تبیین شفاف راهکارهای امن سازی به منظور مدیریت مخاطرههای امنیت اطلاعات سازمانها در چارچوب مجموعه مخاطرههای کسب و کار و با عنوان ارزیابی، راهبری و پشتیبانی امنیت فناوری اطلاعات درون سازمانی و برون سازمانی در یک سطح توافق شده.
رشد و گسترش روزافزون فناوری اطلاعات، انقلابی را در ابعاد مختلف زندگی انسانها و عملکرد سازمانها ایجاد کرده است. این فناوری روشهای کارکرد و نگرش افراد، سازمانها و دولتها را دگرگون ساخته و باعث ایجاد تحول در انجام امور، به ویژه ارائه خدمات مختلف به مشتریان شدهاست. امروزه ارائه سرویس و داشتن توانایی پاسخگویی به انتظارها، یکی از نیازمندیهای کسب و کار مطمئن است و به همین دلیل در سازمانها، داشتن شبکهای قوی، مؤثر و امن بسیار مهم است. کسب آمادگی کافی جهت مقابله یا اتخاذ تصمیمات مناسب در مقابل حوادث فیزیکی، جرائم سایبری، اختلالات ناشی از تغییرات و غیره در هر دو لایه زیرساخت و کاربرد فناوری اطلاعات، رهیافتی اجتنابناپذیر برای تضمین پایایی کسب و کار میباشد. لذا امنسازی شبکه و سیستمهای اطلاعاتی به یکی از مسائل مهم پیش رو و دغدغههای عمده مدیران فناوری اطلاعات سازمانها تبدیل شده است.
مهمترین اقدام در راستای امنسازی یک سازمان، ایجاد یک چارچوب قدرتمند جهت مدیریت اقدامات امنیتی است. باید اذعان داشت که فرآیند امنسازی سازمان بدون لحاظ نمودن مسائل مدیریت امنیت و بسط و گسترش آن در سطح همه بخشهای حساس و استراتژیک سازمان میسر نیست. سیستم مدیریت امنیت اطلاعات با انتخاب کنترلهای امنیتی کافی و متناسب، محافظت از داراییهای اطلاعاتی را تضمین مینماید و به این ترتیب به طرفین ذینفع اطمینان خاطر داده میشود. در این راستا راهحلهای امنیتی استاندارد به تمامی سختافزارها، نرمافزارها، ارتباطات و بسترهای آنها اعمال میشود تا سازمان را در جهت نیل به موفقیت در سایه داشتن محیطی امن یاری کند.
سیستم مدیریت امنیت اطلاعات (ISMS) با هدف تبیین شفاف راهکارهای امنسازی به منظور مدیریت مخاطرههای امنیت اطلاعات سازمانها در چارچوب مجموعه مخاطرههای کسبوکار و با عنوان ارزیابی، راهبری و پشتیبانی امنیت فناوری اطلاعات درونسازمانی و برونسازمانی در یک سطح توافق شده مطرح شده است. البته باید در نظر داشت که مراحل طراحی و پیادهسازی سیستم لزوماً پشت سر هم نبوده و میتواند همپوشانی داشته باشد.
لازم به توضیح است که منظور از طراحی و پیادهسازی سیستم مدیریت امنیت اطلاعات ایجاد بستری جهت ایجاد هماهنگی بین کلیه پرسنل حوزۀ پروژه به منظور حرکت در جهت امنیت اطلاعات در سازمان میباشد و این امر محقق نمیشود مگر با مشارکت و همراهی کلیه کارشناسان و پشتیبانی مدیران ارشد سازمان و لذا تمامی مراحل طراحی و پیادهسازی هر پروژه توسط مشاوران سیستم و با مشارکت و همراهی کارشناسان و مدیران سازمان امکانپذیر خواهد بود. به تعبیری ضمانت اثر بخش بودن سیستم وابسته به این درجۀ موفقیت سازمانی در ایجاد و تداوم مثبت این مشارکت میباشد. چرا که طبعاً سیستم مدیریت امنیت اطلاعات یک سازمان پس از اتمام پروژه و خروج مشاور از سازمان همچنان با رویکرد بهبود مستمر تداوم خواهد یافت.
لازم به ذکر است که کلیۀ مراحل استقرار سیستم مدیریت امنیت اطلاعات مبتنی بر استاندارد ISO/IEC 27001:2013 بوده و بدین جهت منطبق با چرخۀ دمینگ (PDCA) میباشد. چرخۀ دمینگ پیشبرد یک فرایند را در چهار فاز طراحی (Plan)، اجرا (Do)، بررسی (Check) و اقدام (Act) تبیین میکند که با توجه به تعریف این چرخه به طور مداوم در گردش بوده و در واقع رخ دادن مکرر این فازها است که موجب بهبود مستمر سیستم خواهد شد. با این رویکرد میتوان روند استقرار سیستم مدیریت امنیت اطلاعات را در این چهار مرحله تبیین کرد:
الف) شناخت الزامات امنیت اطلاعات و تبیین فرآیندهای این حوزه؛
ب) پیادهسازی و بهرهبرداری از فرآیندهای تبیین شده در قلمرو سیستم مدیریت امنیت اطلاعات سازمان؛
پ) پایش و بازنگری اجرا و اثربخشی سیستم مدیریت امنیت اطلاعات؛
ت) بهبود مستمر بر اساس اندازهگیری هدف.
میتوان این طور بیان نمود که گامهای فوق که همان مراحل اجرای پروژه میباشند در واقع مسیر تحقق الزامات استاندارد ISO/IEC 27001:2013 هستند که از دو دستۀ کلی بندهای اصلی و بندهای کنترلی تشکیل میشود.
بندهای اصلی:
این بندها در بر دارندۀ الزامات غالباً سیستمی استاندارد میباشند که ویژگی مهم آنها این است که برای هیچ سازمانی عدم انطباق با این دسته از الزامات تحت هیچ شرایطی پذیرفته نیست و در واقع بندهای اصلی استاندارد استثناپذیر نیستند. این الزامات شامل ۷ بند کلی میباشند که در ساختار استاندارد از شمارۀ ۴ الی ۱۰ شمارهگذاری شدهاند.
بندهای کنترلی:
این بندها دارای جزئیات فنی بیشتری بوده و در سه حوزۀ اجرایی، فیزیکی و منطقی ورود میکنند. این بندها نیز به مانند بندهای اصلی الزام آور بوده و سازمانها مکلف خواهند بود وضعیت جاری و سازمانی خود را با مضامین مربوطه انطباق دهند. تفاوتی که در اینجا وجود دارد این است که تحت شرایط خاص و وجود توجیهات قابل قبول برخی از بندهای کنترلی میتوانند برای سازمان به دلیل کاربرد ناپذیر بودن استثنا شوند. به عنوان مثال ممکن است سازمانی در حیطۀ فرایندهای داخلی خود و دامنۀ سیستم ISMS هیچ فعالیتی در زمینۀ تجارت الکترونیک نداشته باشد. در این صورت مسلم است که الزامات مربوط به مبحث تجارت الکترونیک نیز برای این سازمان موضوعیت نداشته و با توجیه کاربرد ناپذیری استثنا میگردند. این دسته از الزامات دارای ۱۴ حوزۀ کلی و ۱۱۴ بند کنترلی است که از A5 تا A18 شماره گذاری شدهاند.