Вы находитесь на странице: 1из 5

МЕНЕДЖМЕНТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

ПЕРЕХОД НА ISO 27001:2013


Дорофеев Александр Владимирович, CISSP, CISM, CISA
Публикация завершает блок наших публикаций по менеджменту информационной безопасности
в серии статей для специалистов по информационной безопасности, готовящихся сдать экзамен на
получение статуса CISSP (Certified Information Systems Security Professional). В статье рассмотрена
новая редакция стандарта ISO 27001:2013.
Ключевые слова: сертификация специалистов, CISSP, ISO 27001:2013, система менеджмента
информационной безопасности (СМИБ), управление рисками информационной безопасности.

INFORMATION SECURITY MANAGEMENT:


TRANSITION TO ISO 27001:2013
Alexander Dorofeev, CISSP, CISM, CISA
Publication finalizes the series of our publications devoted to management of information security as part
of preparation for the CISSP (Certified Information Systems Security Professional) exam. New edition of ISO
27001:2013 is examined in the article.
Keywords: expert certification, CISSP, ISO 27001:2013, information security management system
(ISMS), information security risk management.

В предыдущих двух статьях нашей колонки по низации зачастую стоят перед необходимостью
подготовке к сдаче экзамена CISSP мы рассмо- внедрения и поддержания в эффективном со-
трели основные понятия из области менеджмен- стоянии интегрированной системы менеджмента
та информационной безопасности и подробно в соответствии с разными стандартами. Так как
разобрали важнейшую составляющую системы стандарты разрабатывались в разное время и
менеджмента информационной безопасности специалистами из различных отраслей, накопи-
(СМИБ) как управление рисками. Как вы помни- лось множество расхождений, затрудняющих соз-
те, стандартом для построения системы менед- дание единой интегрированной системы менед-
жмента информационной безопасности де-факто жмента. Для унификации данных стандартов было
является ISO 27001, последняя версия которого принято Приложение SL (Annex SL) первой части
вышла совсем недавно: осенью 2013 года. Новый директив ISO, в соответствии с которой должны
стандарт отличается от предыдущей редакции и разрабатываться новые стандарты менеджмента
по содержанию, и по форме. Сейчас многие экс- и обновляться существующие.
перты выступают с докладами и статьями на тему Стремление привести стандарт ISO 27001 к
изменений и, к сожалению, в своем анализе новой принятому единому формату для стандартов на
редакции стандарта допускают досадные ошибки, системы менеджмента и послужило одной из ос-
которые могут направить интересующихся специ- новных причин ряда изменений.
алистов в неверном направлении. Так как специ- Стоит отметить, что версии стандартов ГОСТ Р
алисту, стремящемуся получить статус CISSP не- ИСО/МЭК 27001—2006 и ГОСТ Р ИСО/МЭК 27002—
обходимо глубоко разбираться в вопросах управ- 2012, принятые в России, являются переводами пре-
ления ИБ, то мы решили посвятить отдельную ста- дыдущих версий стандартов (в редакции 2005 года).
тью изменениям в стандарте на СМИБ. К основным группам изменений в стандарте
Начнем с того, что разберемся, почему вообще ISO 27001 можно отнести:
стали менять стандарт ISO 27001:2005, ведь он был • изменение структуры;
довольно качественно проработан. С 80-х годов • обобщение положений;
прошлого века появилось множество стандартов • появление новых понятий;
по системам менеджмента (менеджмент каче- • уточнение роли руководства, важности
ства, энергетический менеджмент, менеджмент коммуникаций;
безопасности питания и др.). Современные орга- • изменения в приложении А.

Вопросы кибербезопасности №3(4) - 2014 69


Сертификация специалистов

Рис. 1. Модель Деминга и распространенная практика управления

Изменение структуры вносим необходимые корректировки, улучшаем


В подготовленном BSI (British Standards (Act). Согласитесь, что практика сначала что-то
Institution) документе «Переход от ISO 27001:2005 сделать, а потом подумать, является не самой эф-
к ISO 27001:2013»1,приведено подробное сопо- фективной, хотя и очень распространенной в на-
ставление разделов предыдущей версии стан- шей жизни.
дарта и версии 2013 года (структура изменена в Обобщение
соответствии с требованиями упомянутого выше Обобщение больше всего коснулось ядра
Приложения SL). Проведя беглый анализ сопо- СМИБ – процесса оценки рисков информацион-
ставления, можно сразу придти к выводу, что суть ной безопасности. Если ранее в ISO 27001:2005
стандарта не изменилась. процесс был расписан довольно подробно и по-
Однако необходимо обратить внимание, мимо прочего включал в себя такие шаги, как
на один важный момент, связанный со струк- идентификация активов и их владельцев, а также
турой новой редакции стандарта. Если в ISO уязвимостей, то в новой версии стандарта остав-
27001:2005 была представлена модель Деминга лены лишь основные этапы:
( PDCA или Plan-Do-Check-Act), то теперь ее в 1. Определение критериев принятия рисков
явном виде в стандарте нет, что дало почву для и критериев к процессу оценки рисков;
дискуссий на конференциях по информацион- 2. Идентификация рисков;
ной безопасности, так как ряд «экспертов» заяв- 3. Анализ рисков (определение последствий,
ляют, что теперь отсутствует необходимость ей вероятности, определение уровней рисков)
руководствоваться. 4. Сопоставление оценок рисков с установ-
Если мы внимательно посмотрим на содержа- ленными критериями. Определение приоритетов
ние ISO 27001:2013, то без труда увидим следую- по их обработке.
щие разделы стандарта, расположенные последо- Теперь требования к процессу оценки рисков
вательно друг за другом, отражающие последова- в ISO 27001:2013 соответствуют международному
тельность цикла PDCA: стандарту ISO 31000.
• Planning (Планирование); В явном виде из текста исчезло слово «asset»
• Operation (Функционирование); (актив), что также позволило «экспертам» гово-
• Performance evaluation (Оценка результа- рить о том, что стандарт больше не требует иден-
тивности); тификации активов для оценки рисков. Многие
• Improvement (Улучшение). согласятся, что оценить риски не зная, какому
Таким образом, модель Деминга осталась в активу и что именно угрожает, полностью дискре-
стандарте в самой его структуре и говорить о по- дитирует саму идею риск-менеджмента. Неужели
тере ее актуальности весьма преждевременно. разработчики стандарта пошли на такой риско-
Стоит отметить, что данная модель отражает ванный шаг?
здравый смысл при управлении любой деятель- Давайте посмотрим на текст стандарта в раз-
ностью: сначала думаем, что хотим сделать (Plan), дел 6.1.2 (с): «apply the information security risk
затем делаем (Do), проверяем, что полученные assessment process to identify risks associated with
результаты соответствуют ожиданиям (Check), the loss of confidentiality, integrity and availability
for information within the scope of the information
security management system». Данную фразу мож-
1 http://www.bsigroup.com/LocalFiles/en-GB/iso-iec-27001/ но перевести следующим образом: «применить
resources/BSI-ISO27001-transition-guide-UK-EN-pdf.pdf

70 Вопросы кибербезопасности №3(4) - 2014


Менеджмент информационной безопасности
процесс оценки рисков информационной без- так как они в соответствии с ISO 27001:2013 опре-
опасности, связанных с потерей конфиденциаль- деляются исходя из контекста организации, т.е.
ности, целостности и доступности для информа- из различных внешних и внутренних аспектов
ции, попадающей в границы СМИБ». Теперь нам (issues), которые могут повлиять на то, как орга-
потребуется разобраться, что подразумевается низация управляет рисками информационной
под термином информация (information) в данном безопасности. Организация должна четко опре-
контексте. В этом вопросе нам поможет стандарт делить заинтересованные стороны (interested
ISO27000:2014, в котором дано определение тер- parties) и их требования. Соответственно, на гра-
минов, используемых в линейке стандартов ISO ницы СМИБ напрямую влияют требования зако-
270002 . Кстати, мало кто знает, но данный стандарт нодательства, регулирующих органов, контракт-
можно бесплатно скачать с сайта ISO (см. сноску). В ные обязательства и т.п. Конечно, границы СМИБ,
разделе 3.2.2 Information стандарта ISO27000:2014 как и в прошлой версии, стандарта должны быть
можно почерпнуть, что информация является ак- оформлены в виде отдельного документа, вклю-
тивом (как раз, используется знакомое нам слово чая описание контекста организации. Старый
asset), а также что данное понятие не ограничи- подход больше не сработает.
вается только данными в различной форме, но и Владелец риска
включает в себя технологии передачи этих дан- Новая версия стандарта требует, чтобы для вы-
ных. Таким образом, на наш взгляд, корректным явленных рисков информационной безопасности
переводом понятия information в разделе 6.1.2 были идентифицированы владельцы рисков. В со-
будет «информация и средства ее обработки». Со- ответствии со словарем3 по риск-менеджменту,
ответственно, идентификация активов как была опубликованным ISO владельцем риска является
предусмотрена в ISO 27001:2005, так и осталась в человек или организация, которая отвечает за
ISO 27001:2013. управление риском и обладает необходимыми
Еще к одному обобщению можно отнести тот для этого полномочиями. Нам нельзя просто «по-
факт, что из новой версии стандарта исчезла фраза весить» все риски на менеджера по информаци-
с требованием не допустить того, чтобы аудиторы онной безопасности и не дать ему никаких пол-
проверяли собственную работу. Если опять таки номочий по их управлению, многие риски будут
внимательно посмотреть на текст ISO 27001:2013, закреплены за руководителями соответствующих
то можно увидеть раздел 9.2.e, в котором зафик- бизнес-подразделений.
сировано требование выбора аудиторов и про- Задачи информационной безопасности
ведения аудита таким образом, чтобы была обе- В стандарте появился термин Information
спечена объективность и беспристрастность про- Security Objective, который очень легко непра-
цесса аудита. О какой объективности может быть вильно перевести, так как английское слово
речь, если кто-либо будет проверять собственную «objective» имеет несколько значений, среди ко-
работу? Авторы стандарта не убрали требование, торых «цель» и «задача». В контексте менеджмен-
а всего лишь убрали избыточный текст. та информационной безопасности подразумева-
Новая редакция стандарта богата новыми тер- ется, на наш взгляд, значение именно «задачи»,
минами и концепциями, основные из которых так как задачи в соответствии с требованиями
стоит внимательно рассмотреть: стандарта должны определяться для соответ-
Контекст организации ствующих функций и уровней организации. ISO
Важнейшим нововведением в ISO 27001:2013 27001:2013 требует четкого планирования задач,
является появление термина «контекст организа- в ходе которого фиксируется:
ции» (context). Профессионалы в области управ- • что должно быть сделано;
ления информационной безопасностью хорошо • какие ресурсы потребуются;
помнят, как совсем недавно компании успешно • кто отвечает;
проходили сертификацию СМИБ по требовани- • сроки;
ям ISO 27001, заявляя довольно узкие границы • как будут оцениваться результаты выпол-
(scope):один-два не очень критичных процесса, нения задач.
которые можно было защитить, внедрив систему Данное планирование оформляется докумен-
минимальными усилиями. Теперь требования к тально.
обоснованию границ СМИБ (scope) стали жестче, Наверное, ни для кого не будет секретом, что
в некоторых организациях системы менеджмен-

2 http://standards.iso.org/ittf/PubliclyAvailableStandards/
c063411_ISO_IEC_27000_2014.zip 3 ISO Guide 73 2009. Risk Management - Vocabulary.

Вопросы кибербезопасности №3(4) - 2014 71


Сертификация специалистов
та (качества, ИБ и другие) существуют только на сти возглавляются бывшими сотрудниками спец-
бумаге – ответственные специалисты для целей служб, которые любят работать в стиле проведе-
сертификации генерируют бумагу в виде всевоз- ния «секретной спецоперации». В таких компани-
можных процедур и отчетов, которой «кормят» ях, как правило, сотрудники ничего не знают про
аудиторов, выписывающих красивые сертифика- информационную безопасность и только ино-
ты. Четкий формат управления задачами в рам- гда догадываются, что «большой брат» следит за
ках СМИБ, появившийся в новой редакции стан- ними: прослушиваются телефонные переговоры,
дарта, на наш взгляд задачу подобной имитации просматривается электронная почта и т.п. С таким
деятельности усложнит на порядок. подходом эффективную СМИБ внедрить очень
сложно, так как важно, чтобы каждый сотрудник
Роль руководства организации хорошо понимал, что такое ИБ, и что
Любая система менеджмента должна быть не- от него требуется в разных ситуациях, а для этого,
обходима, прежде всего, топ-менеджменту ком- как известно хорошо подходят методы пропаган-
пании, так как выстроенные процессы позволяют ды, которые сейчас по-научному называются ме-
снизить зависимость от конкретных специали- тодами коммуникаций. В новой версии стандарта
стов, сделать организацию лучше управляемой, появился отдельный подраздел 7.4, посвященный
обеспечить осмысленное планирование и т.п. Тем данному вопросу. ISO 27001:2013 требует плани-
не менее, можно столкнуться с ситуацией, когда рования внешних и внутренних коммуникаций
руководство организации больше заинтересова- по вопросам информационной безопасности: мы
но в сертификате на систему менеджмента, а не в должны определить что, кто, кому и когда будет
самой системе менеджмента. Мы не будем сейчас коммуницировать в организации и за ее предела-
отвлекаться на тему хорошо это или плохо, так как ми относительно соблюдения правил ИБ.
однозначного ответа на данный вопрос нет. Так,
например, хорошо выстроенная модель управ- Изменения в приложении A
ления организации делает организацию отчасти Не избежал изменений и перечень контролей,
уязвимой захвату извне. Обратим лишь внимание приведенный в приложении A. Как мы с вами пом-
на то, что если к системе менеджмента нет долж- ним, по предыдущим статьям [2,3] контроль пред-
ного отношения со стороны первого лица органи- ставляет собой способ минимизации риска ин-
зации, то она работать не будет. По всей видимо- формационной безопасности. По сути ISO 27001
сти, разработчики новой версии стандарта ISOISO представляет собой описание механизма выбора
27001 этот момент хорошо прочувствовали, и контролей на основе оценки рисков и содержит в
теперь стандарт содержит подробное описание приложении А перечень контролей, представля-
того, что должно предпринимать руководство, ющий некий минимум, на основе которого и стро-
чтобы обеспечить результативное функциониро- ится система.
вание СМИБ. В частности, руководство должно В новой версии стандарта имеется 114 контро-
обеспечивать: лей, разделенных на 14 следующих доменов:
• соответствие задач информационной без- • политики информационной безопасности;
опасности стратегическому направлению движе- • организационные вопросы ИБ;
ния организации; • вопросы ИБ, связанные с персоналом;
• интеграцию ИБ в бизнес-процессы орга- • управление активами;
низации; • управление доступом;
• обеспечение СМИБ необходимыми ресур- • криптография;
сами; • физическая безопасность и защита от
• контроль достижения СМИБ запланиро- угроз окружающей среды;
ванных целей; • операционные вопросы ИБ;
• внедрение в организации политики ин- • безопасность коммуникаций;
формационной безопасности; • приемка, разработка и поддержка инфор-
• необходимое распределение ответствен- мационных систем;
ности; • взаимодействие с поставщиками;
• и многое другое. • Управление инцидентами ИБ;
• Вопросы ИБ при обеспечении непрерыв-
Коммуникации в области ИБ ности бизнеса;
Наверное, многим знакомы организации, в • Выполнение требований.
которых службы информационной безопасно- В предыдущей редакции контроли были раз-

72 Вопросы кибербезопасности №3(4) - 2014


Менеджмент информационной безопасности
биты на одиннадцать доменов, 20 контролей были бования к руководству, задачи ИБ) с другой сто-
удалены, 11 добавлено, в некоторых улучшены роны из него исчезли некоторые детали (нюансы
формулировки. оценки рисков, внутреннего аудита), которые без-
Стоит напомнить, что вместе с ISO 27001 был условно сохраняются на практике. Организациям,
обновлен и сопутствующий ISO27002. Подробное которые серьезно подошли к вопросам внедре-
сопоставление приложений А нового и предыду- ния СМИБ, не составит труда привести систему
щего стандарта приведены в соответствующей пу- в соответствие новым требованиям. Тем же, кто
бликации4 BSI. руководствовался стратегией внедрения «малой
кровью» придется очень серьезно постараться. В
Заключение свою очередь, специалистам, готовящимся сдать
Рассмотренные нами основные изменения ISO экзамен CISSP настоятельно советуем ознакомить-
27001 и определяют те области СМИБ в организа- ся с последней версией стандарта ISO 27001:2013,
ции, которые требуют основного внимания при чтобы быть в курсе последних тенденций в обла-
переходе на новую версию стандарта. С одной сти построения систем менеджмента информаци-
стороны ISO 27001 стал жестче и конкретнее (тре- онной безопасности.

Литература References

1) Дорофеев А.В. Статус CISSP: как получить и не потерять? 1) Dorofeyev A.V. Status CISSP: kak poluchit i ne poteryat?
//Вопросы кибербезопасности. 2013. № 1(1). C.65-68. Voprosy kiberbezopasnosti, 2013, No 1(1), pp. 65-68.
2) Дорофеев А.В. Марков А.С. Менеджмент ИБ: основные 2) Dorofeyev A.V., Markov A.S. Menedzhment informacionnoj
концепции // Вопросы кибербезопасности. 2014. № 1(2). bezopasnosti: osnovnye koncepcii // Voprosy
C.67-73. kiberbezopasnosti, 2014, No 1(2). pp. 67-73
3) Dorofeyev A.V. Menedzhment informacionnoj bezopasnosti:
3) Дорофеев А.В. Менеджмент ИБ: управление рисками //
upravlenie riskami // Voprosy kiberbezopasnosti, 2014, No
Вопросы кибербезопасности. 2014. № 2(3). C.66-73.
2(3). pp 66-73
4) Марков А.С., Цирлов В.Л. Управление рисками – 4) Markov A.S., Tsirlov V.L. Upravlenie riskami – normativnyy
нормативный вакуум информационной безопасности// vacuum informatsionnoy bezopasnosti, Otkrytyye sistemy.
Открытые системы. СУБД. 2007. № С. 63-67. SUBD, 2007, No 8, pp.63-67.
5) Douglas J.Landoll. The security risk assessment handbook, 5) Douglas J.Landoll. The security risk assessment handbook,
Second Edition. – CRC Press, 2011. 474 p. Second Edition. – CRC Press, 2011. 474 p.

4 http://www.bsigroup.com/Documents/iso-27001/resources/
BSI-ISO 27001-mapping-guide-UK-EN.pdf

Вопросы кибербезопасности №3(4) - 2014 73

Вам также может понравиться