Wstęp
Chcesz wiedzieć więcej?
Zapraszamy na szkolenie: wprowadzenie do bezpieczeństwa IT.
W tekście:
- dowiesz się czym jest Polityka Bezpieczeństwa,
- znajdziesz przykładowy dokument tego typu – z którego będziesz mógł bezpłatnie korzystać w firmie.
Polityka bezpieczeństwa
Napisz na securitum@securitum.pl Polecamy też dokument: reagowanie na incydenty bezpieczeństwa IT.
Polityka bezpieczeństwa informacji to dokument opisujący pewne założenia przyjęte w firmie dotyczące zabezpieczenia informacji. Polityka bezpieczeństwa nie jest pojęciem jednoznacznym, możemy mieć bowiem do czynienia z:
- Polityką bezpieczeństwa całościową,
- Polityką bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych
- Polityką bezpieczeństwa opisującą założenia tylko dla wybranego systemu IT (zbioru danych).
Dodatkowo, całościowa polityka bezpieczeństwa, rzadko zawiera bardzo szczegółowe a zarazem kompletne informacje dotyczące przyjętych założeń dla danego obszaru. Np. nie znajdziemy w niej kompletnej listy przyjętych zasad dotyczących zabezpieczeń serwerów, pełnej instrukcji reagowania na incydenty bezpieczeństwa czy konfigurowania szyfrowanej poczty) – jest to rola innego rodzaju dokumentacji: standardów czy procedur. Warto jednocześnie zaznaczyć, że podział ten często ulega zatarciu i szczególnie z mały czy średnich firmach polityka bezpieczeństwa może stanowić pewne połączenie klasycznego dokumentu tego typu z elementami standardów czy procedur.
W dalszej części tekstu przedstawiamy przykładową całościową politykę bezpieczeństwa, nakierowaną na systemy IT i możliwą do bezpłatnego wykorzystania we własnej firmie w całości lub w wybranych fragmentach. Jeśli chciałbyś otrzymać taki dokument w formie edytowalnej (doc) – prosimy o kontakt na adres: securitum@securitum.pl- odeślemy taki dokument za pośrednictwem e-maila.
Przykładowa polityka bezpieczeństwa
- Definicja bezpieczeństwa.
Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie:
-
-
- Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim).
- Integralności informacji (uniknięcie nieautoryzowanych zmian w danych).
- Dostępności informacji (zapewnienie dostępu do danych, w każdym momencie żądanym przez użytkownika)
- Rozliczalności operacji wykonywanych na informacjach (zapewnie przechowywania pełnej historii dostępu do danych, wraz z informacją kto taki dostęp uzyskał).
-
Zarząd Firmy stosuje adekwatne do sytuacji środki aby zapewnić bezpieczeństwo informacji w Firmie.
- Oznaczanie danych
Jako dane podlegające szczególnej ochronie (informacje poufne) rozumie się:
-
-
- informacje o realizowanych kontraktach (zarówno planowane, bieżące jak i historyczne),
-
- informacje finansowe Firmy,
- informacje organizacyjne,
- dane dostępowe do systemów IT,
- dane osobowe,
- informacje stanowiące o przewadze konkurencyjnej Firmy,
- inne informacje oznaczone jako „informacji poufne” lub „dane poufne”.
-
- Zasada minimalnych uprawnień
-
- W ramach nadawania uprawnień do danych przetwarzanych w systemach IT Firmy należy stosować zasadę „minimalnych uprawnień”, to znaczy przydzielać minimalne uprawnienia, które są konieczne do wykonywania pracy na danym stanowisku.
-
- Przykładowo: pracując na komputerze PC każdy pracownik powinien posiadać tylko takie uprawnienia jakie są wymagane do realizacji swoich obowiązków (a nie na przykład uprawnienia administracyjne).
- Zasada wielowarstwowych zabezpieczeń
-
- System IT Firmy powinien być chroniony równolegle na wielu poziomach. Zapewnia to pełniejszą oraz skuteczniejszą ochronę danych.
-
- Przykładowo: w celu ochrony przed wirusami stosuje się równolegle wiele technik: oprogramowanie antywirusowe, systemy typu firewall, odpowiednią konfigurację systemu aktualizacji Windows.
-
-
- Zasada ograniczania dostępu
Domyślnymi uprawnieniami w systemach IT powinno być zabronienie dostępu. Dopiero w przypadku zaistnienia odpowiedniej potrzeby, administrator IT przyznaje stosowne uprawnienia.
-
-
- Przykładowo: domyślnie dostęp do bazy przechowującej dane klientów jest zabroniony. Stosowny dostęp zostaje przyznany osobie, której zajmowane stanowisko wiąże się z koniecznością pracy w tego typu systemie.
-
- Dostęp do danych poufnych na stacjach PC.
- Dostęp do danych poufnych w LAN realizowany jest na przeznaczonych do tego serwerach.
- Dostęp do danych poufnych (udany lub nieudany) na serwerach jest odnotowywany. Lista systemów objętych tego typu działaniami dostępna jest w osobnym dokumencie.
- Jeśli stacja PC jest komputerem przenośnym (laptopem) to musi ona być dodatkowo zabezpieczona (np. z wykorzystaniem szyfrowania dysku twardego – FDE).
- Dostęp do danych poufnych z zewnątrz firmy powinien odbywać się z wykorzystaniem kanału szyfrowanego (np. VPN, dostęp do e-mail poprzez protokół szyfrowany).
-
- Dostęp do danych poufnych poprzez firmową sieć WiFi powinien odbywać się z wykorzystaniem kanału szyfrowanego (np. VPN).
- Zabezpieczenie stacji roboczych
- Stacje robocze powinny być zabezpieczone przed nieautoryzowanych dostępem osób trzecich.
- Minimalne środki ochrony to:
- zainstalowane na stacjach systemy typu: firewall oraz antywirus,
- wdrożony system aktualizacji systemu operacyjnego oraz jego składników,
- wymaganie podania hasła przed uzyskaniem dostępu do stacji,
- niepozostawianie niezablokowanych stacji PC bez nadzoru,
- bieżąca praca z wykorzystaniem konta nieposiadającego uprawnień administracyjnych.
-
- Szczegółowe informacje dotyczące korzystania ze stacji roboczych można znaleźć w stosownym dokumencie.
- Wykorzystanie haseł
- Hasła powinny być okresowo zmieniane.
- Hasła nie mogą być przechowywane w formie otwartej (nie zaszyfrowanej).
- Hasła nie powinny być łatwe do odgadnięcia, to znaczy:
- powinny składać się z minimum 9 znaków, w tym jeden znak specjalny
- nie mogą przybierać prostych form, np. 123456789, stanislaw, dom99, haslo, Magda8, itp.
- Hasła mogą być tworzone według łączenia „losowych” (tj nie istniejących w popularnych słownikach) sylab/słów, np,: mal-tra-laza-#topa. W ten sposób można uzyskać długie hasło stosunkowo proste do zapamiętania.
- Odpowiedzialność pracowników za dane poufne
- Dostęp do danych poufnych na stacjach PC.
Każdy pracownik odpowiada za utrzymanie w tajemnicy danych poufnych, do których dostęp został mu powierzony.
-
-
- Monitoring bezpieczeństwa
- Monitoring bezpieczeństwa
W celu zapewnienia ochrony informacji Zarząd może stosować monitoring wykorzystania firmowej infrastruktury informatycznej, w szczególności obejmujący następujące elementy:
-
- analiza oprogramowania wykorzystanego na stacjach roboczych,
- analiza stacji roboczych pod względem wykorzystania nielegalnego oprogramowania / plików multimedialnych oraz innych elementów naruszających Prawo Autorskie,
- analiza odwiedzanych stron WWW,
- analiza godzin pracy na stanowiskach komputerowych,
- analiza wszelakich dostępów (autoryzowanych oraz nieautoryzowanych) do systemów IT będących w posiadaniu Firmy,
-
- Analiza ruchu sieciowego pod względem komunikacji, szkodliwej dla bezpieczeństwa danych Firmy.
-
Monitoring bezpieczeństwa musi odbywać się z zachowaniem obowiązującego prawa.
-
- Edukacja pracowników w zakresie bezpieczeństwa
Firma dba o cykliczną edukację pracowników w zakresie bezpieczeństwa informacji. Pracownicy w zależności od zajmowanego stanowiska mogą uczestniczyć w szkoleniach z zakresu:
-
-
- ochrony Danych Osobowych,
- świadomości istnienia problemów bezpieczeństwa,
- szczegółowych aspektów bezpieczeństwa.
- Odpowiedzialność pracowników za dane dostępowe do systemów
-
Każdy pracownik zobowiązany jest do ochrony swoich danych dostępowych do systemów informatycznych. Dane dostępowe obejmują między innymi takie elementy jak:
-
-
- hasła dostępowe,
- klucze softwareowe (pliki umożliwiające dostęp – np. certyfikaty do VPN) oraz sprzętowe,
- inne mechanizmy umożliwiające dostęp do systemów IT.
-
Przykłady ochrony danych dostępowych:
-
-
- nieprzekazywanie dostępów do systemów IT innym osobom (np. przekazywanie swojego hasła dostępowego osobom trzecim),
- nieprzechowywanie danych w miejscach publicznych (np. zapisywanie haseł dostępowych w łatwo dostępnych miejscach),
- Ochrona danych dostępowych przed kradzieżą przez osoby trzecie.
- Transport danych poufnych przez pracowników
-
Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy.
-
- Korzystanie z firmowej infrastruktury IT w celach prywatnych
Zabrania się korzystania firmowej infrastruktury IT w celach prywatnych.
-
- Sieć lokalna (LAN).
Sieć lokalna musi być odpowiednio chroniona przed nieuprawnionym dostępem, przykładowo:- istotne serwery muszą być odseparowowane od sieci klienckich,
- gniazdka sieciowe dostępne publiczne muszą być nieaktywne,
- goście nie mogą uzyskiwać dostępu do sieci LAN.
- Sieć lokalna (LAN).
Szczegółowe informacje dotyczące przyjętych metod ochrony zostały zawarte w osobnej procedurze.
-
- Systemy IT / serwery
- Systemy IT przechowujące dane poufne (np. dane osobowe) muszą być odpowiednio zabezpieczone.
- W szczególności należy dbać o poufność, integralność i rozliczalność danych przetwarzanych w systemach.
- Szczegółowe informacje dotyczące przyjętych metod ochrony zostały zawarte w osobnej procedurze.
- Dokumentowanie bezpieczeństwa
- Systemy IT / serwery
Firma prowadzi dokumentacje w zakresie:
-
-
- obecnie wykorzystywanych metod zabezpieczeń systemów IT,
- budowy sieci IT,
- ewentualnych naruszeń bezpieczeństwa systemów IT,
- dostępów do zbiorów danych / systemów udzielonych pracownikom.
-
Wszelkie zmiany w obszarach objętych dokumentacją, uwzględniane są w tejże dokumentacji.
-
- Dane osobowe
Szczegółowe wytyczne dotyczące przetwarzania danych osobowych zawarte są w osobnym dokumencie.
-
- Publiczne udostępnianie infrastruktury IT
Infrastruktura udostępniona publicznie musi być szczególnie zabezpieczona. Przykładowe środki bezpieczeństwa:
-
-
- Separacja od sieci LAN (np. z wykorzystaniem strefy DMZ)
- Wykonanie hardeningu systemu (zwiększenia bezpieczeństwa oferowanego domyślne przez system)
- Wewnętrzna lub zewnętrzna weryfikacja bezpieczeństwa systemu (np. poprzez realizację testów penetracyjnych)
- Kopie zapasowe.
- Każde istotne dane (w tym dane poufne) powinny być archiwizowane na wypadek awarii w firmowej infrastrukturze IT.
- Nośniki z kopiami zapasowymi powinny być przechowywane w miejscu uniemożliwiającym dostęp osobom nieupoważnionym.
- Okresowo kopie zapasowe muszą być testowane pod względem rzeczywistej możliwości odtworzenia danych.
- Dostęp do systemów IT po rozwiązaniu umowy o pracę
-
W przypadku rozwiązania umowy o pracę z pracownikiem, dezaktywowane są wszelakie jego dostępy w systemach IT.
-
- Naruszenie bezpieczeństwa
Wszelakie podejrzenia naruszenia bezpieczeństwa danych w Firmie należy zgłaszać w formie ustnej lub za pośrednictwem poczty elektronicznej do Zarządu Spółki.
Każdy incydent jest odnotowywany w stosownej bazie danych, a Zarząd Firmy podejmuje stosowne kroki zaradcze.
-
- Weryfikacja przestrzegania polityki bezpieczeństwa.
Zarząd okresowo wykonuje wewnętrzny lub zewnętrzny audyt bezpieczeństwa mający na celu wykrycie ewentualnych uchybień w realizacji założeń polityki bezpieczeństwa.
Zastrzeżenia / zasady korzystania z dokumentu
- Powyższa przykładowa polityka bezpieczeństwa może być wykorzystywana na wewnętrzne potrzeby firmy bezpłatnie całości lub w części.
- Dokument nie może być udostępniany publicznie w innym miejscu niż niniejsza strona www.
- Zabrania się wykorzystywania dokumentu w celach odsprzedaży / świadczenia komercyjnych usług.
- Powyższa przykładowa polityka nie jest Polityką Bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych
- Za prawidłowe – w tym zgodne z prawem – wdrożenie dokumentu polityki bezpieczeństwa odpowiada osoba wdrażająca.