Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων



Σχετικά έγγραφα
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

1.1. Πολιτική Ασφάλειας Πληροφοριών

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ

ISMS κατά ISO Δεκέμβριος 2016

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Διαχείριση Πολιτισμικών Δεδομένων

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΠΙΣΤΟΠΟΙΗΣΗ ISO. Διαχείριση της Ποιότητας των Υπηρεσιών Φύλαξης

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΤΕΙ ΛΑΡΙΣΑΣ - ΛΑΜΙΑΣ. Ενθάρρυνση Επιχειρηματικών Δράσεων, Καινοτομικών Εφαρμογών και Μαθημάτων Επιλογής Φοιτητών ΤΕΙ Λάρισας - Λαμίας PLEASE ENTER

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη

ΠΕΡΙΓΡΑΦΗ ΥΠΗΡΕΣΙΑΣ ΕΣΩΤΕΡΙΚΟΥ ΕΛΕΓΧΟΥ ΕΣΩΤΕΡΙΚΩΝ ΕΛΕΓΚΤΩΝ ΣΤΙΣ ΜΟΝΑΔΕΣ ΥΓΕΙΑΣ

Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν A. Η Δέσμευση της Διοίκησης...3. Κυρίαρχος Στόχος του Ομίλου ΤΙΤΑΝ και Κώδικας Δεοντολογίας...4. Εταιρικές Αξίες Ομίλου ΤΙΤΑΝ...

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

ΠΙΝΑΚΑΣ ΚΡΙΤΗΡΙΩΝ ΑΞΙΟΛΟΓΗΣΗΣ. Τίτλος Κριτηρίου. Α.1 Οργανωτική Δομή - Οικονομικά στοιχεία 10%

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Στο πλαίσιο της διαχείρισης χαρτοφυλακίων ΟΣΕΚΑ, οι εντολές που δίνονται για λογαριασµό των υπό διαχείριση ΟΣΕΚΑ δεν οµαδοποιούνται µε εντολές που

«Διαδικασία Συµµετοχής Η σωστή επιλογή προγράµµατος, εταιρικού σχήµατος και στρατηγικής. Η υποβολή της πρότασης»

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Συνεργασία PRIORITY & INTERAMERICAN:

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Ελληνική Εταιρεία Πιστοποιημένων Απεντομωτών (Ε.Ε.Π.Α.)

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

Βάσεις Δεδομένων Ενότητα 1

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

H Έννοια και η Φύση του Προγραμματισμού. Αθανασία Καρακίτσιου, PhD

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

4/2014 ΣΥΝΟΠΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΔΡΟΛΗΨΙΕΣ ΑΤΤΙΚΗΣ ΑΠΟΚΕΝΤΡΩΜΕΝΗ ΔΙΟΙΚΗΣΗ ΑΤΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

Κώδικας εοντολογίας για Επαγγελματίες στην Υποστηριζόμενη Απασχόληση

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Ασφάλειας Πληροφοριών. Έκδοση 1η

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ

Το Ρυθμιστικό Πλαίσιο της Ανοικτής Διακυβέρνησης και των Ανοικτών Δεδομένων Μερος Α: Ποιοτικά Χαρακτηριστικά

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕΚΘΕΣΗ ΑΝΑΦΟΡΑΣ ΓΙΑ ΤΙΣ ΣΥΝΕΝΤΕΥΞΕΙΣ ΤΩΝ ΜΕΛΩΝ ΟΜΕΑ

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

ΤΟ ΤΑΞΙΔΙ ΤΗΣ ΝΕΑΣ ΓΕΝΙΑΣ ΖΗΡΙΔΗ ΠΡΟΣ ΤΗ ΠΟΙΟΤΗΤΑ

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Οδηγός Σύνταξης Υπομνήματος

Εισαγωγή στη Σχεδίαση Λογισμικού

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

Έγγραφο συνόδου ΔΙΟΡΘΩΤΙΚΟ. στην έκθεση

Γενικό Νοσοκομείο Καβάλας

ΟΔΗΓΟΣ ΣΥΝΤΑΞΗΣ ΥΠΟΜΝΗΜΑΤΟΣ ΒΑΣΙΚΕΣ ΟΡΓΑΝΩΤΙΚΕΣ ΑΡΧΕΣ ΓΙΑ ΤΑ ΥΠΟΨΗΦΙΑ ΜΕΛΗ ΤΗΣ ΑΓΟΡΑΣ ΑΞΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΩΝ ΤΟΥ Χ.Α. MEMBERS SUPPORT DEPARTMENT

Ποιοι είμαστε//υπηρεσίες

Κώδικας Δεοντολογίας Επιστημών Πληροφορικής. Αγγελίδης Βασίλειος. Διευθυντής Πληροφορικής, Γενικό Νοσοκομείο Καβάλας

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

EΚΤΕΛΕΣΤΙΚΗ ΑΠΟΦΑΣΗ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Η ενίσχυση των δικαιωμάτων στην πράξη & τα εργαλεία συμμόρφωσης για τη μετάβαση από το ν.2472/1997 στον ΓΚΠΔ

Όμιλος FOURLIS Risk Based Audit

Ηγεσία Νοσοκομείου: Η αξία των δεδομένων στη λήψη αποφάσεων

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Τα Διδακτικά Σενάρια και οι Προδιαγραφές τους. του Σταύρου Κοκκαλίδη. Μαθηματικού

Δημόσια ανοικτή διαδικασία συλλογής προσφορών για τις Συμβουλευτικές Υπηρεσίες συμμόρφωσης με τον κανονισμό προστασίας δεδομένων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΕΛΟΤ ΕΝ ISO 9000 και 9001

Are you ready for GDPR compliance?

Κώδικας Δεοντολογίας Προμηθευτών ΚΡΕΤΑ ΦΑΡΜ ΑΒΕΕ

ΔΙΑΣΥΝΔΕΔΕΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΟΦΕΛΗ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

Ηλεκτρονική διακυβέρνηση στην Ελλάδα Επιτυχίες, προβλήματα και ο δρόμος προς τον ψηφιακό μετασχηματισμό

(EE) 679/ "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή"

ΕΓΧΕΙΡΙΔΙΟ ΠΟΙΟΤΗΤΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ AMAZE A.E. ΕΚΔΟΣΗ 02

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Εκπόνηση σχεδίων. 1a. Διαδικασία Εκκίνησης (Project Initiation) Επιχειρηματικό σχέδιο έργου (Project Business Case)

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

ΠΟΛΙΤΙΚΗ ΣΥΝΟΧΗΣ

ποτελεσματικότητα διαδικασίες sms ταχύτητα οργανόγραμμα ανάθεσηαρχειοθέτηση υτοματοποιημένη εκτέλεση ψηφιακή υπογραφή ISO ενημερώσεις διαγράμματα

Προτάσεις για την Ανάπτυξη της Ηλεκτρονικής Τιμολόγησης στην Ελλάδα

Χρηματοοικονομική Διοίκηση ΙΙ

Transcript:

Κεφάλαιο 12 Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Μαρία Καρύδα Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Πατησίων 76, Αθήνα 10434 email: mka@aueb.gr Περίληψη Στο κεφάλαιο αυτό παρουσιάζονται τα βασικά θέματα που αφορούν τις Πολιτικές Ασφάλειας των Πληροφοριακών Συστημάτων. Στην πρώτη Ενότητα εντάσσεται η έννοια της Πολιτικής Ασφάλειας στον ευρύτερο τομέα της Διαχείρισης της Ασφάλειας των Πληροφοριακών Συστημάτων, περιγράφονται οι βασικοί όροι και τεκμηριώνεται η σκοπιμότητα της ανάπτυξης και εφαρμογής μιας Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων για έναν οργανισμό. Στην επόμενη Ενότητα αναλύονται οι διαφορετικοί τύποι και οι μορφές των πολιτικών ασφάλειας. Στην τρίτη Ενότητα προσδιορίζονται οι βασικές αρχές και οι διαφορετικές προσεγγίσεις για την ανάπτυξη Πολιτικών Ασφάλειας των Πληροφοριακών Συστημάτων καθώς και ορισμένα επιθυμητά χαρακτηριστικά τους. Δίνεται επίσης ένα συνοπτικό παράδειγμα Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων. Η τέταρτη Ενότητα αφορά την εφαρμογή των Πολιτικών Ασφάλειας στο πλαίσιο του οργανισμού και καταγράφει κρίσιμους παράγοντες για την επιτυχή και αποτελεσματική εφαρμογή τους, ενώ η πέμπτη Ενότητα συνοψίζει τα περιεχόμενα του κεφαλαίου αυτού. Οι δύο τελευταίες Ενότητες περιλαμβάνουν τις βιβλιογραφικές αναφορές και έναν πίνακα αντιστοίχησης Ελληνικών- Αγγλικών όρων που περιέχονται στο κεφάλαιο αυτό αντίστοιχα.

378 Ασφάλεια Πληροφοριακών Συστημάτων 12.1 Εισαγωγή 12.1.1 Διαχείριση Ασφάλειας και Πολιτικές Ασφάλειας των Πληροφοριακών Συστημάτων Οι περισσότεροι οργανισμοί και επιχειρήσεις σήμερα εξαρτώνται από την πληροφοριακή τους υποδομή και τους πόρους των πληροφοριακών συστημάτων που διαθέτουν, όχι μόνο για να λειτουργήσουν, αλλά και για να αναπτυχθούν και να διευρύνουν τις δραστηριότητές τους. Η απρόσκοπτη λειτουργία των πληροφοριακών συστημάτων, είναι επομένως βασική απαίτηση και επιδίωξη των οργανισμών που αξιοποιούν τις τεχνολογίες της πληροφορικής και των τηλεπικοινωνιών. Το ζήτημα της ασφάλειας των πληροφοριακών συστημάτων, τόσο λόγω της σημασίας του, όσο και γιατί αποτελεί σύνθετο πρόβλημα, απαιτεί μια συστηματική και ολοκληρωμένη αντιμετώπιση [1]. Η χρήση κατά περίπτωση τεχνολογικών μέτρων ασφάλειας, ακόμα και όταν αυτές είναι οι βέλτιστες διαθέσιμες, δεν επαρκεί, διότι κρίσιμα αγαθά του πληροφοριακού συστήματος, όπως είναι οι πληροφορίες, μπορεί να βρίσκονται διάσπαρτα μέσα στον οργανισμό. Το επίπεδο της ασφάλειας ενός πληροφοριακού συστήματος καθορίζεται από την ασφάλεια του ασθενέστερου σημείου του (weak-link phenomenon), κατά συνέπεια η εφαρμογή αποσπασματικών τεχνολογικών μέτρων ασφάλειας δεν είναι επαρκής, όταν τα μέτρα αυτά δεν εντάσσονται σε μια συνολική στρατηγική και δε συνδυάζονται σε μια ενιαία και ολιστική αντιμετώπιση της επικινδυνότητας του πληροφοριακού συστήματος. Η ολοκληρωμένη αντιμετώπιση του ζητήματος της ασφάλειας υλοποιείται με διαδικασίες που εντάσσονται στη διαχείριση της ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού. Στη διαδικασία αυτή μπορεί να βοηθήσει μια σειρά από τεχνικά πρότυπα (standards) και οδηγίες, όπως τα ISO 17799 [2], και GMITS [3]. Γενικά, η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων περιλαμβάνει τις ακόλουθες διαδικασίες: Τον προσδιορισμό των κινδύνων που αντιμετωπίζουν τα πληροφοριακά συστήματα και των αναγκαίων μέτρων για την προστασία τους από τους κινδύνους αυτούς. Τον καθορισμό μιας πολιτικής ασφάλειας για τα πληροφοριακά συστήματα και τον προσδιορισμό των διαθέσιμων πόρων για την εφαρμογή της πολιτικής ασφάλειας. Τον καθορισμό των ρόλων, των αρμοδιοτήτων και την απόδοση υπευθυνοτήτων για τα ζητήματα της ασφάλειας των πληροφοριακών συστημάτων. Την ενημέρωση και ευαισθητοποίηση των χρηστών σε ζητήματα ασφάλειας και την εκπαίδευση και κατάρτισή τους στη χρήση και εφαρμογή των μέτρων προστασίας.

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 379 Τον καθορισμό σχεδίων ανάνηψης και συνέχειας από την πραγματοποίηση περιστατικών ασφάλειας. Την αξιολόγηση όλων των διαδικασιών διαχείρισης της ασφάλειας των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας αποτελεί μια από τις βασικότερες πρακτικές για την διαχείριση της ασφάλειας και η ανάπτυξη και εφαρμογή της θεωρείται απαραίτητη για τους οργανισμούς που διαθέτουν πληροφοριακά συστήματα. 12.1.2 Βασικές Έννοιες Γενικά, στο πλαίσιο της λειτουργίας ενός οργανισμού, μια πολιτική αποτελεί το σύνολο των οδηγιών της διοίκησης για τον τρόπο με τον οποίο πρέπει να λειτουργεί ο οργανισμός. Περιλαμβάνει δηλαδή γενικές προτάσεις δηλώσεις (high-level statements) που έχουν στόχο να καθοδηγήσουν τη λήψη αποφάσεων σχετικά με τα τρέχοντα και μελλοντικά ζητήματα που αντιμετωπίζουν τα μέλη του οργανισμού. Πολλές φορές στον όρο πολιτική αποδίδεται η έννοια των γενικευμένων απαιτήσεων, στις οποίες θα πρέπει να ανταποκρίνεται η δράση και οι επιλογές των ανθρώπων τους οποίους αφορά η πολιτική. 12.1.2.1 Πολιτική Ασφάλειας Πληροφοριακών Συστημάτων Η Πολιτική Ασφάλειας των Πληροφοριακών Συστημάτων, αν και μπορεί να διαφέρει σημαντικά από οργανισμό σε οργανισμό, περιλαμβάνει γενικά το σκοπό και τους στόχους της ασφάλειας, οδηγίες, διαδικασίες, κανόνες, ρόλους και υπευθυνότητες που αφορούν την προστασία των πληροφοριακών συστημάτων του οργανισμού. Οι οδηγίες και οι διαδικασίες που περιλαμβάνονται στην πολιτική ασφάλειας υλοποιούνται με την εφαρμογή των μέτρων προστασίας για την ασφάλεια των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας διατυπώνεται σε ένα έγγραφο, το οποίο θα πρέπει να γνωρίζουν και να ακολουθούν όλα τα μέλη του οργανισμού, στις δραστηριότητές τους που έχουν σχέση με τα πληροφοριακά συστήματα που καλύπτει η πολιτική. Στην πολιτική ασφάλειας, δηλαδή, καθορίζονται οι στόχοι της ασφάλειας, καθώς και ο τρόπος με τον οποίο οι στόχοι αυτοί θα υλοποιηθούν. Βασικό συστατικό στοιχείο, επομένως, κάθε πολιτικής ασφάλειας πληροφοριακών συστημάτων είναι η περιγραφή των κανόνων και των διαδικασιών που πρέπει να ακολουθούνται για την προστασία των πληροφοριακών συστημάτων, καθώς και ο καθορισμός των συγκεκριμένων ρόλων και αρμοδιοτήτων που απαιτούνται για την υλοποίηση της πολιτικής ασφάλειας. Η εφαρμογή μιας πολιτικής ασφάλειας σε έναν οργανισμό έχει δεσμευτικό χαρακτήρα για όλα τα μέλη του οργανισμού. Αυτό σημαίνει ότι η τήρηση των διαδικασιών και οδηγιών που προβλέπει η πολιτική ασφάλειας, και η εφαρμογή των μέτρων ασφάλειας που προδιαγράφονται σε αυτήν, είναι υποχρεωτική για όλους τους χρήστες των πληροφοριακών συστημάτων.

380 Ασφάλεια Πληροφοριακών Συστημάτων 12.1.2.2 Οδηγίες, Διαδικασίες και Μέτρα Προστασίας Οι πολιτικές ασφάλειας δηλώνουν τους στόχους για την ασφάλεια των πληροφοριακών συστημάτων και τα γενικά μέσα για την επίτευξή τους, ενώ οι οδηγίες (guidelines), που περιλαμβάνονται στην πολιτική ασφάλειας, αποσκοπούν στη δημιουργία του κατάλληλου πλαισίου για την επίτευξη των στόχων της πολιτικής ασφάλειας. Οι διαδικασίες (procedures) δίνουν συγκεκριμένες κατευθύνσεις για την υλοποίηση και εφαρμογή των οδηγιών της πολιτικής [4]. Τέλος, μια Πολιτική Ασφάλειας συνοδεύεται από ένα σύνολο μέτρων προστασίας (security measures, security controls), ή αντιμέτρων (countermeasures) ή μέτρων ασφάλειας (security measures, security controls) όπως αλλιώς λέγονται, η εφαρμογή των οποίων παρέχει στα πληροφοριακά συστήματα το επίπεδο ασφάλειας που προσδιορίζεται στην πολιτική ασφάλειας. Η Πολιτική Ασφάλειας μαζί με το σύνολο των μέτρων προστασίας αποτελούν το Σχέδιο Ασφάλειας (Security Plan) για τα πληροφοριακά συστήματα ενός οργανισμού. 12.1.3 Σκοπιμότητα Πολιτικών Ασφάλειας Πληροφοριακών Συστημάτων Στο πλαίσιο των δραστηριοτήτων για τη διαχείριση της ασφάλειας των πληροφοριακών συστημάτων σε ένα οργανισμό, μια από τις σημαντικότερες δραστηριότητες είναι η ανάπτυξη και εφαρμογή της πολιτικής ασφάλειας. Η ανάπτυξη της πολιτικής ασφάλειας αποτελεί μια διαδικασία που λαμβάνει χώρα ταυτόχρονα με τις υπόλοιπες επιχειρηματικές διαδικασίες του οργανισμού και σχετίζεται όχι μόνο με το πληροφοριακό σύστημα, το οποίο άμεσα αφορά, αλλά και με τον οργανισμό μέσα στον οποίο το πληροφοριακό σύστημα λειτουργεί. Η διαδικασία της ανάπτυξης και της εφαρμογής της πολιτικής ασφάλειας των πληροφοριακών συστημάτων έχει κρίσιμη σημασία για τον οργανισμό, καθώς πολλές από τις λειτουργίες του βασίζονται στα συστήματα αυτά. Στις επόμενες παραγράφους περιγράφονται η σκοπιμότητα και η αναγκαιότητα για τη δημιουργία και εφαρμογή μιας πολιτικής ασφάλειας, απαντάται δηλαδή το ερώτημα γιατί χρειαζόμαστε μια πολιτική ασφάλειας; [5] 12.1.3.1 Καθοδήγηση της επιλογής και υλοποίησης των μέτρων ασφάλειας Η άμεση αντιμετώπιση προβλημάτων ασφάλειας του πληροφοριακού συστήματος σε μια επιχείρηση ή έναν οργανισμό συνδέεται, τις περισσότερες φορές, με την αγορά αντίστοιχων προϊόντων ασφάλειας (υλικού ή λογισμικού) για την υιοθέτηση κάποιων μέτρων προστασίας των πληροφοριακών συστημάτων. Τα προϊόντα αυτά συνήθως χρησιμοποιούνται χωρίς να υπάρχει η απαραίτητη οργανωτική υποδομή, γεγονός που τα καθιστά αναποτελεσματικά. Επίσης, η προστασία των πληροφοριακών συστημάτων απαιτεί την υλοποίηση μιας πληθώρας διαφορετικών μέτρων ασφάλειας, άλλα από τα οποία μπορεί να είναι τεχνικής φύσης (όπως για παράδειγμα οι έξυπνες κάρτες για τον έλεγχο πρόσβασης), άλλα διοικητικής φύσης (όπως ο καθορισμός διαδικασιών ελέγχου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 381 και συστήματος κυρώσεων για τους παραβάτες της πολιτικής ασφάλειας). Θα πρέπει επομένως να εξασφαλιστεί η συνεπής υλοποίηση όλων των μέτρων ασφάλειας, τόσο για να αποφευχθεί η περίπτωση επικαλύψεων, εφαρμογή δηλαδή μέτρων προστασίας που αντιμετωπίζουν τις ίδιες απειλές, όσο και για να μην υπάρχουν συγκρούσεις και ασυμβατότητες, υλοποίηση δηλαδή μέτρων προστασίας με αντικρουόμενους στόχους. 12.1.3.2 Δημιουργία καναλιού επικοινωνίας μεταξύ των εμπλεκομένων Η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων είναι μια διαδικασία στην οποία εμπλέκονται πολλοί φορείς, οι οποίοι μπορεί να βρίσκονται τόσο εντός όσο και εκτός του οργανισμού. Οι ρόλοι εντός του οργανισμού που έχουν σημαντική εμπλοκή στην ασφάλεια των πληροφοριακών συστημάτων περιλαμβάνουν, μεταξύ άλλων, τους χρήστες και τους διαχειριστές των συστημάτων αυτών, τους υπεύθυνους για την ασφάλεια, και τα διοικητικά στελέχη του οργανισμού. Η καλή επικοινωνία και συνεργασία όλων των εμπλεκομένων (stakeholders) είναι βασική προϋπόθεση για την αποτελεσματική διαχείριση της ασφάλειας των πληροφοριακών συστημάτων. Η πολιτική ασφάλειας, που αποτελεί το έγγραφο στο οποίο δηλώνονται τόσο οι στόχοι όσο και τα γενικά μέτρα για την ασφάλεια των πληροφοριακών συστημάτων, μπορεί να αποτελέσει ένα σημαντικό σημείο αναφοράς για την επικοινωνία και διαπραγμάτευση μεταξύ των εμπλεκομένων φορέων, ώστε να δημιουργηθεί μια κοινή αντίληψη για την αναγκαιότητα της ασφάλειας. 12.1.3.3 Εξασφάλιση και διαχείριση των απαραίτητω ν πόρων Η προστασία των πληροφοριακών συστημάτων ενός οργανισμού είναι μια δαπανηρή σε πόρους διαδικασία. Οι σύγχρονοι οργανισμοί δαπανούν σημαντικά ποσά για την προμήθεια και εφαρμογή μέτρων ασφάλειας καθώς και για την υλοποίηση των συναφών διαδικασιών, όπως είναι για παράδειγμα ο έλεγχος και η πιστοποίηση της ασφάλειας των πληροφοριακών συστημάτων, ενώ παράλληλα απαιτείται και η εμπλοκή έμπειρου και εξειδικευμένου προσωπικού. Για τους λόγους αυτούς, η ασφάλεια των πληροφοριακών συστημάτων θα πρέπει να αντιμετωπίζεται σαν ένα αυτοτελές έργο (project) μέσα στον οργανισμό. Θα πρέπει από την αρχή της προσπάθειας αυτής να αναγνωρίζονται οι διαφορετικοί εμπλεκόμενοι και τα συμφέροντά τους, να χρονοπρογραμματίζονται όλες οι ενέργειες που απαιτούνται και να δεσμεύονται οι απαραίτητοι πόροι. Η εμπλοκή και ενεργός συμμετοχή της διοίκησης είναι πολύ σημαντική στη φάση αυτή, τόσο γιατί δίνεται έμφαση στους στόχους της ασφάλειας, όσο και γιατί διασφαλίζονται οι αναγκαίοι πόροι. Η ανάπτυξη μιας πολιτικής ασφάλειας, επομένως, βοηθά σημαντικά στην αποδοτική διαχείριση της ασφάλειας των πληροφοριακών συστημάτων σε έναν οργανισμό.

382 Ασφάλεια Πληροφοριακών Συστημάτων 12.1.3.4 Εδραίωση της σημασίας της ασφάλειας των Πληροφοριακών Συστημάτων για τον οργανισμό Η δέσμευση της διοίκησης ενός οργανισμού για την ασφάλεια των πληροφοριακών του συστημάτων όπως διατυπώνεται στην πολιτική ασφάλειας, καθιστά την ασφάλεια σημαντικό ζήτημα στην διοικητική ατζέντα του οργανισμού. Έτσι η σπουδαιότητα της ασφάλειας θεμελιώνεται μεταξύ των μελών του οργανισμού και διασφαλίζεται η εφαρμογή των μέτρων προστασίας από τους χρήστες των πληροφοριακών συστημάτων. 12.1.3.5 Καλλιέργεια κουλτούρας ασφάλειας Η εφαρμογή πολιτικής ασφάλειας των πληροφοριακών συστημάτων, αποτελεί ένα βασικό βήμα για την δημιουργία μιας κουλτούρας ασφάλειας. Με τον όρο αυτό, εννοούμε ότι οι χρήστες των πληροφοριακών συστημάτων αποκτούν κοινή αντίληψη και γνώση για την ανάγκη προστασίας και τους στόχους ασφάλειας. Δημιουργούνται έτσι κοινές πρακτικές και πεποιθήσεις που αφορούν στην ανάγκη και τους τρόπους προστασίας των πληροφοριακών συστημάτων και αναπτύσσεται κουλτούρα ασφάλειας. Η σημασία που έχει η κουλτούρα ασφάλειας σε έναν οργανισμό φαίνεται στα ακόλουθα: Μια πολιτική ασφάλειας, όσο πλήρης και λεπτομερειακή και αν είναι, δε μπορεί ποτέ να καλύψει το σύνολο των απαιτήσεων για την ασφάλεια των πληροφοριακών συστημάτων, αφενός διότι η τεχνολογία αναπτύσσεται με γοργούς ρυθμούς, αφετέρου διότι οι λειτουργίες των περισσότερων οργανισμών δεν είναι στατικές, αλλά αλλάζουν σε συνάρτηση με το περιβάλλον, που είναι δυναμικό και επίσης μεταβάλλεται με γρήγορους ρυθμούς. Συνεπώς, είναι αναμενόμενο οι χρήστες των πληροφοριακών συστημάτων να αντιμετωπίζουν καταστάσεις ή νέες απειλές κατά των πληροφοριακών συστημάτων που δεν έχουν προβλεφθεί, και για τις οποίες δεν υπάρχει σαφής καθοδήγηση από το έγγραφο στο οποίο περιγράφεται η πολιτική ασφάλειας. Στις περιπτώσεις αυτές, οι χρήστες των πληροφοριακών συστημάτων θα πρέπει να έχουν μια γενικότερη γνώση και να συμμερίζονται τους στόχους της πολιτικής ασφάλειας, ώστε να είναι σε θέση να δράσουν με τρόπο που θα συντελεί στην προστασία των πληροφοριακών συστημάτων. Επομένως, η κουλτούρα ασφάλειας συμβάλλει στην αποτελεσματικότερη αντιμετώπιση των απειλών κατά των πληροφοριακών συστημάτων. 12.1.3.6 Ικανοποίηση νομικών υποχρεώσεων του οργανισμού Οι στόχοι ασφάλειας των πληροφοριακών συστημάτων και τα μέτρα προστασίας που απαιτείται να λάβει ένας οργανισμός, εξαρτώνται επίσης από το νομικό και κανονιστικό πλαίσιο που διέπει τη λειτουργία του. Η εφαρμογή πολιτικής ασφάλειας για τα πληροφοριακά συστήματα αποτελεί σε πολλές περιπτώσεις νομική υποχρέωση για έναν οργανισμό. Για παράδειγμα, ένα νοσοκομείο θα πρέπει να ικανοποιεί τις απαιτήσεις για την προστασία των ευαίσθητων προσωπικών δεδομένων που αφορούν την υγεία των ασθενών του και τυγχάνουν επεξεργασίας ή είναι αποθηκευμένα στο πληροφοριακό του σύστημα, όπως οι

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 383 απαιτήσεις αυτές διατυπώνονται στο Νόμο 2472 του 1997 για την Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα [6]. 12.1.3.7 Υποστήριξη Επιχειρηματικών Αναγκών Όπως αναφέρθηκε και στην αρχή του κεφαλαίου, πολλές λειτουργίες των σύγχρονων οργανισμών εξαρτώνται από τα πληροφοριακά συστήματα, κατά συνέπεια η ασφάλεια των πληροφοριακών συστημάτων είναι πολύ σημαντική για την ικανότητα του οργανισμού να λειτουργεί απρόσκοπτα. Εκτός αυτού, όμως, η εφαρμογή πολιτικής ασφάλειας των πληροφοριακών συστημάτων, συμβάλει στην υποστήριξη των επιχειρηματικών δραστηριοτήτων καθώς αποτελεί βασικό στοιχείο για την ανάπτυξη σχέσεων εμπιστοσύνης με τους πελάτες και των επιχειρηματικούς εταίρους του οργανισμού [4]. 12.2 Είδη, μορφές και χαρακτηριστικά Πολιτικών Ασφάλειας Είναι γενικά αποδεκτό ότι η πολιτική ασφάλειας έχει καθοριστική σημασία για την προστασία των πληροφοριακών συστημάτων σε έναν οργανισμό. Δεν υπάρχει όμως κοινή αποδοχή για το περιεχόμενο του όρου πολιτική ασφάλειας. Αποτέλεσμα αυτού είναι ότι αναγνώστης μπορεί να συναντήσει στη διεθνή βιβλιογραφία ποικίλες χρήσεις του όρου, ανάλογα με το πλαίσιο στο οποίο εντάσσεται κάθε φορά η πολιτική ασφάλειας. Στις επόμενες παραγράφους περιγράφουμε ορισμένες από τις διαφορετικές έννοιες που μπορεί να φέρει η πολιτική ασφάλειας. 12.2.1 Τεχνικές και οργανωσιακές πολιτικές ασφάλειας Μπορούμε να διακρίνουμε τις πολιτικές ασφάλειας, με κριτήριο την έμφαση που δίνουν σε τεχνικούς και οργανωσιακούς παράγοντες, σε τεχνικές πολιτικές ασφάλειας και οργανωσιακές πολιτικές ασφάλειας. Οι τεχνικές πολιτικές ασφάλειας συχνά χαρακτηρίζονται και ως προσανατολισμένες στον υπολογιστή (computer-oriented), ενώ οι οργανωσιακές πολιτικές ασφάλειας θεωρούνται μη τεχνικές και προσανατολισμένες στον άνθρωπο (human-oriented) [7]. 12.2.1.1 Οργανωσιακές πολιτικές ασφάλειας Οι οργανωσιακές πολιτικές ασφάλειας, περιγράφουν γενικά τον τρόπο με τον οποίο θα επιτευχθούν οι στόχοι της ασφάλειας που έχει θέσει ο οργανισμός για τα πληροφοριακά συστήματα που διαθέτει. Οι πολιτικές ασφάλειας των πληροφοριακών συστημάτων, όπως περιγράφονται αναλυτικά στο κεφάλαιο αυτό, είναι οργανωσιακές πολιτικές, γιατί δίνουν έμφαση σε διοικητικά και οργανωσιακά ζητήματα της ασφάλειας.

384 Ασφάλεια Πληροφοριακών Συστημάτων 12.2.1.2 Τεχνικές πολιτικές ασφάλειας Στο χώρο των υπολογιστών και των πληροφοριακών συστημάτων, ο όρος πολιτική ασφάλειας χρησιμοποιήθηκε αρχικά για να δηλώσει την αρχιτεκτονική ασφάλειας του λειτουργικού συστήματος των υπολογιστών, είχε επομένως τεχνικό χαρακτήρα. Οι τεχνικές πολιτικές ασφάλειας υλοποιούνται με τεχνικά μέσα και σκοπό έχουν να προστατεύσουν δύο από τα βασικά χαρακτηριστικά ασφάλειας των πληροφοριών: την εμπιστευτικότητα (confidentiality) και την ακεραιότητα (integrity). Οι πολιτικές αυτές χρησιμοποιούνται κυρίως για να καθορίσουν κανόνες ελέγχου πρόσβασης (access control) και χρήσης στα δεδομένα και τους υπολογιστικούς πόρους. Οι πολιτικές ασφάλειας για πρόσβαση στα δεδομένα υλοποιούν συγκεκριμένους κανόνες πρόσβασης, υλοποιώντας κάποια από τις βασικές προσεγγίσεις για τη δυνατότητα πρόσβασης, όπως είναι ο διακριτός έλεγχος προσπέλασης (Discretionary Access Control - DAC) και ο υποχρεωτικός έλεγχος προσπέλασης (Mandatory Access Control - MAC). Οι πολιτικές για τον έλεγχο της πρόσβασης στα δεδομένα περιγράφονται συνήθως με κάποια φορμαλιστική μέθοδο, όπως για παράδειγμα με ορισμό συνόλων δεδομένων και μετα-δεδομένων (metadata), διαχωρισμό των υποκειμένων σε ομάδες ανάλογα με τα δικαιώματα επί των δεδομένων και περιγραφή των επιτρεπόμενων από την πολιτική σχέσεων μεταξύ υποκειμένων και αντικειμένων. Για τον έλεγχο της πρόσβασης σε πληροφορίες έχουν επίσης αναπτυχθεί και αντίστοιχες γλώσσες, οι οποίες παρέχουν το περιβάλλον για την ανάπτυξη αυτών των πολιτικών ασφάλειας, όπως για παράδειγμα η γλώσσα ACU (Access Control Unit) [8] που επιτρέπει τη δημιουργία κανόνων για τον έλεγχο πρόσβασης σε δεδομένα. Εκτός από τις πολιτικές ασφάλειας των πληροφοριών, αναπτύσσονται επίσης πολιτικές ασφάλειας υπολογιστών, οι οποίες στοχεύουν στην προστασία των υπολογιστικών πόρων (συμπεριλαμβανομένων και των πληροφοριών) και υλοποιούνται κυρίως στο επίπεδο του λειτουργικού συστήματος. Για την περιγραφή των πολιτικών ασφάλειας αυτού του τύπου, χρησιμοποιούνται επίσης τυπικές μορφές, για παράδειγμα με χρήση γράφων [9]. Πολιτικές ασφάλειας τεχνικού χαρακτήρα αναπτύσσονται επίσης για δίκτυα υπολογιστών (computer networks). Η βασική πρακτική που ακολουθείται είναι η ενσωμάτωση της πολιτικής ασφάλειας στις επιμέρους οντότητες που αποτελούν το δίκτυο και οι οποίες διαθέτουν τη δική τους πολιτική ασφάλειας που υλοποιείται αυτόματα [10]. Οι περισσότερες προσεγγίσεις στο χώρο της ανάπτυξης πολιτικών ασφάλειας δικτύων χρησιμοποιούν κάποιες φορμαλιστικές μεθόδους για την ανάπτυξη και υλοποίηση των πολιτικών ασφάλειας, όπως για παράδειγμα τα Διαγράμματα Ροής Δεδομένων (Data Flow Diagrams - DFD) [11]. Τέλος, αναπτύσσονται και εφαρμόζονται επίσης πολιτικές ασφάλειας ειδικού σκοπού που συνδέονται με συγκεκριμένες εφαρμογές (special purpose, application-dependent security policies) [12].

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 385 12.2.2 Μορφή Πολιτικών Ασφάλειας Οι οργανωσιακές πολιτικές ασφάλειας μπορεί να έχουν διαφορετική μορφή, ανάλογα με το περιβάλλον στο οποίο εφαρμόζονται και το σκοπό που επιτελούν. Στις επόμενες παραγράφους περιγράφονται ορισμένες από τις συνηθέστερες μορφές των οργανωσιακών πολιτικών ασφάλειας. 12.2.2.1 Ατομικές Πολιτικές Ασφάλειας Πολλοί οργανισμοί διατηρούν ατομικές πολιτικές ασφάλειας για τα διαφορετικά συστήματα και εφαρμογές που διαθέτουν (individual security policies) [13]. Για παράδειγμα, μια επιχείρηση μπορεί να εφαρμόζει κάποια πολιτική ασφάλειας για τη χρήση του ηλεκτρονικού ταχυδρομείου από τους υπαλλήλους της, και μια ξεχωριστή πολιτική ασφάλειας, η οποία διατυπώνεται σε ξεχωριστό έγγραφο, για την πρόσβαση στα δεδομένα και τις εφαρμογές. Η προσέγγιση αυτή είναι η λιγότερο αποτελεσματική για την διαχείριση της ασφάλειας των πληροφοριακών συστημάτων, γιατί είναι αποσπασματική, με αποτέλεσμα να μην παρέχει ολοκληρωμένη προστασία σε ένα πληροφοριακό σύστημα. Επίσης, δημιουργεί πολλά προβλήματα στην διαχείριση και την εφαρμογή των πολλών και διαφορετικών πολιτικών: προβλήματα λόγω της πολυπλοκότητας που αντιμετωπίζουν οι ειδικοί της ασφάλειας που τις διαχειρίζονται, και προβλήματα που αντιμετωπίζουν οι χρήστες των πληροφοριακών συστημάτων που θα πρέπει να γνωρίζουν και να εφαρμόζουν πολλές και διαφορετικές πολιτικές ασφάλειας. Εντούτοις, σε περιβάλλοντα όπου οι χρήστες χειρίζονται μόνο συγκεκριμένα και χωρίς διασύνδεση μεταξύ τους υπολογιστικά συστήματα και εφαρμογές, η εφαρμογή μεμονωμένων πολιτικών ασφάλειας μπορεί να αποτελεί αποτελεσματικό τρόπο διαχείρισης της ασφάλειας. 12.2.2.2 Αναλυτικές Πολιτικές Ασφάλειας Η μορφή των πολιτικών ασφάλειας που εφαρμόζεται περισσότερο και θεωρείται η περισσότερο αποτελεσματική, είναι η Αναλυτική Πολιτική Ασφάλειας (Comprehensive Security Policy) [13]. Μια αναλυτική πολιτική ασφάλειας είναι ένα μοναδικό έγγραφο, το οποίο αναφέρεται σε όλα τα υπολογιστικά συστήματα, τις εφαρμογές και τις διαδικασίες που συνιστούν τα πληροφοριακά συστήματα που χρησιμοποιεί ο οργανισμός, και παρέχει οδηγίες σχετικά με τη χρήση τους, με στόχο την ασφάλεια του πληροφοριακού συστήματος. Οι πολιτικές αυτές, επειδή έχουν καθολική εφαρμογή στον οργανισμό, πρέπει να είναι πολύ εκτενείς, και οι οδηγίες που περιλαμβάνουν να παρέχουν αρκετή λεπτομέρεια για την επιλογή, υλοποίηση και εφαρμογή των μέτρων για την προστασία των πληροφοριακών συστημάτων. Συνέπεια αυτού, είναι ότι οι αναλυτικές πολιτικές ασφάλειας είναι πολύ μεγάλες σε όγκο, και δεν είναι πολύ εύχρηστες. Το βασικό μειονέκτημα της μορφής αυτής των πολιτικών ασφάλειας είναι ότι, εκτός και αν η ανάπτυξη της πολιτικής έχει γίνει με μεγάλη προσοχή, δε μπορεί να δώσει την απαιτούμενη καθοδήγηση στο βαθμό λεπτομέρειας που απαιτείται σχετικά με την προστασία συγκεκριμένων συστημάτων και εφαρμογών.

386 Ασφάλεια Πληροφοριακών Συστημάτων Η μορφή αυτή των πολιτικών ασφάλειας, που χρησιμοποιείται ευρέως, αντικατοπτρίζει μια συγκεντρωτική διαχείριση της ασφάλειας στον οργανισμό, όπου το έγγραφο της πολιτικής ασφάλειας δημιουργείται και αναθεωρείται κεντρικά, από τον υπεύθυνο ή τους υπεύθυνους για την ασφάλεια των πληροφοριακών συστημάτων. Σε πολλούς οργανισμούς όμως, η διαχείριση των πληροφοριακών συστημάτων γίνεται με αποκεντρωμένο τρόπο, καθώς η χρήση των τεχνολογιών της πληροφορικής και των τηλεπικοινωνιών έχει πλέον ενσωματωθεί στις περισσότερες λειτουργίες των οργανισμών. Στις περιπτώσεις αυτές μπορεί να εφαρμοστεί μια παραλλαγή της μορφής της Αναλυτικής Πολιτικής Ασφάλειας, η Αρθρωτή Πολιτική Ασφάλειας (Modular Security Policy) [13], η οποία επίσης υπόκειται σε κεντρική διαχείριση, όμως περιλαμβάνει γενικότερες οδηγίες για την ασφάλεια των πληροφοριακών συστημάτων και τις υπευθυνότητες των χρηστών, και παραπέμπει σε παραρτήματα για οδηγίες που αφορούν συγκεκριμένα συστήματα, εφαρμογές ή διαδικασίες. Με αυτόν τον τρόπο το έγγραφο της πολιτικής ασφάλειας είναι ενιαίο και αφορά το σύνολο των πληροφοριακών συστημάτων του οργανισμού, με την αρθρωτή όμως δομή η πολιτική ασφάλειας είναι πιο ευέλικτη και περισσότερο εύχρηστη, αφού οι εξειδικευμένες οδηγίες περιλαμβάνονται σε παραρτήματα στα οποία οι χρήστες και οι υπεύθυνοι για την ασφάλεια μπορούν να ανατρέχουν όταν συντρέχει λόγος. Σε επιχειρήσεις που διαθέτουν ενδοεπιχειρηματικό δίκτυο (intranet), η Αρθρωτή Πολιτική Ασφάλειας μπορεί να έχει τη μορφή υπερκειμένου (hypertext), που είναι διαθέσιμο σε όλους τους χρήστες, οι οποίοι μπορούν ακολουθώντας τους σχετικούς δείκτες (links) να έχουν πρόσβαση σε περισσότερο λεπτομερείς οδηγίες, διαδικασίες και κανόνες που αφορούν την προστασία των πληροφοριακών συστημάτων. 12.3 Αρχές Διαμόρφωσης Πολιτικών Ασφάλειας Όπως έγινε φανερό από την προηγούμενη Ενότητα, οι πολιτικές ασφάλειας μπορεί να διαφέρουν σημαντικά ανάλογα με τον τύπο, τη μορφή και το περιεχόμενό τους, καθώς και το σκοπό για τον οποίο εφαρμόζονται. Στη συνέχεια του κεφαλαίου θα αναφερθούμε στην διαμόρφωση και την εφαρμογή πολιτικών ασφάλειας για τα πληροφοριακά συστήματα. Πολιτική ασφάλειας των πληροφοριακών συστημάτων για έναν οργανισμό μπορεί να αναπτύξουν είτε στελέχη του οργανισμού που διαθέτουν τις απαιτούμενες γνώσεις και εμπειρία, για παράδειγμα ο ειδικός της ασφάλειας για τα πληροφοριακά συστήματα, εφόσον υπάρχει τέτοια θέση στον οργανισμό, είτε κάποιος εξωτερικός σύμβουλος με τα αντίστοιχα προσόντα. Σε κάθε περίπτωση όμως, είτε δηλαδή η ανάπτυξη της πολιτικής ασφάλειας γίνεται εσωτερικά από μέλη του οργανισμού είτε εξωτερικά, θα πρέπει να λαμβάνονται υπόψη τα σημεία που περιγράφονται στις ακόλουθες παραγράφους. Θα πρέπει επίσης να αναφερθεί ότι υπάρχουν ειδικές περιπτώσεις πληροφοριακών συστημάτων για τα οποία η σχετική Πολιτική Ασφάλειας θα πρέπει να ακολουθεί συγκεκριμένες, κατά περίπτωση, αρχές και πρότυπα. Χαρακτηριστικές

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 387 περιπτώσεις τέτοιων πληροφοριακών συστημάτων αποτελούν για παράδειγμα τα Ιατρικά Πληροφορικά Συστήματα [14]. 12.3.1 Εμπλεκόμενοι στην Ανάπτυξη Πολιτικών Ασφάλειας Η ανάπτυξη της πολιτικής ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού βασίζεται στην καταγραφή των απαιτήσεων ασφάλειας, με βάση τις οποίες διαμορφώνονται οι στόχοι της ασφάλειας, και στον προσδιορισμό των τρόπων για την επίτευξη των στόχων αυτών. Οι απαιτήσεις ασφάλειας μπορεί να προέρχονται από διαφορετικές πηγές, όπως: Οι χρήστες των πληροφοριακών συστημάτων. Η διοίκηση του οργανισμού που επιθυμεί την απρόσκοπτη χρήση των πληροφοριακών συστημάτων στις λειτουργίες του οργανισμού. Οι πελάτες του οργανισμού, εφόσον δεδομένα που τους αφορούν αποτελούν συνιστώσα του πληροφοριακού συστήματος. Το νομικό και ρυθμιστικό πλαίσιο στο οποίο λειτουργεί ο οργανισμός. Η πολιτική ασφάλειας θα πρέπει να ικανοποιεί όλες τις απαιτήσεις ασφάλειας που προκύπτουν για τα πληροφοριακά συστήματα, και μάλιστα με αναλογικό τρόπο, δηλαδή τα μέτρα και οι οδηγίες που περιλαμβάνει να εξασφαλίζουν το επιθυμητό επίπεδο ασφάλειας. 12.3.2 Ανάλυση Επικινδυνότητας και Πολιτική Ασφάλειας Η διαμόρφωση της πολιτικής ασφάλειας για τα πληροφοριακά συστήματα ενός οργανισμού έπεται της αξιολόγησης του επιπέδου ασφάλειας των συστημάτων αυτών. Η αξιολόγηση της ασφάλειας μπορεί να γίνει με διάφορους τρόπους, οι συνηθέστεροι εκ των οποίων είναι η εκπόνηση μιας μελέτης ανάλυσης επικινδυνότητας (Risk Analysis) και η χρήση κάποιων από τα πρότυπα (standards) διαχείρισης της ασφάλειας. Για την αξιολόγηση, ή αλλιώς αποτίμηση, του επιπέδου ασφάλειας των πληροφοριακών συστημάτων μπορεί να εφαρμοστεί κάποια από τις μεθόδους ανάλυσης επικινδυνότητας, οι πιο διαδεδομένες από τις οποίες είναι η SBA (Security By Analysis), η MARION και η CRAMM (CCTA Risk Analysis and Management Method). Σε αυτήν την περίπτωση, η διαμόρφωση της πολιτικής ασφάλειας γίνεται με βάση τα αποτελέσματα της ανάλυσης επικινδυνότητας. Σημαντικά πλεονεκτήματα της πρακτικής αυτής είναι ότι η πολιτική ασφάλειας ανταποκρίνεται στις ιδιαίτερες ανάγκες του οργανισμού για τον οποίο έχει μελετηθεί η επικινδυνότητα, και ότι το επίπεδο της παρεχόμενης ασφάλειας με την κατάλληλη επιλογή των μέτρων προστασίας είναι αντίστοιχο των κινδύνων που τα πληροφοριακά συστήματα του οργανισμού αντιμετωπίζουν. Μειονέκτημα της προσέγγισης αυτής είναι το στοιχείο του υποκειμενισμού που εμπεριέχεται στις

388 Ασφάλεια Πληροφοριακών Συστημάτων μεθόδους ανάλυσης επικινδυνότητας, τα αποτελέσματα των οποίων εξαρτώνται σε μεγάλο βαθμό από την εμπειρία και τις γνώσεις του αναλυτή. 12.3.3 Ανάπτυξη Πολιτικών Ασφάλειας βασισμένη σε Πρότυπα Η αξιοποίηση των διαθέσιμων προτύπων διαχείρισης της ασφάλειας αποτελεί επίσης συνήθη πρακτική για την ανάπτυξη πολιτικών ασφάλειας για τα πληροφοριακά συστήματα των οργανισμών. Τέτοια πρότυπα, όπως έχουμε ήδη αναφέρει, είναι τα ISO 17799 [2] και GMITS [3]. Τα πρότυπα αυτά περιλαμβάνουν και κάποια οργανωσιακά και διοικητικά μέτρα για την προστασία των πληροφοριακών συστημάτων, κατά συνέπεια μπορούμε με βάση αυτά να διαμορφώσουμε οργανωσιακές πολιτικές ασφάλειας. Οι πολιτικές ασφάλειας που αναπτύσσονται με βάση τα πρότυπα ασφάλειας περιέχουν συγκεκριμένες ενότητες, που αποσκοπούν στην ικανοποίηση του συνόλου των απαιτήσεων ασφάλειας για τα πληροφοριακά συστήματα. Η προσέγγιση αυτή μπορεί να διευκολύνει σημαντικά την ανάπτυξη μιας πολιτικής ασφάλειας, μειώνοντας την πολυπλοκότητα της όλης διαδικασίας καθώς και το χρόνο που αυτή απαιτεί, παρουσιάζει όμως και σημαντικά μειονεκτήματα. Το σημαντικότερο μειονέκτημα έχει να κάνει με το γεγονός ότι οι οργανισμοί έχουν διαφορετικές ανάγκες ασφάλειας, οι οποίες δύσκολα μπορούν να καλυφθούν από το γενικευμένο περιεχόμενο των προτύπων [15]. Ένα άλλο μειονέκτημα προκύπτει από το κατά βάση τεχνικό περιεχόμενο των προτύπων, όπου δεν αποδίδεται μεγάλη σημασία στους κοινωνικούς παράγοντες ασφάλειας των πληροφοριακών συστημάτων. Ακόμα, ο γενικός χαρακτήρας των προτύπων μπορεί να δημιουργήσει σύγκρουση μεταξύ των γενικών απαιτήσεων ασφάλειας που απορρέουν από το πρότυπα και των ειδικών απαιτήσεων που προκύπτουν από τη λειτουργία του οργανισμού. Τέλος, τα πρότυπα ασφάλειας δεν παρέχουν ουσιαστική βοήθεια στην διαδικασία λήψης αποφάσεων στο πλαίσιο της διαχείρισης της ασφάλειας [16]. 12.3.4 Περιεχόμενο των Πολιτικών Ασφάλειας Η δημιουργία πολιτικής ασφάλειας των πληροφοριακών συστημάτων για έναν οργανισμό ολοκληρώνεται με τη δημιουργία ενός, ή περισσοτέρων, εγγράφων στα οποία μπορούν, και πρέπει, να ανατρέχουν οι χρήστες για να αναζητούν οδηγίες και διαδικασίες για δράση σε ζητήματα που αφορούν την ασφάλεια των πληροφοριακών συστημάτων. Τα έγγραφα αυτά θα πρέπει να μπορούν να συμβουλεύονται όλοι οι εμπλεκόμενοι με τα πληροφορικά συστήματα σε έναν οργανισμό: από το ανώτερο επίπεδο διοίκησης, τον υπεύθυνο ασφάλειας και τους ειδικούς των πληροφοριακών συστημάτων έως τους απλούς χρήστες. Για το σκοπό αυτό, μια πολιτική ασφάλειας θα πρέπει να δίνει σαφείς και κατανοητές απαντήσεις στα ακόλουθα, τουλάχιστον, ερωτήματα [4]:

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 389 Ποιοι είναι οι λόγοι που οδήγησαν στη δημιουργία της πολιτικής ασφάλειας; Θα πρέπει δηλαδή να δηλώνονται ο σκοπός και οι στόχοι που η δημιουργία της πολιτικής ασφάλειας εξυπηρετεί. Ποια είναι τα αγαθά του πληροφοριακού συστήματος που χρειάζονται προστασία; (για παράδειγμα πληροφορίες, εφαρμογές, υλικό κλπ). Ποιοι είναι οι υπεύθυνοι για την προστασία των αγαθών αυτών; (για παράδειγμα μπορεί να ορίζεται ως υπεύθυνος ο υπεύθυνος ασφάλειας του πληροφοριακού συστήματος, ή οι χρήστες των εφαρμογών). Στην πολιτική ασφάλειας θα πρέπει να καθορίζονται οι ρόλοι και οι υπευθυνότητες των μελών του οργανισμού σε σχέση με την ασφάλεια των πληροφοριακών συστημάτων. Ποιο είναι το εύρος της πολιτικής ασφάλειας στο πλαίσιο του οργανισμού; Ένας οργανισμός μπορεί να διαθέτει πολλά υπολογιστικά συστήματα που είναι διασπαρμένα σε διάφορα τμήματά του, ακόμα και σε γεωγραφικά απομακρυσμένους χώρους. Επομένως, στην πολιτική ασφάλειας θα πρέπει να καθορίζονται σαφώς τα όρια εφαρμογής της, σε σχέση με τον οργανισμό. Με ποιους τρόπους θα διαπιστωθεί ο βαθμός συμμόρφωσης των χρηστών σε αυτά που προβλέπει η πολιτική ασφάλειας; Θα πρέπει επίσης να προβλέπονται διαδικασίες και ποινές για τις περιπτώσεις παραβίασης της πολιτικής ασφάλειας από τους χρήστες. Πότε ισχύει η πολιτική ασφάλειας; Θα πρέπει δηλαδή να καθορίζονται τα χρονικά πλαίσια μέσα στα οποία θα πρέπει να εφαρμόζεται η πολιτική ασφάλειας. 12.3.5 Άξονες της Πολιτικής Ασφάλειας Οι οδηγίες και τα μέτρα προστασίας που καθορίζει μια πολιτική ασφάλειας πρέπει να καλύπτουν μια ευρεία κατηγορία απαιτήσεων ασφάλειας, ανάλογα βέβαια με τις ιδιαιτερότητες που παρουσιάζει κάθε οργανισμός. Στη συνέχεια θα περιγράψουμε τους κυριότερους άξονες με βάση τους οποίους μπορούμε να διαμορφώσουμε μια πολιτική ασφάλειας. Κάθε άξονας αντιπροσωπεύει ένα σύνολο οδηγιών που αφορούν συγκεκριμένους τομείς ασφάλειας των πληροφοριακών συστημάτων. 12.3.5.1 Ζητήματα Προσωπικού (personnel security) Ο στόχος των οδηγιών και των μέτρων ασφάλειας που ανήκουν σε αυτή την κατηγορία είναι η μείωση της επικινδυνότητας που οφείλεται σε ανθρώπινα λάθη, απάτη, κλοπή ή κατάχρηση των πόρων του πληροφοριακού συστήματος. Ακόμα, με τα μέτρα ασφάλειας αυτής της κατηγορίας επιχειρείται η κατάρτιση και ενημέρωση των χρηστών των πληροφοριακών συστημάτων σε ζητήματα και απειλές ασφάλειας, ώστε να είναι σε θέση να εφαρμόσουν την πολιτική ασφάλειας

390 Ασφάλεια Πληροφοριακών Συστημάτων στο πλαίσιο των καθημερινών δραστηριοτήτων τους. Οι οδηγίες αυτές μπορεί να αφορούν [2]: Τον καθορισμό ρόλων και υπευθυνοτήτων για την προστασία των αγαθών του πληροφοριακού συστήματος καθώς και την εφαρμογή των μέτρων ασφάλειας που περιλαμβάνονται στην πολιτική. Τις διαδικασίες επιλογής νέου προσωπικού, ειδικά στις περιπτώσεις εκείνες που πρέπει να πληρωθεί μια θέση που χειρίζεται ευαίσθητα ή κρίσιμα για τον οργανισμό δεδομένα και εφαρμογές, όπως οικονομικά στοιχεία και εμπιστευτικές πληροφορίες. Τη συμμόρφωση με το νομικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων και την προστασία της πνευματικής ιδιοκτησίας (για παράδειγμα να μην επιτρέπεται η χρήση λογισμικού που δεν έχει αποκτηθεί με νόμιμο τρόπο). Την κατάρτιση και ενημέρωση των χρηστών στην εφαρμογή των μέτρων ασφάλειας που προδιαγράφονται στην πολιτική ασφάλειας, όπως για παράδειγμα η σωστή διαχείριση των συνθηματικών για την ελεγχόμενη πρόσβαση στις πληροφορίες. Την αντιμετώπιση και αναφορά περιστατικών ασφάλειας. Στην πολιτική ασφάλειας θα πρέπει να καθορίζεται η διαδικασία με την οποία οι χρήστες πρέπει να αντιμετωπίσουν την πραγματοποίηση μιας απειλής κατά του πληροφοριακού συστήματος. Επίσης, θα πρέπει να προσδιορίζεται το κανάλι επικοινωνίας μέσω του οποίου η πληροφορία για την πραγματοποίηση ενός περιστατικού ασφάλειας που αντιλήφθηκε ένας χρήστης θα φθάσει στον υπεύθυνο στο συντομότερο δυνατό χρονικό διάστημα. Η δυνατότητα ενός οργανισμού να αντιμετωπίσει τις απειλές που σχετίζονται με το πληροφοριακό του σύστημα εξαρτάται από την άμεση επισήμανση των παραβιάσεων της ασφάλειας και την εκτέλεση των προβλεπόμενων στην πολιτική ασφάλειας δράσεων. 12.3.5.2 Φυσική ασφάλεια Τα μέτρα προστασίας που υποστηρίζουν τη φυσική ασφάλεια έχουν ως κύριο στόχο την αποτροπή της μη εξουσιοδοτημένης πρόσβασης στο χώρο του οργανισμού, και της καταστροφής των αγαθών του πληροφοριακού συστήματος [2]. Αυτό επιτυγχάνεται με τη δημιουργία επάλληλων περιμέτρων φυσικής ασφάλειας, στη λογική των ομόκεντρων κύκλων, όπου στο κέντρο (εσώτερο κύκλο) τοποθετούνται τα αγαθά που πρέπει να προστατευθούν. Οι οδηγίες για τα μέτρα ασφάλειας αυτά αφορούν συνήθως στις εξής περιπτώσεις: Έλεγχο φυσικής πρόσβασης σε κρίσιμους για το πληροφοριακό σύστημα χώρους, όπως για παράδειγμα ο χώρος που βρίσκονται οι εξυπηρετητές των εφαρμογών (server room), o χώρος που αποθηκεύονται ευαίσθητα δεδομένα, σε ηλεκτρονική ή φυσική μορφή. Τα μέτρα φυσικής ασφάλειας μπορεί να περιλαμβάνουν, για παράδειγμα, τον περιορισμό της κίνησης των επισκεπτών

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 391 ενός οργανισμού σε συγκεκριμένους χώρους, με τη συνοδεία μελών του οργανισμού, τη χρήση μαγνητικών ή έξυπνων καρτών για την είσοδο σε κάποιους χώρους κλπ. Προστασία της υγείας (safety) των εργαζομένων με βάση αυτά που καθορίζονται στη σχετική νομοθεσία. 12.3.5.3 Έλεγχος Πρόσβασης στα Πληροφοριακά Συστήματα Η πρόσβαση των χρηστών των πληροφοριακών συστημάτων στις πληροφορίες και τις εφαρμογές θα πρέπει να καθορίζεται με βάση τις επιχειρηματικές ανάγκες και τις απαιτήσεις ασφάλειας. Μια πρακτική που συνήθως χρησιμοποιείται για τον καθορισμό των δικαιωμάτων πρόσβασης είναι η εφαρμογή της need to know αρχής, με βάση την οποία δικαίωμα πρόσβασης στις πληροφορίες, τις εφαρμογές και τα υπολογιστικά συστήματα αποδίδεται στους χρήστες που χρειάζονται την πρόσβαση για την εκτέλεση της εργασίας τους. Οι οδηγίες που αφορούν τον έλεγχο πρόσβασης στα πληροφοριακά συστήματα συνήθως συνοδεύονται από τον καθορισμό των ρόλων και των υπευθυνοτήτων των χρηστών. 12.3.5.4 Διαχείριση Υλικού και Λογισμικού Οι οδηγίες που ανήκουν σε αυτόν το άξονα διαμόρφωσης των πολιτικών ασφάλειας καλύπτουν τις εξής περιπτώσεις: Προμήθεια και Συντήρηση Υλικού. Για την αγορά και χρήση προϊόντων υλικού (hardware products) θα πρέπει να ακολουθούνται οι οδηγίες που περιλαμβάνονται στην πολιτική ασφάλειας με στόχο την διατήρηση του επιθυμητού επιπέδου ασφάλειας. Για το σκοπό αυτό θα πρέπει να καθορίζονται οι απαιτήσεις ασφάλειας που διέπουν την αγορά καθώς και τη συντήρηση του υλικού, όπως για παράδειγμα η ύπαρξη πιστοποίησης του επιπέδου ασφάλειας με κάποια από τα γνωστά πρότυπα (για παράδειγμα ITSEC, TCSEC, CC) των προϊόντων που θα αγοραστούν. Ανάπτυξη και Συντήρηση Λογισμικού. Στην πολιτική ασφάλειας θα πρέπει επίσης να προσδιορίζονται οι διαδικασίες για την ανάπτυξη και συντήρηση των εφαρμογών των πληροφοριακών συστημάτων. Θα πρέπει να καλύπτονται οι ακόλουθες περιπτώσεις: Αγορά έτοιμων προϊόντων (πακέτων λογισμικού) από εξωτερικούς προμηθευτές. Ανάπτυξη και συντήρηση λογισμικού από αναδόχους. Εσωτερική ανάπτυξη και συντήρηση των εφαρμογών.

392 Ασφάλεια Πληροφοριακών Συστημάτων 12.3.5.5 Συμμόρφωση με νομικές υποχρεώσεις Όπως αναφέρθηκε και σε προηγούμενη ενότητα, η αναγκαιότητα της πολιτικής ασφάλειας μπορεί να πηγάζει και από την τυπική υποχρέωση του οργανισμού να ακολουθεί το σχετικό νομικό και κανονιστικό πλαίσιο για τη λειτουργία του. Στις περιπτώσεις, για παράδειγμα, πληροφοριακών συστημάτων που περιλαμβάνουν προσωπικά ή ευαίσθητα προσωπικά δεδομένα, η πολιτική ασφάλειας θα πρέπει να λαμβάνει υπόψη και να ικανοποιεί τις απαιτήσεις του Νόμου 2472 [6] για το χειρισμό των δεδομένων αυτών. Επομένως, η πολιτική ασφάλειας των πληροφοριακών συστημάτων ενός οργανισμού θα πρέπει να συμπεριλαμβάνει στους στόχους της και τη συμμόρφωση με το νομικό πλαίσιο, καθώς και οδηγίες και μέτρα για την υλοποίηση του στόχου αυτού. 12.3.5.6 Διαδικασίες διαχείρισης της Πολιτικής Ασφάλειας Ένα σημαντικό κομμάτι της πολιτικής ασφάλειας περιγράφει και προσδιορίζει τις λοιπές δραστηριότητες που πρέπει να συνοδεύουν την εφαρμογή της, ώστε να είναι αποτελεσματική η διαχείριση της ασφάλειας των πληροφοριακών συστημάτων. Αυτές οι διαδικασίες περιλαμβάνουν: Την αξιολόγηση και αναθεώρηση της πολιτικής. Η πολιτική ασφάλειας θα πρέπει να αξιολογείται και να αναθεωρείται, τόσο ως προς το περιεχόμενο όσο και ως προς τις διαδικασίες εφαρμογής της. Τον έλεγχο και τη συμμόρφωση με την πολιτική ασφάλειας. Στην πολιτική ασφάλειας θα πρέπει να καθορίζονται οι διαδικασίες με τις οποίες ελέγχεται (auditing) η εφαρμογή της πολιτικής από τους χρήστες των πληροφοριακών συστημάτων, καθώς και οι διαδικασίες για το χειρισμό των περιστατικών μη συμμόρφωσης με αυτή. 12.3.5.7 Οργανωτική Δομή Η εφαρμογή της πολιτικής ασφάλειας προϋποθέτει την ύπαρξη κατάλληλης οργανωτικής δομής, όπως η δημιουργία των κατάλληλων ρόλων, η θέσπιση διαδικασιών για τον εντοπισμό και την αναφορά περιστατικών ασφάλειας κλπ. Με τη δημιουργία των κατάλληλων ρόλων, όπως ο ρόλος του υπευθύνου ασφάλειας, δημιουργείται η απαραίτητη οργανωτική δομή για την υλοποίηση των διαδικασιών διαχείρισης της πολιτικής ασφάλειας. 12.3.5.8 Σχέδιο Συνέχισης Λειτουργίας Ορισμένες φορές κρίνεται σκόπιμο στην πολιτική ασφάλειας των πληροφοριακών συστημάτων που αναπτύσσουμε για έναν οργανισμό, να συμπεριλάβουμε και κάποιες οδηγίες και διαδικασίες για το τι πρέπει να γίνει μετά την πραγματοποίηση ενός σημαντικού περιστατικού ασφάλειας, ώστε οι λειτουργίες του οργανισμού που στηρίζονταν στο κομμάτι αυτό του πληροφοριακού συστήματος που υπέστη ζημία από το περιστατικό να εξακολουθήσουν να πραγματοποιούνται με κάποιους

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 393 εναλλακτικούς τρόπους και για το διάστημα που απαιτείται για την επαναφορά της πλήρους λειτουργικότητας του πληροφοριακού συστήματος. 12.3.6 Γενικά χαρακτηριστικά Πολιτικών Ασφάλειας Όταν δημιουργείται μια πολιτική ασφάλειας πληροφοριακών συστημάτων για έναν οργανισμό, ή όταν γίνεται αναθεώρηση ή αξιολόγηση μιας ήδη υπάρχουσας πολιτικής, θα πρέπει να λαμβάνονται υπόψη οι ακόλουθοι παράγοντες: Πληρότητα: Οι οδηγίες και τα μέτρα ασφάλειας που περιλαμβάνονται στην πολιτική ασφάλειας θα πρέπει να καλύπτουν την προστασία του συνόλου των πληροφοριακών συστημάτων καθώς και τις διαδικασίες και λειτουργίες της διαχείρισής τους. Επικαιρότητα: Ο προσδιορισμός των τεχνικών μέτρων προστασίας θα πρέπει να γίνεται με βάση τις τρέχουσες τεχνολογικές εξελίξεις. Γενικευσιμότητα: Η σύνθεση των πληροφοριακών συστημάτων ενός οργανισμού μπορεί να μεταβάλλεται συχνά, ανάλογα με τις ανάγκες του οργανισμού (για παράδειγμα προμήθεια νέων συστημάτων υλικού και λογισμικού, διασύνδεση με άλλα πληροφοριακά συστήματα κλπ.). Η πολιτική ασφάλειας θα πρέπει να μπορεί, με τις αντίστοιχες παρεμβάσεις, να καλύπτει αλλαγές ή επεκτάσεις. Σε περιπτώσεις σημαντικών μεταβολών βέβαια, η πολιτική ασφάλειας θα πρέπει να αναθεωρείται και να διαμορφώνεται εκ νέου, ως αποτέλεσμα μιας νεότερης ανάλυσης επικινδυνότητας, η οποία θα αναγνωρίσει και θα αξιολογήσει πιθανές απειλές, οι οποίες δεν υπήρχαν έως τότε, και την επίπτωση από την πραγματοποίηση αυτών των απειλών στα αγαθά του πληροφοριακού συστήματος. Σαφής και κατανοητή. Η πολιτική ασφάλειας απευθύνεται στο σύνολο των μελών του οργανισμού, και θα πρέπει να είναι εύκολα κατανοητή από όλους. Για το λόγο αυτό δε θα πρέπει να περιέχει πολλούς τεχνικούς και εξειδικευμένους όρους που θα δυσκολέψουν την κατανόηση, άρα και την εφαρμογή της. Επίσης, στην πολιτική ασφάλειας δε θα πρέπει να υπάρχουν αντικρουόμενα ή αμφίσημα σημεία. Τεχνολογική Ανεξαρτησία. Πολλά από τα μέτρα προστασίας και τις οδηγίες που περιλαμβάνονται στην πολιτική ασφάλειας μπορεί να υλοποιούνται με τεχνολογικά μέσα, ή η υλοποίησή τους να απαιτεί τη χρήση κάποιων τεχνολογικών εργαλείων. Είναι όμως σημαντικό, η περιγραφή των μέτρων αυτών να μη δεσμεύει τον οργανισμό και τους ανθρώπους που θα κάνουν την επιλογή σε συγκεκριμένα προϊόντα, αλλά να θέτει τις προδιαγραφές με βάση τις οποίες ο υπεύθυνος ασφάλειας θα μπορέσει να επιλέξει τα περισσότερο κατάλληλα συστήματα λογισμικού και υλικού, ανάλογα με το κόστος, τις ανάγκες και τις ιδιαίτερες συνθήκες που επικρατούν τον οργανισμό. Καταλληλότητα. Όπως αναφέρθηκε και σε προηγούμενη παράγραφο, οι ανάγκες ασφάλειας διαφέρουν σε μεγάλο βαθμό από οργανισμό σε οργανισμό,

394 Ασφάλεια Πληροφοριακών Συστημάτων όπως διαφορετικά είναι και τα χαρακτηριστικά κάθε οργανισμού. Επομένως, θα πρέπει η πολιτική ασφάλειας να αναπτύσσεται με γνώμονα τις ιδιαιτερότητες και τις ανάγκες του συγκεκριμένου οργανισμού και του περιβάλλοντος στο οποίο αυτός λειτουργεί. Εφαρμοσιμότητα. Συχνά τα μέτρα προστασίας που εισάγονται με την πολιτική ασφάλειας και οι οδηγίες και διαδικασίες που περιλαμβάνονται σε αυτή δυσχεραίνουν κατά τρόπο δυσανάλογο, σε σχέση με την προστασία που παρέχουν, τις δραστηριότητες των χρηστών των πληροφοριακών συστημάτων. Το αποτέλεσμα σε τέτοιες περιπτώσεις, κυρίως όταν η εφαρμογή της πολιτικής ασφάλειας δεν είναι πολύ αυστηρή, είναι να μένουν ορισμένα μέτρα προστασίας ανενεργά, με συνέπεια την αύξηση των επικινδυνότητας για τα πληροφοριακά συστήματα. Θα πρέπει επομένως να διερευνάται η εφαρμοσιμότητα της πολιτικής ασφάλειας, σε σχέση με τον οργανισμό που θα ενταχθεί. 12.3.7 Προσεγγίσεις στη διαμόρφωση Πολιτικών Ασφάλειας Στην διαμόρφωση των πολιτικών ασφάλειας των πληροφοριακών συστημάτων, εκτός από το περιεχόμενο, τα χαρακτηριστικά και τους τομείς ασφάλειας που καλύπτονται, σημασία έχει και η προσέγγιση που υιοθετείται. Η προσέγγιση αυτή μπορεί να διαφέρει σημαντικά από οργανισμό σε οργανισμό, όπως θα δούμε στις επόμενες παραγράφους. 12.3.7.1 Η υποχρεωτική προσέγγιση Μια αρκετά διαδεδομένη προσέγγιση κυρίως σε στρατιωτικούς οργανισμούς, από όπου και προέρχεται, είναι η υποχρεωτική (mandatory) προσέγγιση. Σύμφωνα με αυτή την προσέγγιση, επιτρεπτές είναι μόνο οι ενέργειες που προβλέπονται και προδιαγράφονται στην πολιτική ασφάλειας. Οτιδήποτε δεν περιλαμβάνεται στην πολιτική ασφάλειας απαγορεύεται, ανεξάρτητα από τις συνθήκες ή τις συνέπειες που η απαγόρευση αυτή μπορεί να επιφέρει. Η προσέγγιση αυτή είναι αρκετά δημοφιλής στην ανάπτυξη πολιτικών ασφάλειας πληροφοριακών συστημάτων, παρόλο που οι πολιτικές ασφάλειας που την ακολουθούν συχνά αποδεικνύονται άκαμπτες και αναποτελεσματικές. Είναι προφανές ότι οι προδιαγραφές και οδηγίες ασφάλειας δε μπορούν να είναι τόσο λεπτομερείς, ούτε τέτοιες που να μπορούν να καλύψουν το σύνολο των δυνατών περιπτώσεων που απαιτείται κάποια ενέργεια από τους χρήστες του πληροφοριακού συστήματος. Ειδικά σε δυναμικά περιβάλλοντα με συχνές αλλαγές, η προσέγγιση αυτή είναι λιγότερο αποτελεσματική από τις άλλες προσεγγίσεις [7]. 12.3.7.2 Η προσέγγιση διακριτού ελέγχου Για τις πολιτικές ασφάλειας που διαμορφώνονται με βάση την προσέγγιση διακριτού (discretionary) ελέγχου, όλες οι ενέργειες που δεν περιλαμβάνονται στις

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων 395 απαγορευμένες θεωρούνται επιτρεπτές και σύμφωνες με την πολιτική. Έτσι, στην περίπτωση που απαιτείται κάποια ενέργεια η οποία δεν περιλαμβάνεται στην πολιτική ασφάλειας, θεωρείται ότι ο χρήστης θα δράσει με τρόπο που συμβαδίζει με τους στόχους της πολιτικής ασφάλειας. Η προσέγγιση αυτή, που στο χώρο της πολιτικής ασφάλειας των πληροφοριακών συστημάτων δε συνηθίζεται ιδιαίτερα, είναι περισσότερο εύκολο να γίνει αποδεκτή από τους χρήστες των πληροφοριακών συστημάτων που καλούνται να εφαρμόσουν την πολιτική ασφάλειας, διότι είναι αντίστοιχη με τον τρόπο που ισχύει η νομοθεσία ενός κράτους: οι πολίτες γνωρίζουν ότι οι ενέργειες τους θεωρούνται νόμιμες, εκτός αν ανήκουν σε αυτές που απαγορεύονται. Το προτέρημα της προσέγγισης αυτής έναντι των υπολοίπων είναι η μεγαλύτερη αποδοχή των πολιτικών ασφάλειας από τους χρήστες των πληροφοριακών συστημάτων. Από την άλλη πλευρά, η μεγάλη ευελιξία των πολιτικών αυτών μπορεί να οδηγήσει σε μείωση του επιπέδου ασφάλειας, αυξάνοντας την επικινδυνότητα. 12.3.7.3 Η προσέγγιση της κατά περίπτωση πολιτικής ασφάλειας Σύμφωνα με την προσέγγιση αυτή, που φιλοσοφικά έχει την καταγωγή της στην έννοια της πρώτης όψεως (prima facie), οι οδηγίες ασφάλειας που προδιαγράφονται στην πολιτική εφαρμόζονται, υπάρχει όμως η δυνατότητα να παρακαμφθούν, όταν υπάρχουν αντικρουόμενες απαιτήσεις. Επίσης οι πολιτικές αυτές μπορεί να παρακαμφθούν και στην περίπτωση που τα προσδοκώμενα οφέλη από τη μη τήρηση των οδηγιών αυτών (εξαιρουμένου του προσωπικού-ατομικού οφέλους) εμφανώς υπερτερούν των οφελών που θα προκύψουν από την εφαρμογή των οδηγιών της πολιτικής ασφάλειας, σε όρους επιχειρηματικών στόχων και στόχων ασφάλειας. Τα πλεονεκτήματα αυτής της προσέγγισης γίνονται περισσότερο φανερά σε ειδικές περιπτώσεις που δε θα μπορούσαν να έχουν προβλεφθεί και συμπεριληφθεί στις οδηγίες μιας πολιτικής ασφάλειας. Στις περιπτώσεις αυτές, η πολιτική ασφάλειας δίνει τη δυνατότητα περισσότερο ευέλικτης δράσης στους χρήστες των πληροφοριακών συστημάτων, σε σχέση με τις άλλες προσεγγίσεις. Επίσης, όπως συμβαίνει και με την προσέγγιση διακριτού ελέγχου, η πολιτική ασφάλειας που βασίζεται στην προσέγγιση αυτή έχει μεγαλύτερη αποδοχή από τους χρήστες, σε σχέση με την προσέγγιση της υποχρεωτικής πολιτικής ασφάλειας. Το μειονέκτημα της κατά περίπτωση πολιτικής ασφάλειας συνδέεται με τη δυνατότητα παράκαμψης της πολιτικής κατά την κρίση των χρηστών του πληροφοριακού συστήματος. Η δυνατότητα επιλογής για τη συμμόρφωση ή μη με την πολιτική ασφάλειας σε σχέση με τα αναμενόμενα οφέλη από την εφαρμογή της πολιτικής εισάγει το στοιχείο της υποκειμενικότητας, καθώς εναπόκειται στους χρήστες του πληροφοριακού συστήματος να αξιολογήσουν και να κρίνουν τις πιθανές συνέπειες και τα πιθανά οφέλη από την εφαρμογή των οδηγιών ασφάλειας [7].

396 Ασφάλεια Πληροφοριακών Συστημάτων 12.3.8 Παράδειγμα Πολιτικής Ασφάλειας Πληροφοριακών Συστημάτων Στη συνέχεια παρουσιάζεται η Πολιτική Ασφάλειας για μια υποθετική κατασκευαστική εταιρεία, την «Πανδώρα», η οποία στηρίζει τις λειτουργίες της στο πληροφοριακό της σύστημα. Η Πολιτική Ασφάλειας που παρουσιάζεται είναι γενική και συνοπτική και ακολουθεί τις αρχές διαμόρφωσης και τους άξονες που έχουν ήδη περιγραφεί. Για να εφαρμοστεί η Πολιτική Ασφάλειας θα πρέπει να συνοδεύεται από την κατάλληλη λίστα αντιμέτρων, τα οποία υλοποιούν τους κανόνες και τις οδηγίες που περιλαμβάνει η Πολιτική. Πολιτική Ασφάλειας Πληροφοριακών Συστημάτων της Εταιρείας «Πανδώρα» Η Εταιρεία Μελετών και Κατασκευών «Πανδώρα» αποδίδει υψηλή προτεραιότητα στην Ασφάλεια του Πληροφοριακού της Συστήματος. Τα δεδομένα του πληροφοριακού συστήματος, ανεξάρτητα από τον τρόπο δημιουργίας, μετάδοσης ή αποθήκευσής τους, και ανεξάρτητα από τη μορφή στην οποία βρίσκονται, καθώς και το σύνολο του υλικού εξοπλισμού και του λογισμικού που χρησιμοποιείται για την επεξεργασία τους, αποτελούν αναγκαίους πόρους για τη λειτουργία της Εταιρείας. Η παραβίαση της ασφάλειας του πληροφοριακού συστήματος της Εταιρείας μπορεί να έχει πολλές επιπτώσεις, όπως η μείωση του μεριδίου αγοράς και η απώλεια της καλής της φήμης. Η παρούσα Πολιτική Ασφάλειας αφορά στο σύνολο των πληροφοριών που συλλέγονται και τυγχάνουν επεξεργασίας στο πλαίσιο του πληροφοριακού συστήματος της Εταιρείας «Πανδώρα», καθώς και στον υλικό εξοπλισμό, στο λογισμικό και στις διαδικασίες που χρησιμοποιούνται για την επεξεργασία αυτών των πληροφοριών. Η Πολιτική Ασφάλειας έχει καθολική εφαρμογή από όλα τα μέλη της εταιρείας «Πανδώρα», που επεξεργάζονται τέτοιες πληροφορίες. Όλοι οι υπάλληλοι της Εταιρείας είναι υπεύθυνοι για την ασφάλεια των πληροφοριακών συστημάτων, δηλαδή την προστασία των πληροφοριών από πιθανή απώλεια της ακεραιότητας, της διαθεσιμότητας ή της εμπιστευτικότητάς τους, καθώς και την προστασία των ανθρώπινων πόρων και της υλικοτεχνικής υποδομής που απαιτούνται για τη συλλογή, διαβίβαση, επεξεργασία και διάθεση των πληροφοριών αυτών. Για την υλοποίηση της Πολιτικής Ασφάλειας αναπτύσσεται και διατηρείται επίκαιρο ένα Σχέδιο Ασφάλειας, το οποίο περιλαμβάνει τα μέτρα και τις διαδικασίες προστασίας που πρέπει να λαμβάνονται για τη διασφάλιση του πληροφοριακού συστήματος. Α. Ζητήματα προσωπικού Η Εταιρεία «Πανδώρα» παρέχει επαρκή και κατάλληλη εκπαίδευση σε θέματα ασφάλειας, στο προσωπικό που αξιοποιεί ή διαχειρίζεται το