پیاده سازی ISMS به شما کمک می کند تا شیوههای امنیتی استاندارد را به نمایش بگذارید. این کار باعث بهبود روابط کاری و حفظ مشتریان موجود شما میشود و به شما یک حریم امن در برابر رقبای خود میدهد، بعلاوه این استاندارد شما را در کنار شرکتهای بینالمللی قرار می دهد. آسا ارتباط برتر بارثاوا با داشتن تجربهای موفق در مشاوره پیاده سازی استقرار سیستم مدیریت امنیت اطلاعات ISMS همراه شماست.
پیاده سازی ISMS یک نقطهی شروع عالی برای مقابله با خطرات امنیتی است. با پیاده سازی ISMS سیستمی توانمند برای مدیریت و بهبود امنیت سازمان شما ارائه میدهد بعلاوه مانند یک نقشه، دید جامعی به شما ارائه میدهد که به وسیله آن میتوانید فاصله کنونی خود را نسبت به اهداف امنیتی سازمان بسنجید.
مراحل پیاده سازی ISMS :
1- ایجاد مقدمات استقرار ISMS
استقرار و پیاده سازی سیستم مدیریت امنیت اطلاعات یک تصمیم راهبردی و استراتژیک برای سازمان است. از این رو لازم است که در ابتدای فرایند، مدیران ارشد سازمان نسبت به تصمیم اتخاذ شده و ملاحظات آن بطور کامل توجیه شوند. این امر سبب میشود که مدیران به ISMS متعهد باشند و حمایت و پشتیبانی لازم را برای اجرای آن به عمل آورند. همچنین لازم است که در این گام طرح مدیریت پروژه به تأیید طرفین (سازمان و مشاور) برسد. چنانچه تصمیم دارید در استقرار ISMS خود از سامانه نرمافزاری استفاده نمایید، لازم است که مرحل نصب و آموزش نرمافزار را در همین گام به انجام رسانید.
2- شناخت زمینه سازمان
در این گام باید محیط داخلی و خارجی سازمان بهشکل مناسبی شناسایی شوند. شناسایی مطلوب محیط داخلی و خارجی سازمان کمک میکند تا متولیان اجرای سیستم نسبت به چالشهای پیاده سازی ISMS در سازمان خود آگاه شوند. همچنین شناسایی بهتر محیط میتواند منجر به اتخاذ تدابیر لازم جهت مواجهه با چالشهای پیش رو شود.
استاندارد ایزو 27001 جهت شناخت محیطی به بررسی موارد زیر میپردازد.
- بررسی عوامل داخلی و خارجی مؤثر بر ISMS
- شناسایی ذینفعان سازمان
- نهادهای کشوری مرتبط با صنعت و حوزه فعالیت سازمان
- الزامات امنیت اطلاعات ابلاغ شده توسط ذینفعان و نهادهای کشوری
3- تعیین محدوده و دامنه کاربرد ISMS
گام بعدی در استقرار و پیاده سازی ISMS، تعیین و تعریف درست محدوده یا همان اسکوپ پیادهسازی سیستم است. در سازمانهای کوچک و متوسط اسکوپ میتواند کل سازمان در نظر گرفته شود. برای سازمانهای بزرگ ممکن است که بخشی از سازمان به عنوان محدوده در چرخه اول استقرار تعریف شود. هرچند که نمیتوان در واقع در استقرار سیستم مدیریت امنیت اطلاعات خطکشی و مرزبندی مشخصی برای استقرار ISMS درون سازمان ایجاد کرد. ولی بهرحال لازم است که برای شروع کار و پرهیز از پیچیدگی و وسعت بیش از حد نسبت به تعریف محدوده و مرز سیستم اقدام شود. با تعریف مناسب اسکوپ و با کنترل نسبی شرایط محیطی میتوان موفقیت پیادهسازی سیستم را تضمین نمود. طبیعی است که در فرایند توسعه سیستم در چرخهها و مراحل بعدی میتوان و بلکه باید نسبت به گسترش اسکوپ به کل سازمان اقدام نمود.
4- تحلیل شکاف (انطباق سنجی)
در این مرحله و پس از تعیین دامنه کاربرد استقرار و پیاده سازی سیستم مدیریت امنیت اطلاعات و پیش از شروع مراحل عملیاتی پیاده سازی ISMS لازم است که تحلیلی بهمنظور شناسایی وضعیت فعلی سازمان بر اساس الزامات و کنترلهای استاندارد ایزو 27001 صورت پذیرد. هدف از این فعالیت بدست آوردن شناخت بهتر از میزان فعلی انطباق سازمان با استاندارد ISO 27001 است. سنجش فاصله سازمان در امنیت اطلاعات با حداقلهای تعریف شده در ایزو 27001 از دیگر اهداف این فعالیت است. این تحلیل کمک میکند تا مجریان استقرار سیستم بتوانند تصویر کلی از نقاط ضعف و قوت امنیتی سازمان داشته باشند و نسبت به اولویت امور در مراحل بعد اقدام کنند.
5- تدوین بیانیه خطمشی امنیت اطلاعات
در این مرحله لازم است که سندی تحت عنوان بیانیه خطمشی امنیت اطلاعات تهیه شود. این خط مشی باید به تصویب مدیر ارشد سازمان و یا مدیر ارشد امنیت اطلاعات سازمان برسد. این بیانیه بیانگر عزم و تعهد مدیریت ارشد سازمان نسبت به اجرا و پیادهسازی ISMS در سازمان خواهد بود. ضروریست که این خطمشی به روشهای مقتضی به اطلاع عموم پرسنل سازمان برسد.
6- سازماندهی امنیت اطلاعات در سازمان
در این گام باید ساختار مناسب امنیت اطلاعات در سازمان طراحی و ایجاد شود. تحقق موفق ISMS نیاز به افرادی دارد که دارای قدرت تصمیمگیری و اختیارات لازم باشند. همچنین لازم است که شرح وظایف این افراد و نحوه گزارشدهی میان آنها با هم و با مقامات سازمانی مشخص باشد. از این رو در این مرحله باید یک ساختار مناسب که پاسخگوی نیازهای سازمانی باشد در قالب چارت سازمانی و یا کمیتهها و کارگروههای تخصصی ایجاد گردد.
7- شناسایی فرصتها و ریسکهای پروژه ISMS
در این گام مطابق با الزامات استاندارد ISO/IEC 27001 لازم است که نسبت به شناسایی فرصتها و ریسکهایی که پیاده سازی ISMS میتواند در سازمان ایجاد نماید اقدام شود. لازم به ذکر است که در این گام هدف، شناسایی ریسکهای امنیت اطلاعات نیست. بلکه رویکرد ما در این مرحله یک رویکرد کلان نسبت به ریسکها و فرصتهای کلی استقرار سیستم مدیریت امنیت اطلاعات است. این اقدام منجر به اتخاذ تدابیر مناسب جهت بهرهبرداری هرچه بیشتر از فرصتهایی که این سیستم بوجود خواهد آورد، میشود. همچنین کمک میکند با ریسکهای احتمالی ایجاد شده توسط این سیستم، مقابله بهتری صورت گیرد.
8- شناسایی و مدیریت داراییهای اطلاعاتی
تا اینجای فرایند استقرار، مقدمات و آمادگیهای لازم جهت طراحی و پیاده سازی ISMS فراهم شد. از این مرحله وارد گامهای عملیاتی طراحی و اجرای سیستم میشویم. در این بخش لازم است که سازمان روشی برای شناسایی و مدیریت داراییهای اطلاعاتی خود تعیین نماید. از آنجاییکه داراییهای اطلاعاتی یا بصورت مستقیم و یا بصورت غیر مستقیم حاوی یا حامل اطلاعات سازمانی هستند لازم است که مبتنی بر روشی نظاممند نسبت به گردآوری، بهروزآوری و مدیریت آنها اقدام شود. چنانچه بخواهید بصورت حرفهای به مقوله مدیریت داراییها بپردازید باید فراتر از ایجاد فهرست، برای هر یک از داراییهای خود یک پروفایل اطلاعاتی ایجاد نمایید. پروفایل دارایی شامل اطلاعات و ویژگی های آن خواهد بود.
9- تدوین متدولوژی مدیریت ریسک امنیت اطلاعات
همانطور که میدانید مدیریت ریسک و تفکر مبتنی بر ریسک یکی از ارکان پیاده سازی ISMS در استاندارد ایزو 27001 است. از این رو در این گام سازمان باید روش و متدولوژی مطلوب خود را در مدیریت ریسکهای امنیت اطلاعات تعریف نماید. استانداردهای ایزو 31000 و 27005 از جمله استانداردهایی هستند که از آنها میتوان در تدوین متدولوژی مدیریت ریسک امنیت اطلاعات کمک گرفت. در متدولوژی مدیریت ریسک امنیت اطلاعات شما روش خود را در خصوص شناسایی، ارزیابی، تحلیل و مقابله با ریسکهای امنیت اطلاعات تعیین میکنید. همچنین میتوانید در همین مرحله آستانه پذیرش ریسک خود را نیز تعیین نمایید.
10- شناسایی ریسک های امنیت اطلاعات
در این گام و بر اساس متدولوژی تعریف شده در مرحله قبل به شناسایی ریسکهای امنیت اطلاعات میپردازید. برای انجام شناسایی ریسک میتوانید از روشهای متنوع سیستمی و فنی استفاده نمایید. از جمله روشهای سیستمی شناسایی ریسکهای امنیت اطلاعات میتوان به موارد زیر اشاره کرد.
- مصاحبه
- تکمیل پرسشنامه
- بازبینی اسناد فعلی مرتبط با امنیت اطلاعات سازمان
- بازدید از سایتها و اماکن سازمان
همچنین در خصوص روشهای فنی میتوان به مواردی زیر اشاره کرد:
- ارزیابی امنیتی
- آزمون نفوذ
- ارزیابی پیکربندی