Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS...

27
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do administratorów bezpieczeństwa systemów informacyjnych, ale nie tylko. Także do szeroko rozumianej kadry kierowniczej organizacji różnych branż, charakteru i wielkości oraz do specjalistów różnych profesji, którzy mogą się przyczyniać do zapewniania bezpieczeństwa w organizacjach. Rzecz bowiem w tym, że stan bezpieczeństwa budują wszyscy, a zburzyć go może nawet tylko jedna osoba.

Transcript of Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS...

Page 1: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Franciszek WołowskiJanusz Zawiła-Niedêwiecki

Bezpieczeństwo systemówinformacyjnychPraktyczny przewodnik zgodny z normami polskimi i międzynarodowymi

Poradnik jest skierowany w pierwszej kolejności do administratorówbezpieczeństwa systemów informacyjnych, ale nie tylko. Także do szeroko rozumianej kadry kierowniczej organizacji różnychbranż, charakteru i wielkości oraz do specjalistów różnych profesji,którzy mogą się przyczyniać do zapewniania bezpieczeństwa w organizacjach. Rzecz bowiem w tym, że stan bezpieczeństwabudują wszyscy, a zburzyć go może nawet tylko jedna osoba.

Page 2: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

© edu-Libri s.c. 2012

Redakcja merytoryczna i korekta: edu-Libri

Projekt okładki i stron tytułowych: GRAFOS

Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Krakówe-mail: [email protected]

Skład i łamanie: GRAFOSDruk i oprawa: Sowa Sp. z o.o.

Warszawa

ISBN 978-83-63804-00-8ISBN e-book 978-83-63804-01-5 (PDF)ISBN e-book 978-83-63804-02-2 (epub)

Page 3: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Spis treściWstęp .......................................................................................................................... 13

1. Wprowadzenie ....................................................................................................... 151.1. Co to jest bezpieczeństwo informacji? ............................................................ 171.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? ................. 181.3. Cele, strategie i polityki w zakresie bezpieczeństwa informacji .......................... 191.4. Czynniki decydujące o bezpieczeństwie systemów informacyjnych .................. 211.5. Jak określać wymagania bezpieczeństwa? ...................................................... 221.6. Zarządzanie bezpieczeństwem informacji ....................................................... 241.7. Standardy związane z zarządzaniem bezpieczeństwem systemów

informacyjnych ............................................................................................... 301.8. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji ................. 381.9. Punkt wyjścia zapewniania bezpieczeństwa informacji ................................... 411.10. Krytyczne czynniki sukcesu ............................................................................. 42

2. Zarządzanie ryzykiem systemów informacyjnych ............................................... 432.1. Nazewnictwo związane z zarządzaniem ryzykiem ......................................... 45

2.1.1. Pojęcia podstawowe .............................................................................. 452.1.2. Nazewnictwo modelu zarządzania ryzykiem ........................................ 46

2.2. Struktura ryzyka ............................................................................................ 472.2.1. Ryzyko polityczne ................................................................................ 472.2.2. Ryzyko organizacyjne ............................................................................ 482.2.3. Ryzyko operacyjne ............................................................................... 49

2.3. Czynniki ryzyka systemów informacyjnych ..................................................... 552.3.1. Ludzie ................................................................................................... 552.3.2. Procesy i systemy .................................................................................. 56

2.3.2.1. Systemy teleinformatyczne ...................................................... 572.3.2.2. Dokumentacja wewnętrzna i zewnętrzna ................................ 582.3.2.3. Lokalizacja ............................................................................... 58

2.3.3. Zdarzenia zewnętrzne ........................................................................... 592.3.3.1. Zdarzenia przewidywalne i nieprzewidywalne ........................ 592.3.3.2. Zlecanie czynności na zewnątrz (outsourcing) ........................ 60

2.4. Procesy zarządzania ryzykiem systemów informacyjnych ............................... 612.5. Ustalenie oczekiwań wobec zarządzania ryzykiem ......................................... 64

2.5.1. Podstawowe kryteria oceny ryzyka systemów informacyjnych .............. 65

Page 4: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

6Spis treści

2.5.2. Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych ..................................................................................... 66

2.5.3. Organizacja zarządzania ryzykiem systemów informacyjnych .............. 672.6. Zarządzanie zasobami i aktywami systemów informacyjnych ......................... 67

2.6.1. Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie .......... 692.6.1.1. Inwentaryzacja zasobów i aktywów ......................................... 712.6.1.2. Własność zasobów ................................................................... 732.6.1.3. Akceptowalne użycie zasobów ................................................. 73

2.6.2. Klasyfi kacja informacji .......................................................................... 742.6.2.1. Zalecenia do klasyfi kacji .......................................................... 742.6.2.2. Oznaczanie informacji i postępowanie z informacjami ............ 75

2.6.3. Wartość biznesowa aktywów, zwłaszcza informacji .............................. 762.7. Szacowanie ryzyka systemów informacyjnych ................................................ 79

2.7.1. Analiza ryzyka systemów informacyjnych ............................................. 802.7.1.1. Identyfi kacja ryzyka ................................................................. 802.7.1.2. Oszacowanie (wycena) ryzyka ................................................. 91

2.7.2. Ocena ryzyka systemów informacyjnych ............................................... 972.8. Postępowanie z ryzykiem systemów informacyjnych ...................................... 98

2.8.1. Unikanie ryzyka .................................................................................... 1032.8.2. Przeniesienie ryzyka.............................................................................. 1042.8.3. Utrzymanie/akceptowanie ryzyka ......................................................... 1052.8.4. Redukcja ryzyka .................................................................................... 1052.8.5. Środki sterowania bezpieczeństwem ..................................................... 1062.8.6. Środki łagodzenia ryzyka (przeciwdziałanie) ........................................ 1082.8.7. Strategia łagodzenia ryzyka .................................................................. 115

2.9. Akceptacja ryzyka przez kierownictwo ........................................................... 1162.10. Informowanie o ryzyku ................................................................................... 1172.11. Monitorowanie i przegląd ryzyka .................................................................... 1182.12. Kluczowe role w procesie zarządzania ryzykiem ............................................. 120

3. Zarządzanie ryzykiem w projektach systemów informacyjnych ......................... 1243.1. Wprowadzenie ................................................................................................ 1243.2. Kryteria sukcesu projektu ................................................................................ 1253.3. Procesy zarządzania ryzykiem projektowym ................................................... 1263.4. Planowanie zarządzania ryzykiem projektowym............................................. 1283.5. Identyfi kacja zagrożeń .................................................................................... 1303.6. Analiza ryzyka ................................................................................................ 1313.7. Szacowanie prawdopodobieństwa i skutku ryzyka ......................................... 1313.8. Planowanie reakcji na ryzyko .......................................................................... 1343.9. Sterowanie ryzykiem....................................................................................... 1353.10. Monitorowanie ryzyka .................................................................................... 136

4. Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji ................................................................................................................... 137

4.1. Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami ... 1384.2. Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji . 1404.3. Procedury w zarządzaniu incydentami ........................................................... 142

4.3.1. Planowanie i przygotowanie ................................................................. 1424.3.2. „Stosowanie” − wdrożenie i eksploatacja ............................................. 1534.3.3. Przegląd ................................................................................................ 1704.3.4. Doskonalenie ........................................................................................ 172

Page 5: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

7Spis treści

5. System Zarządzania Bezpieczeństwem Informacji (SZBI) .................................. 1745.1. Ustanowienie SZBI .......................................................................................... 176

5.1.1. Zakres i granice SZBI ............................................................................ 1765.1.2. Polityka bezpieczeństwa i jej akceptacja przez kierownictwo ............... 1775.1.3. Polityka bezpieczeństwa informacji ....................................................... 1785.1.4. Dokument polityki bezpieczeństwa informacji ...................................... 1795.1.5. Przegląd polityki bezpieczeństwa informacji ......................................... 1805.1.6. Strategia zarządzania ryzykiem ............................................................ 181

5.2. Wdrożenie i eksploatacja SZBI ........................................................................ 1825.3. Monitorowanie i przegląd SZBI ...................................................................... 1825.4. Utrzymanie i doskonalenie SZBI ..................................................................... 1825.5. Organizacja zapewniania bezpieczeństwa informacji ...................................... 183

5.5.1. Organizacja wewnętrzna ....................................................................... 1835.5.1.1. Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa

informacji ................................................................................ 1845.5.1.2. Koordynacja zarządzania zapewnianiem bezpieczeństwa

informacji ................................................................................ 1845.5.1.3. Przypisanie odpowiedzialności w zakresie zapewniania

bezpieczeństwa informacji ...................................................... 1855.5.1.4. Proces autoryzacji środków przetwarzania informacji ............. 1865.5.1.5. Umowy o zachowaniu poufności ............................................. 1865.5.1.6. Kontakty z organami władzy .................................................... 1875.5.1.7. Kontakty z grupami zaangażowanymi w zapewnianie

bezpieczeństwa ....................................................................... 1875.5.1.8. Niezależne przeglądy bezpieczeństwa informacji .................... 188

5.5.2. Strony zewnętrzne ................................................................................ 1885.5.2.1. Ryzyko związane ze stronami zewnętrznymi ........................... 1895.5.2.2. Bezpieczeństwo w kontaktach z klientami ............................... 1905.5.2.3. Bezpieczeństwo w umowach ze stroną trzecią ......................... 191

5.6. Bezpieczeństwo zasobów ludzkich .................................................................. 1945.6.1. Przed zatrudnieniem ............................................................................. 195

5.6.1.1. Role i zakresy odpowiedzialności ............................................. 1965.6.1.2. Postępowanie sprawdzające ..................................................... 1965.6.1.3. Zasady zatrudnienia ................................................................ 197

5.6.2. Podczas zatrudnienia ............................................................................ 1985.6.2.1. Odpowiedzialność kierownictwa ............................................. 1995.6.2.2. Uświadamianie, kształcenie i szkolenia z zakresu

bezpieczeństwa informacji ...................................................... 2005.6.2.3. Postępowanie dyscyplinarne .................................................... 200

5.6.3. Zakończenie lub zmiana zatrudnienia ................................................... 2015.6.3.1. Odpowiedzialność związana z zakończeniem zatrudnienia ..... 2015.6.3.2. Zwrot zasobów ........................................................................ 2025.6.3.3. Odebranie praw dostępu.......................................................... 202

5.7. Bezpieczeństwo fi zyczne i środowiskowe ........................................................ 2035.7.1. Obszary bezpieczne ............................................................................... 205

5.7.1.1. Fizyczna granica obszaru bezpiecznego ................................... 2065.7.1.2. Środki ochrony fi zycznego wejścia........................................... 2075.7.1.3. Zabezpieczanie biur, pomieszczeń i urządzeń .......................... 2075.7.1.4. Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi .. 2085.7.1.5. Praca w obszarach bezpiecznych ............................................. 2085.7.1.6. Obszary publicznie dostępne dla dostaw i załadunku .............. 209

Page 6: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Spis treści 8

5.7.2. Bezpieczeństwo wyposażenia ................................................................ 2095.7.2.1. Rozmieszczenie i ochrona wyposażenia ................................... 2105.7.2.2. Systemy wspomagające przetwarzanie informacji ................... 2105.7.2.3. Bezpieczeństwo okablowania .................................................. 2115.7.2.4. Bezpieczna konserwacja sprzętu .............................................. 2125.7.2.5. Bezpieczeństwo wyposażenia znajdującego się poza siedzibą

organizacji ............................................................................... 2125.7.2.6. Bezpieczne usuwanie lub ponowne wykorzystanie

wyposażenia ............................................................................ 2135.7.2.7. Wynoszenie mienia .................................................................. 213

5.8. Zarządzanie eksploatacją i komunikacją SZBI ................................................. 2145.8.1. Procedury eksploatacyjne i odpowiedzialność....................................... 214

5.8.1.1. Dokumentowanie procedur eksploatacyjnych .......................... 2145.8.1.2. Zarządzanie zmianami ............................................................. 2155.8.1.3. Rozdzielanie obowiązków ........................................................ 2165.8.1.4. Oddzielanie środowisk rozwojowych, testowych

i eksploatacyjnych ................................................................... 2165.8.2. Zarządzanie usługami dostarczanymi przez strony trzecie .................... 217

5.8.2.1. Bezpieczne dostarczanie usług ................................................. 2185.8.2.2. Monitorowanie i przegląd usług strony trzeciej ....................... 2185.8.2.3. Bezpieczne zarządzanie zmianami usług strony trzeciej .......... 219

5.8.3. Planowanie i odbiór systemów .............................................................. 2195.8.3.1. Zarządzanie pojemnością systemów ........................................ 2205.8.3.2. Akceptacja systemu .................................................................. 220

5.8.4. Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym ......... 2215.8.4.1. Środki ochrony przed kodem złośliwym .................................. 2225.8.4.2. Środki nadzoru nad kodem mobilnym ..................................... 224

5.8.5. Kopie zapasowe .................................................................................... 2245.8.6. Zarządzanie bezpieczeństwem sieci ...................................................... 226

5.8.6.1. Systemy ochrony sieci .............................................................. 2275.8.6.2. Bezpieczeństwo usług sieciowych ............................................ 227

5.8.7. Obsługa nośników danych i dokumentacji ............................................ 2285.8.7.1. Zarządzanie nośnikami wymiennymi ....................................... 2295.8.7.2. Usuwanie nośników ................................................................. 2295.8.7.3. Procedury postępowania z informacjami ................................. 2305.8.7.4. Bezpieczeństwo dokumentacji systemowej .............................. 230

5.8.8. Wymiana informacji .............................................................................. 2315.8.8.1. Polityka i procedury wymiany informacji ................................. 2315.8.8.2. Umowy o wymianie informacji ................................................ 2335.8.8.3. Transportowanie fi zycznych nośników informacji .................... 2345.8.8.4. Wiadomości elektroniczne ....................................................... 2345.8.8.5. Systemy informacyjne organizacji ............................................ 235

5.8.9. Usługi handlu elektronicznego .............................................................. 2365.8.9.1. Handel elektroniczny ............................................................... 2365.8.9.2. Transakcje on-line .................................................................... 2385.8.9.3. Informacje dostępne publicznie ............................................... 238

5.9. Kontrola dostępu ............................................................................................. 2395.9.1. Wymagania biznesowe i polityka kontroli dostępu ............................... 2415.9.2. Zarządzanie dostępem użytkowników .................................................. 243

5.9.2.1. Rejestracja użytkowników ....................................................... 244

Page 7: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

9Spis treści

5.9.2.2. Zarządzanie przywilejami ........................................................ 2455.9.2.3. Zarządzanie hasłami użytkowników ........................................ 2465.9.2.4. Przeglądy praw dostępu użytkowników ................................... 246

5.9.3. Odpowiedzialność użytkowników ......................................................... 2475.9.3.1. Używanie haseł ........................................................................ 2475.9.3.2. Pozostawianie sprzętu użytkownika bez opieki........................ 2515.9.3.3. Polityka czystego biurka i czystego ekranu .............................. 251

5.9.4. Kontrola dostępu do sieci ...................................................................... 2525.9.4.1. Zasady korzystania z usług sieciowych .................................... 2525.9.4.2. Uwierzytelnianie użytkowników przy połączeniach

zewnętrznych .......................................................................... 2535.9.4.3. Identyfi kacja urządzeń w sieciach ............................................ 2545.9.4.4. Ochrona zdalnych portów diagnostycznych i konfi guracyjnych 2545.9.4.5. Rozdzielanie sieci .................................................................... 2555.9.4.6. Kontrola połączeń sieciowych .................................................. 2565.9.4.7. Kontrola rutingu w sieciach ..................................................... 256

5.9.5. Kontrola dostępu do systemów operacyjnych ........................................ 2565.9.5.1. Procedury bezpiecznego logowania się .................................... 2575.9.5.2. Identyfi kacja i uwierzytelnianie użytkowników ....................... 2585.9.5.3. System zarządzania hasłami .................................................... 2595.9.5.4. Użycie systemowych programów narzędziowych .................... 2595.9.5.5. Zamykanie sesji po określonym czasie ..................................... 2605.9.5.6. Ograniczanie czasu trwania połączenia ................................... 260

5.9.6. Kontrola dostępu do informacji i aplikacji ............................................. 2615.9.6.1. Ograniczanie dostępu do informacji ........................................ 2615.9.6.2. Izolowanie systemów wrażliwych ............................................ 261

5.9.7. Przetwarzanie mobilne i praca na odległość ......................................... 2625.9.7.1. Przetwarzanie i komunikacja mobilna ..................................... 2625.9.7.2. Praca zdalna ............................................................................ 263

5.10. Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych........................ 2655.10.1. Wymagania bezpieczeństwa systemów informacyjnych ...................... 2655.10.2. Poprawne przetwarzanie w aplikacjach .............................................. 266

5.10.2.1. Potwierdzanie poprawności danych wejściowych ................ 2665.10.2.2. Kontrola przetwarzania wewnętrznego ................................ 2675.10.2.3. Integralność wiadomości ...................................................... 2685.10.2.4. Potwierdzanie poprawności danych wyjściowych ................ 268

5.10.3. Zabezpieczenia kryptograficzne .......................................................... 2685.10.3.1. Zasady korzystania z zabezpieczeń kryptograficznych ......... 2695.10.3.2. Zarządzanie kluczami .......................................................... 270

5.10.4. Bezpieczeństwo plików systemowych ................................................. 2715.10.4.1. Zabezpieczanie eksploatowanego oprogramowania ............. 2715.10.4.2. Ochrona systemowych danych testowych ............................ 2735.10.4.3. Kontrola dostępu do kodów źródłowych programów ........... 273

5.10.5. Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej .. 2745.10.5.1. Procedury kontroli zmian ..................................................... 2745.10.5.2. Techniczny przegląd aplikacji po zmianach w systemie

operacyjnym ......................................................................... 275

Page 8: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Spis treści 10

5.10.5.3. Ograniczenia dotyczące zmian w pakietach oprogramowania .................................................................. 276

5.10.5.4. Wyciek informacji ................................................................ 2765.10.5.5. Prace rozwojowe nad oprogramowaniem powierzone fi rmie

zewnętrznej .......................................................................... 2775.11. Wymagania dotyczące dokumentacji .............................................................. 277

5.11.1. Nadzór nad dokumentami .................................................................. 2785.11.2. Nadzór nad zapisami .......................................................................... 279

6. Zarządzanie zapewnianiem ciągłości działania ................................................... 2806.1. Osadzenie zapewniania ciągłości działania

w kulturze organizacji .................................................................................... 2806.2. Zrozumienie istoty działania organizacji ......................................................... 292

6.2.1. Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania ................................................................................. 292

6.2.2. Generalna analiza wpływu zakłóceń na działalność .............................. 2976.2.3. Identyfi kacja, analiza i ocena ryzyka ogólnego ..................................... 2996.2.4. Bezpieczeństwo informacji i ciągłość działania systemów

informatycznych a zapewnianie ciągłości działania organizacji ............ 3026.3. Określanie strategii zarządzania zapewnianiem ciągłości działania ................ 3036.4. Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania ....... 305

6.4.1. Analiza ryzyka operacyjnego i mapa zakłóceń ...................................... 3056.4.2. Opracowywanie regulaminów, procedur, instrukcji ............................... 3076.4.3. Projektowanie scenariuszy awaryjnych ................................................. 3096.4.4. Wdrażanie przyjętego postępowania z zakłóceniami ............................ 310

6.5. Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania . 3126.5.1. Testowanie ............................................................................................ 3126.5.2. Utrzymywanie ....................................................................................... 3126.5.3. Audyt .................................................................................................... 314

7. Odpowiedzialność kierownictwa organizacji ....................................................... 3157.1. Zaangażowanie kierownictwa ......................................................................... 3157.2. Szkolenie, uświadamianie i kompetencje pracowników .................................. 317

8. Monitorowanie bezpieczeństwa ............................................................................ 3198.1. Monitorowanie i przeglądy SZBI ..................................................................... 320

8.1.1. Niezależne przeglądy bezpieczeństwa informacji .................................. 3218.1.2. Dzienniki zdarzeń ................................................................................. 3228.1.3. Monitorowanie wykorzystywania systemu ............................................ 3228.1.4. Ochrona informacji zawartych w dziennikach zdarzeń ......................... 3238.1.5. Dzienniki zdarzeń administratora i operatora ....................................... 3248.1.6. Rejestrowanie błędów ........................................................................... 3248.1.7. Synchronizacja zegarów........................................................................ 3258.1.8. Monitorowanie i przegląd usług strony trzeciej .................................... 3258.1.9. Zgodność przeglądów z politykami bezpieczeństwa i standardami

oraz zgodność techniczna ..................................................................... 3268.2. Przeglądy realizowane przez kierownictwo .................................................... 327

8.2.1. Dane wejściowe do przeglądu ............................................................... 3278.2.2. Wyniki przeglądu .................................................................................. 327

9. Audyty SZBI ............................................................................................................ 3299.1. Audyty systemów informacyjnych ................................................................... 330

Page 9: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Spis treści 11

9.1.1. Bezpieczne prowadzenie audytu ........................................................... 3309.1.2. Ochrona narzędzi audytu ...................................................................... 330

9.2. Audyty wewnętrzne SZBI ................................................................................ 3319.3. Procesy audytowe ........................................................................................... 332

9.3.1. Etap przygotowawczy audytu ............................................................... 3329.3.1.1. Spotkanie wstępne ................................................................... 3329.3.1.2. Seminarium dla gremiów kierowniczych organizacji ............... 333

9.3.2. Etap wykonawczy audytu ..................................................................... 3339.3.2.1. Ścieżka formalna audytu ......................................................... 3339.3.2.2. Ścieżka techniczna audytu ....................................................... 334

9.3.3. Etap sprawozdawczy audytu ................................................................. 3359.3.3.1. Opracowanie dokumentu końcowego ...................................... 3359.3.3.2. Przekazanie zleceniodawcy zbioru dokumentów audytowych . 335

10. Doskonalenie SZBI ............................................................................................... 33610.1. Ciągłe doskonalenie ...................................................................................... 33610.2. Działania korygujące..................................................................................... 33610.3. Działania zapobiegawcze .............................................................................. 336

11. Zgodność z przepisami prawa ............................................................................. 33811.1. Ustalenie odpowiednich przepisów prawa .................................................... 33811.2. Prawo do własności intelektualnej ................................................................ 33811.3. Ochrona zapisów w organizacji .................................................................... 33911.4. Ochrona danych osobowych i prywatność informacji dotyczących osób

fizycznych ..................................................................................................... 34111.5. Zapobieganie nadużywaniu środków przetwarzania informacji ................... 34111.6. Regulacje dotyczące zabezpieczeń kryptograficznych ................................... 34211.7. Sprawdzanie zgodności technicznej .............................................................. 343

12. Terminologia ........................................................................................................ 34412.1. Pojęcia i defi nicje .......................................................................................... 34512.2. Akronimy ..................................................................................................... 373

Bibliografi a ................................................................................................................. 388

Page 10: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 142

Najczęstszą przyczyną wystąpienia tego rodzaju incydentów jest słaby lub źle skonfi gurowany system operacyjny, niekontrolowane wprowadzanie zmian, awarie sprzętu i oprogramowania umożliwiające dostęp do informacji osobom, które nie mają do nich praw.

Inne przypadki to: pozyskanie plików haseł, przepełnienie bufora w celu uzyskania dodatkowych przywilejów, wykorzystanie słabości protokołów w celu przejęcia lub oszukania połą-czeń sieciowych, powiększenie przywilejów ponad te, udzielone przez administratora, przełamanie ochrony fi zycznej w celu nieuprawnionego dostępu do informacji, spadek wydajności spowodowany większą liczbą użytkowników, niż prze-widziano, awaria sprzętu (naruszenie dostępności), zablokowanie systemu spowodowane brakiem umiejętności użytkowników, błąd (awaria) oprogramowania, atak (malwa re naruszenie integralności i dostępności), włamanie i usunięcie danych (naruszenie integralności i dostępności), ujawnienie informacji, wykorzystanie w celach prywatnych (naruszenie poufności).

4.3. Procedury w zarządzaniu incydentamiZarządzanie reakcją na incydent wchodzi w zakres zarządzania bezpieczeństwem a więc i w tym przypadku proces ten można przedstawić przy pomocy modelu PDCA – zwanym również cyklem Deminga (rys. 1.4). Tabela 4.1 przedstawia procedury w układzie modelu PDCA z uwzględnieniem specyfi ki zarządzania incydentami .

4.3.1. Planowanie i przygotowanie

Od dokładności przeprowadzenia tego etapu zależy jakość realizowanych w przy-szłości prac związanych z zarządzaniem incydentami. Po jego zakończeniu organi-zacja powinna być w pełni przygotowana do właściwego zarządzania incydentami. Na tym etapie podejmowane są następujące czynności:

prace przygotowawcze, opracowanie polityki zarządzania incydentami naruszania bezpieczeństwa informacji, ustalenie postępowania z incydentami naruszania bezpieczeństwa informacji,

Page 11: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 143

aktualizacja polityki bezpieczeństwa informacji i procedur analizy ryzyka, powołanie Zespołu Reagowania na Incydenty (naruszania) Bezpieczeństwa Informacji − ZRIBI, powiązanie zarządzania incydentami z innymi obszarami zarządzania organizacją, powiązanie z zewnętrznymi organizacjami, organizacja wsparcia technicznego i organizacyjnego, opracowanie programu uświadamiania i szkolenia.

Tabela 4.1. Procedury w układzie modelu PDCA stosowane w procesach zarządzania incydentami

Planuj − Planowanie i przygotowanie (ustanowienie SZBI − plan)

Ustanowienie polityki bezpieczeństwa, jej celów, zakresu sto-sowania, procesów i procedur odpowiadających zarządzaniu ryzykiem oraz zwiększających bezpieczeństwo informacji, tak aby uzyskać wyniki zgodne z ogólnymi zasadami i celami organizacji.

Wykonaj − Stosowanie (wdrożenie i eksploatacja SZBI − do)

Wdrożenie i eksploatacja polityki bezpieczeństwa, zabezpie-czeń, procesów i procedur.Wdrażanie procedur i innych zabezpieczeń zdolnych do za-pewnienia natychmiastowego wykrycia i reakcji na incydenty związane z naruszeniem bezpieczeństwa.

Sprawdzaj − Przegląd (monitorowanie i przegląd SZBI − check)

Ocena lub nawet pomiar wykonania procesów w odniesieniu do polityki bezpieczeństwa, celów i praktycznych doświad-czeń oraz przekazywanie kierownictwu wyników przeglądu.Realizowanie procedur monitorowania i przeglądu oraz innych zabezpieczeń w celu natychmiastowego identyfikowania naru-szeń bezpieczeństwa i incydentów, zakończonych niepowo-dzeniem lub sukcesem.

Działaj − Doskonalenie (utrzymanie i doskonalenie SZBI − act)

Podejmowanie działań korygujących i prewencyjnych na pod-stawie wyników przeglądu realizowanego przez kierownictwo, tak aby osiągnąć stałe doskonalenie SZBI.

Źródło: opracowanie własne na podstawie: [ISO/IEC TR 18044:2004].

Prace przygotowawcze. Skuteczne i efektywne wprowadzenie w życie sche-matu zarządzania incydentami jest uwarunkowane podjęciem i zakończeniem z sukcesem kilku działań przygotowawczych, do których należy zaliczyć:

sformułowanie polityki zarządzania incydentami oraz uzyskanie dla niej akceptacji najwyższego kierownictwa; opracowanie szczegółowego schematu zarządzania incydentami, który po-winien uwzględniać:− skalę ważności incydentów, umożliwiającą ich formalny podział,

Page 12: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 144

− wzorce formularzy do zgłaszania i raportowania zdarzeń i incydentów, opis powiązanych z nimi procedur i działań z odniesieniami do procedur wykorzystywanych przez systemy i plan zapewniania ciągłości działa-nia; jeśli to możliwe, to wszystkie formularze powinny być w formie elektronicznej z linkami do bazy zdarzeń/incydentów;

operacyjne procedury dla ZRIBI ze zdefi niowaną odpowiedzialnością oraz przydzieleniem ról do konkretnym osobom w celu wykonywania takich czynności, jak np.:− zamykanie systemu, co w poszczególnych przypadkach powinno być po-przedzone uzgodnieniem tego z właścicielem biznesowym oraz z osobą odpowiedzialną za systemy teleinformatyczne,− pozostawienie działającego systemu,− uruchomienie procedur odtwarzania z kopii zapasowych, procedur planu zapewniania ciągłości działania oraz podjęcie działań wynikają-cych z polityk bezpieczeństwa poszczególnych systemów,− zapewnianie bezpiecznego przechowywania śladów i dowodów (także w wersji elektronicznej), szczególnie w przypadku gdy niezbędne jest przeprowadzenie działań śledczych lub wewnętrznego postępowania wyjaśniającego,− wymiana informacji o incydentach z innymi osobami wewnątrz organi-zacji lub z osobami (organizacjami) trzecimi;

testowanie użycia ustalonej procedury zarządzania incydentami oraz pro-cesów i procedur ZRIBI; aktualizacja polityki bezpieczeństwa informacji, polityki analizy i zarzą-dzania ryzykiem oraz polityk dedykowanych do poszczególnych systemów; zorganizowanie ZRIBI wraz z odpowiednim programem szkoleniowym dla jego członków; zapewnienie środków (szczególnie technicznych) wspierających zarządza-nie incydentami, a co za tym idzie pracę ZRIBI; zaplanowanie, rozwój oraz realizację programu uświadamiającego i szko-leniowego dla wszystkich pracowników.

Opracowanie polityki zarządzania incydentami naruszania bezpieczeń-stwa informacji. Celem polityki jest wskazanie podstawowych zasad zarządzania incydentami naruszania bezpieczeństwa informacji w organizacji, które będą pod-stawą do opracowania i wdrożenia procesu zarządzania incydentami. Polityka po-winna być zatwierdzona przez najwyższe kierownictwo organizacji, a fakt ten powinien być udokumentowany.

Polityka jest przeznaczona dla wszystkich osób posiadających uprawniony dostęp do zasobów informacyjnych organizacji. Powinna być dostępna dla każ-dego pracownika, współpracownika lub zleceniobiorcy organizacji oraz powinna być uwzględniona w programie uświadamiającym i szkoleniowym.

Page 13: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 145

Polityka powinna: określać podstawy formalnoprawne; podkreślać znaczenie zarządzania incydentami dla organizacji; komunikować akceptację najwyższego kierownictwa dla polityki oraz sys-temu zarządzania incydentami; zawierać przegląd kwestii związanych z wykrywaniem, zgłaszaniem i gro-madzeniem informacji o zdarzeniach oraz zdefi niowaniem, w jaki sposób mogą one być wykorzystane do określenia incydentów; przegląd ten po-winien zawierać podsumowanie możliwych typów zdarzeń, sposobów wyjaśniania, zakresu raportowania (co, w jaki sposób, gdzie i do kogo przekazywać) oraz sposobu reagowania na nowe, nieznane dotąd, typy zdarzeń; określać modelowy przegląd oceny incydentu, ustalenie kto jest odpowie-dzialny za jego zaistnienie, wskazanie co ma być zrobione, powiadomienie zainteresowanych stron i przełożonych; wskazywać, jak przeprowadzać podsumowanie działań, podjętych po po-twierdzeniu faktu, że zdarzenie jest incydentem, co obejmuje: − ocenę pierwszej reakcji, − analizę śladów i dowodów, − komunikację ze wszystkimi zainteresowanymi stronami, − ocenę, czy przebieg incydentu jest kontrolowany,− wskazanie właściwej dalszej reakcji,− podjęcie działań kryzysowych,− określenie warunków informowania przełożonych,− wskazanie, kto jest odpowiedzialny za poszczególne działania;

wskazywać potrzebę zadbania o to, aby:− wszystkie działania zostały właściwie zapisane w celu ich późniejszej analizy,− prowadzone było ciągłe monitorowanie w celu zapewnienia bezpieczeń-stwa zgromadzonych i przechowywanych śladów i dowodów (także w wersji elektronicznej), szczególnie w przypadku gdy będzie to wy-magane do prowadzenia śledztwa lub wewnętrznego postępowania wyjaśniającego;

określać działania podjęte po zamknięciu incydentu, włącznie z wnioskami wyciągniętymi z przebiegu i wyjaśniania incydentu oraz udoskonalaniem procesu zarządzania incydentami; wskazywać miejsce przechowywania dokumentacji zarządzania incyden-tami (włącznie z procedurami); określać, jak dokonywać przeglądów programu uświadamiającego i szko-leniowego w zakresie zarządzania incydentami;

Page 14: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 146

podawać podstawowe informacje o ZRIBI obejmujące:− strukturę organizacyjną ZRIBI wraz z identyfi kacją kluczowego personelu oraz określeniem, kto jest odpowiedzialny za: powiadamianie o incydentach najwyższego kierownictwa organizacji, gromadzenie informacji i podejmowanie działań, kontakty (kiedy to konieczne) z organizacjami lub organizacjami ze-wnętrznymi;

− precyzyjne określenie, czym zajmuje się ZRIBI i z jakiego upoważnienia działa; minimum to zdefi niowanie misji, zakresu zadań, sponsora i upraw-nień ZRIBI: jasne i jednoznaczne określenie misji i celu funkcjonowania ZRIBI, które powinno skupić się na najważniejszych jego działaniach (m.in. wspieranie, ocenianie, reagowanie i zarządzanie reakcją na incydent, aż do ostatecznego wyjaśnienia jego przyczyn); defi nicję zakresu działania ZRIBI, który zwykle obejmuje wszystkie systemy przetwarzania informacji; w szczególnych przypadkach orga-nizacja może ograniczać ten zakres, ale powinno to być jasno określone (co jest objęte zakresem, a co zostało wyłączone) i odpowiednio udo-kumentowane; wskazanie osoby z najwyższego kierownictwa, która odpowiada za fi nansowanie prac ZRIBI i autoryzuje jego działania.

Wiedza na ten temat pozwala pracownikom organizacji zrozumieć podstawy działania i umocowanie ZRIBI, co z kolei umożliwia zbudowanie zaufania do ZRIBI. Przed opublikowaniem tych informacji należy dokonać ich weryfi kacji z prawnego punktu widzenia. Należy wziąć pod uwagę fakt, że w niektórych przypadkach ujawnienie uprawnień danego członka ZRIBI może go narazić na naciski wynika-jące z podległości służbowej.

Postępowanie z incydentami naruszania bezpieczeństwa informacji. Ustalenie modelu właściwego postępowania z incydentami może polegać na opra-cowaniu szczegółowej dokumentacji opisującej procesy i procedury takiego postę-powania oraz sposoby komunikowania o incydentach. Dokumenty te są używane w przypadku wykrycia zdarzenia i służą za poradnik w zakresie:

reagowania na zdarzenia, ustalenia, czy zdarzenie jest incydentem, zarządzania incydentami aż do ostatecznego ich wyjaśnienia, wdrażania zidentyfi kowanych udoskonaleń.

Dokumentacja zarządzania incydentami jest przeznaczona dla wszystkich pracowników organizacji, w szczególności:

osób odpowiedzialnych za wykrywanie i zgłaszanie zdarzeń, ocenę i re-agowanie na zdarzenia i incydenty, osób zaangażowanych w działania podjęte po fazie wyjaśniania incydentu, w doskonalenie procesu zarządzania incydentami i samego systemu, perso-

Page 15: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 147

nelu wspierającego działania operacyjne, ZRIBI, kierownictwa organizacji, działu prawnego, rzecznika biura prasowego itp., fi rm trzecich, organizacji gospodarczych i urzędów.

Dokumentacja zarządzania incydentami powinna zawierać wymienione po-niżej elementy.

Przegląd polityki zarządzania incydentami. Przegląd całego systemu zarządzania incydentami. Szczegółowe procesy i procedury oraz informacje o narzędziach i klasyfi -kacji incydentów są związane z:− wykrywaniem i opiniowaniem występowania zdarzeń,− zbieraniem informacji o zdarzeniach,− przeprowadzaniem oceny zdarzeń, wykorzystywaniem klasyfi kacji zdarzeń i incydentów oraz ustalaniem, czy zdarzenie można uznać za incydent,− fazą „przeglądania” (w przypadku gdy incydenty są potwierdzone),− komunikowaniem wystąpienia incydentu lub przekazaniem informacji o incydencie wewnątrz organizacji oraz organizacjom trzecim,− podejmowaniem natychmiastowej reakcji zgodnie z analizą i potwierdzoną oceną stopnia ważności incydentu, która może obejmować aktywację procedur odtworzenia i kontakty między osobami zaangażowanymi w reakcję,− przeprowadzaniem analizy śladów i dowodów, a jeśli to konieczne, do-konaniem zmiany kategorii lub stopnia ważności incydentu,− podejmowaniem decyzji, czy przebieg incydentu ma być kontrolowany,− rozpoczęciem innych wymaganych działań (np. ułatwiających odtwo-rzenie systemu po awarii lub zniszczeniu),− podejmowaniem działań kryzysowych, jeśli przebieg incydentu nie jest kontrolowany (np. powiadomienie straży pożarnej, uruchomienie planu ciągłości działania),− powiadamianiem przełożonych w celu podjęcia dalszej oceny lub decyzji,− zapewnianiem, że wszystkie działania są właściwie zapisane w celu ich późniejszej analizy,− aktualizacją bazy zdarzeń/incydentów.

Szczegóły klasyfi kacji (skali ważności) zdarzeń i incydentów oraz związa-nych z nimi wskazówek. Wytyczne do podejmowania decyzji, czy wymagane jest zawiadomienie przełożonych w poszczególnych fazach procesu, oraz powiązane z wytycz-nymi procedury. Każda osoba oceniająca zdarzenie lub incydent powinna wiedzieć, bazując na poradach zawartych w dokumentacji postępowania z incydentami, kiedy w normalnych przypadkach informować przełożonych i których. Należy rozważyć to, że może mieć miejsce nieprzewidywalny lub mało ważny incydent, który w przypadku podjęcia niewłaściwej reakcji lub

Page 16: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 148

jej braku może doprowadzić do sytuacji kryzysowej. Poradnik powinien defi niować zdarzenia i typy incydentów, typy zgłoszeń do wyższego kie-rownictwa i określać, kto może zgłaszać. Procedury zapewniające, że wszystkie działania są właściwie zapisane, we właściwej formie, a analiza zapisów jest przeprowadzana przez odpo-wiedni personel. Procedury i mechanizmy zapewniające właściwe zarządzanie zmianami w zakresie śledzenia zdarzeń i incydentów oraz aktualizacji raportowania o incydentach oraz samego systemu zarządzania incydentami. Procedury analizy śladów i dowodów. Procedury korzystania z systemów wykrywania włamań IDS, zapewniające, że spełnione są wymagania prawne i regulacyjne. Schemat struktury organizacyjnej. Warunki powoływania i zakres odpowiedzialności ZRIBI (jako całości oraz poszczególnych jego członków). Ważne dane kontaktowe (numery telefonów, adresy e-mail).

Dokumentacja postępowania z incydentami powinna określać zarówno na-tychmiastową, jak i długoterminową reakcję na incydenty. Wszystkie incydenty wymagają bowiem jak najszybszej oceny potencjalnych negatywnych skutków w krótkiej i długiej perspektywie czasu. Dodatkowo, w przypadku wystąpienia zupełnie nieprzewidzianych wcześniej incydentów, podjęcie reakcji może ozna-czać konieczność zastosowania rozwiązań tymczasowych (ad hoc). Nawet w takich sytuacjach opis sposobu postępowania z incydentami powinien podawać ogólne wytyczne co do kroków, jakie trzeba wykonać.

Po wystąpieniu incydentu należy podjąć takie czynności, dzięki którym w spo-sób systematyczny i dokładny można będzie ustalić przyczyny jego zaistnienia oraz które pozwolą przygotować właściwą dokumentację. Ułatwi ona i usprawni działania w tym zakresie w przyszłości. Do najważniejszych czynności należą:

przeprowadzenie (jeśli to wymagane) dodatkowej analizy śladów i dowodów, identyfi kacja i udokumentowanie wniosków wynikających z incydentu, przeglądanie i identyfi kacja usprawnień rozwiązań bezpieczeństwa infor-macji, ocena efektywności procesów i procedur w trakcie odtwarzania stanu wyjściowego, oraz wskazywanie możliwości doskonalenia rozwiązań za-rządzania incydentami, aktualizacja bazy zdarzeń/incydentów.

Stosownie do wniosków wynikających z incydentów, należy dążyć do wpro-wadzenia udoskonaleń, mając w szczególności na względzie:

rezultaty analizy i ich odniesienia do dotychczasowego systemu zarządzania ryzykiem, zasady zarządzania incydentami (np. procesy, procedury, formularze, struktura organizacyjna),

Page 17: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 149

ogólny poziom bezpieczeństwa wynikający z wdrożenia nowych lub ulep-szonych zabezpieczeń.

W organizacji potrzebne są udokumentowane i sprawdzone procedury, które powinny między innymi:

określać osoby odpowiedzialne, dotyczyć śladów i dowodów związanych z incydentem oraz działań kry-zysowych, być zgodne z polityką oraz dokumentacją zarządzania incydentami.

ZRIBI powinien zagwarantować publiczny dostęp do porad oraz rezultatów z analizy incydentów, w czytelnej i zrozumiałej dla wszystkich pracowników po-staci. Niektóre z tych procedur mogą być opatrzone klauzulą „poufne”. Zwłaszcza powinno to dotyczyć informacji szczegółowych o zastosowanych zabezpiecze-niach, sposobach śledzenia zdarzeń i sposobach reakcji na zaistniałe incydenty. Ma to na względzie ochronę przed możliwością manipulacji wewnątrz organizacji, jak również wrogimi działaniami z zewnątrz.

Treść procedur zależy od kilku czynników: typu incydentu, typu produktu, natury poszczególnych zdarzeń i incydentów, typu zasobów, środowiska przetwarzania.

Procedura powinna określać podejmowane kroki i osobę (lub osoby), która ma je podejmować. W procedurze powinny być wykorzystane doświadczenia wewnętrzne i zewnętrzne. Procedury są opracowywane przede wszystkim dla znanych typów zdarzeń i incydentów, ale również dla nieznanych. Dla nieznanych typów zdarzeń i incydentów określa się:

tryb ich zgłaszania, czas niezbędny na uzyskanie aprobaty najwyższego kierownictwa, na tyle krótki, aby uniknąć jakiegokolwiek opóźnienia w podjęciu reakcji, delegowanie uprawnień do podejmowania decyzji w sytuacjach nadzwy-czajnych lub kryzysowych.

Należy zaplanować regularne kontrole oraz testowanie procesu i procedur, tak aby było możliwe ujawnienie i wskazanie potencjalnych wad oraz problemów, mogących wystąpić w trakcie zarządzania zdarzeniami lub incydentami. Jakakol-wiek zmiana, która wynika z przeglądu dokonanego po wyjaśnieniu zdarzenia lub incydentu, powinna być drobiazgowo i dokładnie sprawdzona oraz testowana przed wprowadzeniem w życie.

Polityka bezpieczeństwa informacji i polityka zarządzania ryzykiem. Włączenie kwestii zarządzania reakcją na incydent do polityki bezpieczeństwa informacji, polityki zarządzania ryzykiem oraz polityk poszczególnych systemów:

zapewnia skuteczne zarządzanie reakcją na incydent, w tym właściwe zgłaszanie incydentów;

Page 18: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 150

podkreśla rolę kierownictwa organizacji we właściwym przygotowaniu reagowania na incydenty; zapewnia spójność polityk i procedur; umożliwia spójne zaplanowanie systematycznego i racjonalnego trybu reagowania na incydenty, co ogranicza ich niekorzystne skutki.

Wszystkie wymienione polityki powinny być aktualne i wyraźnie odnosić się do polityki zarządzania reakcją na incydent. Dodatkowo wymagają one określenia mechanizmów przeglądania w celu zagwarantowania, że wszelkie informacje pocho-dzące z wykrywania, zgłaszania, monitorowania lub rozwiązywania incydentów, są wykorzystywane do aktualizowania zasad zarządzania i polityk bezpieczeństwa poszczególnych systemów.

Utworzenie Zespołu Reagowania na Incydenty (naruszania) Bezpieczeń-stwa Informacji (ZRIBI). Powołanie ZRIBI oznacza wskazanie personelu upraw-nionego do oceniania, reagowania i wyciągania wniosków z incydentów, a także do koordynacji postępowania będącego reakcją na incydent oraz zapewniania ko-munikacji między zainteresowanymi stronami. Dobrze zorganizowana działalność ZRIBI może w dużym stopniu przyczynić się do zmniejszenia strat materialnych i fi -nansowych, jak również utrzymywania właściwego wizerunku i reputacji organizacji.

ZRIBI to grupa odpowiednio wyszkolonych i zaufanych osób (członków orga-nizacji), która jest w stanie zapewnić właściwą reakcję na incydent naruszenia bezpieczeństwa informacji, wspomagana czasem przez zewnętrznych ekspertów, np. reprezentujących uznane zespoły reagowania, CERT itp. Przy powoływaniu tego zespołu należy pamiętać że:

właściwa wielkość, struktura i skład ZRIBI powinny odpowiadać rozmiarowi i strukturze organizacji; jakkolwiek ZRIBI może stanowić wydzielony zespół lub jednostkę organi-zacyjną, to jego członkowie mogą mieć także i inne obowiązki; w wielu przypadkach ZRIBI jest zespołem zadaniowym, zbierającym się na wezwanie, kierowanym przez osobę z najwyższego kierownictwa, która w razie potrzeby będzie wspierana przez specjalistów od obszarów wiedzy powiązanych z typem incydentu; w zależności od wielkości organizacji jedna osoba może spełniać więcej niż jedną rolę w ZRIBI.

Członkami ZRIBI mogą, a nawet powinny być osoby pracujące w różnych jednostkach organizacyjnych. Muszą one być łatwo osiągalne, dlatego też ich dane kontaktowe (oraz osób ich zastępujących) powinny być łatwo dostępne w organizacji. np. zawarte w dokumentacji reagowania na incydent, procedurach i formularzach.

Osoba kierująca pracami ZRIBI (zwykle jest to kierownik ZRIBI) powinna: mieć upoważnienie (pełnomocnictwo) do podejmowania natychmiastowych decyzji, dotyczących postępowania z incydentami; mieć specjalną, oddzielną od codziennej (tzw. biznesowej), drogę kontaktu z najwyższym kierownictwem;

Page 19: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 151

upewnić się, że wszyscy członkowie ZRIBI są wystarczająco kompetentni, a ich wiedza i umiejętności są stale aktualizowane i rozwijane; uczynić odpowiedzialną za wyjaśnianie każdego incydentu najbardziej właściwą (ze względu na wiedzę, umiejętności i doświadczenie) osobę w ZRIBI.

Powiązania zarządzania incydentami z innymi obszarami zarządzania. Kierownik i członkowie ZRIBI muszą mieć odpowiednie pełnomocnictwo, aby móc reagować na incydenty. Jednak działania, które mogą przynieść niepożądane efekty dla całej organizacji (fi nansowe lub związane z wizerunkiem), powinny być uzgadnia-ne z najwyższym kierownictwem. Z tego powodu istotne jest wskazanie w dokumen-tacji reagowania na incydent przełożonego, którego kierownik ZRIBI informuje o poważnych incydentach.

Ważną sprawą jest również współpraca z mediami. Procedury określające i precyzujące odpowiedzialność za współpracę z mediami powinny być zaakcepto-wane przez najwyższe kierownictwo i udokumentowane. Powinny one precyzować:

kto w organizacji odpowiada na pytania mediów, w jaki sposób osoba lub jednostka organizacyjna odpowiedzialna w orga-nizacji za współpracę z mediami współpracuje ze ZRIBI.

Powiązanie z organizacjami zewnętrznymi. Efektywne i skuteczne wy-jaśnianie oraz naprawianie sytuacji powstałych w wyniku incydentu wymaga nawiązywania odpowiednich kontaktów i współpracy między ZRIBI a:

współpracownikami z organizacji zewnętrznych i zleceniobiorcami, zespołami ZRIBI innych organizacji lub organizacjami zajmującymi się tematyką incydentów (np. CERT, FIRST), organizacjami związanymi z przestrzeganiem prawa (np. policja), służbami ratowniczymi (np. straż pożarna, pogotowie ratunkowe), organami administracji państwowej i samorządowej, mediami (prasa, radio, telewizja), partnerami biznesowymi, klientami, społeczeństwem.

Przygotowanie wsparcia technicznego i organizacyjnego. Duży wpływ na szybkie i efektywne reagowanie na incydenty ma stosowanie środków technicz-nych i organizacyjnych, do których można zaliczyć:

dostęp do aktualnego rejestru aktywów organizacji oraz do informacji na temat ich wpływu na funkcje biznesowe; dostęp do dokumentacji opisującej strategię oraz planów zapewniania ciągłości działania; udokumentowane i opublikowane procesy komunikowania się; wykorzystanie bazy zdarzeń/incydentów oraz środków technicznych w celu szybkiego wypełniania i aktualizacji bazy, analizowania zawartych tam in-formacji i podjęcia postępowania reakcji na incydent;

Page 20: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 152

zapewnienie ciągłości działania bazy zdarzeń/incydentów.Środki techniczne wykorzystywane w celu szybkiego wypełniania bazy zdarzeń/

incydentów, analizowania zawartych w niej informacji oraz ułatwienia reagowa-nia na incydenty powinny zapewniać:

szybkie pozyskiwanie informacji niezbędnych do zgłaszania zdarzeń i incy-dentów; powiadamianie wybranych wcześniej pracowników lub organizacji ze-wnętrznej za pomocą określonych środków (np. poczta elektroniczna, faks, telefon) wymagających zarządzania rzetelną bazą kontaktów oraz ułatwia-jących komunikację i transmisję informacji do poszczególnych osób w bez-pieczny sposób; podejmowanie środków ostrożności proporcjonalnych do oszacowanego ryzyka, tak aby zagwarantować, że komunikacja elektroniczna nie będzie mogła być podsłuchana, nawet podczas ataku na system; zapewnienie gromadzenia informacji o systemach oraz przetwarzanych przez nie danych; udzielanie odpowiedzi na pytania o odpowiedniość zastosowanych me-chanizmów kryptografi cznej kontroli integralności oraz o to, czy i jakie części systemu oraz jakie dane zostały zmienione; zachowywanie, archiwizację i zabezpieczanie zebranych informacji (np. przez dodanie podpisów cyfrowych do dzienników zdarzeń (tzw. logów) oraz śladów i dowodów przed ich składowaniem na nośnikach jednokrotnego zapisu − CD/DVD− ROM); możliwość sporządzenia wydruku newralgicznych danych, włączając te, które pokazują rozwój incydentu oraz kroki procesu reakcji na incydent; odtworzenie i przywrócenie (w powiązaniu z planem zapewniania ciągłości działania) systemu do normalnego stanu pracy przy wykorzystaniu:− procedur tworzenia kopii zapasowych,− pewnych kopii zapasowych,− testowania kopii zapasowych,− kontroli złośliwego kodu,− stosowania oryginalnych nośników z systemami i aplikacjami,− samoinicjujących nośników,− pewnych i zaktualizowanych poprawek (tzw. łat) systemów i aplikacji.

Wszystkie środki techniczne powinny być starannie dobrane, prawidłowo wdrożone i regularnie testowane (włącznie z testami kopii zapasowych).

Należy zauważyć, że opisane środki techniczne nie obejmują tych, które są wykorzystywane bezpośrednio do wykrywania incydentów oraz automatycznego powiadamiania.

Opracowanie programu uświadamiania i programu szkoleń. Zarządzanie reakcją na incydent jest procesem, który wymaga nie tylko środków technicznych, ale przede wszystkim ludzi. Powinno być ono wspierane przez osoby odpowiednio

Page 21: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 153

przeszkolone w zakresie ochrony informacji. Świadomość zadań oraz uczestnictwo w szkoleniach wszystkich pracowników organizacji są bardzo ważne dla odniesie-nia sukcesu w zarządzaniu incydentami. Z tego powodu zarządzanie reagowaniem na incydenty obejmuje promocję wiedzy o polityce bezpieczeństwa jako części korporacyjnego programu uświadamiającego i szkoleniowego. Program uświadamia-jący i związane z nim materiały muszą być dostępne dla wszystkich pracowników, włączając w to osoby nowo zatrudnione, współpracowników i zleceniobiorców. Powinien istnieć specjalny program szkoleniowy dla członków ZRIBI, grup wspar-cia technicznego oraz dla administratorów systemów i osób związanych z ochroną informacji. Należy pamiętać, że każda z grup zaangażowanych bezpośrednio w za-rządzanie reagowaniem na incydenty może wymagać szkoleń na różnym poziomie, w zależności od typu, częstotliwości oraz znaczenia ich powiązania z zarządza-niem reakcją na incydent. Szkolenia powinny obejmować:

podstawowe zasady zarządzania reakcją na incydent, włącznie z jego za-kresem oraz przepływem informacji na temat zdarzeń i incydentów, sposób opisywania zdarzeń i incydentów, zabezpieczenia poufności źródeł informacji, schemat poziomu świadczonych usług, przypadki, gdy osoby lub komórki organizacyjne będące źródłami informacji o zdarzeniach i incydentach powinny być powiadamiane o rezultatach, wyjaśnienie ograniczeń nakładanych przez umowy o zachowaniu poufności, kompetencje poszczególnych osób i jednostek organizacyjnych w zakresie zarządzania reakcją na incydenty oraz zasady raportowania o nich, informacje o tym, kto i w jaki sposób otrzymuje raporty na temat incydentów.

W niektórych przypadkach może być wymagane, aby w wyraźny sposób za-znaczyć informacje na temat zarządzania incydentami w innych programach szkoleniowych (np. dla kadry zarządzającej lub dotyczących ogólnej tematyki bez-pieczeństwa organizacji). Takie podejście może wydatnie przyczynić się do podnie-sienia efektywności i skuteczności programu szkoleniowego dla poszczególnych grup pracowników.

Przed operacyjnym wykorzystaniem dokumentacji zarządzania reakcją na incydent wszystkie zaangażowane w to osoby muszą poznać procedury wykrywa-nia oraz opisywania zdarzeń i incydentów, a wybrane osoby powinny posiąść do-głębną wiedzę na temat wszystkich związanych z tym procesów. Następstwem powinny być regularne szkolenia, które dodatkowo powinny być wsparte przez szkolenia specjalistyczne oraz ćwiczenia symulujące sytuacje potrzeby wsparcia dla członków ZRIBI, administratorów i pracowników związanych z bezpieczeń-stwem informacji.

4.3.2. „Stosowanie” − wdrożenie i eksploatacja

Zgodnie z rysunkiem 1.4 i tabelą 4.1 „stosowanie” to faza, która obejmuje wdro-żenie systemu zarządzania incydentami i jego eksploatację. W niniejszym podroz-

Page 22: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 154

dziale zawarto przegląd kluczowych procesów realizowanych w ramach systemu zapewniania bezpieczeństwa informacji, omówiono procesy wykrywania, doku-mentowania i zgłaszania zdarzeń naruszania bezpieczeństwa informacji, oceny zdarzenia/incydentu i podejmowania decyzji w przypadku wystąpienia incydentu naruszenia bezpieczeństwa informacji, jak również reagowania na zdarzenia na-ruszające ochronę informacji, w tym analizę kryminalistyczną.

Do kluczowych działań procesu zapewniania bezpieczeństwa informacji za-licza się:

wykrywanie i zgłaszanie faktów wystąpienia zdarzeń naruszenia bezpie-czeństwa informacji; gromadzenie danych o tych zdarzeniach; ocenę zdarzenia naruszenia bezpieczeństwa przez ZRIBI, w celu potwierdze-nia, że zdarzenie naruszenia bezpieczeństwa informacji jest incydentem; a jeśli jest, to następstwem tego powinno być natychmiastowe rozpoczęcie analizy śladów i dowodów oraz podjęcie działań informowania o zdarzeniu; reagowanie na incydenty naruszenia bezpieczeństwa informacji, tj. doko-nanie przez ZRIBI przeglądu danych o incydencie w celu określenia, czy przebieg incydentu jest kontrolowany, a jeśli tak, to uruchomienie odpo-wiednich działań oraz zapewnienie, że wszystkie informacje są przygoto-wane do przeprowadzenia przeglądu stanu po incydencie; jeśli zaś uznaje się, że incydent nie jest kontrolowany, to uruchomienie działań związa-nych z zaistniałym kryzysem oraz zaangażowanie do nich odpowiednich pracowników (np. osób odpowiedzialnych za plan ciągłości działania); informowanie o incydencie naruszenia bezpieczeństwa informacji, przekaza-nie wyższemu szczeblowi decyzyjnemu informacji o zdarzeniu naruszenia bezpieczeństwa informacji do dalszej oceny lub podjęcia decyzji, zagwaran-towanie, że wszystkie zainteresowane strony, a w szczególności członkowie ZRIBI, właściwie zarejestrowali swoje działania związane ze stwierdze-niem naruszenia bezpieczeństwa informacji w celu ich późniejszej analizy; zapewnienie, że ślady i dowody (szczególnie w formie elektronicznej) są bezpiecznie gromadzone i przechowywane, a zachowanie bezpieczeństwa jest ciągle monitorowane, co ma szczególne znaczenie w przypadku pro-wadzenia dochodzenia lub wewnętrznego postępowania wyjaśniającego; zapewnienie, że kontrola zmian jest prowadzona i obejmuje śledzenie in-cydentów, aktualizację opisów incydentów, a baza zdarzeń/incydentów jest aktualna; komunikację wewnątrz i na zewnątrz organizacji.

Wszystkie zgromadzone informacje, które odnoszą się do zdarzeń i incydentów, powinny być przechowywane w bazie danych zarządzanej przez ZRIBI. Informacje zgłaszane w trakcie wszystkich faz procesu powinny być możliwie jak najbardziej kompletne i aktualne, aby umożliwić właściwą ocenę sytuacji oraz podejmowanie decyzji i działań (rys. 4.1).

Page 23: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 155

Zdarzenie

Wykrycie

Zg oszenie

Gromadzenie

Pierwsza ocena

Istotny

Druga ocena

Fa szywy alarm

Incydent pod kontrol

Istotny

Bada

nie

dow

odów

Kom

unika

cja

Naty

chm

iasto

wa

reak

cja

Pó niejsza reakcja

Dzia anie kryzysowe

Przegl d

Doskonalenie

U ytkownik/ród o

Grupa wsparcia technicznego

24×7

Zespó Reagowania na Incydenty (naruszania)

Bezpiecze stwa Informacji

Grupy kryzysowe, organizacje zewn trzne

Sytuacja kryzysowa

Rysunek 4.1. Przepływ informacji w procesie zarządzania incydentamiŹródło: opracowanie własne na podstawie: [ISO/IEC TR 18044:2004].

Page 24: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 156

Cele kolejnych faz procesu, po wykryciu, opisaniu i zgłoszeniu zdarzenia są następujące:

wyznaczenie osób do oceniania sytuacji, podejmowania decyzji i zarządza-nia incydentami; dostarczenie każdej zaangażowanej w ten proces osobie opisu zadań doty-czących przeglądania i dokonywania poprawek w przekazanym raporcie, szacowania strat i powiadamiania właściwego personelu; wykorzystanie wytycznych opisujących sposób przygotowywania szcze-gółowej dokumentacji dotyczącej zdarzeń, a jeśli zdarzenie zostanie za-kwalifi kowane jako incydent, to także dokumentacji dotyczącej podjęcia kolejnych działań i aktualizacji bazy zdarzeń/incydentów.

Wymienione wskazówki mogą dotyczyć: wykrywania, opisywania i zgłaszania incydentów; oceniania i podejmowania decyzji co do tego, czy zdarzenie może być skla-syfi kowane jako incydent; reagowania na incydenty, czyli:− natychmiastowych reakcji;− dokonywania przeglądu w celu określenia, czy przebieg incydentu jest kontrolowany;− późniejszych reakcji polegających na: działaniach kryzysowych, analizie śladów i dowodów, powiadamianiu zainteresowanych, wytycznych co do dalszej eksploatacji, rejestrowania działań.

Wykrywanie i zgłaszanie występowania zdarzeń naruszania bezpieczeń-stwa informacji. Zdarzenia mogą być wykrywane przez osoby, które zauważą coś niepokojącego, lub przez urządzenia albo środki techniczne (np. detektory wy-krywania pożaru/dymu, systemy antywłamaniowe, zapory ogniowe, systemy IDS, narzędzia antywirusowe), które przesyłają sygnały alarmowe.

Niezależnie od źródła wykrycia zdarzenia naruszenia bezpieczeństwa infor-macji każda osoba powiadomiona o tym fakcie lub taka, która sama zauważyła coś niezwykłego, jest odpowiedzialna za zainicjowanie dalszego postępowania i za poinformowanie innych. Istotne jest, aby cały personel był świadomy możliwości zaistnienia naruszenia bezpieczeństwa informacji oraz miał dostęp do wytycznych opisujących zgłaszanie różnych typów zdarzeń.

Osoba zgłaszająca zdarzenie powinna wypełnić odpowiedni formularz, podając jak najwięcej dostępnych informacji. Istotne są nie tylko dokładność i kompletność informacji, niekiedy przede wszystkim czas.

Kiedy zawodzą domyślne drogi zgłaszania incydentów (np. poczta elektro-niczna, strony WWW), a szczególnie w sytuacji kiedy system jest zaatakowany,

Page 25: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4.3. Procedury w zarządzaniu incydentami 157

a formularze zgłoszenia mogą być przeglądane i czytane przez osoby nieupraw-nione, należy wykorzystać zapasowe środki powiadamiania.

W wielu przypadkach, zanim zdarzenie zostanie zgłoszone w celu podjęcia działań przez grupę wsparcia technicznego, może ono być rozwiązane przez użyt-kowników, jeśli są odpowiednio przygotowani do takiej sytuacji.

Należy zagwarantować, aby zdarzenia związane z naruszaniem bezpieczeń-stwa informacji oraz wady systemów informacyjnych były zgłaszane w sposób umożliwiający szybkie podjęcie działań korygujących. Powinny zostać wdrożone formalne procedury zgłaszania zdarzeń naruszenia bezpieczeństwa. Wszyscy pracownicy, a także wykonawcy i użytkownicy systemów informacyjnych reprezen-tujący stronę trzecią powinni być uświadomieni w zakresie procedur zgłaszania różnych typów zdarzeń oraz słabości, które mogą mieć wpływ na bezpieczeństwo aktywów organizacji. Zaleca się ponadto, aby byli zobowiązani do niezwłocznego zgłaszania w wyznaczonym, zawsze dostępnym punkcie kontaktowym wszystkich zdarzeń związanych z bezpieczeństwem informacji oraz podatnościami zasobów na naruszenia tego bezpieczeństwa.

Procedury zgłaszania powinny określać: proces zwrotnego informowania zgłaszających zdarzenia naruszenia bezpie-czeństwa o wynikach postępowania ze zdarzeniem, a co najmniej zgłoszeniem; formularze zgłaszania zdarzeń naruszania bezpieczeństwa informacji, po-magające zgłaszającym utrwalić wszystkie niezbędne fakty; poprawne zachowanie w przypadku takich zdarzeń obejmujące:− obowiązek natychmiastowego zanotowania wszystkich ważnych szczegó-łów (np. typu niezgodności lub naruszenia, błędu działania, wiadomości z ekranu, dziwnego zachowania);− zakaz podejmowania jakichkolwiek własnych działań i natychmiastowe zgłoszenie incydentu do punktu kontaktowego;

elementy procesu dyscyplinarnego postępowania z pracownikami, wyko-nawcami i użytkownikami reprezentującymi stronę trzecią, którzy naru-szają bezpieczeństwo.

W środowiskach, gdzie występuje poważne ryzyko wrogiej ingerencji, można wprowadzić specjalny rodzaj sygnału alarmowego „działanie pod przymusem” (jest to metoda tajnego informowania, że podejmowane działania są wykonywane „pod przymusem” np. terrorysty). Zaleca się, aby procedury obsługi zgłoszenia alarmu pod przymusem odzwierciedlały wskazywaną sytuację wysokiego ryzyka.

Przy zachowaniu należytej staranności w odniesieniu do poufności, analizy incydentów związanych z naruszeniem bezpieczeństwa informacji mogą być wy-korzystane do podnoszenia świadomości użytkowników jako przykład tego, co może się zdarzyć, jak reagować na takie incydenty oraz jak ich unikać w przyszłości. Aby móc poprawnie postępować ze zdarzeniami związanymi z bezpieczeństwem informacji oraz incydentami naruszania tego bezpieczeństwa, niezbędnym może okazać się gromadzenie materiału dowodowego tak szybko, jak to możliwe.

Page 26: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

4. Zarządzanie reakcją na incydenty związane z naruszaniem... 158

Awarie lub inne nienormalne zachowania systemu informacyjnego mogą wskazywać na atak lub rzeczywiste naruszenie bezpieczeństwa i należy je zawsze zgłaszać jako zdarzenia związane z bezpieczeństwem informacji.

Wszyscy pracownicy, wykonawcy i użytkownicy reprezentujący stronę trzecią, korzystający z systemów informacyjnych i usług powinni być zobowiązani do zgłaszania zaobserwowanych lub podejrzewanych niedoskonałości rozwiązań zapewniania bezpieczeństwa do kierownictwa albo bezpośrednio do swojego do-stawcy usług, tak szybko, jak to możliwe, aby uniknąć incydentów związanych z naruszeniem bezpieczeństwa informacji. Mechanizm zgłaszania powinien być prosty, dostępny i osiągalny.

Nie należy, pod żadnym pozorem, próbować sprawdzać na własną rękę istnienia podejrzewanej słabości. Może to być zinterpretowane jako potencjalne niewłaściwe korzystanie z systemu i może spowodować szkody w systemie infor-macyjnym lub usłudze oraz pociągnąć za sobą konsekwencje prawne wobec osoby wykonującej takie próby.

Gromadzenie danych o naruszeniach bezpieczeństwa informacji. Jeśli działania podejmowane po wystąpieniu incydentu związanego z bezpieczeństwem informacji obejmują kroki prawne (natury cywilnoprawnej lub karnej), to zaleca się zgromadzenie, zachowanie i przedstawienie materiału dowodowego zgodnie z zasadami obowiązującymi w systemie prawnym. Zaleca się, przy zbieraniu i przed-stawianiu materiału dowodowego, opracowanie i stosowanie procedur wewnętrz-nych na potrzeby postępowania dyscyplinarnego prowadzonego w organizacji.

W ogólnym przypadku zasady związane z materiałem dowodowym dotyczą: dopuszczalności materiału dowodowego, tj. czy materiał dowodowy może być wykorzystany w sądzie; wagi materiału dowodowego, tj. jego jakości i kompletności.

Dopuszczalność materiału dowodowego jest osiągana, gdy systemy informa-cyjne organizacji są zgodne z opublikowanymi normami lub ogólnie przyjętymi zasadami tworzenia takiego materiału dowodowego.

Z kolei waga materiału dowodowego jest odpowiednia, gdy zapewniona jest jakość i kompletność zabezpieczeń używanych do ochrony materiału dowodowego (tzw. proces zabezpieczania materiału dowodowego). Mówi się w takim przypadku o utrzymaniu mocnego śladu dowodowego. Na ogół można to uzyskać pod nastę-pującymi warunkami:

dla dokumentów papierowych: oryginał jest bezpiecznie przechowywany wraz z informacją, kto znalazł dokument, gdzie, kiedy i kto był świadkiem tego zdarzenia, a każde śledztwo może wykazać, że oryginał nie został naruszony; dla dokumentów na nośnikach komputerowych zaleca się: − utworzenie obrazu lub kopii (zależnie od stosownych wymagań) wszel-kich nośników wymiennych, − zapisanie informacji znajdujących się na dyskach twardych lub w pamięci komputera, aby zapewnić ich dostępność,

Page 27: Franciszek Wołowski Janusz Zawiła-Niedêwiecki ......Projekt okładki i stron tytułowych: GRAFOS Wydawnictwo edu-Libri ul. Zalesie 15, 30-384 Kraków e-mail: edu-libri@edu-libri.pl

Franciszek Wołowski – absolwent Politechniki Śląskiej (1968) oraz Studium Podyplo -mowego Ekonometrii i Programowania Matematycznego Wyższej Szkoły Ekonomicznej w Katowicach.

Zajmuje się zarządzaniem bezpieczeństwem systemów informacyjnych, ryzykiem orazzastosowaniami biometrii i kryptografii klucza publicznego (podpisu elektronicznego).Wykładowca na studiach podyplomowych w Politechnice Warszawskiej, Politechnice Lubel -skiej oraz w Instytucie Orgmasz, jak również na szkoleniach organizowanych przez insty -tucje administracji publicznej. Prelegent na wielu konferencjach zawodowych poświęconychryzyku i bezpieczeństwu oraz autor szeregu publikacji w specjalistycznych wydawnictwach,w tym współautor książki Podpis elektroniczny w administracji i zarządzaniu (2005).

Janusz Zawiła-Niedźwiecki – od kilkunastu lat pracownik naukowy Wydziału ZarządzaniaPolitechniki Warszawskiej, wykładowca Collegium Civitas, członek Polskiej Komisji Akre -dytacyjnej. Redaktor naukowy książek Informatyka gospodarcza (4 tomy, 2010) i Zarzą -dzanie ryzykiem operacyjnym (2008). Autor książki Ciągłość działania organizacji (2008)oraz kilkudziesięciu artykułów i referatów konferencyjnych naukowych i zawodowych z za -kresu zarządzania ryzykiem, bezpieczeństwem i ciągłością działania.

Równocześnie menedżer praktyk, w przeszłości m.in. w NBP, Pol-Mot, Giełdzie PapierówWartościowych, Fund Services, Grupie PZU, Komisji Nadzoru Finansowego, Urzędzie Ko -munikacji Elektronicznej. Obecnie doradca biznesowy w firmie Casus Unicus.

W roku 1998 jako dyrektor IT Giełdy laureat nagrody „Lider Informatyki” przyznawanej przezComputerworld. Członek założyciel polskiego oddziału stowarzyszenia ISACA, przewod ni -czący Rady Fundacji im. Prof. Kazimierza Bartla.

ZARZĄDZANIE

ZA

RZ

ĄD

ZA

NIE

Wydawnictwo edu-Libri jest nowoczesną oficyną wydawniczą e-publikacji naukowychi edukacyjnych.

Współpracujemy z doświadczonymi redaktorami merytorycznymi oraz technicznymi specja -lizującymi się w przygotowywaniu publikacji naukowych i edukacyjnych. Stawiamy na ja kośći profesjonalizm łączone z nowoczesnością, a najważniejsze dla nas są przyjemność współ -tworzenia i satysfakcja z dobrze wykonanego zadania.

Nasze publikacje są dostępne w księgarniach internetowych związanych z platformą cyfrowąiFormat oraz w czytelni on-line ibuk.pl (dystrybucja realizowana przez – działający w obrę -bie grupy PWN – OSDW Azymut).

Na życzenie drukujemy dowolną liczbę egzemplarzy papierowych książek.

www.edu-libri.pl