Polityka bezpieczeństwa

Czym jest i jak ją wdrożyć? Dowiesz się jak twoja firma może wprowadzić ją w jasny i przyjazny sposób.

Polityka bezpieczeństwa
Czym jest?

Polityka bezpieczeństwa i Instrukcja zarządzania systemem informatycznym są dokumentami wewnętrznymi, stąd nie powinny one być udostępniane nieograniczonemu kręgowi osób. Celem polityki bezpieczeństwa jest wskazanie środków bezpieczeństwa i procedur bezpiecznego przetwarzania informacji, w tym danych osobowych.

Polityka bezpieczeństwa jest opracowywana w celu wypełnienia obowiązku dotyczącego udokumentowania stosowanych przez administratora danych środków technicznych i organizacyjnych, mających na celu zapewnienia odpowiedniego poziomu ochrony przetwarzanych danych.

Cele polityki bezpieczeństwa

Do głównych celów polityki bezpieczeństwa zalicza się stworzenie reguł i zasad postępowania oraz wskazanie działań jakie należy podjąć, aby poprawnie zabezpieczyć dane osobowe.

• Jednoznaczne przypisanie uprawnień użytkownika do wykorzystywanej przez niego informacji;

• Zdefiniowanie poziomu poufności informacji od chwili jej powstania aż do całkowitego usunięcia z obiegu;

• Uprawniony sposób przetwarzania informacji elektronicznej (np. eliminacja BYOD);

• Ograniczeni swobodnego wykorzystania obcych nośników informacji (np. dysków USB);

• Klasyfikacja użytkowników, systemów, peryferii (np. zarządzanie drukiem w firmie) oraz oprogramowania pod względem ochrony przetwarzanych informacji;

• Procedury zachowania poufności danych w przypadku kradzieży lub zagubienia nośników danych, laptopów bądź urządzeń mobilnych, na których znajdowały się wrażliwe informacje;

• Wychwytywanie naruszeń polityki bezpieczeństwa;

• Ewidencjonowanie dowodów naruszeń polityki bezpieczeństwa;

Jak poprawnie wdrożyć?

Administrator danych jest odpowiedzialny za zatwierdzanie polityki bezpieczeństwa. Polityka ta musi być w formie pisemnej a każdy zatrudniony pracownik, który ma dostęp do przetwarzania danych osobowych obowiązkowo zapoznał się z jej treścią. Dodatkowo w celach dowodowych pracownik powinien po zapoznaniu się z treścią tej polityki potwierdzić na piśmie. Pracownicy tego obszaru powinni być zapoznani z tymi regulacjami na samym początku zatrudnienia zanim rozpoczną działania w procesie przetwarzania danych osobowych. Dotyczy to także klientów organizacji (użytkowników jej zasobów).

Powinna obejmować:

Rodzaje naruszeń

Polityka bezpieczeństwa powinna obejmować wskazanie możliwych naruszeń jakie mogą wystąpić w wrzypadku ataku lub próby uzyskania informacji w sposób nieautoryzowany.

Scenariusze postępowania

Powinna mieć procedury postępowiania oraz działania w razie wystąpienia naruszeń i w późniejszym czasie o wyeliminowanie ponownego zagrożenia.

Wykorzysytwanie zasobów

Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów.

Elementy polityki

Konto w systemie

Określenie, kto może mieć konto w systemie; czy mogą istnieć konta typu "gość", na jakich kontach mogą pracować pracownicy innych instytucji (np. dostawców oprogramowania zajmujący się konserwacją tego oprogramowania).

Korzystanie z kont

Określenie czy wiele osób może korzystać z jednego konta (należy pamiętać nie tylko o pracownikach instytucji, ale i o ich rodzinach, przyjaciołach itp.).

Zasady odbierania uprawnień

Określenie, w jakich sytuacjach odbierane jest prawo do korzystania z konta; co dzieje się z kontami pracowników, którzy odeszli z instytucji.

Hasła

Zdefiniowanie wymagań dot. haseł; na ile powinny być skomplikowane, czy można je zdradzać współpracownikom, przełożonym; określenie okresów ważności haseł, it.

Globalna sieć

Określenie zasad przyłączania się i korzystania z globalnej sieci komputerowej; określenie osób, której mają do tego prawo. Określenie zakresu i zasad udostępniania informacji instytucji użytkownikom globalnej sieci komputerowej (np. przez www czy ftp).

Wydruki

Określenie zasad sporządzania i przechowywania wydruków informacji związanych. z instytucją.

Ochrona przed wirusami

Określenie metod ochrony przed wirusami.

Dostęp do danych

Określenie praw związanych z dostępem do danych..

Międzynarodowy Komitet Normalizacyjny określił na etapie opracowywania standardu następujące cele normy ISO/ IEC 27001:

• ustanawianie, wdrożenie, eksploatacja, monitorowanie, przegląd, utrzymanie i doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI/ ISMS)
• możliwość wykorzystania normy do oceny zgodności systemu zarządzania bezpieczeństwem informacji przez zainteresowane strony wewnętrzne i zewnętrzne (certyfikacja)
• pozostałe zależne od Organizacji, która podjęła decyzję o wdrożeniu wymagań ISO/ IEC 27001

Korzyści z wdrożenia Systemu Zarządzania Bezpieczeństwem

Minimalizacja ryzyka

Minimalizacja ryzyka wystąpienia zdarzeń związanych z bezpieczeństwem informacji (w tym również kar) (pro-aktywna identyfikacja podatności aktywów informacyjnych, zagrożeń i ich skutków w odniesieniu do sterowania operacyjnego oraz definiowanie odpowiednich działań postępowania z ryzykiem w tym zabezpieczeń).

Przygotowanie na incydenty

Przygotowanie organizacji na incydenty związane z bezpieczeństwem informacji w tym, dzięki odpowiednim procedurom, skuteczne przezwyciężenie ich (efektywna odpowiedź na incydenty, minimalizacja ich wpływu na organizację).

Wiarygodność

Wdrożony standard podnosi wiarygodność organizacji w oczach klientów, inwestorów i udziałowców (wszystkich interesariuszy).

Reputacja

Pozytywny wpływ na ochronę i poprawę reputacji firmy i danej marki.

Spełnienie wymagań w prawodawstwie

Spełnienie coraz częściej występujących w prawodawstwie wymagań w tym zakresie, wymagań obecnych i potencjalnych klientów organizacji, a także ubezpieczycieli (certyfikat może wpłynąć na ograniczenie wysokości składki ubezpieczeniowej).

Zapewnienie bezpieczeństwa interesom Klienta

Zapewnienie bezpieczeństwa interesom Klienta w wyniku poprawnie funkcjonującego systemu zarządzania informacją.

Ochrona informacji

Odpowiedni poziom jakości ochrony aktywów informacyjnych.

Zwrócenie uwagi pracowników

wzrost świadomości pracowników odnośnie bezpieczeństwa informacji.

Konkurencyjność

Zwiększenie przewagi konkurencyjnej organizacji na rynku.

Co klienci mówią o nas

Trafne i przydatne wskazówki jak polepszyć bezpieczeństwo w firmie i nie tylko. Wiedza podana w miły i przyjazny sposób. Każdy znajdzie coś dla siebie.

Oliva jems

IT

Trafne i przydatne wskazówki jak polepszyć bezpieczeństwo w firmie i nie tylko. Wiedza podana w miły i przyjazny sposób. Każdy znajdzie coś dla siebie.

Oliva jems

IT