Giter Site home page Giter Site logo

audyt_ksc's Introduction

Szablon raportu z Audytu zgodnego z ustawą o Krajowym Systemie Cyberbezpieczeństwa

Metryka Raportu z Audytu KSC

Metryka Audytu:

Opis Treść
Audytowana Jednostka Organizacyjna
Audytowane lokalizacje:
Cel Audytu: Potwierdzenie zgodności bezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi krytycznej z Kryteriami
Kryteria Audytu Ustawa o Krajowym Systemie Cyberbezpieczeństwa z 5 lipca 2018 wraz z Załącznikami
Zakres Audytu - Działalność nazwa usługi krytycznej
Zakres audytu - Proces wsparcie systemu informacyjnego dla usługi krytycznej
Data(y) Audytu
Data wydania Raportu
Data Raportu Poprzedniego i ilość niezgodności
Data Raportu poprzedniego do poprzedniego i ilość niezgodności
Data objęcia Ustawą KSC
Sektor
Podsektor
Opis progu uznania Incydentu za poważny

Odpowiedzialności instytucjonalne w OUK

Osoby odpowiedzialne w OUK Imię i Nazwisko
Prezes/dyrektor generalny
Audytor wewnętrzny
Pełnomocnik OUK
Nadzorujący audyt KSC

Odpowiedzialności procesowe (formalne i nieformalne) w OUK

Typ procesu / aktywności wymaganej KSC Imię i Nazwisko pracownika OUK lub dane dostawcy cyberbezpieczeństwa, wyznaczonego przez Najwyższe Kierownictwo jako właściwego merytorycznie do uczestnictwa w audycie
Zarządzanie ryzykiem
Zarządzanie incydentem
Zarządzanie zagrożeniami
Zarządzanie podatnościami
Zarządzanie środkami technicznymi
Zarządzanie środkami organizacyjnymi
Utrzymanie i eksploatacja SI_OUK
Bezpieczeństwo fizyczne i środowiskowe
Bezpieczeństwo i ciągłość dostaw usług
Zarządzanie ciągłością działania UK
Zarządzanie systemem monitorowania w trybie ciągłym
zarządzanie łącznością w ramach KSC

Informacja o audytorach wykonujących (Dz.U. 2018 poz. 1999)

Funkcja Audytowa Imię i Nazwisko Potwierdzenie kwalifikacje (certyfikaty, wykształcenie i doświadczenie)
Audytor Wiodący
Audytor Systemy Operacyjne
Audytor warstwa aplikacji i baz danych
Audytor procesów 27001
Audytor procesów 22301
Audytor bezpieczeństwa procesów biznesowych

Granica konfliktu interesu: Osoby tworzące zespół audytowy i bezpośrednio zaangażowane w weryfikacje zgodności, oświadczają że w terminie ostatnich 24 miesięcy nie wykonywały osobiście prac doradczych, projektowych, architektonicznych lub implementacyjnych na rzecz audytowanego podmiotu w zakresie audytowanej Usługi kluczowej .

Niezgodności z poprzednich dwóch audytów KSC

Audyt poprzedni (jeśli dotyczy) z dnia:

Stwierdzenie faktu i opis niezgodności (w tym odniesienie do kryterium) Priorytet Data zamknięcia niezgodności

Audyt poprzedni do poprzedniego (jeśli dotyczy) z dnia:

Stwierdzenie faktu i opis niezgodności (w tym odniesienie do kryterium) Priorytet Data zamknięcia niezgodności

Podsumowanie dla kierownictwa

W dniach ...... - ....... przeprowadzono audyt zgodności z wymaganiami Ustawy o Krajowym Systemie Cyberbezpieczeństwa (Dz.U. 2018 poz. 1999). Prace audytowe zostały przeprowadzone przez ...... zgodnie z umową z dnia ......

Pierwszy etap prac polegał na "Zrozumieniu kontekstu działania organizacji oraz analizy dokumentacji" i został przeprowadzone w dniach ....... - ....... . Na podstawie otrzymanych informacji udało się zidentyfikować .... niezgodności oraz zaplanowano drugi etap prac polegający na " Testach skuteczności funkcjonowania mechanizmów kontrolnych". Audytowi poddano ..... procesów w ....... lokalizacjach oraz działalność .... dostawców i usługodawców.

Podczas audytu zidentyfikowano ..... niezgodności o krytycznym priorytecie, ..... niezgodności o wysokim priorytecie, ..... niezgodności o średnim priorytecie oraz ..... niezgodności o niskim priorytecie. Priorytety prac odnoszą się do potencjalnych skutków i należy je rozumieć w następujący sposób:

krytyczny - niezgodności mogące bezpośrednio doprowadzić do incydentu krytycznego lub uniemożliwić jego skuteczną obsługę

wysoki - niezgodności mogące bezpośrednio doprowadzić do incydentu poważnego lub ..... lub polegające na braku realizowania wymagań KSC

średni - niezgodności mogące doprowadzić do incydentu zwykłego, lub ......, lub polegające na nieskutecznej realizacji wymagań KSC

niski - obszary mogące w opinii zespołu audytowego doprowadzić w przyszłości do incydentów lub niezgodności o wyższym priorytecie

Kluczowymi niezgodnościami, którymi, zdaniem zespołu audytowego, w pierwszej kolejności powinno zająć się najwyższe kierownictwo są:

........

Stwierdzenie faktu i opis niezgodności (w tym odniesienie do kryterium) Priorytet

.......

Cel i zakres prac

Cel prac

Celem wykonanych prac była ocena procesu zarządzania bezpieczeństwem informacji realizowanego przez ....<nazwa klienta>... oraz identyfikacja i analiza luki zgodności w wymaganiami Ustawy o Krajowym Systemie Cyberbezpieczeństwa

Zakres prac

Zakres prac obejmował:

  • zrozumienie kontekstu działania organizacji w tym wpływ systemów IT na usługę krytyczną
  • analizę dokumentacji
  • testy skuteczności funkcjonowania mechanizmów kontrolnych
  • opracowanie raportu zawierającego opis zidentyfikowanych niezgodności wraz z rekomendacjami
  • przestawienie wyników audytu dla najwyższego kierownictwa

Przebieg prac

Prace zostały wykonane w dniach ...... - ....... i polegały na analizie wybranej dokumentacji, wywiadach z wybranymi pracownikami, obserwacjach i wizji lokalnej w ..... jednostkach. Dodatkowo w ramach audytu przeprowadzono testy techniczne obejmujące swoim zakresem:

  • weryfikację podatności na ... stacjach
  • weryfikację luk w systemie ....

Prace realizowane były zgodnie z następującym harmonogramem:

  1. uruchomienie projektu i spotkanie organizacyjne
  2. planowanie prac
  3. Etap I
  4. Etap II
  5. Raportowanie wyników analizy luki zgodności
  6. Przesłanie raportu do uzgodnień
  7. Przygotowanie ostatecznej wersji raportu
  8. Omówienie wyników analizy niezgodności

Wykluczenia i ograniczenia zakresu

Ograniczenie zakresu nałożone na zespół audytowy, które nie pozwoliły na realizację szczegółowych celów i planów audytu bazujących na zapisach ustawy, rozporządzeń, metodyki lub/i charakteru organizacji.

Wyniki prac

Szczegółowe wyniki wykonanych prac obejmują ocenę zgodności z wymaganiami Ustawy o Krajowym Systemie Cyberbezpieczeństwa, w tym zidentyfikowane niezgodności, które mogą mieć wpływ na świadczenie Usług Kluczowych.

Do określenia skutków zidentyfikowanych niezgodności wykorzystano następujące skale:

krytyczny - niezgodności mogące bezpośrednio doprowadzić do incydentu krytycznego lub uniemożliwić jego skuteczną obsługę

wysoki - niezgodności mogące bezpośrednio doprowadzić do incydentu poważnego lub ..... lub polegające na braku realizowania wymagań KSC

średni - niezgodności mogące doprowadzić do incydentu zwykłego, lub ......, lub polegające na nieskutecznej realizacji wymagań KSC

niski - obszary mogące w opinii zespołu audytowego doprowadzić w przyszłości do incydentów lub niezgodności o wyższym priorytecie

Poszczególne niezgodności powinny zostać usunięte zgodnie z wdrożonym w organizacji procesem zarządzania ryzykiem. Terminowość i skuteczność wdrożenia rekomendacji powstałych w wyniku niniejszego audytu powinna stanowić wkład w kolejne audyty zgodności z wymaganiami KSC. Może też być elementem przeglądów realizowanych przed podmioty nadzorcze zgodnie z par............ KSC

W ramach z każdego weryfikowanych obszarów zgrupowano obserwacje powstałe w wyniku analizy dokumentacji, obserwacji i wywiadów, testów przeprowadzonych w ramach audytu oraz analizy innych przedstawionych wyników testów technicznych.

Obszar 1: Organizacja zarządzania bezpieczeństwem informacji

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności z wymaganiami w zakresie stworzenia i utrzymywania systemu zarządzania zapewniającego zgodność z KSC.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 9, 14, 15 i 16 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Ministra Cyfryzacji z 4 grudnia 2019 w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo,
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Rozporządzenie Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu (Dz. U. poz. 1999),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 5, 7, 9 i 10,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.5, A.6 i A.18.

Kontekst w zakresie Decyzji OUK

Dokumentacja potwierdzająca wykonane działania zgodnie z harmonogramem wskazanym w ustawie:

  • Czynności wykonane w terminie 3 miesięcy
  • Czynności wykonane w terminie 6 miesięcy
  • Czynności wykonane w terminie 12 miesięcy

Opis Identyfikacji systemu informacyjnego wspierającego usługę kluczową:

  • lista elementów składowych
  • lista osób odpowiedzialnych

Dokumentacja Systemu Informacyjnego wspierającego usługę kluczową

  1. Umowy z dostawcami (wsparcie techniczne) itp.
  2. Raporty z audytów systemów informacyjnych wspierających usługę kluczową
  3. Dokumentacja zmian w systemach informacyjnych
  4. Umowy z dostawcami usług z zakresu cyberbezpieczeństwa
  5. Wyniki audytów u dostawców usług cyberbezpieczeństwa
  6. Baza danych konfiguracji urządzeń aktywnych
  7. Dokumentacja architektury zastosowanych zabezpieczeń
  8. Dokumentacja zabezpieczeń fizycznych i środowiskowych
  9. Dokumentacja architektury sieci. Zarządzanie zmianą
  10. Dokumentacja dotycząca monitorowania w trybie ciągłym
  11. Rejestr dostępu do dokumentacji systemu informacyjnego
  12. Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 2: Procesy zarządzania bezpieczeństwem informacji

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności z wymaganiami w zakresie poprawności ich zdefiniowania, wdrożenia, eksploatacji i nadzorowania procesów zapewniających bezpieczeństwo informacji.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 10, 11, 15 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Rozporządzenie Rady Ministrów z dnia 31 października 2018 r. w sprawie progów uznania incydentu za poważny (Dz. U. poz. 2180),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8,
  • Wszystkie z wymienionych w Załączniku A do Polskiej Normy PN-EN ISO/IEC 27001.

Kontekst w zakresie Decyzji OUK

System bazujący na SZBI ISO-27001

  1. Weryfikacja polityki bezpieczeństwa. Określone i zakomunikowane cele działania systemu w odpowiedzialnej komórce (Dz. U. XXX z 23.12.2019)
  2. Role i odpowiedzialności w DC Deklaracja stosowania (Norma-> 6.1.3.d)
  3. Dokumentacja powołania DC
  4. Plany postępowania z ryzykiem
  5. Przegląd komunikatów z DC do organizacji (Norma-> 7.4)
  6. Raport z wykonanych audytów wewnętrznych i zewnętrznych SZBI
  7. Raport z przeglądów zarządzania
  8. Dokumentacja nadzoru nad utrzymaniem (Norma-> 8.1)
  9. Baza konfiguracji urządzeń / inwentaryzacja aktywów
  10. Określenie obszarów obowiązywania SZBI (zakres)

Pracownicy CSIRT/SOC/DC – dokumentacja wskazująca na wykonywanie poniższych

  1. Proces weryfikacji kandydatów (przed zatrudnieniem)
  2. Podnoszenie kwalifikacji pracowników
  3. Akceptowalne użycie aktywów przez pracowników
  4. Nośniki wymienne – udokumentowany sposób podstępowania/ procedury
  5. Uprawnienia / dostęp do systemów – procedury w zakresie:
  6. Przydzielanie dostępu
  7. Odbieranie dostępu
  8. Pomieszczenie w zakresie zespołu (Dz. U. XXXX z 23.12.2019)
  9. Dokumentacja i rozliczalność w zakresie VPN (Dz. U. XXXX x 23.12.2019)
  10. Dokumentacja umiejętności personelu w zakresie identyfikacji zagrożeń dla ICT / ICS – usługi kluczowej
  11. Dokumentacja umiejętności personelu w zakresie analizowania oprogramowania szkodliwego Procedura i dokumentacja przebiegu identyfikacji wpływu oprogramowania złośliwego na usługę kluczową
  12. Przebieg zabezpieczenia śladów kryminalistycznych
  13. Narzędzia do przeprowadzania analizy szkodliwości kodu

Dostęp do wiedzy z zakresu cyberbezpieczeństwa (Art. 9.1.2) – dokumentacja poświadczająca

  1. Dokumentacja Identyfikacji odbiorcy
  2. Dokumentacja przeprowadzonego szkolenia
  3. Dokumentacja Komunikatów

Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 3: Zarządzanie ryzykiem

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności z wymaganiami w zakresie poprawności stosowanej metodyki zarządzania ryzykiem oraz kompletności procesu zarządzania ryzykiem poczynając od identyfikacji ryzyka aż po nadzór nad wprowadzeniem rekomendacji.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 10 ustawy o ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8, 9, 10,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.18.

Kontekst w zakresie Decyzji OUK

  1. Procedury związane z identyfikacją ryzyka
  2. Procedury związane z przeglądem ryzyka
  3. Rejestr ryzyka
  4. Dokumentacja szacowania ryzyka dla obiektów infrastruktury
  5. Dokumentacja zapewnienia ochrony fizycznej

Proces zarządzania ryzykiem KSC

  1. Powtarzalność identyfikacji ryzyka
  2. Poprawność zastosowanych działań w zakresie analizy
  3. Adekwatność w ocena ryzyka

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 4: Monitorowanie i reagowanie na incydenty bezpieczeństwa

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności z wymaganiami w zakresie zdefiniowania wymagań, wdrożenia i konfiguracji narzędzi, ciągłego monitorowania i skutecznego reagowania na potencjalne incydenty.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 11, 12, 13 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Ministra Cyfryzacji z 4 grudnia 2019 w w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo,
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Rozporządzenie Rady Ministrów z dnia 31 października 2018 r. w sprawie progów uznania incydentu za poważny (Dz. U. poz. 2180),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8, 9, 10,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.12, A.16,
  • Wymagania Polskiej Normy PN-EN ISO 22301 w rozdziałach 8.4, 9.1

Kontekst w zakresie Decyzji OUK

Dokumentacja procesu zarządzania Incydentami

  1. Procedury zarządzania incydentami
  2. Przyjęta taksonomia w zakresie rodzajów zagrożeń
  3. Procedury postępowania ze znanymi incydentami
  4. Raportowanie poziomów pokrycia scenariuszami znanych incydentów
  5. Dokumentacja przebiegu reakcji na incydent
  6. Dostęp do miejsca, w którym przechowywana jest dokumentacja lub weryfikacja dokumentacji poświadczającej właściwe praktyki ochrony fizycznej
  7. Dokumentacja dotycząca przekazywania informacji do właściwego zespołu CSIRT poziomu krajowego/ sektorowego zespołu cyberbezpieczeństwa
  8. Zabezpieczenia i gromadzenie materiału dowodowego oraz zapewnienie rozliczalności w całym procesie monitorowania i reagowania na incydenty
  9. Dokumentacja systemu do automatycznego rejestrowania zgłoszeń incydentów
  10. Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK
  11. Dokumentacja doskonalenia procesu zarządzania incydentami i wniosków (w oparciu o zidentyfikowane słabości)

Monitorowanie cyberbezpieczeństwa

  1. Monitorowanie i wykrycie incydentów w zakresie poufności
  2. Monitorowanie i wykrycie incydentów w zakresie dostępności
  3. Monitorowanie i wykrycie incydentów w zakresie integralność
  4. Monitorowanie i wykrycie incydentów w zakresie autentyczności

Poprawność procesu z KSC

  1. Dokumenty potwierdzające wyszukiwanie podobieństw
  2. Identyfikacja i dokumentowanie przyczyn wystąpienia incydentów
  3. Dowody świadczące o opracowywaniu i implementacji wniosków wynikających z obsługi incydentu
  4. Dowody poprawnej obsługi incydentu (1.1.10)
  5. Kontekst personelu i dokumentacji umiejętności (rozp XXXX z 23.12.2019 par. 1 ust. 1 pkt. 4)
  6. Kontekst narzędzi (rozp XXXX z 23.12.2019 par. 2 ust. 1 pkt. 1)

Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 5: Zarządzanie zmianą

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie identyfikowania potrzeby zmian, ustalania wymagań bezpieczeństwa, wyboru rozwiązań, dokumentowania, testowania i wdrażania zmian.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 10 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.8, A.12, A.14, A.15, A.16.

Kontekst w zakresie Decyzji OUK

Dokumentacja procesu zarządzania zmianą

  1. Rejestr wyjątków braku aktualizacji
  2. Wyniki skanowania podatności ze strony sieci
  3. Wyniki skanowania podatności ze strony systemu operacyjnego
  4. Wyniki skanowania podatności aplikacji
  5. Dekompozycja na komponenty składowe (biblioteki / moduły) – materiały opisowe
  6. Wyniki audytów w procesie zarządzania zmianą
  7. Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 6: Zarządzanie ciągłością działania

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie dokonania analizy i zdefiniowania wymagań dla ciągłości działania, wdrożenia rozwiązań zapasowych i redundantnych, testowaniu zdolności, przygotowania odpowiednich umów z dostawcami oraz nadzorowaniu ich sposobu zapewnienia ciągłości działania.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8, 9,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.17,
  • Wymagania Polskiej Normy PN-EN ISO 22301.

Kontekst w zakresie Decyzji OUK

Dokumentacja procesu zarządzania ciągłością działania

  1. Harmonogram i rodzaje testów ciągłości działania
  2. Wyniki testów ciągłości działania
  3. Konfiguracja systemów do wykonywania kopii bezpieczeństwa
  4. Raport z przeglądów i testów odtwarzania kopii bezpieczeństwa
  5. Rejestr przeprowadzonych przeglądów
  6. Retencja danych – dokumenty potwierdzające
  7. Przechowywanie kopii zapasowych - procedury
  8. Dokumentacja analizy BIA i analizy ryzyka
  9. Strategia i polityka ciągłości działania
  10. Dokumentacja wyjątków i odstępstw od założeń polityki
  11. Dokumentacja MAK (Minimalna akceptowalna konfiguracja)
  12. Struktura organizacyjna w odpowiedzi na incydent
  13. Procedury ciągłości działania, awaryjne oraz odtwarzania po katastrofie (DRP)
  14. Scenariusze testowe
  15. Procedury komunikacji z mediami i komunikacji wewnętrznej
  16. Rejestr kluczowych dostawców w ramach UK
  17. Procedury współpracy z podmiotami zewnętrznymi
  18. Potwierdzenie działań wynikających z komunikacji z procesem szacowania ryzyka SI_OUK
  19. Dokumentacja wyników ocen i pomiarów (w tym testów) SZCD i jego elementów oraz działań korygujących (oraz ich status)

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 7: Utrzymanie systemów informacyjnych

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie ustalania i nadzorowania wymagań bieżącej eksploatacji systemów informatycznych.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 7, 8, 9, 10,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.5, A.6, A.8, A.9, A.10, A.11, A.12, A.14, A.14, A.18.

Kontekst w zakresie Decyzji OUK

Dokumentacja procesu zarządzania podatnościami i zagrożeniami

  1. Opis procesu
  2. Harmonogramy skanowania podatności
  3. Wyniki skanowania podatności
  4. Wyniki zmiany priorytetyzacji w raportach
  5. Aktualny status realizacji postępowania z podatnościami - lista
  6. Procedury związane ze z identyfikowaniem (wykryciem) podatności
  7. Współpraca z osobami odpowidzialnymi za procesy zarządzania incydentami
  8. Potwierdzenie działań wynikających z komunikacji z szacowaniem ryzyka SI_OUK

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 8: Utrzymanie i rozwój systemów bezpieczeństwa

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie ustalania i nadzorowania wymagań bieżącej eksploatacji systemów informatycznych wykorzystywanych do zapewniania, monitorowania i reagowania na incydenty bezpieczeństwa.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 7, 8, 9,10,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.5, A.6, A.8, A.9, A.10, A.11, A.12, A.14, A.18.

Kontekst w zakresie Decyzji OUK

Środowisko rozwojowe - dokumentacja

  1. Procedury migracji / tworzenia danych testowych
  2. Dostęp do środowisk DEV / TEST / QA – zasady udokumentowane
  3. Rozliczalność dostępów - procedury

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 9: Bezpieczeństwo fizyczne

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie skuteczności procesu ochrony fizycznej i środowiskowej.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 10, 14 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Ustawy o ochronie osób i mienia
  • Rozporządzenie Ministra Cyfryzacji z 4 grudnia 2019 w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo,
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 8,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.11, A17.

Kontekst w zakresie Decyzji OUK

Pomieszczenia CSIRT/SOC/Działu

  1. Dokumentacja i zasadność instalacji systemu zabezpieczeń (drzwi / okna / ściany)
  2. Dokumentacja i zasadność instalacji systemu alarmowego i antynapadowego
  3. Atestacja szafy i sejfy
  4. Dokumentacja i zasadność konfiguracji systemu przeciwpożarowego
  5. Przechowywanie i dostęp do dokumentacji
  6. Potwierdzenie działań wynikających z komunikacji z szacowaniem ryzyka SI_OUK
  7. Dokumentacja i zasadność konfiguracji systemu podtrzymania i stabilizacji prądu
  8. Dokumentacja i zasadność konfiguracji systemu podtrzymania warunków temperatury, wilgotności i wentylacji pomieszczeń
  9. Rejestr przeglądów i konserwacji elementów w/w użytkowanych systemów
  10. Dokumentacja testów bezpieczeństwa w odniesieniu do elementów systemu zabezpieczeń fizycznych
  11. Dokumentacja i testy procedur ewakuacyjnych
  12. Dokumentacja i procedury kontaktu ze służbami

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Piorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Obszar 10: Zarządzanie bezpieczeństwem i ciągłością działania łańcucha usług

W ramach audytu zespół koncentrował się na potwierdzeniu zgodności w wymaganiami w zakresie definiowania i nadzorowania stosowania wymagań bezpieczeństwa informacji i ciągłości działania przez dostawców usług bezpieczeństwa informacji oraz usług wdrażania i utrzymywania systemów informatycznych wykorzystywanych do świadczenia usług kluczowych.

Kontekst w zakresie przepisów i normy

Zakres prac obejmował między innymi adekwatne wymagania:

  • Artykuł 8, 14 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz. U. poz. 1560 ze zm.),
  • Rozporządzenie Rady Ministrów z dnia 16 października 2018 r. w sprawie rodzajów dokumentacji dotyczącej cyberbezpieczeństwa systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej (Dz. U. poz. 2080),
  • Polskiej Normy PN-EN ISO/IEC 27001 w rozdziałach 6, 7, 8,
  • Załącznika A do Polskiej Normy PN-EN ISO/IEC 27001 w wymaganiach A.6, A.15, A.17,
  • Wymagania Polskiej Normy PN-EN ISO 22301 w rozdziałach 8.3.

Kontekst w zakresie Decyzji OUK

Dostawcy OUK - dokumentacja

  1. Polityka bezpieczeństwa w relacjach z dostawcami
  2. Standardy i wymagania nakładane na dostawców w umowach w zakresie cyberbezpieczeństwa
  3. Ocena zdolności dostawcy do zachowania ciągłości działania
  4. Bezpieczeństwo łańcucha dostaw
  5. Monitorowanie bieżące i przegląd usług świadczonych przez dostawców
  6. Umowy z w/w dostawcami (wymagany poziom usług) i standardy w umowach dotyczące cyberbezpieczeństwa
  7. Rejestr kluczowych dostawców w ramach UK
  8. Wyniki audytów drugiej i trzeciej strony
  9. Dostęp do VPN i metody uwierzytelnienia
  10. Akceptowalne użycie aktywów – lista przypadków

Dokumentacja podmiotu Świadczący Usługi Cyberbezpieczeństwa

  1. Wymagania osobowe (Dz.U XXXX z 23.12.2019r)
  2. Wymagania w zakresie ochrony fizycznej
  3. Zastosowane systemy zabezpieczeń w zakresie dostępów do dokumentacji
  4. Zastosowane systemy zabezpieczeń teleinformatycznych w zakresie pracy zdalnej

Niezgodności zidentyfikowane w czasie audytu

ID Zdarzenie niepożądane Opis ryzyka Priorytet
1
2

Zalecenia

Obserwacja Rekomendacje

Skróty i definicje

Definicja Wyjaśnienie
Audytor Wiodący Audytor wyznaczony jako lider zespołu audytowego, odpowiedzialny za realizację audytu zgodnie z zakresem, programem i ocenę dowodów w odniesieniu do Kryteriów Audytu, wybór technik badawczych oraz przygotowanie zbiorczego raportu
Common Vulnerability Scoring System (CVSS) Międzynarodowa skala stosowana podczas analizy ryzyk związanych z technicznymi podatnościami systemów informatycznych. Jest stosowana przez wszystkich głównych dostawców systemów informatycznych oraz powszechnie wykorzystywana na całym świecie przez zespoły IT. Jest szerzej opisana na stronie https://www.first.org/cvss/
PŚUB Podmiot Świadczący usługi cyberbezpieczeństwa
KSC Ustawa o Krajowym Systemie Cyberbezpieczeństwa
OUK Operator Usługi Kluczowej
UK Usługa Kluczowa - zestaw funkcji, towarów i usług uznanych przez Organ Właściwych za istotny dla sprawnego działania Cyberbezpieczeństwa Rzeczypospolitej Polskiej
Mechanizm kontrolny środków technicznych i organizacyjnych (fizyczne i informatyczne narzędzia, procedury operacyjne i instrukcje oraz struktura organizacyjna) mające na celu zmniejszanie zidentyfikowanego ryzyka. Jest to tożsame z terminem „zabezpieczenie”
Najwyższe Kierownictwo osoba lub grupa osób, które na najwyższym szczeblu kierują organizacją i ją nadzorują
Program audytu przygotowany przez Audytora Wiodącego i zatwierdzony przez Operatora Usługi Kluczowej program zadania audytowego
Raport z audytu dokument przygotowany pod nadzorem Audytora Wiodącego zawierający obserwacje (ustalenia stanu faktycznego) w zakresie zaobserwowanych niezgodności, ocenę systemu, klasyfikację zidentyfikowanego ryzyka oraz rekomendacje dla Kierownictwa OUK
Skuteczność mechanizmu kontrolnego zapewnienie, że mechanizm kontrolny realizuje postawione przed nim cele
Zespół audytowy Audytor Wiodący oraz co najmniej jeden dodatkowy audytor przeprowadzający zadanie audytowe
System informatyczny system informatyczny wykorzystywany do świadczenia usługi kluczowej
Operator usługi kluczowej Podmiot gospodarczy wykonujący działania uznane przez państwo Polskie za istotne, a wobec którego organ właściwy do spraw cyberbezpieczeństwa wydał decyzję o uznaniu za operatora usługi kluczowej
Organ właściwy Organami właściwymi do spraw cyberbezpieczeństwa są ministerowie właściwi do spraw zgodnie z podziałem sektorowym. Organ właściwy kontroluje i nakłada kary pieniężne na operatorów usług kluczowych i dostawców usług cyfrowych
Zarządzanie incydentem

bieżący i udokumentowany proces ogólnego postępowania w trakcie obsługi incydentu polegającego conajmniej na podejmowaniu działań i dokumentowania z podziałem na fazy:

  • wyszukiwanie powiązań między incydentami,
  • usuwanie przyczyn ich wystąpienia
  • opracowywanie wniosków

wynikających z obsługi incydentu

Szacowanie ryzyka

bieżące prace polegające na ocenie sytuacji w zarządzanej cyberprzestrzeni polegające co najmniej na:

  • identyfikacji
  • analizie
  • ocenie ryzyka
Obsługa incydentu

szczegółowy zestaw czynności wykonywanych w sposób powtarzalny i udokumentowany, a składający się z co najmniej faz:

  • wykrywanie
  • rejestrowanie
  • analizowanie
  • klasyfikowanie
  • priorytetyzację
  • podejmowanie działań naprawczych
  • ograniczenie skutków incydentu
Pełnomocnik OUK osoba odpowiedzialną za utrzymywanie kontaktów z podmiotami krajowego systemu cyberbezpieczeństwa
Właściciel procesu zarządzania ryzykiem Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 1.
Właściciel procesu zarządzania incydentem Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 4
Właściciel procesu zarządzania zagrożeniami Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 3 w zakresie zbieranie informacji o zagrożeniach cyberbezpieczeństwa dla systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej.
Właściciel procesu zarządzania podatnościami Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 3 w zakresie identyfikacji i postępowania z podatnościami na incydenty systemu informacyjnego wykorzystywanego do świadczenia usługi kluczowej.
Właściciel procesu zarządzanie środkami technicznymi Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 2 w zakresie wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków technicznych uwzględniających najnowszy stan wiedzy zabezpieczający systemy informacyjne wykorzystywane do świadczenia usługi kluczowej.
Właściciel procesu zarządzanie środkami organizacyjnymi Osoba odpowiedzialna u OUK za wypełnianie obowiązków operatora w zakresie artykułu 8 punkt 2 w zakresie wdrożenie odpowiednich i proporcjonalnych do oszacowanego ryzyka środków organizacyjnych uwzględniających najnowszy stan wiedzy zabezpieczający systemy informacyjne wykorzystywane do świadczenia usługi kluczowej.
SI_OUK system informacyjny operatora usługi kluczowej identyfikowany w organizacji jako jeden lub wiele komponentów technologicznych potrzebnych do poprawnego i optymalnego z punktu widzenia ekonomicznego działania zestawu usług / produktów uznanych przez organ właściwy za podstawę działania usługi kluczowej
Notatka Licencyjna: `Dokument utworzony na bazie szablonu audytu przygotowanego przez członków „ISSA Polska Stowarzyszenie ds. Bezpieczeństwa Systemów Informacyjnych”, „Instytut Audytorów Wewnętrznych IIA Polska” na licencji MIT (https://pl.wikipedia.org/wiki/Licencja_MIT)`

Uwagi i poprawki: https://github.com/issa-polska/Audyt_KSC/issues

Strona Projektu: https://issapolska.github.io/Audyt_KSC/

Kontakt mailowy: [email protected]

audyt_ksc's People

Contributors

twodzinski avatar issa-polska-gate avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.