BS 7799 – etablering av Information Security Management Systems (ISMS)

Slides:



Advertisements
Liknende presentasjoner
Personopplysningsloven: -innhold, styrker og svakheter
Advertisements

Trykk på mus eller tastatur for neste bilde…
Risiko Sannsynlighetsgradering:1 = Lite sannsynlig (kan inntreffe mindre enn én gang hvert 100. år) 2 = Mindre sannsynlig (kan inntreffe mellom én gang.
Antalis-HQ BRUKERVEILEDNING FOR BESTILLINGER. Antalis, Europas ledende distributør av papir, emballasjeløsninger og dekor & display produkter, presenterer.
Krav til dokumentasjon i kap
EVurdering Et webbasert system for elektronisk vurdering av søknader om forskningsmidler Kort presentasjon av elektronisk system for vurdering av forskningssøknader.
Krav til rettslig grunnlag for behandling av personopplysninger
CV Curriculum Vitae.
Kan det lages et felles internkontrollsystem i kommunen. Åre
NLF Motorflyseksjonen Fagseminar 9-10 nov 2013 Risikoanalyse
Levende HMS-system – hva betyr det i praksis?
Mal: Risikoanalyse med veiledning
Prof. Dag Wiese Schartum, AFIN
Grunnleggende begreper i personopplysningsloven (legaldefinisjoner)
Sikring av personopplysninger i offentlig forvaltning Prof. Dag Wiese Schartum, AFIN.
Vibeke Bjarnø, Avdeling for lærerutdanning og internasjonale studier
11. Legitimitet og makt Påstandene:
8 Mål og strategier Påstandene:
Aksess kontroll None shall pass.
Eksempel AOA (Activity On Arc)
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Tromsø 10. okt Eva Henriksen, Eva Skipenes,
Oppgave gjennomgang Kap. 3 og 4.
«Sammen om Kvalitet» Informasjon om kvalitet, kvalitetssystem og avvikssystem Kurs tillitsvalgte Utdanningsforbundet 23.mai 2013 Kjell Meen, kvalitetssjef.
IN320 Statoil Hjemmekontor Gruppe1 1 Statoil Hjemmekontor -Ett Lite Skritt Videre.
Hva er Fronter.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
IKP – basert på risiko- og sårbarhetsvurderinger i egen virksomhet
IKP basert på risiko- og sårbarhetsanalyser i egen virksomhet
Presentasjon av masteroppgave
Orientering om automatisk tilgangsstyring
HMS i de lokale og regionale energibedriftene Hvordan ivaretar bedriftene helse, miljø og sikkerhet? KS Bedriftenes Møteplass 2011, 17.februar.
Kvalitetssikring av byggeprosjekt – del 4
Informasjonssikkerhet
Avdelings ingeniør ved HiB (AHS)
Dag Wiese Schartum, AFIN Innsynsrettigheter og plikt til å gi informasjon til registrerte.
Standardisering av IT-virksomheten. Bakgrunn Lokal – sentral, arbeidsgruppe under IHR IT Kartlegging høsten 2011 Diskusjonsnotat februar 2012 Høringsnotat.
1 Oppgave gjennomgang Kap. 1 og 2. 2 Oppgaver -Kap 1: 5, 6, 7, 10, 12, 16, 22 og 25 -Kap 2: 2, 6, 10, 12, 13, 14 og 20.
FUNNKe Risikovurdering informasjonssikkerhet Nettverksmøte Mosjøen 17
Informasjonssikkerhet på reisen
Sikkerhet, helse og arbeidsmiljø BIR Nett
Page 1 WE MOVE THE INDUSTRY THAT MOVES THE WORLD RISK MANAGEMENT Fra operatørenes ståsted Solakonferansen 2014 Øivind Solberg, PhD.
N O R P R O F F Quality Management SAMARBEIDSPARTNER FOR
BasWare PM bestillingssystem - selvstudiemateriell:
Problemstillinger og metodebruk i utvalgt masteroppgave
Sikkerhet ved datasystemer hos Skjåk Energi
Om personopplysningslovens betydning for systemutvikling Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO.
Veileder for risikovurdering
3/29/2015 Et skolebygg å være stolt av!. 2 Nøkkeltall  etablert 1. januar 2002  eier og drifter alle skolebygningene i Oslo  ca. 1,3 millioner kvm,
Grunnleggende begreper i personopplysningsloven (legaldefinisjoner)
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Beredskap Risikohåndtering, kontinuitets- og katastrofeplaner.
Sikkerhetsmomenter Konfidensialitet Integritet Tilgjengelighet Autentisering Non-Repudiation (Uomtvistelig) Sporbarhet.
1 Utvikling av kritiske systemer Kort sammendrag Kap. 1 og 2.
Kvalitetssikring. er alle tiltak som er nødvendig for å sikre at et produkt vil tilfredsstille angitte krav til kvalitet og trygghet Kvalitetsarbeid krever.
Arbeidsmiljøet for ansatte
ROS-analyse.
Om personopplysningslovens betydning for systemutvikling -grunnkrav Dag Wiese Schartum, Avdeling for forvaltningsinformatikk, AFIN.
Krav til sikring av personopplysninger Prof. Dag Wiese Schartum, AFIN.
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2 Prof. Dag Wiese Schartum, AFIN.
En gjennomgang av grunnleggende begreper innen verdivurdering og ROS for IKT-løsninger Seksjon for Arkitektur og sikkerhet v / Espen Vaager Verdivurdering.
Om lysbildeserien Lysbildene er støttemateriell til prosessledere
Hvordan skrive egne dilemma
Kvalitet, risiko og avvik
Krav til sikring av personopplysninger
RIS-metoden for prosessforbedring
Prosjektoppgaven.
VIS DETTE LYSBILDET: INTRODUKSJON
Krav til sikring av personopplysninger i hht pol § 13 og pof kap. 2
Utarbeidet av Difi, november 2014
Utskrift av presentasjonen:

BS 7799 – etablering av Information Security Management Systems (ISMS) Gir standarder for etablering av ISMS i en bedrift Fastsetter omfanget av arbeidet med inf.sikkerhet Risikoanalyse Risikostyring – behandle risiko Velge og iverksette kontrolltiltak Utarbeide anvendelseserklæring

Termer og definisjoner Trussel: kilde eller situasjon som potensielt kan påføre organisasjonens eiendeler skade Risiko: Sjansen for at noe skjer som kan ha påvirkning på ulike objekter, målt i sannsynlighet og konsekvens Akseptabel risiko: Risiko redusert til et nivå som kan aksepteres av organisasjonen

Informasjonsinnsamling Informasjonsinnsamlingen er et forarbeid som utføres for å mer effektivt jobbe videre med sikkerhetsplaner. Mer konkret bør følgende informasjon samles inn: eksisterende retningslinjer, policyer, tiltaksplaner systemarkitektur og sikkerhetskomponenter som brannmurer, TTP-tjenester (vil si en uavhengig part som holder styr på en avansert adresse-katalog som sender og mottar digitale sertifikater) og dessuten informasjon om fysisk sikring (bygninger, dører, låser, kabling, osv.)

Informasjonsinnsamling (forts) loggførte sikkerhetshendelser, notater som beskriver mistanker og alt av sikkerhetsrelevant informasjon rammepolicyer som er pålegg utenfra inklusive lover, styrevedtak, konsesjoner, etc. hvis det finnes store sikkerhetshull: korte intervjuer, spørrerunder om sikkerhet og tiltak hos ansatte, IT-sjefer og ledelse

Sikkerhetsdomene Et sikkerhetsdomene definerer grensene for virksomhetens sikkerhet. D.v.s. at all informasjon, ressurser, utstyr og aktører innenfor sikkerhetsdomenet er underlagt virksomhetens entydige myndighet, kontroll og policy. Dette vil også ha den konsekvens at før informasjon har ankommet og når informasjon forlater sikkerhetsdomenet har man ingen eller liten kontroll med den. Videre vil man ha mindre kontroll med aktører som fysisk befinner seg på utsiden av sikkerhetsdomenet.

Domener En virksomhet må definere sine domener En aktør er en aktiv person hvis handlinger vil kunne ha konsekvenser for informasjonen og tilstanden i virksomheten. Bak en aktør skal det følge ansvar, dvs. det må være et rettssubjekt (person eller virksomhet) som kan forfølges rettslig dersom nødvendig. En maskin er således ikke en aktør, men det er derimot de som står bak og er ansvarlig for maskinenes handlinger. Alle aktører i systemet bør listes opp med tittel – ikke navn

Domener forts Aktører grupperes etter om de er innsidere eller utsidere. Innsidere har virksomheten bedre kontroll på. Typiske slike roller er ansatte, ledelse, adm. dir., kunder, kundegruppe A, kredittilsyn, publikum, presse, sikkerhetssjef, IT-sjef

Risikoanalyse Risikoanalyse er hovedverktøyet som skal føre frem til sikkerhetspolicy og tiltaksplaner. Informasjon og ressurser er kjernen i sikkerhetsarbeidet. Det er dette som skal beskyttes, og det er deres sårbarhet man er redd for. Første steget her er å lage en komplett oversikt over samtlige ressurser som er innenfor sikkerhetsdomenet. Komplettheten er viktig på dette stadiet. Struktur kan man vente med. Deretter må man strukturere og kategorisere informasjonstypene og ressurstypene slik at alle ressurser innenfor en og samme kategori har omtrent samme beskyttelsesbehov

Risikoanalyse (forts) For hver ressurskategori må det avgjøres hvilken sikkerhetsmessig verdi ressursene har og hva et angrep mot den kan medføre. Med sikkerhetsmessig verdi mener vi for eksempel en av følgende: Konfidensialitet: Det er viktig at informasjonen holdes hemmelig, og en avsløring vil medføre skade. Integritet: Det er viktig at informasjonen ikke blir endret på en autorisert måte.

Risikoanalyse - forts Tilgjengelighet: Det er viktig at informasjonen ikke blir ødelagt og/eller at den er tilgjengelig for de autoriserte ved behov. Tyveribeskyttet: Det er viktig at data/program/tjeneste ikke blir benyttet/kopiert/e.t.c. uten at det betales for det og at tjenester som ikke er ment for det blir benyttet av uautoriserte. Sporbarhet: Det er viktig å kunne identifisere hvem som har utført sentrale handlinger i sikkerhetsdomenet. Personvern: Ressursene inkluderer personopplysninger som har behov for konfidensialitet, integritet og/eller tilgjengelighet.

Risikoanalyse - forts For hvert par av ressurskategori/sikkerhetsegenskap (se neste ark) skal man også beskrive hvilke konsekvenser et sikkerhetsbrudd vil kunne få. Konsekvensene bør graderes etter et eget valgt system, f.eks. kvantitativt i kroner og ører, eller etter et enkelt kvalitativt som liten, moderat, stor og katastrofal. Til slutt beskriver man alle årsakskjeder som kan lede til de ulike sikkerhetsbruddene, og dessuten en angivelse av sannsynligheten for at dette kan inntreffe, enten i tallverdi, eller en enklere gradering som sjelden, vanlig og ofte. Ulike årsakskjeder kan lede til ulike grader av sikkerhetsbrudd. Det hele leder ut i en tabell hvor alle disse sammenhengene blir presentert:

Risikoanalyse - forts Ressurs-kategori Sikkerhet Årsaks-kjede Sannsyn-lighet Konse-kvens Gradering Kategori 1 Konfidens-ialitet Noen ganger skjer … Ofte Innsyn i … Moderat …

Risikoanalyse Mulige risiki Sannsynlighet 0 - 1 Konsekvens 0 - 10 Rangering Tiltak Tap av data 0,4 10 4 Backup Angrep utenfra 0,15 1,5 Firewall Ikke tilgang til Internett 0,2 2 Flere tilganger Sykdom 0,7 1,4 Lik kompetanse hos alle

Risikoanalyse forts Mulige risiki Sannsynlighet 0 - 1 Konsekvens 0 - 10 Rangering Tiltak Sykdom Langtids sykdom Angrep innenfra Mangel på kompetanse

Risikoanalyse forts Mulige risiki Sannsynlighet 0 - 1 Konsekvens 0 - 10 Rangering Tiltak Feil på hardware Noen slutter Ikke tilgang til lokalet Interne problemer

Risikoanalyse forts Mulige risiki Sannsynlighet 0 - 1 Konsekvens 0 - 10 Rangering Tiltak Dårlig organisering Dårlig ledelse Støy i lokalet Annet - angi

Sikkerhetspolicy Hensikt og resultat: Hensikten med denne prosessen er å få etablert en sikkerhetspolicy for virksomheten. Resultatet skal være et dokument inneholdende sikkerhetspolicyen for virksomheten, og som er godkjent av ledelsen. Definisjon: En sikkerhetspolicy definerer sikkerheten i en virksomhet. Alle generelle overordnede regler for håndtering av informasjon (o.l.) skal nedfestes i et policydokument. Sikkerhetspolicyen må være forankret og sanksjonert av virksomhetens ledelse. Den skal på dette nivået være så frakoblet tiltak, løsninger og arkitektur som mulig.

Sikkerhetspolicy - forts En policy definerer hva slags sikkerhet man ønsker, ikke hvordan denne skal oppnås. (F.eks. bør man skrive "Brukere må identifisere og autentifisere seg før felles ressurser benyttes." og ikke "Brukere må oppgi et passord som skal være på 8 tegn og inneholde 3 spesialtegn ved innlogging.") Redusere risiko: En sikkerhetspolicy har flere sider. For det første skal den redusere den uakseptable risikoen som var identifisert under risikoanalysen, gitt de akseptkriterier som ble besluttet. Det kan gjøres på to måter, enten ved å redusere sannsynligheten for at en uønsket hendelse skal inntreffe (f.eks. ved å redusere adgangen til konfidensiell informasjon) eller ved å redusere konsekvensene ved et eventuelt sikkerhetsbrudd (f.eks. ved å ta backup av viktig tilgjengelighetsdata).

Sikkerhetspolicy - forts Aksesspolicy: Den andre oppgaven til sikkerhetspolicyen er å sørge for at virksomheten og dens ansatte får arbeide og bruke virksomhetens ressurser på en mest mulig effektiv måte. Derfor bør policyen spesifikt ta stilling til hvilke aktører som skal ha adgang til å aksessere hvilke informasjonskategorier, under hvilke betingelser. Denne delen av sikkerhetspolicyen kalles aksesskontrollpolicy.

Sikkerhetspolicy - forts Konfidensiell informasjon skal bare bli lest av færrest mulige personer. En mulig avsløring av konfidensiell informasjon kan gjøre stor skade Derfor bør man i aksesskontrollpolicyen gi regler for hvilke aktører som skal lese hvilken informasjon. F.eks. kan informasjon graderes og noen kan gis tilstrekkelig klarering. Eller noen kan oppføres som eier og skal selv bestemme hvilke andre som skal ha adgang til å lese dette. Lignende betraktninger må gjøres over informasjon med behov for integritet og tilgjengelighet. Mulighetene er mange, noen av de mest elementære aksesspolicyene er beskrevet i under:

Sikkerhetspolicy - eksempel Generelt må man beskrive bakgrunn, motiv og målsetting med sikkerhetsarbeidet. Det må defineres sikkerhetsdomene(r), aktører, informasjonskategorier og andre sentrale begreper. Sporbarhet beskriver hvilke krav man stiller til at aktørene identifiserer og autentiserer seg. Man kan stille ulike krav til ulike typer aktiviteter. Videre stilles krav til logging, alarmering og katastrofeplanlegging. Krav til overvåking kan også være negativ, dvs. at man av anonymitetshensyn legger begrensninger på driftspersonalets muligheter til dette. Aksesspolicy beskriver alle regler for hvem som skal ha adgang til å aksessere hvilke informasjons- og ressurskategorier, og på hvilken måte.

Sikkerhetspolicy - forts Organisasjon fordeler sikkerhetsansvar utover i virksomheten. Ansvar beskriver det personlige ansvar og hvilke konsekvenser brudd på sikkerhetspolicyen vil kunne medføre. Referanser lister opp de dokumenter som ligger til grunn for sikkerhetsarbeidet, så som rammepolicyer og risikoanalyser. Dessuten kan den gi mer spesifikke referanser til hvilke trusler som søkes redusert ved hvilke policyutsagn. Sanksjonering betyr en dato og underskrift om at ledelsen går god for dokumentet.

Sikkerhetspolicy - forts Ikke prøv å lage vanntette perfekte sikkerhetsopplegg. Med i sikkerheten ligger kalkulerte risikoer og godtakelse av at verden ikke er perfekt. Resultatet skal være et dokument som inneholder hele policyen, samt pekere til begrunnelse for de valg som er gjort

Matrise for trusselvurdering Frekvens/ Konsekvens Lav Middels Høy

Matrise for risikovurdering Kontroll/ Trusselnivå Høy Middels Lav