Развитие стандарта BS 7799 (ISO 17799)
Британский институт стандартов BSI выпустил серию практических рекомендаций [146, 188, 189, 190, 198, 199, 200, 210], посвященных различным вопросам: оценке и управлению рисками, аудиту режима ИБ, сертификации информационной системы на соответствие стандартам BS 7799, организации работы персонала. Эта серия существенно дополняет международный стандарт ISO 17799 [208, 209].
В сентябре 2002 г. стандарт BS 7799 был пересмотрен. В его новом варианте много внимания уделено вопросам обучения и изначальной интеграции процедур и механизмов ИБ в информационные технологии корпоративных систем, а также дальнейшему развитию технологий оценивания рисков и управления ими. По мнению специалистов, обновление этого стандарта позволит не только создать новую культуру ИБ, но и скоординировать действия различных государственных структур и представителей международного бизнеса в области защиты информации.
В табл. 2.1 дается сравнение содержания стандартов BS 7799 (разных версий) и ISO 9001.
Таблица 2.1. Сравнение содержания стандартов BS 7799 и ISO 9001
| Разделы BS 7799-2, 1998 г. | Разделы BS 7799-2, 2002 г. | Разделы ISO 9001, 2000 г. в части ИБ |
| - | Введение | Введение |
| 1. Границы применимости | 1. Границы применимости | 1. Границы применимости |
| 2. Нормативные ссылки | 2. Нормативные ссылки | |
| 2. Термины и определения | 3. Термины и определения | 3. Термины и определения |
| 3.1. Доступность | ||
| 3.2. Конфиденциальность | ||
| 3.3. Информационная безопасность | ||
| 3.4. Система управления режимом информационной безопасности | ||
| 3.5. Целостность | ||
| 3.6. Принятие рисков | ||
| 3.7. Анализ рисков | ||
| 3.8. Оценка рисков | ||
| 3.9. Определение рисков | ||
| 3.10. Управление рисками | ||
| 3.11. Действия по уменьшению рисков | ||
| 2.1. Ведомость соответствия | 3.12. Ведомость соответствия | |
| 3. Системные требования в области управления информационной безопасности | 4. Управление информационной безопасностью | 4. Требования к системе управления качеством (QMS) |
| 3.1. Общие требования | 4.1. Общие требования | 4.1. Общие требования |
| 3.2. Создание и организация системы управления режимом информационной безопасности | 4.2. Создание и организация системы управления режимом информационной безопасности | |
| 4.2.1. Создание системы управления режимом информационной безопасности | ||
| 3.3. Инструментарий | 4.2.2. Средства и действия в рамках системы управления режимом информационной безопасности | |
| 4.2.3. Отслеживание событий в системе управления режимом информационной безопасности | ||
| 4.2.4. Обслуживание и модернизация системы управления режимом информационной безопасности | ||
| 3.4. Документирование | 4.3. Документирование требований | 4.2. Документирование требований |
| 4.3.1. Общие требования | 4.2.1. Общие требования | |
| 3.5. Управление документами | 4.3.2. Управление документами | 4.2.3. Управление документами |
| 3.6. Записи | 4.3.3. Управление записями | 4.2.4. Управление записями |
| - | 5. Распределение обязанностей персонала | 5. Распределение обязанностей персонала |
| 5.1. Передача полномочий | 5.1. Передача полномочий | |
| 5.2. Управление ресурсами | 5.2. Управление ресурсами | |
| 6. Управление процедурой пересмотра некоторых положений | 6. Управление процедурой пересмотра некоторых положений | |
| 6.1. Общие положения | 6.1. Общие положения | |
| 6.2. Пересмотр входа | 6.2. Пересмотр входа | |
| 6.3. Пересмотр выхода | 6.3. Пересмотр выхода | |
| 6.4. Внешний аудит | 6.4. Внешний аудит | |
| 7. Модернизация системы управления режимом информационной безопасности | ||
| 7.1. Непрерывная модернизация | ||
| 7.2. Корректирующие действия | ||
| 7.3. Превентивные действия | ||
| 4. Детализированное описание управления | Приложение А Цели управления и средства управления | |
| А1. Введение | ||
| А2. Обзор передового опыта | ||
| 4.1. Политика безопасности | A3. Политика безопасности | |
| 4.2. Организационные аспекты безопасности | А4. Организационные аспекты безопасности | |
| 4.3. Классификация ресурсов и управляющих воздействий | А5. Классификация ресурсов и управляющих воздействий | |
| 4.4. Безопасность персонала | А6. Безопасность персонала | |
| 4.5. Безопасность инфраструктуры и физическая безопасность | А7. Безопасность инфраструктуры и физическая безопасность | |
| 4.6. Безопасность инфраструктуры и физическая безопасность | А8. Управление коммуникациями и процессами | |
| 4.7. Управление доступом | А9. Управление доступом | |
| 4.8. Развитие системы и обслуживание | А10. Развитие системы и обслуживание | |
| 4.9. Обеспечение бесперебойной работы | А11. Обеспечение бесперебойной работы | |
| 4.10. Технические требования | А12. Технические требования | |
| Приложение В | ||
| Руководство по использованию стандарта | ||
| Приложение С | Приложение А | |
| Соответствие между ISO 9001:2000, ISO14001:1996 и BS7799 part 2:2002 | Связь между ISO 14001 и ISO 9001 |
Германский стандарт BSI
В Германии в 1998 г. вышло «Руководство по защите информационных технологий для базового уровня защищенности» [345]. Оно представляет собой гипертекстовый справочник объемом около 4 Мб (в формате HTML). Общая структура документа приведена на рис. 2.1.
Можно выделить следующие блоки этого документа:
– методология управления ИБ (организация менеджмента в области ИБ, методология использования руководства);
– компоненты информационных технологий:
- основные компоненты (организационный уровень ИБ, процедурный уровень, организация защиты данных, планирование действий в чрезвычайных ситуациях);
- инфраструктура (здания, помещения, кабельные сети, организация удаленного доступа);
- клиентские компоненты различных типов (DOS, Windows, UNIX, мобильные компоненты, прочие типы);
- сети различных типов (соединения «точка-точка», сети Novell NetWare, сети с ОС UNIX и Windows, разнородные сети);
- элементы систем передачи данных (электронная почта, модемы, межсетевые экраны и т.д.);
- телекоммуникации (факсы, автоответчики, интегрированные системы на базе ISDN, прочие телекоммуникационные системы);
- стандартное ПО;
- базы данных;
– каталоги угроз безопасности и контрмер (около 600 наименований в каждом каталоге).
-

При этом все каталоги структурированы следующим образом.
Угрозы по классам:
– форс-мажорные обстоятельства;
– недостатки организационных мер;
– ошибки человека;
– технические неисправности;
– преднамеренные действия.
Контрмеры по классам:
– улучшение инфраструктуры;
– административные контрмеры;
– процедурные контрмеры;
– программно-технические контрмеры;
– уменьшение уязвимости коммуникаций;
– планирование действий в чрезвычайных ситуациях.
Все компоненты рассматриваются по такому плану: общее описание, возможные сценарии угроз безопасности (перечисляются применимые к данному компоненту угрозы из каталога угроз безопасности), возможные контрмеры (перечисляются возможные контрмеры из каталога контрмер). Фактически сделана попытка описать с точки зрения ИБ наиболее распространенные компоненты информационных технологий и максимально учесть их специфику. Предполагается оперативное пополнение и обновление стандарта по мере появления новых компонентов. Версии стандарта на немецком и английском языках имеются на сайте BSI [346].
Этот информационный ресурс, безусловно, заслуживает внимания. Каталоги угроз безопасности и контрмер, содержащие по 600 позиций, являются наиболее подробными из общедоступных. Ими можно пользоваться самостоятельно - при разработке методик анализа рисков, управления рисками и при аудите информационной безопасности. Обзор каталогов (названия позиций) приводится в приложении 4.