Home > Articole ISO > ISO 27002 Securitatea Informatica – cap.10

ISO 27002 Securitatea Informatica – cap. 10. Obiectivele privind managementul operatiunilor si al mijloacelor de comunicare

10.1 Elaborati proceduri si alocati responsabilitati.
1. Definiti-va responsabilitatile care explica modul in care ar trebui administrate si cum sa functioneze facilitatile de procesare a informatiilor.
2. Alocati responsabilitati pentru administrarea si operarea facilitatilor organizatiei dvs. de procesare a informatiilor.
3. Elaborati proceduri pentru a administra si a controla facilitatilor organizatiei dvs. de procesare a informatiilor.
4. Folositi aceste proceduri pentru a garanta ca facilitatile de procesare a informatiilor sunt intotdeauna sigure si ca functioneaza corect.
5. Impartiti indatoririle privitoare la procesarea informatiei pentru a impiedica deteriorarea sau folosirea gresita cauzata de neglijenta sau de sabotaj.

10.2 Controlati furnizarea serviciilor de catre tertele parti.
1. Controlati modul in care tertele parti furnizeaza servicii organizatiei dvs.
2. Asigurati-va ca tertele parti sunt in conformitate cu cerintele privind securitatea informatiei din organizatia dvs.
3. Asigurati-va ca tertele parti se supun acordurilor de furnizare a serviciilor de catre tertele parti.
4. Asigurati-va ca tertele parti pastreaza un nivel corespunzator de securitate a informatiei pe durata contractelor cu acestia.
5. Monitorizati tertele parti cu scopul de a fi siguri ca furnizarea de servicii continua sa se supuna acordurilor cu tertele parti.
6. Controlati schimbarile survenite in acordurile cu terte parti pentur a fi siguri ca se supun tuturor cerintelor.

10.3 Desfasurati activitati de planificare a sistemelor viitoare.
1. Evitati esecurile sistemelor viitoare prin dezvoltarea de planuri care sa asigure ca in viitor vor fi disponibile resurse si capacitati adecvate de procesare a informatiilor.
2. Evitati esecurile sistemelor viitoare prevazand cerintele viitoare privind performata sistemelor.
3. Evitati supraincarcarile sistemelor viitoare prevazand care vor fi in viitor capacitatile dvs. de procesare a informatiilor si cerintele de resurse.
4. Elaborati cerinte operationale ale noilor sisteme inainte ca ele sa fie acceptate si folosite.
5. Documentati cerintele operationale ale noilor sisteme inainte ca ele sa fie acceptate si folosite.
6. Testati cerintele operationale ale noilor sisteme inainte ca ele sa fie acceptate si folosite.

10.4 Protejati-va impotriva codurilor malicioase si mobile.
1. Protejati integritatea software-ului dvs.
2. Protejati integritatea informatiei dvs.
3. Preveniti introducerea de cod malicios si de cod mobil neautorizat.
4. Detectati introducerea de cod malicios si de cod mobil neautorizat.
5. Protejati software-ul si facilitatile de procesare a informatiilor din organizatia dvs. impotriva virusilor de computer.
6. Protejati-va software-ul si facilitatile de procesare a informatiilor impotriva virusilor autoreplicanti de retea.
7. Protejati-va software-ul si facilitatile de procesare a informatiilor impotriva virusilor de tip troian.
8. Protejati-va software-ul si facilitatile de procesare a informatiilor impotriva bombelor logice.
9. Fiti siguri ca utilizatorii sunt constienti de pericolele si de daunele cauzate de codurile malicioase.
10. Asigurati-va ca managerii dvs. au pus la punct masuri de control pe care personalul sa le poata folosi pentru a preveni codul malicios.
11. Asigurati-va ca managerii dvs. au pus la punct masuri de control pe care personalul sa le poata folosi pentru a detecta existenta codului malicios.
12. Asigurati-va ca managerii dvs. au pus la punct masuri de control pe care personalul sa le poata folosi pentru a indeparta codul malicios.
13. Asigurati-va ca managerii dvs. au facut pasi pentru a controla codul mobil.

10.5 Elaborati proceduri de backup.
1. Pastrati disponibilitatea si integritatea informatiei dvs. si a facilitatilor dvs. de procesare a informatiilor facand copii de rezerva datelor dvs. (backup).
2. Dezvoltati proceduri pentru a va implementa politicile si strategiile legate de backup.
3. Dezvoltati proceduri privind restaurarea datelor si asigurati-va ca sunt facute repetitii ale activitatilor de restaurare de date.

10.6 Protejati retelele de computere.
1. Protejati-va informatiile din retele.
2. Protejati infrastructura care va sprijina retelele.
3. Protejati retelele care unesc granitele organizatiei.
4. Protejati informatiile delicate care trec prin retele publice.

10.7 Controlati modul de tratare a suportului de informatii.
1. Controlati suportul de informatii din organizatia dvs.
2. Protejati suportul de informatii din organizatia dvs.
3. Preveniti dezvaluirile neautorizate protejandu-va suportul de informatii.
4. Preveniti modificarile neautorizate protejandu-va suportul de informatii.
5. Preveniti indepartarea de bunuri protejandu-va suportul de informatii.
6. Preveniti distrugerea de bunuri protejandu-va suportul de informatii.
7. Preveniti intreruperile in afaceri protejandu-va suportul de informatii.
8. Elaborati proceduri de operare pentru a va proteja documentele.
9. Elaborati proceduri de operare pentru a va proteja suportul de informatii.
10. Elaborati proceduri de operare pentru a va proteja datele de intrare si de iesire.
11. Elaborati proceduri pentru a va proteja documentatia sistemului.
12. Asigurati-va ca procedurile de operare previn dezvaluirile neautorizate.
13. Asigurati-va ca procedurile de operare previn modificarea neautorizata a suportului dvs. de informatii.
14. Asigurati-va ca procedurile de operare previn distrugerea neautorizata a suportului dvs. de informatii.
15. Asigurati-va ca procedurile de operare previn inlaturarea neautorizata a suportului dvs. de informatii.

10.8 Protejati schimbul de informatii.
1. Protejati si controlati schimbul de informatii din cadrul organizatiei dvs.
2. Protejati si controlati schimbul de software din cadrul organizatiei dvs.
3. Protejati si controlati schimbul de informatii dintre organizatia dvs. si alte organizatii exerne.
4. Protejati si controlati schimbul de software dintre organizatia dvs. si alte organizatii exerne.
5. Elaborati o politica oficiala pentru a controla modul in care sunt schimbate informatiile si software-ul intre organizatii.
6. Folositi acorduri oficiale pentru a controla modul in care sunt schimbate informatiile si software-ul intre organizatii.
7. Supuneti-va tuturor legilor relevante care dirijeaza si controleaza schimbul de informatii si de software intre organizatii.
8. Elaborati proceduri care sa protejeze informatiile si alte medii fizice schimbate in cadrul organizatiilor sau intre acestea.
9. Elaborati standarde care sa protejeze informatiile si alte medii fizice schimbate in cadrul organizatiilor sau intre acestea.

10.9 Protejati serviciile de comert electronic.
1. Asigurati-va ca serviciile de comert electronic ale organizatiei dvs. sunt sigure.
2. Asigurati-va ca folosirea serviciilor de comert electronic este sigura.
3. Luati in considerare securitatea daca folositi servicii de comert electronic.
4. Luati in considerare securitatea daca faceti tranzactii online.
5. Protejati integritatea informatiilor care sunt publicate folosind sisteme accesibile in mod public.
6. Protejati disponibilitatea informatiilor care sunt publicare folosind sisteme accesibile in mod public.
7. Elaborati masuri de control pentru a va proteja activitatile de comert electronic.

10.10 Monitorizati facilitatile de procesare a informatiilor.
1. Monitorizati sistemele de procesare a informatiilor pentru a detecta activitatile neautorizate.
2. Inregistrati evenimentele legate de securitatea informatiei.
3. Folositi jurnalul operatorului pentru a detecta problemele din sistemul informatic.
4. Folositi jurnalizarea erorilor pentru a detecta problemele din sistemul informatic.
5. Asigurati-va ca activitatile dvs. de monitorizare si de jurnalizare se supun tuturor cerintelor legale relevante.
6. Folositi monitorizarea sistemului pentru a verifica gradul de eficacitate a masurilor de control.
7. Folositi monitorizarea sistemului pentru a verifica daca activitatile de procesare a informatiei se supun politicilor de acces ale organizatiei dvs.

› ISO 27002 Securitatea Informatica – cap.10