Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar

Hasonló dokumentumok
A felhőszolgáltatások biztonságáról: követelményekről, megoldási eszközökről

Szabványok, ajánlások

Az informatikai audit és biztonság jelentősége az intézmény stratégiája megvalósításában

BIZTONSÁGI AUDIT. 13. óra

A vállalati információrendszer biztonságának auditálása, a stratégiai megfelelés figyelembe vételével. Dr. Szenes Katalin CISA, CISM, CGEIT, CISSP

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

mi ez a CISA, CISM, CGEIT, CISSP?

A kiszervezés egy speciális esete: a felhőszolgáltatások biztonságáról követelményekről, megoldási eszközökről

Bevezetés az informatikai ellenőrzésbe

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

Bevezetés az informatikai ellenőrzésbe Dr. Szenes KatalinSzenes 1

Az informatikai biztonsági kockázatok elemzése

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Ipari hálózatok biztonságának speciális szempontjai és szabványai

A tanúsítás és auditálási gyakorlat változása nemzetközi tükörben

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

Mi köze a minőséghez?

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

amit tudni kell, és amit még ezeken kívül tudni kell

A felhő, ha két lábbal a Földön állva nézzük Pávlicz György

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

Bevezetés az Informatikai biztonsághoz

A CRAMM módszer alkalmazásának kiterjesztése

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

ISO/DIS MILYEN VÁLTOZÁSOKRA SZÁMÍTHATUNK?

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Capsys Kft. bemutatása. Outsource-ról általánosságban. Folyamatjavítási lehetőségek. Kulcs üzenetek. Bemutatkozás

30 MB IT BIZTONSÁGI KÉRDÉSEK AZ ÜZEMELTETÉS FOLYAMÁN I AZ IT ÜZEMELTETÉS RELEVÁNS SZABVÁNYAI. Adat és Információvédelmi Mesteriskola.

HU ISSN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

A CMMI alapú szoftverfejlesztési folyamat

INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE INFORMÁCIÓS RENDSZEREK MENEDZSELÉSE

MINDSOFT A MindSoft története

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

2013 L. - tapasztalatok Antidotum 2015

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

irányításban Teljesítménymérés

Érettségi tétel az IT vizsgán: Felhő

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

TELJESÍTMÉNY NYILATKOZAT 0832-CPD-1651

ITIL V3 Hungarian Glossary

Cloud computing Dr. Bakonyi Péter.

Az IATF 16949:2016 szerinti tanúsításra való felkészülés tapasztalatai

Az eladást támogató portfólió menedzsment gyakorlat az ericsson-ban

A Belső Ellenőrzés szerepe a jó irányítási gyakorlatok. Ivanyos János Trusted Business Partners Kft

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A szolgáltatásmenedzsment nemzetközi szabványa magyarul

Szabványok. ISO 9000, ISO 9001, ISO 9004 és más minőségirányítási szabványok SZABVÁNY CÍMEK NEMZETKÖZI EURÓPAI NEMZETI MEGJEGYZÉS

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

EN United in diversity EN A8-0206/419. Amendment

ISO :2011 új kiadás, magyar helyzetkép, magyar honosítás

A SOX törvény alapjai és informatikai vonatkozásai

IT BIZTONSÁG TERVEZÉSE ÉS ELLENŐRZÉSE I.: A TERVEZÉSI FOLYAMAT ÁTTEKINTÉSE

Informatikai Tesztek Katalógus

PMO Érettségi szint és versenyelőny. Kovács Ádám

Pénzügy, számvitel. Váradi Mónika

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

A Projekt portfoliómenedzsment projekt iroda (PMO) alkalmazási feltételei, lehetőségei - szekció bevezető gondolatok

Információbiztonság irányítása

SZOLGÁLTATÁS BIZTOSÍTÁS

ITIL ALAPÚ SZOLGÁLTATÁS MENEDZSMENT. Második előadás, Bringye Zsolt

Az ITIL egyszeruen. avagy. híd

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

Egy atomerőmű építés beszállítójával szembeni irányítási rendszerkövetelmények

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Mérnök informatikus mesterszak mintatanterve (GE-MI) nappali tagozat/ MSc in, full time Érvényes: 2011/2012. tanév 1. félévétől, felmenő rendszerben

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

GE ITSG Industrial Technology Services Group

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

ADQ megfelelő együttműködés az adatkezelésben. Mi kell ahhoz, hogy ez ne a magyar AIP legyen?

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

NetIQ Novell SUSE újdonságok

DG(SANCO)/ MR

A könyvvizsgálat módszertana

XXVII. Magyar Minőség Hét Konferencia

Az ISO 9001:2015 szabványban szereplő új fogalmak a tanúsító szemszögéből. Szabó T. Árpád

Az üzlet és az IT kapcsolatának fontossága és buktatói

A kockázat alapú felügyelés módszertana Mérő Katalin ügyvezető igazgató PSZÁF november 13

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Minőségbiztosítás, minőségirányítás, külső szervek szakfelügyeleti ellenőrzése 1

ELOECMSzakmai Kongresszus2013

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

ekörnyezetvédelmi szolgáltatások az INSPIRE keretében Márkus Béla Giorgio Saio

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

COBIT Keretrendszer I. Szikora Zsolt, DE 2008

A klinikai auditrendszer bevezetése és működtetése

Átírás:

Az intézményi biztonság és ellenőrzés kérdéseiről Dr. Szenes Katalin, CISA, CISM, CGEIT, CISSP Óbudai Egyetem, Neumann János Informatikai Kar szenes.katalin@nik.uni-obuda.hu tartalomjegyzék egy lehetséges best practice lista - választott források az intézményi stratégia és biztonság kapcsolata intézményi kormányzás - governance informatikai kormányzás - IT governance hasznos gyakorlati működési, vagyontárgykezelési részcélok ezek a kiválósági kritériumok az intézményi működés alappillér rendszere a célok - intézkedések összefüggése a célok, intézkedések megjelenése a módszertanokban Szenes 2 1

tartalomjegyzék a kockázat egy lehetséges kockázatkezelési ciklus fő lépései miért érdemes a kiszervezéssel illusztrálni az informatikai biztonsági / audit legjobb gyakorlatot? a PCI DSS már 2013-ban állít követelményt kiszervezésre amit tudni kell, és amit még ezeken kívül tudni kell a szolgáltatás biztosítás és támogatás audit feladatai remélt előnyök vannak tényleges előnyök Szenes 3 tartalomjegyzék ISACA COBIT 4 segítség DS1 - a szolgáltatási szintek meghatározása és kezelése [javasolt] részletes ellenőrzési célok DS1.1 A szolgáltatási szintek kezelése kereteinek kialakítása Az Informatikai biztonság kézikönyve - Verlag Dashöfer felhasználásával DS2 - külső szolgáltatások kezelése [javasolt] részletes ellenőrzési célok javaslatok a COBIT módszertanhoz a szállítói kockázatok kezeléséhez "Az informatikai erőforrás-kihelyezés auditálási szempontjai" fejezet alapján (Az Informatikai biztonság kézikönyve - Verlag Dashöfer) ISACA COBIT 4 segítség - a CMM - Capability Maturity Model alapján ISACA újabb best practice - COBIT 5 példák outsource best practice szemelvények - az ISO 27001-ből outsource szempontok - részlet NIST ajánlás alapján irodalomjegyzék Szenes 4 2

egy lehetséges best practice lista - választott források www.isaca.org az USA-ban alapított ISACA - Information Systems Audit and Control Association ISACA Journal COBIT4, COBIT 5 kézikönyvek a dezignációkhoz: CISA Certified Information Systems Auditor, CISM - Certified Information Security Manager, CGEIT - Certified in Governance Enterprise IT www.isc2.org ISC2: a szintén amerikai - International Information Systems Security Certification Consortium Infosecurity Professional magazin kézikönyv: CISSP - Certified Information Security Professional ISO szabványok: ISO 27000 család, governance - 38500, egyéb risk: 73 Guide,...... Szenes 5 egy lehetséges best practice lista - választott források NIST: National Institute of Standards and Technology, USA, Department Commerce https://www.nist.gov o guides, o policies, o security notices, o information quality standards,... from the nanoscale, and neutron research to the manufacturing and transportation létezik: NASA - National Aeronautics and Space Administration: https://www.nasa.gov a hackerek időnként összekeverik: NSA, NASA, NIST PCI DSS - Payment Card Industry Security Standards https://www.pcisecuritystandards.org/security_standards/ OWASP - Open Web Application Security Project OASIS-OPEN - advancing open standards for the information society https://www.oasis-open.org/ ős: SGML (Standard Generalized Markup Language) Open, 1993. Szenes 6 3

az intézményi stratégia és biztonság kapcsolata audit / biztonság kormányzás kormányzás audit / biztonság informatikai biztonsági és ellenőrzési módszerek, módszertanok, ötletek kiterjesztése a vállalatirányítás, a vállalati működés, a kockázatkezelés támogatására a biztonság / audit alapdefinícióinak stratégiai szintre emelése: informatikai működési, intézményi ellenőrzési cél ellenőrzési intézkedés cél: az intézményi stratégia támogatása hasznos részcélok, tevékenységek hozzájárulásával a stratégiai célokhoz Szenes 7 intézményi kormányzás - governance, informatikai kormányzás - IT governance Az intézmény kormányzása: annak piaci versenyképességét szolgáló irányítása, o a technológiai o gazdasági környezethez lehető legjobban alkalmazkodó stratégia alapján, amelynek o meghatározása, o betartatása, és o rendszeres karbantartása az első számú vezető felelőssége - ez a "hivatalos" definíciók egyfajta javítása és kiterjesztése az intézmény informatikai kormányzása: a sikeres vállalati kormányzás egyik szükséges feltétele az IT (részleg + tevékenységek +... ) olyan irányítása,amely o a vállalati kormányzást o a felső vezetés szándékai szerint szolgálja Szenes 8 4

a stratégiai célokhoz: hasznos gyakorlati működési, vagyontárgykezelési részcélok Szenes 9 hasznos gyakorlati működési részcélok - kiválósági kritériumok az intézményi kormányzás minőségében a működési kiválóságot jellemzik a hatékonysággal, az intézkedések célravezető jellegével, a szolgáltatások (pl. IT alkalmazások) funkcionalitásával, a külső és belső előírásoknak való megfeleléssel, a megbízhatósággal, a kockázatkezelés kiválóságával, a renddel példák a rend alkotóelemeire: dokumentáltság változáskezelés üzletmenet folytonosság tervezés / spec.: informatikai stb. Szenes 10 5

hasznos gyakorlati vagyontárgykezelési részcélok - kiválósági kritériumok az intézményi kormányzás minőségében a vagyontárgyak kezelésének kiválóságát jellemzik ez a 3 kritérium a legrégebbi, és a legismertebb: evergreen - örökzöld CCITT, BSI 7799, ISO 177999, ISO 27001,2 ISACA CISA Review Manual, COBIT CCTA - Central Computer and Telecommunications Agency BSI - British Standards Institution ISO/IEC - International Organization for Standardization / International Electrotechnical Commission a vagyontárgy rendelkezésre állása - o előre jelezhető mértékben o mérhető mértékben integritása, bizalmassága Szenes 11 a kiválósági kritériumokhoz: a működés alappillérei - értelmezési tartomány, sokszor értékkészlet Szenes 12 6

az intézményi működés alappillér rendszere annak érdekében, hogy a módszertanom felhasználója mind a legjobb szakmai gyakorlat receptjeiben, mind saját tapasztalataiban könnyebben azonosíthassa és rendezhesse, hogy a működés mely területén van teendő, mely területén kell valamilyen részcélt kitűzni, ez a teendő / részcél a működés milyen részén fog változtatni, a működés mely eszközeivel, kijelölök dimenziókat az intézményi működéshez, legyen három: szervezet, szabályozás, technika Szenes 13 a célok - intézkedések összefüggése nem feltétlenül diszjunkt gráfokból álló erdő, szögpontok: stratégiai célok (gyökerek, vagy végpontok - ízlés kérdése) egyre gyakorlatibb célok, illetve egyre gyakorlatibb intézkedések amelyek hozzájárulnak legalább egy magasabb szintű, akár stratégiai cél teljesüléséhez a kiválósági kritériumok bármelyik szinten alkalmazhatóak részcélnak Szenes 14 7

a célok, intézkedések megjelenése a módszertanokban cél - control objective - ellenőrzési cél - COBIT 5 probléma régebbi COBIT-ok, ISO szabványok helytelen: control vagy: kontroll intézkedés - control measure főleg ISACA, ISO anyagokban keveredik a kettő, majd a COBIT 5-ben elmarad a control objective! általánosításom: működési (kiválósági) / cél / intézkedés vagy tevékenység / vagy ezek sorozata az intézkedés fajtái, a probléma szempontjából: preventív detektív korrektív Szenes 15 a kockázat cél: a stratégiai célok szolgálata proaktív megközelítéssel, a szokásos defenzív helyett A vagyonelemi kockázat, definíció szerint, egy olyan, skálázható érték, amelyet egy adott intézményi vagyontárgyhoz rendelünk, és amely egyenesen arányos a vagyonelem stratégiai / üzleti értékével annak valószínűségével, hogy bekövetkezik egy olyan esemény, amely veszélyezteti azt, hogy a vagyonelem az üzleti folyamat rendelkezésére álljon, az előírt mértékben a vagyonelem (a vizsgálat időpontjában feltárt / feltárható) sérülékenysége mértékével. fontosság / karbantartás / egyéb összefüggések Szenes 16 8

egy lehetséges kockázatkezelési ciklus fő lépései Módszertan kiválasztása / kialakítása; folyamatos fejlesztése sorrend az adott helyzetnek megfelelően: /1? Adatbázisok kialakítása / folyamatos fejlesztése pl. infrastruktúrális elemek - leltár szervezeti kapcsolatokkal /2? A vizsgálandó célterület kiválasztása, definiálása /3? Az irányelvek kialakítása / felülvizsgálata Kockázatbecslés adatbázisok felújítása a védelmi igények meghatározása, és rendszerezése A vállalati stratégia jelentősége és szerepe a kockázatbecslési fázisban az erőforrások / vagyonelemek (pl. infrastrukturális elemek) osztályozása, majd ellenőrző szerepe a kockázatkezelési ciklus újraindításakor ld. üzletmenet folytonosság! Szenes 17 egy lehetséges kockázatkezelési ciklus fő lépései A védelmi lehetőségek (Infrastruktúrális, fizikai, emberi tényezők) feltárása előkészítése rendszerezése az igények és a lehetőségek egymáshoz rendelése Az eredményül kapott biztonsági intézkedési rendszer dokumentumai alapján: a védelmi és a védelem ellenőrzési feladatok pontos meghatározása a feladatokra megoldási terv készítése, illetve egyes esetekben: kockázat elfogadási nyilatkozat(ok) felvétele Szenes 18 9

egy lehetséges kockázatkezelési ciklus fő lépései A megoldások értékelése, legalább ezek szerint: az elvárások a javasolt megoldások elfogadhatósága a kockázatbecslésnél alkalmazott szempontok Szabályzatok készítése ill. módosítása, szükség szerint A vizsgált célterület következő felülvizsgálatának beütemezése Oktatás: Az informatikai szolgáltatásoktól való függés mértékének tudatosítása a vezetőkben és a munkatársakban, veszély / védelem tudatuk fejlesztése A módszertan felújítása, az adatbázisok kiegészítése / újak létrehozása a ciklus folyamán szerzett új információk alapján Szenes 19 miért érdemes a kiszervezéssel illusztrálni az informatikai biztonsági / audit legjobb gyakorlatot? a kiszervezés mindent kíván: tervezés erőforráskihelyezés, szolgáltatás kívülről, stb. mire, és hogyan kell felkészülni felhasználhatjuk: a felújított és kiterjesztett kritériumainkat pilléreinket, szükséges feltételek meghatározására: mit, hol - milyen úton ha tartan akarjuk a stratégiát - bővíteni persze jobb hasznos dolgok a best practice-ból: COBIT 4 és 5 ISO, és egyéb, pl. PCI DSS, NIST, stb. Szenes 20 10

követelmény, pl. Requirements and Security Assessment Procedures Version 3.0 November 2013 "PCI DSS requirements apply to organizations and environments where account data (cardholder data and/or sensitive authentication data) is stored, processed or transmitted. Some PCI DSS requirements may also be applicable to organizations that have outsourced their payment operations or management of their CDE. Additionally, organizations that outsource their CDE or payment operations to third parties are responsible for ensuring that the account data is protected by the third party per the applicable PCI DSS requirements." CDE: cardholder data environment https://www.pcisecuritystandards.org/documents/pci_dss_v3.pdf mit kell okvetlenül tudni? - az örökzöld jelmondatom ha akarom - vemhes ha nem akarom - akkor is vemhes akármit is helyezünk ki: feladatot az emberi / tárgyi erőforrásokat stb. a felelősség bent marad és kié? Szenes 22 11

mit kell még okvetlenül tudni? Ahhoz, hogy sikeres legyen az outsourcing, gondosan figyelnünk kell arra, hogy miért, mit, és hová helyezünk ki. (Wendell Jones, Digital Equipment Corporation, 1997., és még mindig igaz) erőforráskihelyezés alapja: a kiszervezés egy működés-támogató folyamat az intézmény üzleti céljaiból eredő szükségleteken kell, hogy alapuljon a szükségletek jellemzése: a szerződésben szereplő szolgáltatások azok elvárt szintje a munkatársak szerepe, felelőssége - Vevő / Szállító Szenes 23 a szolgáltatás biztosítás és támogatás audit feladataiból az ellenőrzési szempontok alapja: a stratégia az Informatikának a cég boldogulását kell szolgálnia: a vállalkozás / intézmény piaci boldogulása vállalati / intézményi stratégia stratégiai üzleti célok, üzleti követelmények informatikai stratégia az üzleti követelményeket teljesítő informatikai folyamatok kockázat - stratégia kapcsolat alapja: az üzleti fontosság adja meg a fenyegetett vagyonelem értékét kockázat ~ ezzel az értékkel, és a veszély bekövetkezés vsz.séggel ez pedig a védelemre fordított erőfeszítéssel is Szenes 24 12

a szolgáltatás biztosítás és támogatás audit feladataiból a szolgáltatási szint kezelés módszereinek vizsgálata: o a belső és a külső szolgáltatók szolgáltatási szintje meg van határozva felügyelt az üzemeltetés vizsgálata: o az üzleti szükségleteket kielégíti-e az informatikai támogatás? o az adatadminisztráció módszereinek vizsgálata az adatbázisok integritása optimalizáltsága Szenes 25 a szolgáltatás biztosítás és támogatás audit feladataiból a kapacitás- és teljesítménymonitorozási eszközök és módszerek használatának vizsgálata o a szervezet céljait az informatikai szolgáltatások figyelembe veszik-e? a dokumentáció mellett legfontosabb szempontok: o változáskezelés o konfigurációkezelés o kiadáskezelés gyakorlatának vizsgálata, biztosítják-e, hogy az intézmény termelési környezetének változásait megfelelően o felügyelik-e o dokumentálják-e? intézmény - hiszen bármilyen szervezet lehet az audit tárgya Szenes 26 13

a szolgáltatás biztosítás és támogatás audit feladataiból a probléma? incidens, és hibakezelés gyakorlatának vizsgálata o dokumentálják o kivizsgálják o megoldják o elvárható? időre o visszajelzés is legyen közben úgy alakították-e ki az informatikai infrastruktúrát, hogy "megfelelően" támogassa a szervezet céljait? o eszközök o alkalmazások o... Szenes 27 remélt előnyök költségcsökkentés avagy? létszámcsökkentés - tőzsdei mutató javítása inkább valós - életszerűbb - kérdés: mikorra fog mindez megtérülni megtérülési feltételek - és itt jöhet az auditori / informatikai biztonsági bölcsesség: a költségek ellenőrizhetővé tétele költségcsökkentés! esély: ha a tevékenységekhez pontosan meghatározzák hozzá is rendelik a szükséges ember / anyagi erőforrásokat - minden infrastruktúrális elem + egyéb költség Szenes 28 14

vannak tényleges előnyök végre! kötelezővé válik o a feladatok, elvárások pontos megfogalmazása o a szolgáltatások minőségi paramétereinek meghatározása definiálni kell valamiféle mérhető jellemzőket projekt alakuló ülés rendszerszervező moderálásával: o cédula, o táblázat, o mátrix Szenes 29 ISACA COBIT 4 segítség: DS1 - a szolgáltatási szintek meghatározása és kezelése [javasolt] részletes ellenőrzési célok o o o o o o DS1.1 A szolgáltatási szintek kezelése kereteinek kialakítása DS1.2 Az egyes szolgáltatások definiálása DS1.3 A szolgáltatási szintekre vonatkozó megállapodások DS1.4 A működési szintekre vonatkozó megállapodások a szolgáltatási szintekre vonatkozó teljesítmény kritériumok megadása a kockázatviselők számára érthető jelentések monitorozó statisztikák és ezek vizsgálata teendők DS1.5 A szolgáltatási megállapodások teljesítésének felügyeletéről, és a helyzetjelentésekről szóló rendelkezések DS1.6 A szolgáltatási szerződések, és klauzuláik felülvizsgálata Szenes 30 15

ISACA COBIT 4 segítség: DS1.1 A szolgáltatási szintek kezelése kereteinek kialakítása részlet "Az informatikai erőforrás-kihelyezés auditálási szempontjai" c. fejezetemből - Az Informatikai biztonság kézikönyve - Verlag Dashöfer a szolgáltatás Vevőjének és Szállítójának, együtt, olyan, pontosan és részletesen definiált kereteket kell kialakítaniok, amely egyértelműen meghatározza, kinek, mikor, mi a feladata, ennek végrehajtásáért ki a felelős, mi az a - pontosan megadható tulajdonságokkal jellemezhető - termék, amiről egyértelműen megállapítható kell legyen, hogy megfelel-e az előzetes specifikációknak, és ki, mikor, hogyan fogja ellenőrizni, hogy ezek az elvárások milyen mértékben teljesültek; az ennek a teljesülési mértéknek az alapján megítélt teljesítés minőségi paraméterei visszacsatolásának a módját, és ezeknek a paramétereknek a felhasználását a: jelen teljesítés díjazásában a jövőbeli együttműködés javításában, és esetleges kiterjesztésében Szenes 31 ISACA COBIT 4 segítség: DS2 - külső szolgáltatások kezelése [javasolt] részletes ellenőrzési célok DS2.1 Az összes szállítóval való kapcsolat azonosítása DS2.2 A szállítókkal való kapcsolat kezelése DS2.3 A szállítókkal kapcsolatos kockázatok kezelése DS2.4 A szállító teljesítményének monitorozása Szenes 32 16

javaslatok a szállítói kockázatok kezeléséhez Az Informatikai biztonság kézikönyve - Verlag Dashöfer / "Az informatikai erőforrás-kihelyezés auditálási szempontjai" fejezet alapján javasolt kiegészítések a COBIT módszertanhoz: a szerződés teljesítése közben a külső fél tudomására jutott információ diszkrét, bizalmas kezelése (non-disclosure) ha rendszert, fejlesztési eredményt veszünk valahonnan, akkor, a szállítónak való kiszolgáltatottság csökkentése érdekében azoknak az információknak a letétbe helyezése, amelyeket közvetlenül egy szállító általában nem szívesen adna át, de amelyekre, az ő esetleges megszűnése esetén, szükség lehet - ilyen például a forráskód (escrow agreement) a szállítók életképessége: a piacon való megmaradás valószínűsége legalább a szerződéses kapcsolat tartama alatt, lehetőleg tovább is Szenes 33 javaslatok a szállítói kockázatok kezeléséhez Az Informatikai biztonság kézikönyve - Verlag Dashöfer / "Az informatikai erőforrás-kihelyezés auditálási szempontjai" fejezet alapján további javaslatok a COBIT módszertanhoz: felkészülés esetlegesen helyettesítő Szállító bevonásának lehetőségére a kapcsolatot előkészítés esetleg a Szállító a Vevőnél teljesítendő biztonsági követelményeknek való megfelelése - úgyis a Vevő a felelős szankciók arra az esetre, ha a Szerződő Felek valamelyike a Szerződés valamely előírását nem teljesítené, és a jó teljesítésért esetleg járó bónusz. Szenes 34 17

ISACA COBIT 4 segítség: a CMM - Capability Maturity Model-ből tanácsok a DS2 (külső szolgáltatások kezelése) 3-as érettségi szintjéhez részlet "Az informatikai erőforrás-kihelyezés auditálási szempontjai" fejezetemből - Az Informatikai biztonság kézikönyve - Verlag Dashöfer 3-as érettségi szint: az ún. definiált A külső szolgáltatókkal való tárgyalásra és ellenőrzésükre, sőt, már a szolgáltatások menedzselésére is vannak jól dokumentált eljárások. Szabványosították, hogyan kell leírni a szerződéses feltételeket. A szerződések pontosan lefedik a megállapodásokat, és részletezik bennük: milyen szolgáltatásokat nyújt a harmadik fél mik a jogi, működési, és ellenőrzési követelmények. Ki van jelölve, hogy ki fogja, a Vevő részéről, felelősen figyelemmel kísérni a szolgáltatások teljesítését. Megvan(nak) a Vevőnél az(ok) az illetékes munkatárs(ak) is, aki(k)nek felelőssége, illetve feladata a kiszervezésből eredő kockázatok becslése, és az eredmények a megfelelő helyekre való továbbítása. Szenes 35 ISACA újabb best practice - COBIT 5 példák APO01.06 Define information (data) and system ownership. Acitivies között: "Create and maintain an inventory of information (systems and data) that includes a listing of owners, custodians and classifications. Include systems that are outsourced and those for which ownership should stay within the enterprise." APO12.03 Maintain a risk profile. Acitivies között: "Inventory business processes, including supporting personnel, applications, infrastructure, facilities, critical manual records, vendors, suppliers and outsourcers, and document the dependency on IT service management processes and IT infrastructure resources." inventory, document - ugye! Szenes 36 18

ISACA újabb best practice - COBIT 5 példák "DSS01.02 Manage outsourced IT services. Manage the operation of outsourced IT services to maintain the protection of enterprise information and reliability of service delivery." "Activities: 1. Ensure that the enterprise's requirements for security of information processes are adhered to in accordance with contracts and SLAs with third parties hosting or providing services. 2. Ensure that the enterprise's operational business and IT processing requirements and priorities for service delivery are adhered to in accordance with contracts and SLAs with third parties hosting or providing services." az idézet innen van: COBIT 5: Enabling Processes - ld. referenciák / Szenes 37 ISACA újabb best practice - COBIT 5 példák DSS01.02 Manage outsourced IT services. - folytatás "Activities: 3. Integrate critical internal IT management processes with those of outsourced service providers, covering, e.g., performance and capacity planning, change management, configuration management, service request and incident management, problem management, security management, business continuity, and the monitoring of process performance and reporting. 4. Plan for independent audit and assurance of the operational environments of outsourced providers to confirm that agreed-on requirements are being adequately addressed." az idézet innen van: COBIT 5: Enabling Processes - ld. referenciák Szenes 38 19

outsource best practice szemelvények - az ISO 27001-ből 8 Operation 8.1 Operational planning and control... The organization shall ensure that outsourced processes are determined and controlled. A.13 Communications security A.13.1 Network security management Objective: To ensure the protection of information in networks and its supporting information processing facilities. A.13.1.2 Security of network services control [measure]: Security mechanisms, service levels and management requirements of all network services shall be identified and included in network services agreements, whether these services are provided in-house or outsourced. Szenes 39 outsource best practice szemelvények - az ISO 27001-ből A.14.2.7 Outsourced development control [measure]: The organization shall supervise and monitor the activity of outsourced system development. Szenes 40 20

outsource szempontok - részlet NIST ajánlás alapján a cél, a résztvevők, a szolgáltatás általános leírása a szolgáltatás környezete, amelyben a szállító ellátja a szolgáltatást fizikai hely, használt HW/SW, eljárások, szabályzatok, szabványok, stb. vevői / szállítói szerepkörök és felelősségek Szenes 41 outsource szempontok - részlet NIST ajánlás alapján a szolgáltató kötelességei: ellátandó feladatok, dokumentáció, szolgáltatás támogatás, jelentések a vevő kötelességei a szolgáltatási szintre vonatkozó rendelkezések teljesítmény értékelés a követelmények, mérési módszerek, mértékegységek meghatározása Szenes 42 21

irodalomjegyzék - ISACA CRM 20xx CISA Review Technical Information Manual editor: Information Systems Audit and Control Association Rolling Meadows, Illinois, USA, 20xx (1999. óta vagyok: Quality Assurance Team tag) COBIT 4.0 Control Objectives, Management Guidelines, Maturity Models Copyright IT Governance Institute, 2005 COBIT 4.1 Framework, Management Guidelines, Maturity Models Copyright IT Governance Institute, 2007 COBIT 5: Enabling Processes Copyright 2012 ISACA., ISBN 978-1-60420-241-0 (COBIT 5-2010, 11, 12-2010-11.: Subject Matter Expert Team tag voltam) Szenes 43 irodalomjegyzék - ISO ISO/IEC = International Organization for Standardization / International Electrotechnical Commission CRAMM CCTA Risk Analysis and Management Methodolology BS 7799 - BSI ISO/IEC 17799 International Standard ISO/IEC 17799 First edition 2000-12-01 International Standard ISO/IEC 27001 First edition 2005-10-15 International Standard ISO/IEC 27002 First edition 2005-06-15 Information technology Security techniques Code of practice for information security management Second edition 2013-10-01 + a 27000-es biztonsági család többi tagja: 27005, 27000 Szenes 44 22

irodalomjegyzék Szenes Katalin: Az informatikai erőforrás-kihelyezés auditálási szempontjai Az Informatikai biztonság kézikönyve I. rész: 36. aktualizálás, 8.10. 1. old. 26. old. (26 oldal) Verlag Dashöfer, Budapest, 2010. február II. rész: 39. aktualizálás, 2010. december 8.10. 27. old. 158. old. Tim Grance, Joan Hash, Marc Stevens, Kristofor O Neal, Nadya Bartol: Guide to Information Technology Security Services Recommendations of the National Institute of Standards and TechnologyNIST - National Institute of Standards and Technology Special Publication 800-35 U.S. Department of Commerce, October 2003 Szenes 45 23