Audyt bezpieczeństwa systemu TI przetwarzającego informacje niejawne

Na czym polega audyt bezpieczeństwa systemu TI

Rodzaje audytu

Audytem nazywane są czynności mające na celu zweryfikowanie stanu faktycznego ze szczegółowo określonymi wymaganiami/założeniami. Audyt zawsze dotyczy uprzednio określonego obszaru. Można rozróżnić dwa rodzaje audytu:

  • wewnętrzny,
  • zewnętrzny.

Audyt wewnętrzny

Audyt wewnętrzny charakteryzuje się tym, że jest przeprowadzany cyklicznie i polega na weryfikowaniu poprawności realizowania założeń oraz polityki zdefiniowanej przez wewnętrzne przepisy danej jednostki organizacyjnej. W/w przepisy rozumiane jako zatwierdzone przez kierownictwo, stanowią najczęściej: wytyczne, założenia, normy, procedury, decyzje, zarządzenia itp. Zwykle audyt wewnętrzny przeprowadzany jest przez specjalną komórkę lub osoby pełniące funkcje audytorów wewnętrznych w danej firmie. Audyt wewnętrzny może być również zlecony zewnętrznej firmie specjalizującej się w przeprowadzaniu audytów. Wynikiem przeprowadzenia audytu wewnętrznego będzie raport określający poziom zgodności stanu faktycznego z przyjętymi przez firmę założeniami.

Audyt zewnętrzny

Natomiast audyt zewnętrzny w odróżnieniu od audytu wewnętrznego charakteryzuje się tym, że weryfikowana jest poprawność realizowania założeń i polityki zdefiniowanej przez normy, standardy określone przez zewnętrzną organizację lub instytucję przeprowadzającą audyt (najczęściej spotykane). Audyt zewnętrzny jest zawsze przeprowadzany przez osoby, instytucje lub organizacje niepodlegające danej jednostce organizacyjnej, a celem audytu zewnętrznego jest uzyskanie określonego certyfikatu, świadectwa.

Audyt bezpieczeństwa systemu TI przetwarzającego informacje niejawne (prowadzony przez ABW lub SKW)

W przypadku starania się o uzyskanie akredytacji bezpieczeństwa teleinformatycznego (zwanej dalej akredytacją), rozumianej jako dopuszczenie systemu teleinformatycznego do przetwarzania informacji niejawnych, mamy do czynienia z audytem zewnętrznym. Zgodnie z definicją ustawy o ochronie informacji niejawnych – audytem bezpieczeństwa systemu teleinformatycznego (zwanego dalej audytem) jest weryfikacja poprawności realizacji wymagań i procedur, określonych w dokumentacji bezpieczeństwa systemu teleinformatycznego. Ogólnie rzecz biorąc jest to weryfikacja stanu faktycznego z zapisami zatwierdzonej dokumentacji bezpieczeństwa, którą stanowią szczególne wymagania bezpieczeństwa – w skrócie SWB i procedury bezpiecznej eksploatacji – w skrócie PBE, opracowane dla systemu teleinformatycznego. Audyt jest ostatnim etapem akredytacji i może nastąpić po zatwierdzeniu przez odpowiednią służbę (w sferze cywilnej ABW, w sferze wojskowej SKW) dokumentacji bezpieczeństwa. Audyt jest zawsze przeprowadzany w przypadku akredytacji systemu teleinformatycznego organizowanego w celu przetwarzania informacji niejawnych oznaczonych klauzulą „tajne” i „ściśle tajne”, natomiast w przypadku klauzuli „poufne”  ustawa o ochronie informacji niejawnych (art. 48 ust. 8) stanowi że ABW  albo SKW może odstąpić od przeprowadzenia audytu. Natomiast w przypadku systemów teleinformatycznych organizowanych w celu przetwarzania informacji niejawnych oznaczonych klauzulą „Zastrzeżone” audytów nie przeprowadza się. Podstawą przeprowadzenia audytu jest wniosek o audyt (wniosek WA) dostępny do pobrania ze strony internetowej służby udzielającej akredytacji. Czynności przeprowadzane przez audytorów w ramach procedury akredytacji polegają w szczególności na sprawdzeniu:

  • dokumentów potwierdzających wyznaczenie użytkowników oraz osób odpowiedzialnych za bezpieczeństwo przetwarzanych informacji niejawnych (tj. pełnomocnik do spraw ochrony informacji niejawnych, inspektor bezpieczeństwa teleinformatycznego, administrator systemu),
  • dokumentów potwierdzających odbycie wymaganych szkoleń przez w/w osoby,
  • posiadania przez w/w osoby poświadczeń bezpieczeństwa lub upoważnień do dostępu do informacji niejawnych,
  • dokumentów potwierdzających zapoznanie się w/w osób z PBE (procedurami bezpiecznej eksploatacji),
  • dzienników, ewidencji jak również planu ochrony – opisywanych w zatwierdzonej dokumentacji bezpieczeństwa,
  • fizycznego oznakowania i zabezpieczenia nośników i komponentów systemu teleinformatycznego,
  • lokalizacji i ukompletowania urządzeń systemu teleinformatycznego zgodnie z zatwierdzoną dokumentacją bezpieczeństwa,
  • wdrożonych środków ochrony fizycznej w odniesieniu do opisanych w zatwierdzonej dokumentacji bezpieczeństwa, tj.:
    • ochrony osobowej,
    • systemu kontroli dostępu (SKD),
    • systemu przeciw pożarowego (p.poż),
    • systemu telewizji przemysłowej (CCTV),
    • systemu sygnalizacji włamania i napadu (SSWiN),
    • drzwi, zamków, okien, zabezpieczenia przed podglądem itd.
  • wdrożonych zabezpieczeń komponentów systemu teleinformatycznego (stacji roboczych, serwerów, urządzeń sieciowych itp.) w odniesieniu do opisanych w zatwierdzonej dokumentacji bezpieczeństwa, w szczególności dotyczących:
    • konfiguracji BIOS-u,
    • ustawień systemu operacyjnego (konfiguracja zabezpieczeń, uprawnienia użytkowników itp.),
    • konfiguracji aplikacji,
    • zapewniania ochrony przed złośliwym oprogramowaniem.
  • wdrożonych środków ochrony elektromagnetycznej
  • wdrożonych środków ochrony kryptograficznej.

W trakcie audytu niezbędne jest posiadanie przez podmiot audytowany, zatwierdzonej dokumentacji oraz dokumentów wymienionych w dokumentacji bezpieczeństwa (np. certyfikatów, świadectw) wydanych na przykład dla: drzwi, zamków, SSWiN itp.

W wyniku przeprowadzonego audytu ABW albo SKW wydaje świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego. Gdy w wyniku przeprowadzonego audytu zostaną stwierdzone niezgodności, ABW albo SKW może przedstawić wymagania lub zalecenia do wdrożenia lub może nawet odmówić udzielenia akredytacji. W przypadku przedstawienia wymagań lub zaleceń może być przeprowadzony ponowny audyt weryfikujący poprawność ich wdrożenia.

Za udzielenie akredytacji w tym za przeprowadzone audyty pobierane są opłaty (wysokość jest uzależniona od złożoności systemu, w tym czasu poświęconego na udzielenie akredytacji). Od wspomnianych opłat zwolnione są jednostki organizacyjne będące jednostkami budżetowym oraz (zgodnie z art. 53 ust. 3 ustawy o ochronie informacji niejawnych) przedsiębiorcy obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, w przypadku akredytacji bezpieczeństwa teleinformatycznego systemów teleinformatycznych niezbędnych do wykonania tych zadań.