Sekcje

Przejdź na skróty do treści. | Przejdź do nawigacji


Baza wiedzy Publikacje Przykładowa polityka bezpieczeństwa

Przykładowa polityka bezpieczeństwa

Wstęp

Chcesz wiedzieć więcej?

Zapraszamy na szkolenie: wprowadzenie do bezpieczeństwa IT.

W tekście:

  • dowiesz się czym jest Polityka Bezpieczeństwa,
  • znajdziesz przykładowy dokument tego typu - z którego będziesz mógł bezpłatnie korzystać w firmie.

Polityka bezpieczeństwa

Potrzebujesz audytu bezpieczeństwa / audytu zgodności z Ustawą o Ochronie Danych Osobowych?

Napisz na securitum@securitum.pl    

    
Polecamy też dokument: reagowanie na incydenty bezpieczeństwa IT.

Polityka bezpieczeństwa informacji  to dokument opisujący pewne założenia przyjęte w firmie dotyczące zabezpieczenia informacji. Polityka bezpieczeństwa nie jest pojęciem jednoznacznym, możemy mieć bowiem do czynienia z:

  • Polityką bezpieczeństwa całościową,
  • Polityką bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych
  • Polityką bezpieczeństwa opisującą założenia tylko dla wybranego systemu IT (zbioru danych).

Dodatkowo, całościowa polityka bezpieczeństwa, rzadko zawiera bardzo szczegółowe a zarazem kompletne informacje dotyczące przyjętych założeń dla danego obszaru. Np. nie znajdziemy w niej kompletnej listy przyjętych zasad dotyczących zabezpieczeń serwerów, pełnej instrukcji reagowania na incydenty bezpieczeństwa czy konfigurowania szyfrowanej poczty) - jest to rola innego rodzaju dokumentacji: standardów czy procedur. Warto jednocześnie zaznaczyć, że podział ten często ulega zatarciu i szczególnie z mały czy średnich firmach polityka bezpieczeństwa może stanowić pewne połączenie klasycznego dokumentu tego typu z elementami standardów czy procedur.

W dalszej części tekstu przedstawiamy przykładową całościową politykę bezpieczeństwa, nakierowaną na systemy IT i możliwą do bezpłatnego wykorzystania we własnej firmie w całości lub w wybranych fragmentach.  Jeśli chciałbyś otrzymać taki dokument w formie edytowalnej (doc) - prosimy o kontakt na adres: securitum@securitum.pl- odeślemy taki dokument za pośrednictwem e-maila.

Przykładowa polityka bezpieczeństwa

  1. Definicja bezpieczeństwa.

  2. Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie:

    • Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim).
    • Integralności informacji  (uniknięcie nieautoryzowanych zmian w danych).
    • Dostępności informacji (zapewnienie dostępu do danych, w każdym momencie żądanym przez użytkownika) 
    • Rozliczalności operacji wykonywanych na informacjach (zapewnie przechowywania pełnej historii dostępu do danych, wraz z informacją kto taki dostęp uzyskał).

    Zarząd Firmy stosuje adekwatne do sytuacji środki aby zapewnić bezpieczeństwo informacji w Firmie.

  3. Oznaczanie danych
  4. Jako dane podlegające szczególnej ochronie (informacje poufne) rozumie się:

    • informacje  o realizowanych kontraktach (zarówno planowane, bieżące jak i historyczne),
    • informacje finansowe Firmy,
    • informacje organizacyjne,
    • dane dostępowe do systemów IT,
    • dane osobowe,
    • informacje stanowiące o przewadze konkurencyjnej Firmy,
    • inne informacje oznaczone jako „informacji poufne” lub „dane poufne”.
  5. Zasada minimalnych uprawnień
  6. W ramach nadawania uprawnień do danych przetwarzanych w systemach IT Firmy należy stosować zasadę „minimalnych uprawnień”, to znaczy przydzielać minimalne uprawnienia, które są konieczne do wykonywania pracy na danym stanowisku.

    Przykładowo:  pracując na komputerze PC każdy pracownik powinien posiadać tylko takie uprawnienia jakie są wymagane do realizacji swoich obowiązków (a nie na przykład uprawnienia administracyjne).

  7. Zasada wielowarstwowych zabezpieczeń
  8. System IT Firmy powinien być chroniony równolegle na wielu poziomach.  Zapewnia to pełniejszą oraz skuteczniejszą ochronę danych.

    Przykładowo: w celu ochrony przed wirusami stosuje się równolegle wiele technik: oprogramowanie antywirusowe, systemy typu firewall, odpowiednią konfigurację systemu aktualizacji Windows.

  9.  Zasada ograniczania dostępu
  10. Domyślnymi uprawnieniami w systemach IT powinno być zabronienie dostępu. Dopiero w przypadku zaistnienia odpowiedniej potrzeby, administrator IT przyznaje stosowne uprawnienia.

    Przykładowo: domyślnie dostęp do bazy przechowującej dane klientów jest zabroniony. Stosowny dostęp zostaje przyznany osobie, której zajmowane stanowisko wiąże się z koniecznością pracy w tego typu systemie.

  11. Dostęp do danych poufnych na stacjach PC.
    • Dostęp do danych poufnych w LAN realizowany jest na przeznaczonych do tego serwerach.
    • Dostęp do danych poufnych (udany lub nieudany) na serwerach jest odnotowywany. Lista systemów objętych tego typu działaniami dostępna jest w osobnym dokumencie.
    • Jeśli stacja PC jest komputerem przenośnym (laptopem) to musi ona być dodatkowo zabezpieczona (np. z wykorzystaniem szyfrowania dysku twardego - FDE).
    • Dostęp do danych poufnych z zewnątrz firmy powinien odbywać się z wykorzystaniem kanału szyfrowanego (np. VPN, dostęp do e-mail poprzez protokół szyfrowany).
    • Dostęp do danych poufnych poprzez firmową sieć WiFi powinien odbywać się z wykorzystaniem kanału szyfrowanego (np. VPN).
  12. Zabezpieczenie stacji roboczych
    • Stacje robocze powinny być zabezpieczone przed nieautoryzowanych dostępem osób trzecich.
    • Minimalne środki ochrony to:
      • zainstalowane na stacjach systemy typu: firewall oraz antywirus,
      • wdrożony system aktualizacji systemu operacyjnego oraz jego składników,
      • wymaganie podania hasła przed uzyskaniem dostępu do stacji,
      • niepozostawianie niezablokowanych stacji PC bez nadzoru,
      • bieżąca praca z wykorzystaniem konta nieposiadającego uprawnień administracyjnych.
    • Szczegółowe informacje dotyczące korzystania ze stacji roboczych można znaleźć w stosownym dokumencie.
  13. Wykorzystanie haseł
    • Hasła powinny być okresowo zmieniane.
    • Hasła nie mogą być przechowywane w formie otwartej (nie zaszyfrowanej).
    • Hasła nie powinny być łatwe do odgadnięcia, to znaczy:
      • powinny składać się z minimum 9 znaków, w tym jeden znak specjalny
      • nie mogą przybierać prostych form, np. 123456789, stanislaw, dom99, haslo, Magda8, itp. 
    • Hasła mogą być tworzone według łączenia "losowych" (tj nie istniejących w popularnych słownikach) sylab/słów, np,: mal-tra-laza-#topa. W ten sposób można uzyskać długie hasło stosunkowo proste do zapamiętania.
  14. Odpowiedzialność pracowników za dane poufne
  15. Każdy pracownik odpowiada za utrzymanie w tajemnicy danych poufnych, do których dostęp został mu powierzony.

  16.  Monitoring bezpieczeństwa
  17. W celu zapewnienia ochrony informacji Zarząd może stosować monitoring wykorzystania firmowej infrastruktury informatycznej, w szczególności obejmujący następujące elementy:
    • analiza oprogramowania wykorzystanego na stacjach roboczych,
    • analiza stacji roboczych pod względem wykorzystania nielegalnego oprogramowania / plików multimedialnych oraz innych elementów naruszających Prawo Autorskie,
    • analiza odwiedzanych stron WWW,
    • analiza godzin pracy na stanowiskach komputerowych,
    • analiza wszelakich dostępów (autoryzowanych oraz nieautoryzowanych) do systemów IT będących w posiadaniu Firmy,
    • Analiza ruchu sieciowego pod względem komunikacji, szkodliwej dla bezpieczeństwa danych Firmy.

    Monitoring bezpieczeństwa musi odbywać się z zachowaniem obowiązującego prawa.

  18.   Edukacja pracowników w zakresie bezpieczeństwa
  19. Firma dba o cykliczną edukację pracowników w zakresie bezpieczeństwa informacji. Pracownicy w zależności od zajmowanego stanowiska mogą uczestniczyć w szkoleniach z zakresu:

    • ochrony Danych Osobowych,
    • świadomości istnienia problemów bezpieczeństwa,
    • szczegółowych aspektów bezpieczeństwa.
  20. Odpowiedzialność pracowników za dane dostępowe do systemów
  21. Każdy pracownik zobowiązany jest do ochrony swoich danych dostępowych do systemów informatycznych. Dane dostępowe obejmują między innymi takie elementy jak:

    • hasła dostępowe,
    • klucze softwareowe (pliki umożliwiające dostęp – np. certyfikaty do VPN) oraz sprzętowe,
    • inne mechanizmy umożliwiające dostęp do systemów IT.

    Przykłady ochrony danych dostępowych:

    • nieprzekazywanie dostępów do systemów IT innym osobom (np. przekazywanie swojego hasła dostępowego osobom trzecim),
    •  nieprzechowywanie danych w miejscach publicznych (np. zapisywanie haseł dostępowych w łatwo dostępnych miejscach),
    • Ochrona danych dostępowych przed kradzieżą przez osoby trzecie.
  22. Transport danych poufnych przez pracowników
  23. Zabrania się przenoszenia niezabezpieczonych danych poufnych poza teren Firmy. W szczególności zabrania się przenoszenia danych poufnych na nośnikach elektronicznych (np.: pendrive, nośniki CD) poza teren Firmy.

  24. Korzystanie z firmowej infrastruktury IT w celach prywatnych
  25. Zabrania się korzystania firmowej infrastruktury IT w celach prywatnych.

  26. Sieć lokalna (LAN).
    Sieć lokalna musi być odpowiednio chroniona przed nieuprawnionym dostępem, przykładowo:
    • istotne serwery muszą być odseparowowane od sieci klienckich,
    • gniazdka sieciowe dostępne publiczne muszą być nieaktywne,
    • goście nie mogą uzyskiwać dostępu do sieci LAN.

    Szczegółowe informacje dotyczące przyjętych metod ochrony zostały zawarte w osobnej procedurze.

  27. Systemy IT / serwery
    • Systemy IT przechowujące dane poufne (np. dane osobowe) muszą być odpowiednio zabezpieczone.
    • W szczególności należy dbać o poufność, integralność i rozliczalność danych przetwarzanych w systemach.
    • Szczegółowe informacje dotyczące przyjętych metod ochrony zostały zawarte w osobnej procedurze.
  28.   Dokumentowanie bezpieczeństwa
  29. Firma prowadzi dokumentacje w zakresie:

    • obecnie wykorzystywanych metod zabezpieczeń systemów IT,
    • budowy sieci IT,
    • ewentualnych naruszeń bezpieczeństwa systemów IT,
    • dostępów do zbiorów danych / systemów udzielonych pracownikom.

    Wszelkie zmiany w obszarach objętych dokumentacją, uwzględniane są w tejże dokumentacji.

  30. Dane osobowe
  31. Szczegółowe wytyczne dotyczące przetwarzania danych osobowych zawarte są w osobnym dokumencie.

  32. Publiczne udostępnianie infrastruktury IT
  33. Infrastruktura udostępniona publicznie musi być szczególnie zabezpieczona. Przykładowe środki bezpieczeństwa:

    • Separacja od sieci LAN (np. z wykorzystaniem strefy DMZ)
    • Wykonanie hardeningu systemu (zwiększenia bezpieczeństwa oferowanego domyślne przez system)
    • Wewnętrzna lub zewnętrzna weryfikacja bezpieczeństwa systemu (np. poprzez realizację testów penetracyjnych)
  34. Kopie zapasowe.
    • Każde istotne dane (w tym dane poufne) powinny być archiwizowane na wypadek awarii w firmowej infrastrukturze IT.
    • Nośniki z kopiami zapasowymi powinny być przechowywane w miejscu uniemożliwiającym dostęp osobom nieupoważnionym. 
    • Okresowo kopie zapasowe muszą być testowane pod względem rzeczywistej możliwości odtworzenia danych.
  35. Dostęp do systemów IT po rozwiązaniu umowy o pracę
  36. W przypadku rozwiązania umowy o pracę z pracownikiem, dezaktywowane są wszelakie jego dostępy w systemach IT.

  37. Naruszenie bezpieczeństwa
  38. Wszelakie podejrzenia naruszenia bezpieczeństwa danych w Firmie należy zgłaszać  w formie ustnej lub za pośrednictwem poczty elektronicznej do Zarządu Spółki.

    Każdy incydent jest odnotowywany w stosownej bazie danych, a Zarząd Firmy podejmuje stosowne kroki zaradcze.

  39.  Weryfikacja przestrzegania polityki bezpieczeństwa.
  40. Zarząd okresowo wykonuje wewnętrzny lub zewnętrzny audyt bezpieczeństwa mający na celu wykrycie ewentualnych uchybień w realizacji założeń polityki bezpieczeństwa.

Zastrzeżenia / zasady korzystania z dokumentu

  • Powyższa przykładowa polityka bezpieczeństwa może być wykorzystywana na wewnętrzne potrzeby firmy bezpłatnie całości lub w części.
  • Dokument nie może być udostępniany publicznie w innym miejscu niż niniejsza strona www.
  • Zabrania się wykorzystywania dokumentu w celach odsprzedaży / świadczenia komercyjnych usług.
  • Powyższa przykładowa polityka nie jest Polityką Bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych
  • Za prawidłowe - w tym zgodne z prawem - wdrożenie dokumentu polityki bezpieczeństwa odpowiada osoba wdrażająca.

    Przydatne informacje? Polub nas na facebooku.

    Nawigacja
     
    Zapraszamy na sekurak.pl

    RSS
    Subskrybuj RSS:
    RSS