۱۳۹۷/۰۵/۰۹
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
در این مقاله بدون هیچ مقدمهای، به تشریح مراحل پیادهسازی ISMS در سازمانهایی که تمایل به پیادهسازی این استاندارد توسط کارشناسان خود دارند، میپردازیم.
یکی از مهمترین مواردی که هم در ایجاد امنیت اطلاعات و هم در تداوم آن، نقش مؤثری را ایفا میکند، آموزش و آگاهیرسانی مناسب و مؤثر در راستای آشناشدن پرسنل، پیمانکاران و اشخاص ثالث سازمان در قبال حقوق، وظایف، مسئولیتها و پاسخگوبودن آنها در برنامه امنیت اطلاعات سازمان میباشد. بخش قابل توجهی از اجرای موفق و بهینه سیاستهای امنیت اطلاعات سازمان، بستگی به اجرای درست و بهینه برنامه آموزشی و فرهنگسازی سازمان دارد.
هدف از انجام این مرحله، ارتقاء سطح دانش و مهارتهای مورد نیاز کارکنان سازمان در حوزه ISMS میباشد. در برگزاری آموزشها علاوه بر رعایت سرفصلهای استاندارد، باید موردکاویها و مسائل و مشکلات روز سازمان نیز تجزیه و تحلیل گردد.
از فوايد اين آموزشها اين است که پرسنل سازمان و تيم امنيت شبکه و اطلاعات قادر خواهند بود تا کليه فعاليتهاي مربوط به مديريت سيستم امنيت شبکه و اطلاعات را انجام دهد.
در ابتدا يک شناخت اوليه توسط بررسی و بازبینی مستندات سازمان به عمل خواهد آمد. هم چنین در اين مرحله با استفاده از چك لیستها، اطلاعاتي در سطوح كلی درباره وضعيت فناوري اطلاعات در سازمان و همچنين وضعيت شبكه فعلي كسب ميگردد. به طور كلي در مراحل مختلف اين فاز به توصيف وضع موجود سازمان در حوزه فناوري اطلاعات و فعاليتهاي آن پرداخته میشود.
بازبینی ارزيابي اوليه از ميزان امنيت شبكه و اطلاعات جاري سازمان که شامل موارد ذيل میباشد:
به طور كلي ميتوان گفت كه اين بازبینی در حوزههاي ذيل صورت ميگيرد:
1. بازبینی ساختار شبکه: در اين مرحله ساختار شبکه سازمان با توجه به نقشه شماتيک شبکه و با توجه به اطلاعات موجود در زمینههای زیر بازنگری مي گردد:
2. بازبینی نحوه دسترسي فيزيکي به شبکه: در اين مرحله به منظور بررسي وضعيت دسترسي فيزيکي به شبکه سازمان موارد مهمي از جمله موارد ذيل بررسي خواهند شد:
3. بررسي و بازبینی نحوه دسترسي منطقی به شبکه: در اين مرحله به منظور بررسي وضعيت دسترسي منطقی به شبکه سازمان موارد مهمي از جمله موارد ذيل بررسي خواهند شد:
4. بررسي وجود اتصالات غير ضروري شبکه شرکت به ساير شبکهها
5. بررسي مکانيزمهاي تشخيص هويت، کنترل دسترسي، ثبت وقايع، تشخيص نفوذ و تشخيص ويروس در محل اتصال به کاربران داخلي، کاربران شبکه اينترنت، کاربران راه دور
6. بررسي مکانيزمهاي به کار گرفتهشده در خصوص تشخيص هويت، کنترل دسترسي، ثبت وقايع، تشخيص نفوذ و تشخيص ويروس و امکان غيرفعال نمودن و يا دورزدن سيستم مربوطه
7. بررسي استفاده از آخرين نسخه پايدار نرمافزارهاي بهکارگرفته براي تجهيزات شبکه، مسيريابها و سوئيچهاي شبکه
8. بررسي امکان مديريت از راه دور از طريق پروتکلهاي SNMP,Telnet ,HTTP و ...
9. بررسي فعالبودن ساير سرويسهاي غير ضرور
10. بررسي وجود اعمال فيلترهاي مناسب به منظور محافظت از ساير منابع شبکه در مقابل حملات
11. بررسي پيکرهبندي سيستم (شامل کليه تجهيزات شبکه، مسيريابها و سوئيچهاي شبکه) با استفاده از پروتکلهاي ناامن
12. بررسي فعال بودن/نبودن مکانيزمهاي تشخيص و مقابله با حملات ممانعت از سرويس
13. بررسي وجود/عدم وجود تشکيلات و تيمهاي منسجم مديريت و نگهداري شبکه
14. بررسي وجود/عدم وجود روالهاي اجرایي مناسب در خصوص مديريت شبکه و نگهداري آن در زمينههایي از قبيل:
15. بررسي کافي بودن/نبودن آموزش پرسنل مديريت و نگهداري شبکه
16. بررسي استفاده يا عدم استفاده از سرويسدهندههاي پشتيبان براي سرويسدهندههاي مديريتي شبکه مانند:
17. بررسي استفاده از مکانيزم هاي امنيتي مناسب براي مديريت شبکه
18. بررسي نام و نسخه نرمافزارهاي ضد ويروس نصبشده
19. بررسي نام و نسخه سيستمعاملها به همراه Service Pack ها و Patch هاي نصبشده
20. بررسي سرويسهاي در حال اجرا بر روي سرويسدهندهها
در این فاز پس از شناسایی و ارزشگذاری داراییها بر اساس استاندارد، اقدام به تحلیل شکاف و حرکت به سمت وضعیت مطلوب تبیین خواهد شد. همچنین در این مرحله فرآیندهای سازمان، جهتگذار از وضع موجود به وضع مطلوب طراحی و اجرا خواهند شد. مراحل شناخت و ارزشگذاری دارایی ها به شرح ذیل میباشد:
سپس ارتباط اين کنترلها و راهکارهاي ارائه شده و روشهای اجرایی در مراحل قبلي مشخص ميگردد به اين معني که راهکارهاي لازم براي پيادهسازي کنترلهاي انتخابي ارائه ميگردد.
در این فاز بر اساس SOA تهیه شده در فاز قبل، دستورالعملها، رویهها و پروژههای امنسازی شبکه بر اساس اولویت ابلاغ و اجرایی میگردد. در این مرحله در صورت نیاز به هرگونه خرید تجهیزات اعم از نرمافزار و سختافزار، سیستمهای پایش و مانیتورینگ و انجام پیکربندیهای خاص بر روی تجهیزات، زیر نظر سازمان و معمولا توسط شخص ثالث انجام خواهد شد.
در اين فاز که پس از پیادهسازی سیستم صورت ميگيرد با توجه به چکليستها و مستندات مربوط به مميزي استاندارد ISO 27001:2013 که در اختيار ميباشد و همچنين با توجه به توانائي تيم امنيت سازمان، کليه فعاليتهاي انجامگرفته در پروژه بازبيني و بررسي ميگردند تا اگر احيانا انحرافي نسبت به اهداف استاندارد وجود دارد، سريعا برطرف گردد. پس از پايان اين مرحله و بعد از برطرفکردن نقاط ضعف موجود، سازمان آماده دريافت گواهينامه بينالمللي استاندارد ISO 27001 ميباشد.
پس از پايان ممیزی داخلی سیستم و بعد از برطرفکردن نقاط ضعف موجود، سازمان آماده دريافت گواهينامه بينالمللي استاندارد ISO 27001 ميباشد. در این فاز صورت تمايل مديريت سازمان، پس از مقایسه شرکتهای صدور گواهینامه معتبر ( Certification Body- CB) از يک مرکز براي صدور گواهينامه دعوت بهعمل ميآيد.
گردآورنده: محمدمظفر مهرعلی