ISMS SCOPE تعيين دامنه در مدیریت امنیت اطلاعات و امنیت شبکه

سیستم مدیریت امنیت اطلاعات (Information Security Management System یا به اختصار ISMS) یک سیستم مبتنی بر استانداردهاست که به منظور مدیریت و حفاظت از امنیت اطلاعات در سازمان ها طراحی شده است. استفاده از استاندارد ISO 27001 برای پیاده سازی ISMS، به سازمان ها امکان می دهد تا رویکردهای متعدد و گسترده برای مدیریت امنیت اطلاعات خود را بر اساس استانداردهای بین المللی تعیین کنند.

تعیین دامنه ISMS برای ISO 27001 یکی از اولین و مهمترین مراحل پیاده سازی این سیستم است. دامنه به معنای تعیین محدوده سیستم است که شامل تمامی فعالیت هایی است که مرتبط با امنیت اطلاعات در سازمان هستند. در این مرحله، سازمان باید تصمیم بگیرد که دامنه ایجاد شده برای ISMS چگونه باشد، برای این کار، مراحل زیر را باید طی کرد:

1- شناسایی فعالیت ها: در این مرحله، فعالیت های مختلفی که در سازمان صورت می گیرند، شناسایی می شوند. این فعالیت ها می توانند شامل تمامی فرایندها، سیستم ها و فعالیت هایی باشند که در سازمان انجام می شوند.

2- شناسایی دارایی های اطلاعاتی: در این مرحله، تمامی دارایی های اطلاعاتی که در سازمان وجود دارند، شناسایی می شوند. دارایی های اطلاعاتی می توانند شامل اطلاعات حسابداری، اطلاعات مشتریان، اطلاعات محصولات و خدمات و... باشند.

3- شناسایی تهدیدات و آسیب پذیری ها: در این مرحله، تمامی تهدیدات و آسیب پذیری های موجود در سازمان شناسایی و نتیجه گیری از شناسایی تهدیدات و آسیب پذیری ها، تعیین می کند که دارایی های اطلاعاتی سازمان در معرض چه خطراتی قرار دارند و چه اقداماتی برای مقابله با آنها لازم است.

4- تعیین نیازمندی های قانونی و مقرراتی: در این مرحله، نیازمندی های قانونی و مقرراتی مانند قوانین حفاظت از اطلاعات شخصی و غیره شناسایی می شوند.

5- تعیین نیازمندی های مشتری: در این مرحله، نیازمندی های مشتری به عنوان دارایی های اطلاعاتی در نظر گرفته می شوند و باید تضمین شود که این نیازمندی ها برآورده شوند.

6- تعیین نیازمندی های دیگر: در این مرحله، نیازمندی های دیگری مانند نیازمندی های فنی و امنیتی شناسایی می شوند.

با توجه به مراحل فوق، سازمان باید دامنه خود را برای ISMS تعیین کند. دامنه باید شامل تمامی فعالیت هایی باشد که مرتبط با امنیت اطلاعات در سازمان هستند و تمامی دارایی های اطلاعاتی و نیازمندی های مرتبط با آنها را در بر بگیرد. سپس، باید از مدیران و دیگر کارکنان سازمان درخواست شود که این دامنه را تایید کنند و با آن موافقت کنند.

در نهایت، برای موفقیت در پیاده سازی ISMS برای ISO 27001، باید از یک رویکرد مدیریتی استفاده کرد که بتواند فرایند مدیریت را بهبود بخشد و رویکردی سیستماتیک به دست آورد که برای مدیریت امنیت اطلاعات در سازمان موثر باشد.

با توجه به تعیین دامنه برای ISMS، باید مراحل دیگری را نیز انجام داد. این مراحل عبارتند از:

1- تعیین اهداف و هدف‌های ISMS: هدف اصلی ISMS ارائه محافظتی موثر برای دارایی‌های اطلاعاتی سازمان است. بنابراین، باید اهداف و هدف‌های روشنی برای ایجاد یک ISMS موثر تعیین شود.

2- تهیه یک نقشه راه برای ISMS: نقشه راه باید شامل تمامی اقدامات لازم برای ایجاد یک ISMS موثر باشد، از جمله تهیه سیاست‌های امنیتی، تعیین فرآیندهای امنیتی، بررسی امنیت اطلاعات و مراقبت از آنها و غیره.

3- تهیه سیاست‌های امنیتی: سیاست‌های امنیتی باید شامل سیاست‌هایی برای مقابله با تهدیدات امنیتی باشند و مواردی مانند تشخیص و شناسایی تهدیدات، ارزیابی آسیب پذیری‌ها، تعیین اقدامات امنیتی لازم و غیره را شامل شود.

4- تعیین مسئولیت‌ها و تخصیص وظایف: در این مرحله، باید تعیین شود که کدام افراد در سازمان مسئولیت‌هایی مانند پیاده سازی و نظارت بر ISMS را بر عهده دارند و وظایفی که آنها باید انجام دهند را تعیین کرد.

5- اجرای آزمون‌های امنیتی: آزمون‌های امنیتی شامل بررسی تهدیدات، آسیب پذیری‌ها و اقدامات امنیتی هستند. باید آزمون‌های امنیتی را برای ارزیابی سطح امنیت اطلاعات در سازمان اجرا کرد.

6- نظارت و بازبینی: برای اطمینان از کارایی و کاربردی بودن ISMS، نظارت و بازبینی روی آن باید صورت گیرد. در این مرحله، باید برنامه‌های نظارت و بازبینی تعیین شود و مراحل نظارت و بازبینی باید به طور مداوم انجام شود.

7- بررسی و ارزیابی: ارزیابی‌های منظم برای بررسی سطح امنیت اطلاعات باید انجام شود. این بررسی‌ها برای بررسی کیفیت و کارایی ISMS و همچنین برای تعیین نقاط ضعف و قابل بهبود در سیستم انجام می‌شوند.

8- بهبود ISMS: برای بهبود ISMS باید از نتایج بررسی‌ها و ارزیابی‌ها استفاده شود و برای بهبود سیستم، تغییرات و بهبودات لازم اعمال شود.

به طور خلاصه، برای تعیین دامنه برای ISMS باید ابتدا نیازهای سازمان را مشخص کرد و سپس اهداف و هدف‌های روشنی برای ایجاد یک ISMS موثر تعیین کرد. در ادامه، باید مراحل لازم برای ایجاد یک ISMS موثر، از جمله تهیه سیاست‌های امنیتی، تعیین فرآیندهای امنیتی و اجرای آزمون‌های امنیتی را انجام داد. همچنین، نظارت و بازبینی برای بررسی سطح امنیت اطلاعات و بررسی و بهبود ISMS باید به طور مداوم انجام شود.

اگر سازمانی قصد اخذ استاندارد ISO 27001 را دارد، این مراحل باید با توجه به خصوصیات سازمان تعیین شوند. برای این منظور، در ابتدا باید یک تیم مشترک بین تمامی بخش‌های سازمان تشکیل شود تا همه دستگاه‌های کاری و فرآیندها را برای ارزیابی هدف امنیتی کلی سازمان بررسی کنند. سپس، باید این مراحل را انجام داد:

1- تعیین نیازهای امنیتی: در این مرحله، نیازهای امنیتی برای سازمان بررسی شده و شناسایی می‌شوند. این نیازها ممکن است شامل توصیه‌های قانونی و حقوقی، نیازهای مشتریان، نیازهای مربوط به حفاظت از دارایی‌ها و غیره باشد.

2- تهیه سیاست‌های امنیتی: در این مرحله، سیاست‌های امنیتی برای سازمان تهیه می‌شوند. این سیاست‌ها باید شامل تعهدات سازمان برای امنیت اطلاعات و همچنین برنامه‌های امنیتی سازمان باشند.

3- تعیین دامنه: در این مرحله، دامنه ISMS برای سازمان تعیین می‌شود. این شامل شناسایی فرآیندهای کلیدی و تعیین مسئولیت‌ها و وظایف برای این فرآیندها می‌شود.

4- انجام تهیه و تعیین فرآیندهای امنیتی: در این مرحله، فرآیندهای امنیتی برای پوشش دادن نیازهای امنیتی سازمان تعیین می‌شود. این شامل شناسایی و تعیین فرآیندهای مربوط به حفاظت از دارایی‌ها، مدیریت دسترسی، مدیریت ریسک‌ها و غیره می‌شود.

با توجه به مراحلی که برای تعیین دامنه و تهیه سیاست‌های امنیتی انجام می‌شود، اجرای این سیاست‌ها و فرآیندهای امنیتی در سازمان انجام می‌شود. در این مرحله، سازمان باید سیاست‌های امنیتی را به طور جدی اجرا کرده و فرآیندهای امنیتی را برای تضمین امنیت اطلاعات در سازمان پیاده کند. علاوه بر این، این مرحله شامل مراقبت‌های مداوم برای امنیت اطلاعات است که به منظور پیشگیری از حملات امنیتی و اطمینان از اینکه سیاست‌ها و فرآیندهای امنیتی به صورت کامل و صحیح اجرا می‌شوند، انجام می‌شود.

پس از پیاده سازی فرآیندهای امنیتی، باید از آن‌ها آزمون برداری شود تا از کارایی آن‌ها اطمینان حاصل شود. برای این منظور، باید به این موارد توجه کرد:

1- انجام آزمون امنیتی: انجام آزمون‌های امنیتی برای تست کردن امنیت سیستم‌ها و فرآیندهای امنیتی و پیدا کردن ضعف‌های امنیتی است. این آزمون‌ها می‌توانند به صورت داخلی یا به صورت خارجی با استفاده از شرکت‌های خارجی و مستقل انجام شوند.

2- بررسی عملکرد سیستم‌های امنیتی: باید از عملکرد سیستم‌های امنیتی در برابر حملات امنیتی و شیوع ویروس‌ها، بررسی شود. برای این منظور، می‌توان از روش‌های تست عملکردی و شبیه‌سازی حملات استفاده کرد.

3- ارزیابی اقدامات امنیتی: برای ارزیابی اقدامات امنیتی، باید مشخص شود که آیا فرآیندهای امنیتی به درستی پیاده سازی شده‌اند و آیا به موقع عملیات امنیتی انجام می‌شود.

4- بررسی فرآیندهای سیاست‌های امنیتی با واقعیت‌های عملیاتی: بررسی تفاوت‌های موجود در سیاست‌های امنیتی و واقعیت‌های عملیاتی سازمان، برای پیدا کردن ابهامات و نواقص در سیاست‌های امنیتی.

5- ارزیابی توانایی سازمان در مقابله با ریسک‌های امنیتی: باید ارزیابی شود که سازمان توانایی مقابله با ریسک‌های امنیتی را دارد یا خیر. برای این منظور، می‌توان از روش‌های ارزیابی ریسک و تهدیدات استفاده کرد.

6- بررسی کنترل‌های امنیتی: برای اطمینان از اینکه کنترل‌های امنیتی به درستی پیاده سازی شده‌اند، باید آن‌ها را بررسی کرد. این بررسی شامل بررسی اثربخشی کنترل‌های امنیتی و میزان تاثیر آن‌ها در کاهش ریسک‌های امنیتی است.

7- بررسی تحلیل ریسک‌های امنیتی: برای اینکه ریسک‌های امنیتی به درستی تحلیل شوند، باید از روش‌های تحلیل ریسک استفاده کرد. این روش‌ها شامل تحلیل پوششی (Coverage Analysis)، تحلیل پیشرفته (Advanced Analysis) و تحلیل تهدیدات (Threat Analysis) هستند.

8- بررسی تغییرات: باید تغییراتی که در فرآیندهای امنیتی و سیاست‌های امنیتی ایجاد شده‌اند، بررسی شوند. این بررسی شامل بررسی اثربخشی تغییرات و تاثیر آن‌ها در کاهش ریسک‌های امنیتی است.

در نهایت، پس از انجام آزمون‌های لازم و بررسی کارایی فرآیندها و سیاست‌های امنیتی، باید به ارزیابی و بهبود مداوم سیستم‌های امنیتی پرداخته شود. این مرحله شامل برنامه‌ریزی برای بهبود فرآیندهای امنیتی، ارزیابی اثربخشی این تغییرات و پیاده‌سازی آن‌ها است.

بعد از انجام تمام مراحل بالا، سازمان می‌تواند گواهینامه‌ی استاندارد ISO/IEC 27001 را دریافت کند. این گواهینامه نشان می‌دهد که سیستم‌های امنیتی سازمان به درستی طراحی شده‌اند و کارایی آن‌ها ارزیابی شده و تأیید شده است.

از مزایای دریافت گواهینامه ISO/IEC 27001 می‌توان به موارد زیر اشاره کرد:

در نهایت، باید توجه داشت که گواهینامه‌ی ISO/IEC 27001 فقط یکی از ابزارهایی است که سازمان می‌تواند برای بهبود امنیت اطلاعات خود بهره بگیرد. در کنار این گواهینامه، سازمان‌ها باید به صورت مداوم به بهبود سیستم‌های امنیتی خود بپردازند و از ابزارهای دیگری نیز مانند روش‌های تحلیل ریسک، آموزش و پیاده‌سازی استانداردهای دیگری مانند GDPR و HIPAA استفاده کنند.

همچنین برای حفظ امنیت اطلاعات، سازمان‌ها باید به سیاست‌های امنیتی خود پایبند باشند و اقدامات لازم را در مقابل تهدیدات امنیتی انجام دهند. برخی از اقداماتی که سازمان‌ها می‌توانند برای بهبود امنیت اطلاعات خود انجام دهند، شامل موارد زیر است:

در نهایت، بهترین راه برای بهبود امنیت اطلاعات، پیاده‌سازی یک فرهنگ امنیتی در سازمان است. این فرهنگ امنیتی باید به همه‌ی کارکنان سازمان منتقل شود و همه باید از اهمیت حفاظت از اطلاعات محرمانه و حساس آگاه شوند. به همین دلیل، آموزش و آگاهی سازی کارکنان در خصوص امنیت اطلاعات و مواجه کردن آن‌ها با موارد واقعی از حوادث امنیتی، بسیار مهم است.

در ISO 27001، سیستم مدیریت امنیت اطلاعات (ISMS) یک مجموعه از فرآیندها، سیاست ها، رویه ها، تمرین ها، استانداردها و روش هایی است که یک سازمان برای محافظت از امنیت اطلاعات خود در برابر تهدیدات امنیتی طراحی و اجرا می کند. به منظور تعیین دامنه سیستم مدیریت امنیت اطلاعات، شما باید مراحل زیر را انجام دهید:

1- تعیین نیازهای قانونی و مقررات: در این مرحله، باید قوانین، مقررات و مراحل ارزیابی را بررسی کرده و تعیین کنید که چه نیازهای قانونی برای شما وجود دارد.

2- تعیین فرآیندها و اطلاعات حیاتی: برای تعیین دامنه سیستم مدیریت امنیت اطلاعات، شما باید فرآیندها و اطلاعات حیاتی خود را تعیین کنید. این فرآیندها و اطلاعات حیاتی باید به طور کامل شناسایی شوند تا بتوانید آنها را به درستی محافظت کنید.

3- تعیین محدوده فیزیکی: شما باید تعیین کنید که کجاها در سازمان شما نیاز به امنیت اطلاعات وجود دارد؛ برای مثال، آیا فقط شبکه های داخلی سازمان شما نیاز به محافظت دارند یا شما نیز باید از دفاتر بیرونی، سایت های تولید و غیره محافظت کنید؟

4- تعیین تحلیل ریسک: برای تعیین دامنه سیستم مدیریت امنیت اطلاعات، شما باید تحلیل ریسک را انجام دهید. این شامل شناسایی و ارزیابی تهدیدات امنیتی، آسیب پذیری ها و احتمالات وقوع آنها است.

5- تعیین نیازمندی‌های مشتریان و سایر ذینفعان: برای تعیین دامنه سیستم مدیریت امنیت اطلاعات، باید نیازمندی‌های مشتریان و سایر ذینفعان را شناسایی کنید و بررسی کنید که چه نیازمندی‌هایی در زمینه امنیت اطلاعات دارند.

6- تعیین استانداردهای امنیتی: شما باید استانداردهای امنیتی را بررسی کنید و تعیین کنید که چه استانداردهایی برای سازمان شما مناسب هستند. این شامل استانداردهای مثل ISO 27001، NIST و CIS است.

7- تعیین هدف‌های امنیتی: برای تعیین دامنه سیستم مدیریت امنیت اطلاعات، شما باید هدف‌های امنیتی خود را تعیین کنید. این هدف‌ها باید به طور واضح تعریف شوند و با سایر اهداف سازمان هماهنگ باشند.

بعد از انجام این مراحل، شما باید دامنه سیستم مدیریت امنیت اطلاعات خود را تعریف کنید و به یک سند با نام بیانیه دامنه (Statement of Applicability) تبدیل کنید. این سند شامل فهرست کاملی از کنترل های امنیتی است که شما از آنها استفاده می کنید تا فرآیندها و اطلاعات حیاتی خود را محافظت کنید. بعد از تهیه بیانیه دامنه، شما باید از این سند برای پیاده سازی کنترل های امنیتی در سازمان خود استفاده کنید.

8- تعیین ریسک‌های امنیتی: برای تعیین دامنه سیستم مدیریت امنیت اطلاعات، شما باید ریسک‌های امنیتی را تعیین کنید. این شامل شناسایی تهدیدات، آسیب پذیری‌ها و احتمال اتفاق افتادن آنها در سازمان شما است.

9- تعیین کنترل های امنیتی: شما باید کنترل های امنیتی را برای مدیریت ریسک های امنیتی تعیین کنید. این شامل کنترل های فنی، فیزیکی و اداری است که برای محافظت از فرآیندها و اطلاعات حیاتی سازمان شما استفاده می شوند.

10- پیاده سازی کنترل های امنیتی: پس از تعیین کنترل های امنیتی، شما باید این کنترل ها را در سازمان خود پیاده سازی کنید. برای این منظور، شما می توانید از فناوری ها و فرآیندهای امنیتی مختلف استفاده کنید.

11- بررسی و ارزیابی کنترل های امنیتی: پس از پیاده سازی کنترل های امنیتی، شما باید آنها را بررسی و ارزیابی کنید تا مطمئن شوید که آنها به درستی پیاده سازی شده اند و به خوبی کار می کنند.

12- به روز رسانی و ارتقاء سیستم: شما باید سیستم مدیریت امنیت اطلاعات خود را به روز رسانی و ارتقاء کنید تا بتوانید با تغییرات در محیط کسب و کار و نیازمندی های جدید در زمینه امنیت اطلاعات سازمان خود همگام شوید.

در نهایت، باید به یاد داشته باشید که مدیریت امنیت اطلاعات یک فرآیند مداوم است که نیاز به پیگیری و به روز رسانی است.

13- پیاده سازی سیاست های امنیتی: سیاست های امنیتی باید به گونه ای تعریف و پیاده سازی شوند که بتواند اهداف امنیتی سازمان را پوشش دهد و در عین حال به رعایت قوانین و مقررات امنیتی و حریم خصوصی کارکنان و مشتریان بپردازد.

14- آموزش و آگاهی کارکنان: ایجاد فرهنگ امنیتی در سازمان و آموزش کارکنان در زمینه استفاده از تکنولوژی های امنیتی و پیشگیری از تهدیدات امنیتی، یکی از مهمترین اقداماتی است که می‌توانید برای بهبود امنیت اطلاعات سازمان انجام دهید.

15- مانیتورینگ و ارزیابی مداوم: مانیتورینگ و ارزیابی مداوم عملکرد سیستم مدیریت امنیت اطلاعات، باید به صورت مداوم و با استفاده از معیارهای امنیتی مناسب انجام شود. این امر باعث بهبود سیستم مدیریت امنیت اطلاعات سازمان و جلوگیری از وقوع تهدیدات امنیتی می‌شود.

16- حفظ اسناد و ثبت نام‌های مرتبط: باید اسناد مربوط به سیستم مدیریت امنیت اطلاعات، از جمله سیاست های امنیتی، دستورالعمل ها و گزارش ها، حفظ و ثبت شود تا در صورت نیاز به آنها دسترسی داشته باشید.

به طور خلاصه، تعیین دامنه سیستم مدیریت امنیت اطلاعات برای رسیدن به استانداردهای ISO 27001، یک فرآیند جامع است که باید با توجه به شرایط و نیازهای سازمان شما، با دقت و هوشمندانه انجام شود. این فرآیند نیاز به شناخت دقیق از مخاطرات و تهدیدات امنیتی دارد و باید با استفاده از معیارها و راهکارهای مناسب، به همراه توجه به پیشنهادات و نظرات کارشناسان و اعضای سازمان انجام شود. علاوه بر این، برای موفقیت در تعیین دامنه سیستم مدیریت امنیت اطلاعات، باید به چند نکته کلیدی توجه کرد:

ورود به صفحه انگلیسی