítási rendszer szabványához (EN ISO 9001:2008 – MSZ EN ISO 9001:2009) egy szervezet vezetésének munkáját segítő menedzsment eszköz, és hasonlóan pl. a környezetközpontú irányítási rendszer szabványához (ISO EN 14001:2004 – MSZ EN ISO 14001:2005) kockázat-értékelésen alapuló szabvány.
Az információbiztonsági irányítási rendszer alapja, hogy az információbiztonság szemszögéből a kockázatértékelésének módszerével felülvizsgálja a vállalat működési kockázatait, majd a számára túl nagy kockázatot jelentő területeken (megengedhető v. elviselhető kockázati határ feletti) kockázatos esetén új biztonsági intézkedéseket vezet be. Végül mind a kockázatkezelés alkalmazását, mind a bevezetett védelmi intézkedéseket bevonja a vállalatirányítási rendszere működésébe, azaz menedzseli: működésüket megtervezi, ellenőrzötten működteti, folyamatosan figyeli eredményeiket és hatékonyságukat, majd dönt a javításról, fejlesztésről.
A kiindulási pont a vállalat tevékenységének, folyamatainak, kapcsolódó adatainak és adatbázisainak (információinak) átvilágítása során a védendő információk felmérése, majd azok alapján az ún. "információs vagyon" meghatározása. Az információs vagyon jelenti mind a védendő információkat, mind azokat az adathordozókat és eszközöket, ahol azok előfordulnak illetve amelyeken keresztül azok hozzáférhetők. Ennek az információs vagyonnak a fenyegetettségeit méri fel a kockázatelemzés módszere, becsülve minden egyes lehetséges fenyegetettségre a bekövetkező kár nagyságát és annak bekövetkezési valószínűségét. Ily módon összevethető minden egyes fenyegetettség általi lehetséges káresemény információbiztonsági kockázata a vállalat működése számára. Ezek alapján – az elviselhető kockázati szint feletti kockázatok esetére – határoz meg a vállalat védelmi intézkedéseket. A kockázatkezelés alkalmazásának legfontosabb előnyei:
- A teljesség (minden "információs vagyontárgy") vizsgálata miatt nem maradhat ki gyengepont.
- Egyenszilárdságú védelem kialakítása.
- A védelmere fordított erőforrások leghatékonyabb felhasználása.
A bevezetett intézkedéseket két nagy területre lehet bontani:
- Adatvédelem: Az informatikai/információs rendszerek adatvesztés elleni védelmét, az adatok folyamatos rendelkezésre állását biztosító szabályzatok, folyamatok és megoldások.
- Adatbiztonság: Az informatikai/információs rendszerek adataihoz való illetéktelen hozzáférést meggátló szabályozások, folyamatok és megoldások.
Az információbiztonsági irányítási rendszert kiépíteni szándékozó vállalatok nagy része nem rendelkezik a szükséges biztonsági elemekkel, illetve a meglévők nagyrészt alkalmatlanok a feladatuk ellátására. A kiépítendő rendszerelemek létrehozása – a rendszer összetettségénél fogva – egyszerre sok szakma ismeretét, tudását igényel(het)i (pl. őrzés védelem, személyi biztonság, informatikai védelem, folyamatok és eszközök védelme, katasztrófa-elhárítás, ...). Ezért is, valamint a kockázatelemzés szakszerű és érdemi lefolytatása miatt célszerű hozzáértő és (ezeken a területeken) tapasztalt tanácsadók segítségét igénybe venni. A rendszer kiépítésekor sokszor azok a tanácsadó vállalkozások tudnak érdemben és hatékonyan segíteni, amelyeknek az információbiztonság különböző területein már jelentős működtetési tapasztalataik vannak. Érdemes arra is odafigyelni, hogy – a minőségirányítási rendszerek felkészítésénél általánosan alkalmazott – "egy személy a felkészítő" modell itt általában nem hatékony, mert kevés az olyan tanácsadó, aki egyszemélyben mind az irányítási rendszerekhez, mind a bevezetendő eljárások mindegyik kapcsolódó szakmai területén egyidejűleg szakértő lenne. (Hiába, a polihisztorok kora lejárt.)
Az információbiztonsággal kapcsolatos egyéb (magyar) szabványok
[szerkesztés]Az információbiztonság menedzselésével (irányítási rendszerével) kapcsolatos szabványok:
- MSZ ISO/IEC 13335-1:2005. Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése, 1. rész: Az informatikai és távközlési biztonság menedzselésének fogalmai és modelljei
- MSZ ISO/IEC TR 13335-2:2004. Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése, 2. rész: Az informatikai biztonság menedzselése és tervezése
- MSZ ISO/IEC TR 13335-3:2004. Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése, 3. rész: Az informatikai biztonság menedzselésének technikái
- MSZ ISO/IEC TR 13335-4:2004. Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése, 4. rész: A biztonsági ellenintézkedések megválasztása
- MSZ ISO/IEC TR 13335-5:2004. Informatika. Biztonságtechnika. Az informatikai és távközlési biztonság menedzselése, 5. rész: A hálózatbiztonság menedzselési útmutatója
- MSZ ISO/IEC 15408-1:2002. Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai, 1. rész: Bevezetés és általános modell
- MSZ ISO/IEC 15408-2:2003. Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai, 2. rész: A biztonság funkcionális követelményei
- MSZ ISO/IEC 15408-3:2003. Informatika. Biztonságtechnika. Az informatikai biztonságértékelés közös szempontjai, 3. rész: A biztonság garanciális követelményei
- MSZ ISO/IEC TR 15443-1:2006. Informatika. Biztonságtechnika. Az informatikai biztonság szavatolási rendszere, 1. rész: Áttekintés és keretrendszer
- MSZ ISO/IEC 17799:2006. Informatika. Biztonságtechnika. Az információbiztonság irányítási gyakorlatának kézikönyve
- MSZ ISO/IEC TR 18044:2006. Informatika. Biztonságtechnika. Az információbiztonsági incidensek kezelése
- MSZ ISO/IEC 27001:2006. Informatika. Biztonságtechnika. Az információbiztonság irányítási rendszerei. Követelmények
Az egyes információbiztonsági / informatikai biztonsági technikai elemekkel, módszerekkel kapcsolatos szabványok:
- MSZ ISO/IEC 11770-1:2005. Informatika. Biztonságtechnika. Kulcsgondozás, 1. rész: Keretrendszer
- MSZ ISO/IEC 11770-2:2005. Informatika. Biztonságtechnika. Kulcsgondozás, 2. rész: Szimmetrikus technikákat alkalmazó mechanizmusok
- MSZ ISO/IEC 11770-3:2005. Informatika. Biztonságtechnika. Kulcsgondozás, 3. rész: Aszimmetrikus technikákat alkalmazó mechanizmusok
- MSZ ISO/IEC 11770-4:2008. Informatika. Biztonságtechnika. Kulcsgondozás, 4. rész: Gyenge titkosságon alapuló mechanizmusok
- MSZ ISO/IEC 13888-1:2005. Informatika. Biztonságtechnika. Letagadhatatlanság, 1. rész: Általános ismertetés
- MSZ ISO/IEC 13888-2:2001. Informatika. Biztonságtechnika. Letagadhatatlanság, 2. rész: Szimmetrikus technikákon alapuló módszerek
- MSZ ISO/IEC 13888-3:2001. Informatika. Biztonságtechnika. Letagadhatatlanság, 3. rész: Aszimmetrikus technikákon alapuló módszerek
- MSZ ISO/IEC 14888-1:2001. Informatika. Biztonságtechnika. Digitális aláírások függelékkel, 1. rész: Általános ismertetés
- MSZ ISO/IEC 14888-2:2001. Informatika. Biztonságtechnika. Digitális aláírások függelékkel, 2. rész: Azonosítás alapú módszerek
- MSZ ISO/IEC 14888-3:2001. Informatika. Biztonságtechnika. Digitális aláírások függelékkel, 3. rész: Tanúsítvány alapú módszerek
- MSZ ISO/IEC 15292:2005. Informatika. Biztonságtechnika. A védelmi profil regisztrációs eljárásai
- MSZ ISO/IEC 15816:2005. Informatika. Biztonságtechnika. A hozzáférés-ellenőrzés biztonsági információobjektumai
- MSZ ISO/IEC 15945:2002. Informatika. Biztonságtechnika. Ajánlás/nemzetközi szabvány bizalmi harmadik fél (TTP) digitális aláírások alkalmazását támogató szolgáltatásaira
- MSZ ISO/IEC TR 15947:2004. Informatika. Biztonságtechnika. Az informatikai behatolás érzékelésének keretszabálya
- MSZ ISO/IEC 18014-1:2004. Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 1. rész: Keretszabály
- MSZ ISO/IEC 18014-2:2004. Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 2. rész: Független adattokokat előállító mechanizmusok
- MSZ ISO/IEC 18014-3:2005. Informatika. Biztonságtechnika. Időbélyegzési szolgáltatások. 3. rész: Összerendelt adattokokat előállító mechanizmusok
- MSZ ISO/IEC 18028-3:2009. Informatika. Biztonságtechnika. IT-hálózatbiztonság. 3. rész: Hálózatok közötti biztonságos kommunikáció biztonsági átjárók alkalmazásával
- MSZ ISO/IEC 18028-4:2005. Informatika. Biztonságtechnika. IT-hálózatbiztonság, 4. rész: Biztonságos távoli hozzáférés
Források
[szerkesztés]- AZ MSZ ISO/IEC 27001:2006 áttekintő bemutatása
- Információbiztonsággal kapcsolatos oktatási fóliák
- Információbiztonsági cikkek
- Adatvédelem, adatbiztonság – A Bitport üzleti informatikai portál gyűjtőoldala
- MSZ ISO/IEC 27001:2006 szabvány