RedIT- obrazložitev vzorčnih notranjih pravil

Comments

Transcription

RedIT- obrazložitev vzorčnih notranjih pravil
VZORČNA NOTRANJA PRAVILA
OBRAZLOŽITEV
VZORČNIH NOTRANJIH PRAVIL
RAZLIČICA 1.0
ZA PODJETJA
Domžale, junij 2009
1/20
1.
UVOD
1.1. Zakaj podjetje potrebuje notranja pravila?
Zakon o varstvu dokumentarnega in arhivskega gradiva ter arhivih (Ur. l. RS, št. 30/2006, v
nadaljevanju: ZVDAGA) je postavil pravne podlage za hrambo gradiva v digitalni obliki.
Bistvena zahteva, ki jo pred podjetja v 18. členu postavlja zakon je, da mora podjetje, ki bo
zajemalo ali hranilo gradiva v digitalni obliki, sprejeti notranja pravila v skladu s tem zakonom,
na njegovi podlagi izdanimi podzakonskimi predpisi in enotnimi tehnološkimi zahtevami ter
pravili stroke (npr. arhivska stroka, informacijska varnost itd.).
Hramba gradiva v digitalni obliki ima namreč pred hrambo gradiva v fizični obliki številne
prednosti. Zaradi enostavne reprodukcije je mogoče gradivo zelo enostavno hraniti v več
kopijah na različnih lokacijah, kar bistveno zmanjša možnost uničenja gradiva. Hramba gradiva
v digitalni obliki poveča razpoložljivost in dostopnost gradiva (omogoča enostavnejši dostop,
oddaljen dostop, hkratni dostop, učinkovitejše iskanje...) ter hkrati omogoča tudi večjo varnost
dostopa. Nenazadnje pa hramba gradiva v digitalni obliki omogoča tudi večjo preglednost
dostopa in varovanja gradiva.
Po drugi strani pa je gradivo, ki se hrani v digitalni obliki, izpostavljeno številnim grožnjam, ki
lahko predstavljajo tveganja za organizacijo. Najbolj očitna tveganja, ki jih je potrebno
obvladovati pri uvajanju hrambe gradiva v digitalni obliki so zagotovo:




elektronski nosilci podatkov so manj obstojni od papirja. Občutljivost nosilcev in
njihovo propadanje lahko pomeni izgubo ali uničenje gradiva;
spremembe oblike zaradi tehnološkega razvoja. Pojavljajo se nove oblike zapisa,
gradivo se nahaja v različnih formatih. Obstaja nevarnost, da z uvajanjem nove
programske opreme izgubimo možnost prikaza gradiva v kakšni od starejših oblik
(formatov) zapisa;
obstaja nevarnost zastaranja formatov. Če ne zagotovimo pretvorbe gradiva,
zastaranje formatov lahko povzroči, da bo gradivo na dolgi rok neberljivo;
druga tveganja, ki jih je potrebno analizirati in obvladovati v kontekstu
zagotavljanja informacijske varnosti.
Zaradi navedenih izzivov je ZVDAGA postavil pogoje za hrambo dokumentarnega gradiva v
digitalni obliki, pri čemer je predvsem pomembno dejstvo, da je določil tudi okoliščine, v
katerih se bo tako hranjeno dokumentarno gradivo štelo za enakega svojemu papirnemu (ali
digitalnemu) izvirniku in bo zaradi tega imelo tudi enako pravno veljavo oziroma dokazno
vrednost.
Iz ZVDAGA izhaja, da je enakost varno hranjenega gradiva v digitalni obliki z izvirnikom že na
podlagi zakona zagotovljena, če sta bila zajem in varna hramba opravljena v skladu s pri
Arhivu Republike Slovenije potrjenimi notranjimi pravili. Če želi podjetje v primeru sporov kot
dokaz uporabiti zajet in v digitalno obliko pretvorjen dokument, mora pripraviti in sprejeti
notranja pravila o hrambi dokumentarnega gradiva. Ko notranja pravila potrdi Arhiv Republike
Slovenije, šteje gradivo, hranjeno v digitalni obliki za izvirnik in bo podjetje to lahko brez težav
dokazalo v različnih upravnih ali sodnih postopkih.
V nasprotnem primeru, če bi gradivo podjetje hranilo v digitalni obliki in ne bi sprejelo
notranjih pravil, bi bilo potrebno dokazovati, da so uporabljena notranja pravila v skladu z
ZVDAGA, izdanimi podzakonskimi predpisi in enotnimi tehnološkimi zahtevami, oziroma, če
podjetje ne bi izvajalo zajema, pretvorbe in hrambe v skladu s sprejetimi notranjimi pravili,
dokazovati avtentičnost in celovitost vsake enote gradiva (dokumenta, podatka...) posebej, kar
zagotovo ni lahka naloga, še posebej v podjetjih z velikim obsegom gradiva.
2/20
Podjetje lahko pripravi notranja pravila tudi tako, da privzame vnaprej pripravljena vzorčna
notranja pravila, ki so jih pripravile druge osebe za svojo uporabo ali za širšo uporabo kot
svoja. Takšna vzorčna notranja pravila so tudi vzorčna notranja pravila sistema RedIT. Če
podjetje v celoti in brez kakršnihkoli sprememb ali dopolnitev privzame od Arhiva Republike
Slovenije potrjena vzorčna notranja pravila, se tako privzeta notranja pravila podjetja štejejo
za že potrjena od državnega arhiva.
S spremembami zakonodaje, tehnološkim napredkom, spoznanji stroke, novimi informacijskimi
rešitvami in nenazadnje s spremembami v lastni organizaciji se pojavijo zahteve po spremembi
notranjih pravil. Zakon določa tudi obvezno spremljanje izvajanja notranjih pravil. Če se ob
takšnem spremljanju v konkretnih primerih ugotovijo odstopanja od notranjih pravil, je
potrebna izvedba ukrepov za odpravo odstopanj in preverjanje pravilne izvedbe ukrepa. Kako
to storijo podjetja, ki prevzamejo vzorčna notranja pravila sistema RedIT, je opisano v
nadaljevanju.
1.2 Notranja pravila in vzorčna notranja pravila
Priprava lastnih notranjih pravil zagotovo ni niti enostaven niti kratkotrajen projekt. ZVDAGA je
predvidel tudi lažjo pot – prevzem vzorčnih notranjih pravil. ZVDAGA pravi, da lahko oseba
notranja pravila pripravi tako, da prevzame vnaprej pripravljena notranja pravila, ki so jih
pripravile druge osebe za svojo uporabo ali za širšo uporabo (npr. panožna združenja), kot
svoja. Če v celoti in brez kakršnihkoli sprememb ali dopolnitev prevzame od Arhiva Republike
Slovenije potrjena notranja pravila, se šteje, da so tako prevzeta notranja pravila osebe od
Arhiva Republike Slovenije že potrjena.
Tudi notranja pravila sistema RedIT so vzorčna notranja pravila. Ključno je, da bodo tako
prevzeta notranja pravila štela za potrjena s strani Arhiva Republike Slovenije samo
v primeru, da jih oseba, ki jih bo prevzela, ne bo spreminjala ali dopolnjevala, razen v
tistih delih in v obsegu, ki ga je predvidel pripravljalec vzorčnih notranjih pravil.
Ker so vzorčna notranja pravila sistema RedIT javno objavljena in prosto ter brezplačno
dostopna vsem, ki jih želijo uporabiti v skladu z omejitvami avtorskopravnih upravičenj
pripravljalca, jih bodo nekatere organizacije, ki jih zaradi različnih razlogov ne bodo mogle
prevzeti, želele uporabiti tudi kot podlago za pripravo lastnih notranjih pravil. Posebej
poudarjamo, da v tem primeru notranja pravila ne bodo štela za potrjena s strani
Arhiva Republike Slovenije in da bo morala organizacija svoja notranja pravila
predložiti v potrditev Arhivu Republike Slovenije, da bo zagotovila enakost zajetega
gradiva izvirniku na podlagi zakona, kot je to opisano v poglavju Veljavnost in dokazna
vrednost dokumentarnega gradiva v digitalni obliki.
Vzorčna notranja pravila RedIT so namenjena mikro, majhnim, srednjim in velikim
podjetjem, ki niso nosilci javnih pooblastil ali izvajalci javnih služb.
To pomeni, da vzorčnih notranjih pravil RedIT za podjetja ne morejo prevzeti državni
organi in organi v sestavi, agencije, javni zavodi.... ali katerekoli druge organizacije
javnega sektorja. Vzorčna notranja pravila RedIT tudi niso namenjena nosilcem
javnih pooblastil ali izvajalcem javnih služb, čeprav so morda organizirani kot družba
ali kot fizična oseba, ki opravlja dejavnost. Prav tako pa vzorčna notranja pravila
RedIT nikakor niso namenjena in jih ne morejo prevzeti veliki poslovni sistemi. V
takih organizacijah lahko identificiramo bolj zapletene poslovne procese,
kompleksnejšo organizacijsko strukturo in razvejane sisteme povezav med različnimi
procesi, zato morajo seveda pripraviti svoja notranja pravila. Posebej poudarjamo,
da RedIT za podjetja ni primeren za podjetja, ki nastopajo kot ponudniki opreme ali
storitev e-hrambe.
3/20
2 VSEBINA NOTRANJIH PRAVIL
2.1 Notranja organizacija in osebje
Prvi vsebinski sklop notranjih pravil se nanaša na notranjo organizacijo podjetja, ki gradivo
hrani. Pri tem delu notranjih pravil je bistvenega pomena, da se formalno določijo osebe, ki
bodo udeležene pri postopku zajema in hrambe gradiva, ki se bo hranilo v skladu z notranjimi
pravili.
Osebam, ki bodo izvajale posamezne naloge glede upravljanja dokumentarnega gradiva v
digitalni obliki, je potrebno določiti vloge za vsakega izmed procesov hrambe. Procesi hrambe
so odvisni od izbire načina hrambe in potreb podjetja, načeloma pa se delijo na:

zajem gradiva v fizični ali digitalni obliki,

hrambo gradiva,

postopke uničenja gradiva,

vzdrževanje sistema za hrambo,

vzdrževanje samih notranjih pravil.
V tem delu podjetje torej za različne procese in podprocese določi posamezne vloge, definira
njihove odgovornosti, število in morebitne potrebe po usposobljenosti.
V mnogo primerih imajo podjetja notranjo organizacijo že razčlenjeno po vlogah, kar je
pogosto tudi formalno opredeljeno v različnih notranjih aktih (npr. akt o notranji organizaciji in
sistemizaciji). Nekatere procese se tako lahko razdeli med že obstoječe vloge, za druge pa je
potrebno ustvariti nove vloge in odgovornosti.
2.2 Upravljanje z dokumentarnim gradivom
Zelo pomemben sklop notranjih pravil se nanaša na upravljanje z dokumentarnim gradivom.
Varna in zanesljiva dolgoročna hramba gradiva v elektronski obliki je možna zgolj, če
zagotovimo dokumentiranost in nadzor nad celotnim življenjskim ciklom določenega gradiva.
Pri tem govorimo tako o fizični manipulaciji z dokumenti (npr. zajem, skeniranje, hramba na
nosilcih zapisa, uporabljenih tehničnih rešitvah itd.) kot tudi o samem postopku evidentiranja
in vodenja drugih podatkov o hranjenem gradivu. Elektronski zapisi so namreč ranljivi in zato
ne zagotavljajo avtentičnosti, celovitosti in nespremenljivosti vsebine že sami po sebi. Za
njihovo zagotovitev, kar je seveda pogoj za dokazno vrednost tako hranjenega gradiva, se je
potrebno zato poslužiti tehničnih in organizacijskih ukrepov.
Osnovni organizacijski ukrep je dobra urejenost poslovanja z vsem dokumentarnim gradivom.
Le z ustrezno vpeljanimi postopki se lahko gradivo spremlja skozi celoten proces zajema in
hrambe, s čemer se zagotovi sledljivost gradiva, sledljivost vseh sprememb gradiva in
sledljivost vseh zapisov o upravljanju z gradivom.
SPREJEMANJE GRADIVA
Notranja pravila morajo vsebovati določila o sprejemanju gradiva, kar pomeni, da morajo biti
vpeljani formalni postopki, ki določajo način sprejema gradiva, oblike gradiva, ki jih podjetje
sprejme, način sprejemanja gradiva in druge podrobnosti o sprejemanju gradiva. V tem delu
se opredeli tudi kako podjetje prejema pošto različnih oblik (papirno, elektronsko) in druge
vrste dokumentov, ki vstopijo v podjetje.
RAZVRŠČANJE (KLASIFICIRANJE) GRADIVA
Eden izmed pomembnejših postopkov pri upravljanju gradiva je njegovo razvrščanje. Podjetje
naj poskrbi, da bo vse prejeto gradivo razvrstilo glede na vrsto in pomen posamezne enote
gradiva. Z razvrstitvijo gradiva je povezan klasifikacijski načrt. Klasifikacijski načrt je vsebinski
4/20
seznam vseh vrst gradiva, ki ga podjetje prejema oziroma nastaja pri poslovanju podjetja in
se hrani. Glede na njegova poglavja se gradivo razvršča (klasificira), najpomembnejše pa je,
da se preko klasifikacijskega načrta gradivu določi tudi rok hrambe. Rok hrambe je seveda
odvisen od vrste gradiva – neko gradivo se lahko uniči dokaj hitro, drugo pa je zaradi pravnih
ali poslovnih zahtev potrebno hraniti določen čas, npr. 5 ali 10 let.
Vzorčna notranja pravila sistema RedIT vsebujejo tudi vzorčni klasifikacijski načrt z
informativnimi roki hrambe, ki ga podjetje lahko prilagodi svojim potrebam in dopolni povsod
tam, kjer je to označeno.
DODELJEVANJE (SIGNIRANJE) GRADIVA
Dodeljevanje ali signiranje gradiva pomeni, da se vsaka prejeta enota gradiva dodeli neki
notranji organizacijski enoti ali delovnem mestu v reševanje. Signiranje sicer izhaja iz
upravnega poslovanja, urejeno notranje poslovanje pa pomeni tudi, da ima podjetje urejen
postopek signiranja, ki temelji na signirnem načrtu (ta razčlenjuje vsa delovna mesta in
organizacijske enote v podjetju).
Vzorčna notranja pravila sistema RedIT vsebujejo tudi več vzorčnih signirnih načrtov, izmed
katerih podjetje izbere ustreznega, ga prilagodi svojim potrebam in dopolni povsod tam, kjer
je to označeno.
EVIDENTIRANJE GRADIVA IN EVIDENTIRANJE POSEBNIH VRST GRADIVA
Vse gradivo, ki ga podjetje prejme, nastane pri njegovem poslovanju in se hrani, je potrebno
evidentirati na vnaprej predviden način. V določilih o evidentiranju gradiva mora podjetje
predpisati način, kako gradivo evidentira, torej na kakšen način vodi evidenco gradiva.
Evidentiranje je pomembno tudi v povezavi z drugimi fazami upravljanja z gradivom, npr. s
pretvorbo ali s hrambo, kjer je pomembno, da se zajamejo in hranijo vsi metapodatki in s tem
ohrani sled za pretvorjenim ali hranjenim gradivom. Vzorčna notranja pravila sistema RedIT
vsebujejo tudi določbo, da se specifične vrste gradiva lahko evidentirajo tudi na drug način
(npr. v predpisanih računovodskih evidencah).
ODPRAVA GRADIVA
Notranja pravila morajo obsegati tudi postopke odprave gradiva, torej postopke upravljanja z
gradivom, ko zapušča podjetje. Pri tem je potrebno upoštevati, da podjetje odpremlja tako
gradivo v fizični kot gradivo v elektronski obliki, notranja pravila pa morajo določati tudi
postopke vročanja.
ZAJEM IN PRETVORBA GRADIVA
V tem delu se določijo formalni postopki in metode zajema in pretvorbe gradiva. Pri tem je
obseg odvisen od potreb podjetja in načina upravljanja z gradivom. Ta del vsebuje določbe o
postopkih zajema in pretvorbe dokumentarnega gradiva za vsako posamezno obliko gradiva
(elektronska ali fizična), odgovornost za izvajanje postopkov, določbe o oblikah zapisov, v
katere se gradivo pretvori, določbe o označevanju gradiva, določbe o kontrolah pravilnosti
zajema itd.
KRATKOROČNA HRAMBA GRADIVA, ODBIRANJE, PRETVORBA IN DOLGOROČNA
HRAMBA GRADIVA
Opredeliti je potrebno tudi kako se bo gradivo hranilo – v kakšnih oblikah zapisa, na kakšnih
nosilcih, kakšni metapodatki se bodo hranili z gradivom, kako bo zagotovljen prenos na nove
nosilce zapisa, pretvorba v nove oblike zapisa, morebitne določbe o hrambi elektronskih
podpisov ali časovnih žigov in njihovo obnavljanje in druge določbe, ki se nanašajo na samo
5/20
hrambo gradiva. V tem delu je opredeljeno tudi, kakšni metapodatki se gradivu dodajajo za
namene dolgoročne hrambe.
IZLOČANJE IN UNIČEVANJE GRADIVA
Na koncu življenjskega cikla je gradivo potrebno tudi uničiti. Postopki, odgovornosti in način
uničenja in izločanja gradiva so opredeljeni v tem poglavju.
2.3 Zakaj podjetje potrebuje sistem upravljanja
varovanja informacij (SUVI)?
Vse večja uporaba informacijsko-komunikacijske tehnologije ter vse bolj konkurenčno okolje, v
katerem poslujejo podjetja, poleg številnih drugih učinkov na poslovanje podjetij prinašata tudi
čedalje večjo dostopnost gradiva, ki vsebuje poslovno pomembne podatke, s tem pa tudi
njegovo večjo ogroženost. Pri poslovanju podjetja namreč nastaja gradivo, ki lahko vsebuje
osebne podatke, občutljive osebne podatke, poslovne skrivnosti, tajne podatke..., katerih
nepooblaščeno razkritje ali zloraba bi za podjetje lahko pomenila manjšo, večjo ali pa celo
katastrofalno poslovno škodo. Podjetje mora pred grožnjami, ki so lahko notranje ali zunanje,
namerne ali pa nudi nenamerne, seveda varovati vse svoje poslovno gradivo, še posebno
pozornost pa mora nameniti gradivu, ki vsebuje občutljive podatke.
Gradivo, ki podjetje sprejema ali pa nastaja pri njegovem poslovanju moramo v razmerah, ko
papir počasi izginja in se gradivo v čedalje večji meri pojavlja v digitalni obliki, varovati še bolj
kot kadarkoli doslej. Gradivo v digitalni obliki se hrani in obdeluje znotraj informacijskih
sistemov in izmenjuje s pomočjo sodobnih komunikacijskih sredstev. Elektronsko poslovanje,
ki se je razmahnilo s pojavom interneta, prinaša številne prednosti – hitrejša izmenjava
podatkov v elektronski obliki, možnost sklepanja različnih transakcij preko spleta, številne
možnosti za e-sodelovanje, e-izobraževanje, e-kadrovanje, lažje iskanje in še bi lahko
naštevali. Po drugi strani pa elektronsko poslovanje prinaša številne varnostne izzive, saj
odprtost sodobnih tehnologij prinaša tudi številne nevarnosti njihove zlorabe s strani tretjih
oseb.
Podjetje, ki ne zagotavlja informacijske varnosti, se tako lahko sooči z nepooblaščenim
dostopom do gradiva z občutljivimi podatki, njihovo zlorabo in morda celo izgubo,
nedostopnostjo storitev ali gradiva, zlorabo ali neprimerno uporabo drugih informacijskih virov,
ne-varnim načinom elektronskega poslovanja in hrambe gradiva, ki zopet lahko povzroči že
omenjena tveganja, z nevarnostmi, ki izhajajo iz nedefiniranih varnostnih vprašanj v razmerjih
z zunanjimi izvajalci, z neusklajenostjo s pravnimi zahtevami, zaradi katerih se lahko podjetje
v najslabšem primeru zaplete v sodne in druge postopke in lahko povzročijo celo izgubo ugleda
podjetja in zaupanja s strani njegovih strank.
Seveda pa mora podjetje varovati tudi gradivo na drugih nosilcih. Prav tako je izpostavljeno
gradivo v fizični obliki, ki se za potrebe izvajanja poslovnih procesov fotokopira, kroži po
podjetju, pošilja po pošti ipd.. Podjetje pa mora upoštevati, da se poslovno pomembni podatki
lahko pojavljajo tudi na drugih vrstah nosilcev, nenazadnje pa se veliko takšnih podatkov
izmenjuje tudi pri ustni komunikaciji. Vse to pomeni, da si morajo za zagotavljanje varnosti
prizadevati vsi delavci, saj je vsak od njih lahko šibki člen. Predvsem pa se mora k načrtnemu
zagotavljanju varovanja podatkov zavezati vodstvo in zagotoviti potrebna sredstva, da podjetje
načrtno vzpostavi sistem upravljanja varovanja informacij, ga implementira in vzdržuje.
Zahteve, kako varovati občutljive podatke, najdemo v več pravnih predpisih (npr. zakon o
varstvu osebnih podatkov, zakon o tajnih podatkih...), podjetja pa skladnost z zahtevami po
varovanju informacij zagotavljajo tudi z implementacijo mednarodno uveljavljenih standardov
varovanja informacij, uporabo varnostnih tehnologij... Bistveno je, da podjetje sistem
6/20
upravljanja varovanja informacij prilagodi značilnostim in specifikam lastnega poslovanja in
tako zagotovi za podjetje primerno razmerje dostopnosti, zaupljivosti in celovitosti. Bistveno
sestavino sistema upravljanja varovanja informacij predstavlja informacijska varnostna
politika, zavezanost k izpolnjevanju njenih določil in skrb za zagotavljanje ustreznosti določil
politike v razmerah spreminjajočega se okolja in poslovanja podjetja.
2.4 Kaj o informacijski varnosti pravijo predpisi?
Kar nekaj predpisov, ki neposredno ali posredno urejajo tudi vprašanja informacijske varnosti,
varne informacijske infrastrukture in varovanja podatkov je nastalo v zadnjih nekaj letih, nekaj
pa je bilo tudi sprememb obstoječih predpisov. Zakon o elektronskem poslovanju in
elektronskem podpisu (Ur. l. RS, št. 57/2003, 30/2001, 25/2004, 73/2004-ZN-C, 61/2006 –
ZEPT) in pripadajoča Uredba o pogojih za elektronsko poslovanje in elektronsko podpisovanje
(Ur. l. RS, št. 77/2000, 2/2001, 86/2006), Zakon o varstvu dokumentarnega in arhivskega
gradiva ter arhivih (Ur. l. RS, št. 30/2006) in pripadajoča Uredba o varstvu dokumentarnega in
arhivskega gradiva (Ur. l. RS, št. 86/2006), Zakon o varstvu osebnih podatkov (Ur. l. RS, št.
94/2007 – UPB1, v nadaljevanju: ZVOP-1), Zakon o elektronskih komunikacijah (Ur. l. RS, št.
43/2004, 86-2004-ZVOP-1, 129/2006, 102/2007-ZDRad), Zakon o tajnih podatkih (Ur. l. RS,
št. 50/2006 - UPB2) in pripadajoča Uredba o varovanju tajnih podatkov (Ur. l. RS, št. 74/2005)
in Zakon o elektronskem poslovanju na trgu (Ur. l. RS, št. 61/2006, 45/2008 - Z-Arbit ) so
samo nekateri izmed njih.
Omenjeni predpisi skupaj še z vrsto drugih tvorijo temelje za varno elektronsko poslovanje,
podpisovanje in takšno varno hrambo gradiva, ki bo na dolgi rok zagotavljala dostopnost
gradiva in možnost za njegovo kasnejšo uporabo. Prav tako je pravno urejena obdelava in
izmenjava občutljivih podatkov, ki jih je potrebno še posebej varovati pred nepooblaščenim
razkritjem, kopiranjem, izgubo... Podjetje mora biti zato pri vzpostavljanju sistema
informacijske varnosti pozorno na kar nekaj zakonskih obvez, ki jih mora smiselno vgraditi v
svoj sistem ter jih v skladu s spremembami zakonodaje na eni in sprememb v poslovanju
podjetja na drugi strani smiselno vgrajevati v svoj sistem. Na področju informacijske varnosti
pa poleg pravnih predpisov obstoji še vrsta standardov, priporočil, dobrih praks..., ki jim mora
podjetje prav tako slediti in jih sprotno implementirati v svoj sistem. Zahteve, ki prav tako
posegajo na področje informacijske varnosti pa so lahko vezane tudi na specifične dejavnosti
ali načine poslovanja, zato se mora podjetje vprašati tudi, ali takšne posebne zahteve obstojijo
in jih implementirati v svoj sistem.
2.5 Standardi varovanja informacij
Na področju standardov informacijske varnosti so spremembe precej pogoste. Trenutno najbolj
aktualen mednarodni standard informacijske varnosti je standard ISO 27001 (Information
Security Management Systems - requirements specification), ki je bil sprejet v letu 2005 in
nadomešča do sedaj bolj poznani britanski standard BS 7799-2.
Pripravljavci standarda so kar precej truda vložili tudi v zagotavljanje sinhronizacije standarda
ISO 27001 z sorodnimi ISO standardi. Tako je ISO 27001 sinhroniziran npr. z ISO 9001 in ISO
14001. Lahko bi rekli, da je ISO 27001 nadgradnja omenjenih upravljavskih standardov, saj
uporablja enake postopke uvedbe in se povezuje z njimi. Če ima podjetje že pridobljen
standard ISO 9001 ali ISO 14001 oziroma procese obvladuje v skladu s temi standardi, je to
lahko dobro izhodišče pri vpeljavi ISO 27001.
7/20
Informacijski varnosti je posvečena serija standardov ISO 27000. Priporočila za implementacijo
zahtev, cilje nadzorstev in nadzorstva vsebuje ISO 27002, ki je bil objavljen letos. Prav tako je
bil pred kratkim objavljen ISO 27006, ki postavlja smernice in zahteve za certifikacijska telesa.
V pripravi pa je še vrsta standardov te serije, npr. (ISO 27003, ISO 27004, ISO 27005, ISO
27007, ISO 27011...).
PLAN-DO-CHECK-ACT MODEL
V ISO 27001 je še bolj kot v dosedanjih standardih poudarjen Plan-Do-Check-Act model (PDCA
model). Gre za dinamičen model, ki ga je mogoče aplicirati na katerikoli proces upravljanja
varovanja informacij ali sistema kot celote, ali, nenazadnje, katerega koli upravljavskega
procesa, in sestoji iz štirih, vzročno-posledičnih aktivnosti:
Slika 3.1: PDCA model (Demingov krog)
načrtuj (plan) – odkrivanje in analiza
problemov ter načrtovanje potrebnih ukrepov
izvedi (do) – izvedba načrtovanih ukrepov
preveri (check) – nadzor, ali izvedba sledi
načrtovanem
ukrepaj (act) – preverjanje, ali so ukrepi
ustrezni in v primeru, da se pojavijo
odstopanja, ukrepanje, da se zopet načrtujejo
novi, primernejši ukrepi
Bistvo takšnega pristopa je, da z njim dosegamo stalne izboljšave procesov in sistem stalno
prilagajamo spremenjenim potrebam podjetja, saj je izvedba vsake aktivnosti povod za
začetek naslednje.
ISO 27001 zagotavljanje informacijske varnosti obravnava predvsem kot upravljavski in niti ne
kot tehnološki proces. Vsebuje zahteve in priporočila za vzpostavitev celovitega upravljanja
sistema varovanja informacij, njegovo uvedbo, izvajanje in delovanje, ter spremljanje,
vzdrževanje in izboljševanje. Kakšen pa ta sistem upravljanja varovanja informacij v nekem
podjetju bo, pa je odvisno predvsem od potreb podjetja – velikosti, organizacije, poslovnih
potreb, gradiva, ki ga podjetje ustvarja pri svojem poslovanju in podobno – vse to skupaj z
ugotovitvami analize vseh tistih tveganj, s katerimi se podjetje sooča, določa varnostne
potrebe podjetja, ki se lahko od podjetja do podjetja zelo razlikujejo. Zato standard ne
predpisuje niti rešitev niti tehnologij, temveč le zahteve, ki jih podjetje glede na svoje potrebe
implementira v lastni sistem upravljanja varovanja informacij.
ISO 27001 torej podjetju pomaga na sistematičen način vzpostaviti varovanje vseh tistih
informacij, ki so za podjetje pomembne, ne glede na to, v kakšni obliki se nahajajo in kaj
podjetje z njimi počne (jih obdeluje, posreduje, hrani...). K temu se morajo v prvi vrsti
zavezati vsi vodilni v podjetju. Podjetje bo, če želi doseči skladnost z ISO 27001, moralo izvesti
8/20
številne aktivnosti (popis informacijskih virov, njihova klasifikacija, identifikacija groženj, ocena
in analiza tveganj, načrtovanje ukrepov, dokumentiranje postopkov...). Izobraziti bo moralo
svoje delavce, jim vzbuditi zavedanje o pomenu informacijske varnosti in jih stalno
izobraževati. Podjetje bo moralo urediti razmerja z zunanjimi izvajalci in z vsemi tistimi, ki
prihajajo v stik z informacijskim sistemom ali potrebujejo dostop do zbirk gradiva podjetja.
Nenazadnje pa bo moralo podjetje osvojiti pristop nenehnega izboljševanja in delovati
proaktivno v smislu nenehnega planiranja, izvajanja, preverjanja in ukrepanja.
Seveda pa ISO 27001 še zdaleč ni edini standard, ki se uporablja na področju varovanja
informacij. ISO 15408, ISO 18044, PAS 56 so samo nekateri izmed standardov, ki se prav tako
uporabljajo na področju varovanja informacij, relevantni so tudi predpisi (Basel II, SOX, HIPPA,
…) in nekatere metodologije (COBIT, COSO ERM, …), nenazadnje pa je na voljo še vrsta orodij
(Poslovni ščit, CRAMM,…). Se pa na ISO 27001 opirajo tudi Enotne tehnološke zahteve za
hrambo, zato se nanj nekoliko bolj opira tudi ta obrazložitev.
2.6 Kaj pa dobre prakse?
Med bolj znanimi dobrimi praksami je zagotovo ITIL (Information Technology Infrastructure
Library), ki je tudi lahko dobra osnova za zagotavljanje varnosti pri upravljanju z IT. Gre za
zbirko, ki vsebuje opise, napotke in priporočila za upravljanje s storitvami, ki so povezane z
uporabo informacijske tehnologije. Procesi znotraj izvajanja informacijskih storitev se ponekod
obravnavajo tudi iz varnostnih vidikov, zato so takšne dobre prakse lahko dobra osnova za
nadgradnjo za uvajanje varnostnih postopkov in kontrol, kot sledijo npr. iz standardov
informacijske varnosti. Seveda pa so lahko prav tako koristne in uporabne še številne druge
dobre prakse, ki jih na tem mestu ne omenjamo.
2.7 Kako se lotiti uvajanja sistema upravljanja
varovanja informacij?
Ko se podjetja odločajo o uvedbi celovitega sistema varovanja, se običajno oprejo ravno na
standard ISO 27001. Pri tem se podjetje seveda mora zavedati, da bo potrebno izvesti vrsto
aktivnosti, ki so zelo kompleksne in tudi strokovno precej zahtevne.
Podjetjem, ki bodo sistem upravljanja varovanja informacij vzpostavila na osnovi prevzema
vzorčnih notranjih pravil RedIT, nekaterih potrebnih korakov ne bo potrebno izvesti, saj smo jih
zanje že izvedli mi.
Informacijska varnostna politika, ki je del sistema RedIT za podjetja, sicer ne ustreza vsem
zahtevam standarda ISO 27001, vsebuje pa vse bistvene sestavine. To tudi pomeni, da se
podjetje zgolj s prevzemom informacijske varnostne politike v sklopu sistem RedIT ne bo
moglo certificirati po ISO 27001. Bo pa podjetje s prevzemom vzorčnih notranjih pravil in
njihove implementacije v poslovanje podjetja izpolnjevalo zahteve, ki se nanašajo na
informacijsko varnost v kontekstu izvajanja varnega zajema in hrambe gradiva.
Podjetje, ki želi uvesti sistem upravljanja varovanja informacij po ISO 27001 mora izvesti
naslednje aktivnosti, pri čemer je najbolj smiselno, da jih zastavi kot projekt:






načrtovanje projekta, odobritev vodstva in vzpostavitev projekta;
določitev obsega sistema varovanja informacij;
posnetek obstoječega stanja in t.i. »gap« analiza (analiza vrzeli);
analiza tveganj;
priprava vseh potrebnih dokumentov (informacijska varnostna politika in podrejeni
akti);
izobraževanje in usposabljanje delavcev;
9/20


implementacija načrtovanih varnostnih ukrepov;
izvajanje notranjih presoj in varnostnih pregledov.
NAČRTOVANJE PROJEKTA, ODOBRITEV VODSTVA IN VZPOSTAVITEV PROJEKTA
Oseba, ki je odgovorna za pripravo načrta projekta, ugotovi, katere aktivnosti je potrebno
izvesti in na osnovi tega določi faze projekta. Določi, kdaj naj se posamezna faza prične in
konča in ugotovi, kako so aktivnosti povezane med seboj (ali se lahko izvajajo vzporedno, ali
mora biti neka aktivnost najprej zaključena, da se lahko začne druga ipd.). Načrt projekta
pripravi v obliki, da je tekom izvajanja projekta mogoče spremljati, ali se projekt izvaja po
načrtu. Načrt projekta se prestavi vodstvu in pridobi potrditev vodstva. Po pridobitvi odobritve
vodstva se izvedejo aktivnosti formalne vzpostavitve projekta v skladu z uporabljeno
metodologijo vodenja projektov v podjetju.
Podjetjem, ki bodo prevzela vzorčna notranja pravila RedIT, teh aktivnosti ni potrebno izvesti,
saj smo jih večinoma že izvedli mi. Vodstvo mora odobriti prevzem vzorčnih notranjih pravil in
prevzeti odgovornost za njihovo implementacijo v poslovanje. Podjetje pripravi načrt, ki
obsega pripravo podrejenih aktov, implementacije in izobraževanja svojih delavcev.
DOLOČITEV OBSEGA SISTEMA VAROVANJA INFORMACIJ
Obseg sistema upravljanja varovanja informacij določa vključenost informacijskih virov
podjetja v sistem. Podjetje mora torej določiti, kateri informacijski viri spadajo v obseg sistema
(informacijska sredstva, IKT storitve in oskrba, poslovni objekti, vhodno-izhodne točke,
omrežje, ljudje...).
Podjetjem, ki bodo prevzela vzorčna notranja pravila RedIT teh aktivnosti ni potrebno izvesti,
saj smo jih že izvedli mi. Podjetje le dopolni ustrezen del informacijske varnostne politike na
posebej označenih mestih s konkretnimi podatki o svojih virih.
POSNETEK OBSTOJEČEGA STANJA IN T.I. »GAP« ANALIZA (ANALIZA VRZELI)
Podjetje mora ugotoviti, kakšno je trenutno stanje informacijske varnosti v podjetju (kakšna je
trenutna organizacija varovanja, kakšni dokumenti že obstajajo, kakšni postopki in ukrepi so
že vzpostavljeni ipd.) in kje in v kolikšni meri obstoječe stanje odstopa od zahtev standarda.
Podjetje se bo lotilo tako, da bo najprej popisalo vse informacijske vire, jih varnostno
klasificiralo in določilo njihove skrbnike. Projektna skupina bo ugotavljala, kakšna je trenutna
organizacija varovanja informacij v podjetju, kakšne so varnostne potrebe podjetja, kakšni
ukrepi in postopki so že uveljavljeni ipd. in ugotovila, kakšne so varnostne zahteve podjetja.
Rezultate posnetka obstoječega stanja je potrebno primerjati z zahtevami standarda in
ugotoviti, kje in v kolikšni meri obstoječe stanje v podjetju odstopa od zahtev standarda.
Ugotovitve je potrebno dokumentirati v posebnem poročilu, ki naj obsega tudi priporočila za
odpravo neskladij in bo osnova za nadaljnje korake.
Podjetjem, ki bodo prevzela vzorčna notranja pravila RedIT tudi teh aktivnosti ni potrebno
izvesti, saj smo jih že izvedli mi.
ANALIZA TVEGANJ
Ko podjetje ugotovi, katere informacijske vire pravzaprav ima in njihovo pomembnost oziroma
kritičnost, v okviru analize tveganj ugotavlja, katere so potencialne grožnje, ki jih lahko
ogrozijo in ugotavlja, kakšna so tveganja. Na podlagi izvedene analize tveganj mora vodstvo
podjetja odločiti, kaj je za podjetje sprejemljiva raven tveganja in kakšni so primerni ukrepi.
10/20
KAJ PRAVZAPRAV PREDSTAVLJA TVEGANJA ZA PODJETJE?
Tveganje za podjetje lahko predstavlja grožnja, ki lahko potencialno škodi informacijskemu
sistemu oziroma gradivu, kadar obstaja verjetnost, da se ta grožnja uresniči. Tveganja sicer
lahko obravnavamo z različnih vidikov, vendar nas tu zanimajo predvsem tveganja, ki lahko
imajo za podjetje negativne posledice.
Za podjetje je seveda bistveno, da identificirana tveganja obvladuje. Pri tem je zelo
pomembno, da podjetje prevzame ustrezno metodologijo ocenjevanja in analize tveganj ter v
procesu izvajanja ocene oziroma analize določi ustrezne zaščitne ukrepe, s katerimi zmanjša
tveganja na raven, ki je za podjetje sprejemljiva. Samo vodstvo lahko določi, kakšen nivo
tveganja je za podjetje sprejemljiv, pri tem pa se mora zavedati, da seveda nobena skrajnost
ni dobra – sprejemanje premajhnega tveganja je lahko enako neuspešno za podjetje kot
dopuščanje prevelikega (nenadzorovanega) tveganja. Upravljanje tveganj pa ne pomeni le
njihovega obvladovanja. Cilj upravljanja tveganj je namreč najti takšne varnostne ukrepe kot
odgovore na tveganja, da bo razmerje med potencialnimi stroški in koristmi za podjetje kar
najbolj ugodno ali drugače – cilj je zagotoviti takšne ukrepe, ki so sorazmerni s tveganji in
hkrati tudi najbolj poslovno smiselni.
Upravljanje s tveganji ni omejeno le na kontekst zagotavljanja informacijske varnosti – ravno
nasprotno – sodoben pogled na upravljanje s tveganji je širši, saj gre za učinkovito orodje za
povečanje konkurenčnosti, uspešnosti podjetja...
Podjetjem, ki bodo prevzela vzorčna notranja pravila RedIT, tudi teh aktivnosti ni potrebno
izvesti, saj smo jih že izvedli mi.
PRIPRAVA VSEH POTREBNIH DOKUMENTOV (INFORMACIJSKA VARNOSTNA
POLITIKA IN PODREJENI AKTI)
Na podlagi ugotovitev posnetka obstoječega stanja in analize vrzeli, kjer podjetje ugotavlja,
kakšne so varnostne zahteve podjetja, in na podlagi izvedene analize tveganj, bo podjetje
opredelilo varnostne ukrepe, s katerimi bo podjetje obvladovalo identificirana tveganja. Pri tem
se bo opiralo na nadzorstva, zapisana v standardu, kar bo podjetju omogočilo, da sistem
upravljanja varovanja informacij zastavi celovito.
Izbrane varnostne postopke in ukrepe bo podjetje zapisalo v informacijsko varnostno politiko.
Običajno se vsa pravila in postopki dokumentirajo hierarhično in zapišejo v več dokumentih.
Priporočeno je, da se vzpostavi tri-nivojska struktura dokumentov in sicer:



krovna varnostna politika, ki vsebuje načelne usmeritve v zvezi z varovanjem
informacij, se dotika varnostnih vprašanj na vseh področjih varovanja organizacije, naj
pa ne bi bila vezana na uporabljene tehnologije; gre za temeljni dokument, ki
predstavlja zavezanost vodstva k varovanju informacij in mora biti s strani vodstva tudi
formalno potrjen kot interni akt podjetja; velja za vse uporabnike, tudi za tretje osebe;
velja lahko tudi zunaj poslovnih prostorov in poslovnih ur;
področne politike, ki obravnavajo posamezna področja, prepoznana kot kritična in so še
vedno neodvisne od uporabljenih tehnologij; primeri takšnih politik so npr. politika
fizično-tehničnega varovanja, politika elektronske pošte in interneta, politika zaščite
delovnega mesta, politika izdelovanja, preverjanja in hranjenja varnostnih kopij,
politika naročanja storitev pri zunanjih izvajalcih, politika uporabe prenosne
komunikacijske in računalniške opreme, politika upravljanja in nadzora omrežja in
podobno.
operativna navodila za izvajanja s podrobneje določenimi postopki izvajanja varnostnih
ukrepov; ti dokumenti so najbolj podvrženi spremembam, ker vključujejo konkretna
navodila, ki so vezana tudi na uporabljene tehnologije, delavce in podobno.
11/20
Podjetje želi z varnostno politiko doseči zaščito vsebin gradiva v smislu zagotavljanja zaupnosti
in tajnosti, celovitosti, ter dostopnosti in razpoložljivosti, dolgoročno uspešno, učinkovito in
varno poslovanje in zadovoljevanje potreb svojih kupcev oziroma naročnikov, obvladovanje
poslovnih in operativnih tveganj, s katerimi se omejuje poslovna škoda, ki bi lahko nastala, ter
skladnost poslovanja s predpisi in standardi. Krovna varnostna politika bo zato vsebovala
naslednje sestavine:









informacijska varnost je prepoznana kot kritično poslovno področje;
opredeljeni so cilji sistema upravljana varovanja informacij, ki so povezani s poslovnimi
cilji in strategijo podjetja;
izjavo o zavezanosti vodstva in njegovi podpori uveljavitvi sistema varovanja
informacij;
opredelitev obsega sistema, ki vključuje tudi opis kritičnih področij in procesov;
določila o upravljanju z dokumentacijo in navedbo področnih politik.
opredelitev metodologije za izvajanje analize tveganj;
naloge in odgovornosti posameznih organizacijskih enot v zvezi izvajanjem varovanja
ter zadolžitve in pooblastila za varovanje informacij,
usklajenost, možna odstopanja, opustitve in izjeme v varnostni politiki,
določila o notranjem in zunanjem nadzoru.
Vse gradivo, ki je nastalo v procesu vzpostavljanja sistema upravljanja varovanja informacij,
podjetje lahko zaokroži s t.i. poslovnikom varovanja, ki obsega vse tri nivoje dokumentacije
(informacijska varnostna politika, podrejene politike in operativna navodila) in vse referenčne
dokumente.
Informacijsko varnostno politiko smo pripravili v obliki enotnega dokumenta, ki združuje
krovno in področne politike. Podjetje, ki bo prevzelo vzorčna notranja pravila RedIT, sestavi
informacijsko varnostno politiki na podlagi ustreznih delov (nekateri deli so posebej prilagojeni
za majhna podjetja, nekateri za podjetja, ki poslujejo v skladu z ISO 9001...) ter jo na
ustreznih, posebej označenih mestih dopolnijo z manjkajočimi podatki (predvsem gre za nazive
delovnih mest in organizacijskih enot). Podjetje pripravi tudi podrejene akte informacijske
varnostne politike za dele, ki zahtevajo operativna navodila.
USPOSABLJANJE DELAVCEV
Podjetje mora zagotoviti usposabljanje za izvajanje varnostnih postopkov in ukrepov ter dvig
zavedanja o pomembnosti informacijske varnosti že tekom projekta, od njegovega začetka do
implementacije. Pri tem se podjetje lahko poslužuje različnih tehnik, ključno pa je, da vsak
delavec v osnovi pozna celoten sistem in da mu je njegova vloga pri zagotavljanju varovanja
informacij poznana in jasna.
Usposabljanje delavcev pa podjetja, ki bodo prevzela vzorčna notranja pravila RedIT, seveda
morajo izvesti. S temi aktivnostmi naj podjetje prične čim prej, vsekakor pa pred
implementacijo ukrepov, zapisanih v informacijski varnostni politiki.
IMPLEMENTACIJA NAČRTOVANIH VARNOSTNIH UKREPOV
Implementacija izbranih varnostnih ukrepov in postopkov v podjetju je seveda najbistvenejši
del celotnega projekta. Podjetje mora implementirati številne organizacijske in tehnične ukrepe
in odpraviti neskladnost z zahtevami standarda, ugotovljene v analizi vrzeli. S tem so seveda
neločljivo povezani tudi stroški.
Gre za bistveno aktivnost, ki jo mora seveda izvesti tudi podjetje, ki prevzame vzorčna
notranja pravila sistema RedIT.
12/20
IZVAJANJE NOTRANJIH PRESOJ IN VARNOSTNIH PREGLEDOV
Končan projekt je v resnici šele začetek stalnega izboljševanja sistema in njegovega
prilagajanja spreminjajočim se varnostnim zahtevam podjetja. Certificiranje po ISO 27001 je
lahko zaključna faza projekta, vendar se s tem konča le projekt. Sistem je in mora ostati živ,
zato mora podjetje stalno opazovati svoje okolje, prepoznavati nova tveganja in jih
obvladovati, redno izobraževati delavce, skrbeti za usklajenost s predpisi in spremembami
standardov ter izvajati notranje, po potrebi pa tudi zunanje presoje sistema.
Podjetje, ki prevzame vzorčna notranja pravila sistema RedIT, se, kot rečeno, samo na osnovi
prevzema vzorčnih notranjih pravil še ne bo moglo certificirati po ISO 27001. Informacijska
varnostna politika sicer vsebuje vse bistvene dele po standardu, vendar pa je prilagojena
predvsem zahtevam, ki se nanašajo na hrambo – torej zahtevam Zakona o varstvu
dokumentarnega in arhivskega gradiva ter arhivih, Uredbe o varstvu dokumentarnega in
arhivskega gradiva ter Enotnih tehnoloških zahtev.
Podjetje mora določiti odgovorno osebo, ki skrbi za to, da so notranja pravila kot celota, s tem
pa tudi informacijska varnostna politika, skladna s potrebami podjetja, zakonodaje, hkrati pa
spremljati tudi, ali so morda na voljo novejše različice sistema RedIT in jih po potrebi in v
skladu z navodili izdajatelja vzorčnih notranjih pravil in Arhiva Republike Slovenije smiselno
vključevati v lastna notranja pravila. Podjetje pa mora seveda vzpostaviti tudi notranji in po
potrebi zunanji nadzor v skladu z določili notranjih pravil.
2.8 Na kakšen način podjetje zagotavlja
informacijsko varnost?
S čedalje večjim obsegom elektronskih načinov poslovanja, ki jih omogočajo sodobne
informacijsko-komunikacijske tehnologije, podjetja elektronsko poslujejo s svojimi strankami,
partnerji, dobavitelji, državo..., zato se vprašanja zagotavljanja primernega nivoja varnosti
pojavljajo v različnih kontekstih. Ne glede na to, s katerega vidika gledamo na informacijsko
varnost, so kriteriji za zagotavljanje le-te vedno enaki. Učinkovita informacijska varnost bo
zagotavljala ohranitev celovitosti, razpoložljivosti (in dostopnosti) ter zaupnosti (in tajnosti)
vsebine gradiva.
Pri celovitosti gre predvsem za zagotavljanje nespremenljivosti in integralnosti, ukrepi
varovanja pa morajo zagotoviti varovanje vsebine pred nepooblaščenimi spremembami ter
zagotavljanje popolnosti in pravilnosti teh vsebin.
Razpoložljivost oziroma dostopnost se nanaša na zahtevo, da mora biti gradivo na razpolago
vsem pooblaščenim uporabnikom. To pomeni, da morajo ukrepi varovanja zagotavljati
varovanje informacijskega sistema pred prekinitvami v delovanju ter zagotavljati, da je gradivo
pooblaščenim uporabnikom na voljo vedno takrat, ko ga potrebujejo, na ustrezen način.
Pri zaupnosti in tajnosti pa gre za zagotavljanje varnosti v smislu, da so občutljive vsebine
dostopne le pooblaščenim uporabnikom, zato se morajo ukrepi varovanja nanašati predvsem
na varovanje občutljivih vsebin pred razkritjem nepooblaščenim osebam.
Grožnje, ki za podjetje lahko predstavljajo tveganja, se pojavljajo v različnih oblikah. Okoljske
in naravne grožnje izvirajo iz narave (poplave, potresi, požari, udar strele...), druge grožnje
(npr. kraja, industrijska sabotaža, namerno ali nenamerno poškodovanje, povzročitev požara
ali izliva vode iz malomarnosti...) pa so povzročene s strani človeka. Vse več je naravnih
nesreč, kriminala, načrtnih napadov na informacijske sisteme in nenazadnje, tudi terorističnih
napadov, zato tveganja postajajo čedalje bolj kompleksna in težje obvladljiva, kar od podjetij
zahteva, da se informacijske varnosti lotevajo celovito. To pa pomeni, da bo podjetje, ki želi
vzpostaviti celovit sistem upravljanja varovanja informacij poleg tehnično-tehnoloških ukrepov
13/20
varovanja, ki velikokrat niso zadostno jamstvo za varnost pred vsemi tveganji, te dopolnjevalo
z organizacijskimi ukrepi.
Tehnično-tehnološki ukrepi, ki jih bo podjetje uvedlo glede na ugotovitve analize tveganj, so
povezani z varno informacijsko infrastrukturo (požarne pregrade, navidezna zasebna omrežja
(VPN) , sistemi za nadzor dostopov do sistemov in omrežij, PKI rešitve, sistemi za odkrivanje
in preprečevanje vdorov (IDS sistemi ), protivirusna zaščita...), izvajanjem varnostnih
postopkov (varnostno kopiranje (backup), zagotavljanje neprekinjenega poslovanja...),
uvajanjem sistemov kontrole dostopa (video nadzor, dostopne kartice, biometrija, alarmi...) in
podobno.
Organizacijski ukrepi pa se nanašajo predvsem na sprejem ustreznih načel varovanja, ki so
dokumentirana in dostopna vsem uporabnikom (informacijsko varnostna politika in podrejeni
akti...), prilagoditev organiziranosti podjetja (uvajanje funkcije varnostnega inženirja,
varnostnega foruma, jasna določitev in razmejitev odgovornosti in nalog zagotavljanja
informacijske varnosti...), prilagoditev obstoječih postopkov in uvajanje novih postopkov
(vgraditev načel varnosti v obstoječe postopke, uvajanje postopkov zagotavljanja varnosti
(npr. upravljanje z varnostnimi dogodki)...), stalno dvigovanje ravni zavedanja o pomembnosti
informacijske varnosti z izobraževanjem in podobno.
Splet organizacijskih in tehnično-tehnoloških ukrepov mora odgovarjati varnostnim zahtevam
podjetja, ki morajo biti usklajene z njegovimi poslovnimi cilji. Ukrepi ne smejo prekomerno
oteževati uporabe s strani uporabnikov in morajo biti vedno sorazmerni verjetnosti nastanka
grožnje in pomembnosti informacijskega vira. Seveda pa bo podjetje pri uvajanju ukrepov
varovanja upoštevalo tudi dejavnike učinkovitosti (ekonomski vidiki kot npr. cena, optimalna
izraba informacijskih virov...), dejavnike uspešnosti (uporabnost, ustreznost...) in podobno.
2.9 Organizacija varovanja informacij
DOLŽNOSTI IN ODGOVORNOSTI VODSTVA
Kot že rečeno, je pri izvajanju varovanja informacij za podjetje bistveno, da se vodstvo zaveda
pomembnosti varovanja informacij, ga v celoti podpira ter v ta namen zagotavlja vse potrebne
vire in prevzema odgovornost za izvajanje.
DOLŽNOSTI IN ODGOVORNOSTI UPORABNIKOV
Pri izvajanju varovanja informacij pa je bistveno tudi, da so poslovni procesi in postopki
izvajanja varovanja informacij dobro definirani in da so jasno določene odgovornosti za
izvajanje varnostnih postopkov tako s strani delavcev podjetja kot tudi drugih, ki prihajajo v
stik z informacijskimi viri podjetja (pogodbeni sodelavci, zunanji izvajalci). Vsak delavec se
mora zavedati, da je za zagotavljanje varnosti odgovoren prav vsak in ključnega pomena je,
da podjetje zagotavlja redno in ustrezno izobraževanje in usposabljanje za vse uporabnike.
Za varnost je v organizaciji odgovoren prav vsak posameznik. Zato mora organizacija vsem
zaposlenim, po potrebi pa tudi zunanjim uporabnikom, zagotoviti ustrezno izobraževanje in
usposabljanje za zagotavljanje le-te.
Informacijska varnostna politika in podrejeni akti bodo tako poleg splošnih načel in navodil
izvajanja varnostnih postopkov vsebovali tudi konkretna navodila za izvajanje. Vsakemu
uporabniku mora biti poznana njegova vloga in odgovornost za zagotavljanje informacijske
varnosti v podjetju. Hkrati pa morajo biti vloge in odgovornosti dokumentirane v informacijski
varnostni politiki, aktu o notranji organizaciji in sistemizaciji delovnih mest, nenazadnje tudi v
14/20
pogodbah o zaposlitvi in drugih vrstah pogodb. V teh dokumentih je potrebno jasno opredeliti
vloge in odgovornosti pri zagotavljanju informacijske varnosti, po potrebi pa se v te
dokumente vključijo tudi natančnejša določila glede odgovornosti za posamezna informacijska
sredstva, varnostne postopke in podobno.
DOLŽNOSTI IN ODGOVORNOSTI VARNOSTNEGA FORUMA
Večja podjetja bodo imenovala tudi skupino za informacijsko varnost (t. i. varnostni forum), ki
jo bodo sestavljali delavci z različnih področij poslovanja podjetja, kar bo zagotovilo boljše
usklajevanje pri izvajanju varnostnih postopkov in izvajanju nadzora ter hkrati tudi vidno
podporo za uvedbo delovanja.
Tipične naloge, ki jih izvaja varnostni forum so povezane z določanjem vlog in odgovornosti
posameznih delavcev za izvajanje varnostnih postopkov, z določanjem metodologij in
postopkov varovanja informacij, z zagotavljanjem, da so postopki varovanja ob spremembah v
organizaciji (npr. novi sistemi, spremembe v informacijski infrastrukturi, nove storitve) še
vedno ustrezni, s spremljanjem varnostnih dogodkov in usklajevanjem varnostnih pobud
delavcev, s promoviranjem varnosti in povečevanjem razumevanja pomena varovanja ter
zagotavljanjem, da se varnostni vidiki vključujejo tudi v postopke načrtovanja in strateškega
načrtovanja podjetja in podobno. Manjša podjetja bodo takšno skupino imenovala po
kadrovskih zmožnostih, oziroma bodo odgovornost za izvajanje teh nalog dodelila
posamezniku.
Bistvenega pomena je, da je v podjetju dovolj znanja s področja informacijske varnosti, in da
vodstvo zagotavlja sredstva za pridobivanje novih znanj delavcev. Smiselno je, da podjetje
vzdržuje tudi odnose z drugimi podjetji in organizacijami (npr. ponudniki informacijskokomunikacijske opreme in storitev) in izmenjuje znanja s strokovnjaki od drugod. Tako bo
podjetje lažje sledilo novim trendom, dobrim praksam in zagotovilo primerno ukrepanje ob
varnostnih dogodkih.
ZAKAJ JE POTREBNO LOČEVANJE NALOG?
Dejstvo je, da tveganje za podjetje predstavlja tudi možnost zlorabe ali drugačne vrste
ogrožanja informacijske varnosti s strani lastnih delavcev. Podjetje to tveganje zmanjša z
ločevanjem nalog in odgovornosti in sicer tako, da nekatere naloge opravljajo različni ljudje.
Priporočljivo je ločevanje nalog varovanja sistema, vodenja varovanja, upravljanja z
omrežjem... posebej bistveno pa je, da se zagotovi ločevanje nalog povsod tam, kjer bi lahko
posameznik neopaženo kompromitiral ali zlorabil informacije oziroma gradiva, do katerih ima
dostop.
V mikro in majhnih podjetjih bo zagotavljanje ločevanja nalog težje zaradi pomanjkanja kadra
z IT znanji. V teh primerih podjetja ločevanje nalog zagotavljajo s pomočjo zunanjih izvajalcev.
Odgovornosti posameznih delavcev mora podjetje jasno določiti. Bistveno je, da so
odgovornosti jasne tudi v primerih, ko tisti, ki je odgovoren za izvedbo neke naloge, izvedbo
nalogo delegira. Odgovornost za izvedbo naloge se seveda v tem primeru ne prenese na
tistega, ki nalogo izvede. Sicer pa je potrebno pri določanju odgovornosti jasno opredeliti tudi,
za katera področja je odgovoren posamezen vodja; v ta namen je potrebno opredeliti vsa
sredstva in varnostne procese, ki so povezani z določenim informacijskim sistemom, zagotoviti,
da so odgovornosti osebe, ki nosi odgovornost za varnost, dokumentirane in formalno potrjene
s strani vodstva podjetja in da so jasno določene in dokumentirane tudi ravni pooblastil.
15/20
VARNOSTNA POLITIKA
Prvo poglavje standarda ISO 27001 je namenjeno informacijski varnostni politiki. Bistvena
zahteva standarda namreč je, da podjetje vzpostavi sistem upravljanja varovanja informacij, ki
je dokumentiran. V informacijski varnostni politiki so tako zapisani ukrepi varovanja,
dokumentiranost pa naj bi prispevala k boljši uveljavitvi v praksi, saj naj bi vodstvo tudi s tem
izrazilo svojo podporo uveljavitvi sistema in lastno predanost varovanju informacij.
Informacijska varnostna politika mora tudi vsebovati izjavo o zavezanosti vodstva, biti pa mora
tudi sprejeta kot interni, zavezujoč akt s strani vodstva. Ključno je, da so z njo seznanjeni vsi
delavci, zato jim mora biti vedno na primeren način dostopna.
Standard zahteva tudi, da je informacijska varnostna politika redno pregledovana, posebej pa
v primerih, ko se pojavijo spremembe v podjetju, da se zagotovi njena ustreznost in
primernost varnostnim potrebam podjetja.
ORGANIZACIJA INFORMACIJSKE VARNOSTI
Odgovornosti za zagotavljanje varnosti morajo biti jasno definirane, zato je v standardu
poseben poudarek dan dodeljevanju odgovornosti, ki vključuje tudi podpis izjave o zaupnosti.
V tem delu so podane tudi zahteve za zunanje izvajalce, ki se tako ali drugače vključujejo v
poslovne procese podjetja, kar za podjetje lahko pomeni tveganja. Standard v tem delu
opozarja tudi na vidik nabave informacijskih sredstev – nova sredstva naj bi se nabavljala
samo z odobritvijo vodstva. Standard pa v tem delu priporoča še neodvisne redne zunanje
preglede informacijske varnosti.
UPRAVLJANJE S SREDSTVI
Podjetje mora identificirati vsa pomembna informacijska sredstva, oziroma sredstva, povezana
z nekim informacijskim sistemom v podjetju, jih popisati, varnostno klasificirati in določiti
odgovorne osebe za posamezna sredstva (imenovati skrbnike sredstev). Pri tem podjetje ne
sme spregledati, da informacijska sredstva predstavljajo tudi pomembna gradiva, zaposleni,
ugled podjetja... in ne le gradniki informacijskega sistema. Ti koraki so bistveni, da podjetje
lahko zagotovi zaščito vseh svojih sredstev.
VAROVANJE V ZVEZI Z OSEBJEM
Tudi ljudje lahko predstavljajo številna tveganja za podjetje. Standard zato vpeljuje zahteve po
določitvi varnostnih postopkov že v fazi pred zaposlitvijo, med zaposlitvijo ter ob spremembah
in ob prenehanju zaposlitve. Pri tem zahteve seveda niso vezane samo na osebe, ki jih
podjetje zaposli, temveč tudi na pogodbene sodelavce, osebe zunanjih izvajalcev... Poudarjeno
je, da mora podjetje skrbeti za primerno izobraževanje in usposabljanje svojih ljudi. Standard
zahteva tudi formalni postopek v primeru kršitve ukrepov informacijske varnosti s strani
delavcev (disciplinski postopek).
FIZIČNA ZAŠČITA IN ZAŠČITA OKOLJA
Standard uvaja številne kontrole fizičnega varovanja prostorov in opreme. Ti so namreč
podvrženi številnim tveganjem, ki izhajajo iz narave in zunanjega okolja (požar, potres,
poplava, vojna...) ali pa se nanašajo na grožnje, povzročene s strani človeka, ki so v veliki
meri povezane z nepooblaščenim dostopom. Podjetje mora svoje informacijske vire zaščititi
pred enimi in drugimi, zato standard vsebuje številna nadzorstva fizičnega varovanja. Kontrole
se nanašajo tudi na primerno namestitev opreme, zagotavljanje njenega varovanja in
16/20
vzdrževanja ter primernega uničenja ali ponovne uporabe.
UPRAVLJANJE S KOMUNIKACIJAMI IN S PRODUKCIJO
Gre za obsežno poglavje s številnimi nadzorstvi, z namenom zagotoviti varnost in pravilnost
izvajanja operativnih postopkov, zato se zahteve standarda nanašajo na postopke in
odgovornosti v produkciji, upravljanje s storitvami tretjih strank, upravljanje zmogljivosti
sistema, zaščito pred zlonamerno programsko opremo (tudi mobilno kodo), postopke izdelave
varnostnih kopij, upravljanje varovanja omrežja, ravnanje in upravljanje z nosilci, varno
izmenjavo gradiva, varno elektronsko poslovanje in nadzor sistema.
NADZOR DOSTOPA
V tem poglavju so navedene kontrole, povezane z nadzorom dostopa do sistemov in gradiva.
Način in obseg obvladovanja dostopa mora biti usklajen s poslovnimi zahtevami in potrebami
podjetja. Podjetje mora vzpostaviti postopke za dodeljevanje dostopa oziroma dajanje
pooblastil uporabnikom in uveljaviti načela restriktivnega dodeljevanja le-teh. Nadzorstva se
nanašajo na različne možne dostope (mobilni dostop, delo na domu, oddaljeni dostop...).
Kontrole se nanašajo tudi na odgovorno ravnanje delavcev (politika čiste mize in praznega
ekrana, odgovorno ravnanje z gesli, odgovorno ravnanje s prenosljivimi nosilci podatkov ipd.).
NABAVA, RAZVIJANJE IN VZDRŽEVANJE SISTEMOV
Da bi zagotovili, da so varnostni vidiki integralni del informacijskega sistema, mora podjetje
varnostne vidike upoštevati že pri načrtovanju in nabavi rešitev. To poglavje vsebuje tudi
kontrole, ki se nanašajo na upravljanje sprememb. Poseben poudarek je dan ločevanju
razvojnega okolja, testnega okolja in produkcijskega okolja. Podjetje pa mora zagotoviti tudi
varnost pri vzdrževanju informacijskih rešitev.
UPRAVLJANJE Z VARNOSTNIMI INCIDENTI
Informacijski varnostni dogodki lahko povzročijo ogroženost gradiva podjetja, razkritje zaupnih
podatkov, njihovo izgubo, uničenje, njegovo zlorabo ali nerazpoložljivost oziroma
nedostopnost. Težko se jim izognemo, zato jih mora podjetje primerno obvladovati. ISO 27001
daje upravljanju z informacijskimi varnostnimi dogodki še večji poudarek kot njegov
predhodnik in mu namenja večje število kontrol. Podjetje mora oblikovati jasna pravila
poročanja in obravnavanja informacijskih varnostnih dogodkov. Podjetje mora vse delavce
zavezati k prijavljanju varnostnih dogodkov, sumov na varnostne dogodke ali nepravilno
delovanje opreme.
UPRAVLJANJE NEPREKINJENEGA POSLOVANJA
Nepričakovani izredni dogodki, kot so elementarne nesreče, dolgotrajnejši izpadi preskrbe z
energijo, hujše napake in podobno lahko zelo ogrozijo poslovanje podjetja, zato se morajo
podjetja pripraviti tudi na takšne, izredne dogodke in vnaprej vzpostaviti postopke okrevanja,
da se lahko v čim krajšem času vzpostavi normalno stanje. Načrtovanje neprekinjenega
poslovanja vnaprej bo v takšnih primerih ključnega pomena za hitro obnovo kritičnih poslovnih
procesov. Standard vsebuje torej tudi kontrole, ki se nanašajo na upravljanje neprekinjenega
poslovanja, pogoj pa je, da je pred vzpostavitvijo načrta neprekinjenega poslovanja izdelana
celovita analiza tveganj.
17/20
USKLAJENOST
Podjetje mora zagotavljati usklajenost svojega sistema s pravnimi zahtevami (varstvo
občutljivih podatkov, varstvo gradiva, varstvo intelektualne lastnine ipd.), zahtevami
standardov in tehnološkimi možnostmi.
KAKŠNE SO VARNOSTNE ZAHTEVE ZA ZUNANJE IZVAJALCE?
Kadar do informacijskega sistema oziroma gradiva podjetja zaradi izvajanja določenih del (npr.
vzdrževalna dela) prihajajo zunanji izvajalci, to za podjetje prav tako lahko predstavlja
tveganja. Zunanji izvajalec bi na primer lahko podatke o organiziranosti podjetja, podatke o
uporabljeni opremi in zasnovi informacijskega sistema ali katerekoli druge podatke, katerih
razkritje bi za podjetje ali njegove partnerje, stranke ali dobavitelje lahko pomenilo poslovno
škodo, razkril nepooblaščenim tretjim osebam.
Zato mora podjetje svoje zunanje izvajalce pogodbeno zavezati k spoštovanju varnostnih
zahtev, določenih z informacijsko varnostno politiko, podrejenimi akti ali drugimi dokumenti.
Zunanji izvajalec mora izkazati, da ima vzpostavljen sistem upravljanja varovanja informacij,
ki je primerljiv z sistemom podjetja.
Z vključitvijo dogovora o spoštovanju varnostnih zahtev v pogodbo z zunanjim izvajalcem bo
torej podjetje postavilo pravno podlago za dostop zunanjega izvajalca do informacijskega
sistema oziroma do gradiva podjetja. Podjetje bo v pogodbo z zunanjim izvajalcem vključilo
naslednje določbe:










opis storitve in predviden rok trajanja oziroma dobo opravljanja te storitve. Pri opisu
storitve se opredelijo ciljni in tudi nesprejemljivi nivoji izvajanja storitev, vključno z
opredelitvijo preverljivih kriterijev za doseganje teh nivojev oziroma delovni učinek ter
pravico pregleda in nadzorovanja pogodbenih obveznosti, lahko tudi s strani tretjih
oseb;
določilo, da nesprejemljivi nivo opravljanja storitve, ki se ponavlja določen čas, šteje za
kršitev pogodbe;
opredelitev obveznosti v zvezi s pravnimi zahtevami področne veljavne zakonodaje, kot
so na primer predpisi na področju varovanja podatkov (npr. osebnih, tajnih,..) in
varstva pravic intelektualne lastnine;
druge določbe, če so potrebne za čim bolj jasno definirano poslovno, organizacijsko,
operativno, varnostno sodelovanje med izvajalcem in naročnikom;
dogovor o spoštovanju varnostnih zahtev za izvajalce, ki so določene varnostno
informacijsko politiko ter morebitne druge pravne podlage organizacije;
fizični in logični ukrepi za omejitev dostopa uporabnikom do varovanih podatkov
(upravljanje z dostopnimi pravicami in nadzorom);
struktura in oblike poročanja ter obveščanje in preiskave varnostnih dogodkov in
kršitev;
način vzdrževanja razpoložljivosti storitev v primeru naravne ali druge katastrofe;
pravica podjetja do varnostnega in revizijskega pregleda, tudi če ga izvaja tretja oseba
v imenu podjetja;
po potrebi naročnik lahko vključi v pogodbo zahtevo po varnostnem preverjanju
zaposlenih pri izvajalcu, predvsem v primerih ko bodo le-ti prihajali v stik ali delali z
osebnimi podatki ter podatki, ki nosijo oznako poslovna skrivnost in podobno.
Podjetje mora zagotoviti tudi, da se v primeru, ko se potreba po dostopu do informacijskega
sistema ali gradiva pojavi po sklenitvi pogodbe, takšne določbe na primeren način vključijo v
formalno opredelitev razmerij med podjetjem in njegovim zunanjim izvajalcem.
18/20
2.10 Vzpostavitev, prehodno obdobje ter masovni
zajem in pretvorba
Obvezna sestavina notranjih pravil so tudi določbe o delovanju v prehodnem obdobju. V kolikor
nova pravila spreminjajo stara, je potrebno opredeliti čas prenehanja starih pravil in opredeliti
morebitne izjeme.
2.11 Notranji in zunanji nadzor
Podjetje, ki hrani gradivo v digitalni obliki, morajo spremljati izvajanje notranjih pravil. Zato
morajo notranja pravila vsebovati določbe o postopkih izvajanja notranjega nadzora in določila,
kakšni so postopki v primeru, če in ko se ob takšnem spremljanju ugotovijo odstopanja. Večini
podjetij ne bo potrebno izvajati zunanjega nadzora, saj se to zahteva predvsem v primerih
hrambe posebej pomembnega gradiva ali večjih količin gradiva.
2.12. Stalno usklajevanje poslovanja z zakonodajo,
standardi, priporočili - („compliance“)
Poseben del notranjih pravil so tudi določila, s katerimi so določene odgovorne osebe, ki skrbijo
za skupek aktov in drugih dokumentov, ki sestavljajo notranja pravila. Ker je takšnih
dokumentov veliko in imajo različne verzije, je potrebno zagotoviti, da so vsi dokumenti
dostopni osebam, ki jih potrebujejo, zagotoviti, da se uporabljajo zadnje različice dokumentov
in da se ti brez odobritve ne spreminjajo. Poleg tega je potrebno poskrbeti tudi za
spreminjanje posameznih določil notranjih pravil v primerih, ko pride do sprememb v delovanju
podjetja, sprememb pri uporabi tehničnih rešitev ali sprememb zakonskih zahtev. V primeru
takšnih sprememb podjetje ugotovi, ali te zahtevajo tudi spremembe v notranjih pravilih in če
jih, bo podjetje prevzelo ustrezne dele sistema RedIT. Da pa bi podjetje zagotovilo skladnost
notranjih pravil z zakonodajo in enotnimi tehnološkimi zahtevami, pa mora stalno spremljati,
ali je izdajatelj vzorčnih notranjih pravil že morda izdal novo verzijo (različico) vzorčnih
notranjih pravil in jih prevzeti v skladu z njegovimi navodili in navodili Arhiva Republike
Slovenije.
Čedalje težje za podjetja postaja usklajevanje poslovanja z novimi predpisi in spremembami
predpisov, standardov in priporočil, ki jih je na področjih, ki se posredno ali neposredno
navezujejo na zagotavljanje informacijske varnosti, čedalje več. Podjetje bi moralo spremljati
vrsto področij ter zahteve smiselno implementirati v svoje poslovanje in sisteme. Prvi problem
se tudi pri večjih podjetjih pojavi že takrat, ko pride do vprašanja, kdo naj bi v podjetju skrbel
za t.i. „compliance“. Pravnikom velikokrat manjka IT znanje, informatikom pa pravno znanje.
Dejstvo pa je, da podjetje potrebuje nekoga za opravljanje teh nalog in v tujini se že pojavljajo
specifični profili (t. i. Compliance Counsellor ali Compliance Chief Officer), ki združujejo znanja
s področja IT, znanja s področja notranje organizacije in prenove poslovnih procesov in
osnovna pravna znanja, kar jim omogoča razumevanje tako strokovnih kot pravnih
dokumentov in poiskati načine za implementacijo.
Delo takšnega strokovnjaka, za katerega se pri nas poseben naziv še ni uveljavil, poleg
spremljanja zahtev, ki izhajajo iz predpisov, standardov, smernic in priporočil torej obsega tudi
pravočasno reagiranje na nove zahteve, analiziranje le teh v smislu ugotavljanja, kakšna so za
podjetje tveganja „neskladnosti“, določitev prioritet in predstavitev ugotovitev vodstvu,
19/20
pripravo načrtov implementacije in skrb za operativno izvedbo potrebnih sprememb in
prilagoditev sistema in organizacije. Hkrati pa je zadolžen tudi za dnevno spremljanje
izpolnjevanja varnostnih postopkov, ki so določeni v informacijski varnostni politiki, podrejenih
aktih ter drugih dokumentih podjetja ter opozarjanje na morebitne kršitve ali neupoštevanje
postavljenih načel. Pri svojem delu sodeluje s številnimi strokovnjaki v podjetju, smiselno pa
je, da je odgovoren neposredno vodstvu podjetja, ki mu redno poroča o svojih ugotovitvah in
aktivnostih.
20/20