Procedury – też za nimi nie przepadasz? Chcesz czy nie, jest obszar, w którym dotyczą także Ciebie, bez względu na to, czy na co dzień jesteś ich autorem, czy adresatem. Ten obszar to bezpieczeństwo systemów IT. Zależy ono m.in. od wdrożonej w organizacji polityki bezpieczeństwa, a procedury to jej nieodłączny element. Opowiem o nich w moim artykule – nie są takie “straszne”. Kto chętny, żeby się o tym przekonać? Zapraszam!

Trzy filary bezpieczeństwa w IT

Żyjemy w erze informacji – przewagę mają ich posiadacze. Nic dziwnego, że cyberbezpieczeństwo (czyli ogół działań, które podejmujemy, aby ochronić dane oraz infrastrukturę przed uszkodzeniem i nieautoryzowanym dostępem) jest coraz istotniejsze i przeznaczamy na nie coraz więcej środków. Co oznacza bezpieczeństwo w kontekście IT, a zwłaszcza systemów IT? Najprościej mówiąc, jest to stworzenie w organizacji wspomnianych procedur – takich, które zapewnią systemom IT integralność, poufność i dostępność. Procedury te składają się na politykę bezpieczeństwa.

O polityce za chwilę, najpierw krótkie wyjaśnienie wspomnianych wyżej pojęć.

  • Integralność to nic innego jak spójność danych. Bezpieczeństwo rozumiemy tu jako zapobieganie ich celowej modyfikacji (najczęściej dokonywanej z użyciem zaawansowanych technik, służących ukryciu zmiany).
  • Poufność określa zakres udostępniania danych uprawnionym podmiotom bądź osobom. Zakres ten zwykle wyznaczają: szyfrowanie oraz kontrola dostępu.
  • Dostępność odnosi się do możliwości wykorzystania informacji: w określonym czasie, przez uprawniony do tego podmiot lub osobę.

 

Polityka bezpieczeństwa zaczyna się… na papierze

Wracając do polityki bezpieczeństwa: to znacznie więcej niż tylko pojęcie. Jej podstawą jest dokument, którego treść umożliwia efektywne i kompleksowe zarządzanie bezpieczeństwem informacji zgromadzonych w firmie, szczególnie w jej systemach informatycznych.

Co zawiera taki dokument? Przede wszystkim, opis strategii i działań, służących zapewnieniu bezpieczeństwa danych. Dokument ma nie tylko ułatwić zrozumienie celu tych działań (czyli istnienia wspomnianych przeze mnie wcześniej procedur), ma również podnosić świadomość pracowników w zakresie zagrożeń bezpieczeństwa i związanego z nimi ryzyka.

Polityka bezpieczeństwa to jeden z najważniejszych dokumentów w firmie. Powinien on być napisany w miarę przystępnym językiem (co w przypadku opisywania procedur bywa sporym wyzwaniem), musi być także dostępny od ręki dla każdego pracownika firmy bądź osób, uprawnionych do korzystania z jej zasobów informatycznych.

Dokument ten nie zawsze jest formułowany w taki sam sposób – jego ostateczny kształt oraz zawartość zależą od firmy. Można spotkać się z całościowym ujęciem zagadnienia polityki bezpieczeństwa lub tylko w kontekście Ustawy o Ochronie Danych Osobowych. Czasem dokument dotyczy wybranego systemu IT bądź tylko części danych. Do niedawna poszczególne standardy czy procedury opisywane były zawsze w oddzielnych dokumentach, teraz nie ma takiego wymogu, często w firmie funkcjonuje tylko jeden dokument, który zawiera całość – zarówno “teorię”, jak i praktykę.

 

Polityka bezpieczeństwa – jak ją “ubrać w słowa”?

Czy istnieją jakieś “żelazne” wymogi, które omawiany dokument musi spełniać?

Wymienię kilka, moim zdaniem, najważniejszych wyróżników.

  • Spójność i precyzja (dokładność) informacji.
  • Kompletność – opisane reguły i procedury muszą uwzględniać każdy “szczebel” (poziom) danych, od pojedynczych dokumentów poprzez większe katalogi aż po całość zasobów informatycznych.
  • Pełny opis procesu przepływu danych w organizacji – sposób ich zbierania, zarządzania nimi oraz ich udostępniania.
  • Określenie metody ochrony poszczególnych zasobów.
  • Opis możliwych rodzajów naruszenia bezpieczeństwa, a także scenariuszy postępowania, które pozwolą w przyszłości uniknąć incydentów.
  • Zdefiniowanie poprawnego i niepoprawnego korzystania z zasobów danych.

Jak ułatwić sobie tworzenie takiego dokumentu? Polityka bezpieczeństwa powstaje w oparciu o bieżące przepisy i regulacje prawne. Można również czerpać inspirację np. z norm ISO i zaadaptować je jako gotowe elementy przyszłego dokumentu.

Projektując mechanizmy ochrony informacji należy również określić takie elementy, jak model bezpieczeństwa, sposoby kontroli dostępu czy poziom uprawnień. Nie wolno jednak zapominać o codziennym komforcie korzystania z danych: podwyższanie poziomu bezpieczeństwa odbywa się praktycznie zawsze kosztem wygody, produktywności i efektywności działania. Dlatego polityka bezpieczeństwa musi być  dostosowana ściśle do specyfiki firmy i potrzeb pracowników, w przeciwnym wypadku nie będzie przestrzegana.

 

Dokument i co dalej?

Opracowanie i udostępnienie pracownikom dokumentu to jednak dopiero pierwszy etap całego procesu, który możemy nazwać prowadzeniem polityki bezpieczeństwa. Kolejnymi etapami powinny być: edukacja pracowników w tym zakresie oraz weryfikacja przestrzegania wewnętrznych standardów bezpieczeństwa. Informacje na temat tych działań powinny również znaleźć się w dokumencie. Inaczej będzie to tylko “papier”, z zapisami, których nikt nie będzie przestrzegał.

Jednym z największych problemów związanych z wdrożeniem polityki bezpieczeństwa jest niewłaściwe podejście kadry zarządzającej do tego zagadnienia. Najczęściej popełniany błąd to zrzucanie odpowiedzialności za bezpieczeństwo wyłącznie na dział IT. Tymczasem odpowiedzialność spoczywa na zarządzie firmy – tylko wówczas można skutecznie egzekwować stosowanie się do przepisów. Drugim częstym błędem jest to, że sama kadra zarządzająca ich nie przestrzega. Obecnie to właśnie pracujący o różnych porach, logujący się do niezabezpieczonych sieci menedżerowie są najbardziej narażeni na ataki ze strony cyberprzestępców.

Musimy pamiętać, że najsłabszym ogniwem w tym procesie jest człowiek. Legendarny Kevin Mitnick w swojej książce “Sztuka podstępu” sam stwierdził: ”Łamałem ludzi, nie hasła’’. Bo to właśnie ludzie nie przestrzegający procedur sami udostępniali mu dane, które pozwalały wejść coraz głębiej.
Polityka bezpieczeństwa i jej przestrzeganie to jedno, równie ważne jest dostosowanie jej do aktualnych warunków. To nie jednorazowa “akcja”, ale ciągły proces i – podobnie jak bezpieczeństwo – tak powinna być rozumiana.

Autor
  • Krzysztof Nancka
  • Software tester
  • Tester związany z branżą od prawie 5 lat, w tym czasie realizował projekty w sektorze e-commerce. Zawsze chętny na kolejne projekty, bo łączy pracę z pasją. Entuzjasta security, który prywatnie zajmuje się rekonstrukcją historyczną wikingów i łucznictwem tradycyjnym.

Opracowanie redakcyjne:
Ania Sawicka
Opracowanie redakcyjne
Podobał Ci się mój artykuł?

Jeśli tak, zapraszam Cię do grona najlepiej poinformowanych czytelników bloga. Dołącz do naszego newslettera, a nie ominą Cię żadne nowości.