ISMS Awareness IT Staff

146
ISO 27001 Awareness Session By Saquib Farooq Malik, Senior Information Security Consultant

Transcript of ISMS Awareness IT Staff

Page 1: ISMS Awareness IT Staff

ISO 27001 Awareness Session

BySaquib Farooq Mal ik , S e n i o r I n f o r m a t i o n S e c u r i t y C o n s u l t a n t

Page 2: ISMS Awareness IT Staff

27001:2005ايزو

الحربي. وائل م

معلومات امن مستشار

Page 3: ISMS Awareness IT Staff

04/12/2023 3

Project Objectives

• Excellence in IT Operations• Business Continuity• Secure IT Systems

Page 4: ISMS Awareness IT Staff

المشروع اهداف

المعلومات • تقنية تشغيل في التمييزالعمل • استمراريةالمعلومات • تقنية أنظمة تأمين

5/14/2014

Page 5: ISMS Awareness IT Staff

Session objective

• Awareness regarding ISO 27001• Differentiating between a process based security management system

and a list of security controls or remediation.

Page 6: ISMS Awareness IT Staff

المحاضرة من الهدف

األيزو • بخصوص 27001التوعيةالضوابط • وقائمة المعلومات أمن إدارة نظام بين التفريق

وعالجها األمنية

5/14/2014

Page 7: ISMS Awareness IT Staff

04/12/2023 7

What Is Information Security

• The quality or state of being secure to be free from danger.• Security is achieved using several strategies

simultaneously or used in combination with one another.• Security is recognized as essential to protect vital

processes and the systems that provide those processes.

• Information security means protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction.

Page 8: ISMS Awareness IT Staff

المعلومات امن هو ما

المخاطر • من خالية تكون أي امنه الحالة ان معنىالوقت • نفس في استراتيجيات عدة باستخدام يتحقق األمن

البعض بعضها مع مجموعة في تستخدم اوالتي • والنظم الحيوية العمليات لحماية اساسي امر األمن

العمليات تلك توفر

المعلومات • ونظم امن المعلومات حماية تعنياو االستخدام او به المصرح غير الوصول من المعلومات

التدمير او التغيير او اإلخالل او .اإلفصاح

5/14/2014

Page 9: ISMS Awareness IT Staff

04/12/2023 9

Information Security Triad…Required by any business that handles information

Confidentiality • Where the access is restricted to a specific list of people. These could

be company plans, secret manufacturing processes, formulas, etc.

Integrity

• Safeguarding the accuracy and completeness of information and

processing methods.

Availability

• Ensuring that authorized users have access to information when

they need it.

Page 10: ISMS Awareness IT Staff

المعلومات • ألمن األساسية …المفاهيم

السرية•اشخاص قبل من عليها يطلع وال تكشف ال المعلومات ان من التأكد وتعني

. بذلك مخولين غير

التكامل•

به العبث او تعديله يتم ولم صحيح المعلومات محتوى ان من التأكدمرحلة في سواء المعالجة مراحل من مرحلة اية في تغيره او

مشروع غير تدخل طريق عن او المعلومات مع الداخلي التعامل

اإلتاحة•

على القدرة واستمرار المعلوماتي النظام عمل استمرار من التأكدالى يتعرض لن المعلومات مستخدم وان المعلومات مع التفاعل

اليها . دخوله او لها استخدامه منع

•5/14/2014

Page 11: ISMS Awareness IT Staff

ISMS Core Concepts

Confidentiality

Integrity

Availability

Authenticity Reliability

Non-RepudiationAccountability

Page 12: ISMS Awareness IT Staff

المعلومات امن إدارة لنظام االساسية المفاهيم

5/14/2014

السرية

التكامل

اإلتاحة

الموثوقية االعتمادية

االنكار عدم

المسؤولية

Page 13: ISMS Awareness IT Staff

Confidentiality

Integrity

Availability

Information

Conversation

Document

Data mediaInformation systems

Network

Know-how

Human faultsOperational disruptions

Software faults

In-compatibility

Leakage

Power Failure

Delivery problemService disruption

Notice to quit, sicknessLoss of Key Personnel

Fire, smokeExplosion

Water damage

TheftDestruction,Sabotage Vandalism

Natural phenomena

Virus

Forgery

AccessControl

EspionageIllegal copyingPiracy copies

Fraud

Identification and Threats & Risks

Page 14: ISMS Awareness IT Staff

السرية التكاملاالتاحة

المعلومات

المحادثاتالمستندات

البيانات نقل وسائلالمعلومات انظمة

الشبكة

الخبرة

البشرية ،االخطاءالعمل وتعطل

البرمجيات اخطاء

التوافق عدم

التسرب

التيار انقطاعالكهربائي

التوصيل ، مشاكلالخدمة وانقطاع

المفاتيح فقدن ، المرض

الحريق

الناجمة االخطارالمياه عن

السرقة

والتخريب الدمار

الطبيعية الكوارث

الفيروسات

تزوير

التحكمبالوصول

التجسسالمشروع غير ،النسخ

القرصنة

االحتيال

والتهديدات المخاطر

5/14/2014

Page 15: ISMS Awareness IT Staff

Information Security Concepts

Components of Risk

Proprietary15

Threat

Vulnerability+

RISK

Page 16: ISMS Awareness IT Staff

المعلومات امن مفاهيم

المخاطر عناصر

5/14/2014

التهديدات

الضعف +نقاط

الخطر

Page 17: ISMS Awareness IT Staff

ISO 27001is all about risk!

Page 18: ISMS Awareness IT Staff

5/14/2014

ISO 27001المخاطر عن شيء كل

Page 19: ISMS Awareness IT Staff

Introduction ISO 27001 & ISMS

ISO 27001 has been prepared to provide a model for: Establishing Implementing Operating Monitoring Reviewing Maintaining and improving

a Risk based Information Security Management System (ISMS)

Page 20: ISMS Awareness IT Staff

لاليزو المعلومات 27001مقدمة امن إدارة ونظام

5/14/2014

ايزو إعداد :27001تم لالتي نموذج لتقديمالتأسيسالتطبيقالتشغيلالمراقبةالمراجعة والصيانة المحافظةوالتطوير

المعلومات امن إدارة (ISMS)نظام

Page 21: ISMS Awareness IT Staff

Published in TWO parts

• ISO 27001:2005Specification for Information Security

Management Systems

• ISO 17799:2005 (now ISO 27002)Code of Practice for Information Security

Management

Page 22: ISMS Awareness IT Staff

: هما جزئيين في اصدرت

5/14/2014

27001:2005ايزو •المعلومات امن ادارة انظمة في مختصة

(27002األن) 17799:2005ايزو •المعلومات امن ادارة ممارسة قواعد

Page 23: ISMS Awareness IT Staff

The benefits of certification are numerous and include:

1. Policies & procedures.

2. Assured continued due diligence.

3. Evaluations will be conducted by Certified Bodies.

4. Your ISMS will be audited to a internationally accepted criteria

resulting in mutual recognition of the evaluation results

Certifiable, Proven, Defensible, Cost-Effective, Recognition of Best

Practices in information security

5. Assists organizational compliance with legal, regulatory, and

statutory requirements.

Why a standard?

Page 24: ISMS Awareness IT Staff

: منها بعض وسنذكر كثيره الشهادة هذه على الحصول فوائد

.1. واالجراءات السياسات

.2. الالزمة العناية الى الوصل من التأكد

.3. معتمدة هيئات قبل من ستجرى التقييم عمليات

دوليا 4. منسقة معايير وفق تدقيقه سيتم المعلومات امن ادارة نظامعنها، والدفاع التقييم، لنتائج المتبادل االعتراف إلى يؤدي مما

في الممارسات أفضل على التعرف و التكلفة، حيث من وفعاليتها. المعلومات أمن مجال

التنظيمية 5. والمتطلبات للقوانين االمتثال على المصلحه يساعدوالتشريعية.

: المعيار هذا لماذا

5/14/2014

Page 25: ISMS Awareness IT Staff

Business Case for ISMS

Study Shows - Most common source of data leaks*:

Lost or stolen laptops, Personal Digital Assistants or memory sticks/thumb drives - 35% of all incidents studied

Records lost by third-party business partners or outsourcing companies – 24%

Misplaced or stolen back up file – 18% Lost or stolen paper records – 13% Usage of malware (spyware) programs - 10%

*U.S. Companies that reported a breach. [Ponemon Data Breach Study – October 2007 (US)]

Page 26: ISMS Awareness IT Staff

امن ادارة بنظام متعلقة عامة حالة دراسةالمعلومات

5/14/2014

: الدراسة البيانات تبين تسريب في شيوعا االكثر االسباب : ان المحمولة األجهزة او توب، الالب الحاسب سرقة او فقدان

بنسبة الذاكرة % 35او مع المتعاقدة الشركات قبل من السجالت فقدان

بنسبة %.24المنظمات ضياعها او االحتياطية النسخ %.18سرقة ضياعها او الورقية السجالت %.13سرقة الضارة البرامج %.10استخدام

المتحد* الواليات في بونيمون عهد بها قام الدراسة هذهاالمريكية

Page 27: ISMS Awareness IT Staff

04/12/2023 27

Security Breaches

• Information Security is “Organizational Problem” rather than “IT Problem”.

• More than 80% of Threats are Internal.

• More than 60% culprits are First Time fraudsters.

• Biggest Risk : People.

• Biggest Asset : People

• Social Engineering is major threat.

More than 2/3rd express their inability to determine “Whether my systems are currently compromised?”

Page 28: ISMS Awareness IT Staff

االمنية الخروقات

تقنية • في فقط محصورة وليست عام بشكل للمنظمة على المعلومات امن ضررالمعلومات

•80%. المنظمة داخل من تكون التهديدات من

•60%. الجناة قبل من مره ألول تحدث الحوادث من

•. : االشخاص المخاطر اكبر

• : االشخاص االصول اكبر

•. التهديدات اكبر تعتبر االجتماعية الهندسة

خطر في األنظمة كانت اذا ما تحديد يستطيعون ال االشخاص ثلثي من اكثر

5/14/2014

Page 29: ISMS Awareness IT Staff

04/12/2023 29

Security breaches leads to

• Reputation loss• Financial loss• Intellectual property loss• Legislative Breaches leading to legal actions (Cyber

Law)• Loss of customer confidence• Business interruption costs

LOSS OF GOODWILL

Page 30: ISMS Awareness IT Staff

إلى يؤدي األمنية الخروقاتفقدان سمعة المنظمة•الخسائر المالية•خسائر الملكية الفكرية•الخروقات التشريعية مما يؤدي الى اجراءات قانونية •فقدان ثقة العميل•تكاليف تعطل العمل•

5/14/2014

فقدان السمعة

Page 31: ISMS Awareness IT Staff

04/12/2023 31

Lifecycle

Page 32: ISMS Awareness IT Staff

المعلومات امن ادارة نظام دورة

5/14/2014

Page 33: ISMS Awareness IT Staff

04/12/2023 33

Where does it start ? Security Planning is a quantitative process which starts from Information Assets

'Information is an asset which, like other important business assets, has value to an organization and consequently needs

to be suitably protected’

Page 34: ISMS Awareness IT Staff

هو االمني التخطيط تبدأ؟ اين مناصول من تبدا والتي كمية عملية

المعلومات.األصول من غيرها مثل األصول أحد هي المعلومات

تكون أن ويجب منظمة إلى قيمة له الهامة، التجاريةمناسب بشكل محمية

5/14/2014

Page 35: ISMS Awareness IT Staff

35

Asset Critical Assessment

Page 36: ISMS Awareness IT Staff

االصول تقييم

Page 37: ISMS Awareness IT Staff

In order to determine risks faced by Information, we need to see, what happens to information in the work place ?

• The three actors on information are • People• Processes• Technology

Page 38: ISMS Awareness IT Staff

نحن المعلومات، تواجهها التي المخاطر تحديد اجل منالعمل مكان في للمعلومات يحدث ماذا نرى ان إلى بحاجة

•: هي للمعلومات الرئيسة اضالع الثالثةاألشخاص•العمليات •التقنية•

Page 39: ISMS Awareness IT Staff

39

Information can be:

• Created

• Stored

• Destroyed

• Processed

• Transmitted

• Used – (For proper & improper purposes)

• Corrupted

• LostActors

• Stolen

• Printed or written

• Stored electronically

• Transmitted by post or using electronics means

• Shown on corporate videos

• Displayed / published on web

• Verbal – spoken in conversations

Page 40: ISMS Awareness IT Staff

تكون : قد المعلومات

مؤلفة•

مخزنة•

متلفة•

معالجة•

منقولة•

سوآءا - ) • مستخدمةألغراض كانت

) ذلك غير او سليمة

فاسدة•

ضائعة•

40

مسروقة•

مكتوبة • او مطبوعة

الكترونيا • مخزنة

او • البريد طريق عن منقولةالكترونية وسيلة أي

الفيديو • طريق عن معروضه

طريق • عن وتنشر تعرضالويب

طريق – • عن اللفظيةالمحادثات

Page 41: ISMS Awareness IT Staff

04/12/2023 41

People “Who we are”

People who use or interact with the Information include:

Share Holders / Owners. Management. Employees. Business Partners. Service providers. Contractors. Customers / Clients. Regulators etc…

Page 42: ISMS Awareness IT Staff

04/12/2023 42

( هم ) من االشخاص

: ويشمل المعلومات مع ويتفاعلون يستخدمون الذين االشخاص

/المالك المساهميناالدارةالموظفين التجاريين الشركاء الخدمة مزودي المتعاقدين/العمالء الزبائن .. والخ المنظمين

Page 43: ISMS Awareness IT Staff

04/12/2023 43

Process “what we do”

The processes refer to "work practices" or workflow. Processes are the repeatable steps to accomplish business objectives. Typical process in our IT Infrastructure could include:

Helpdesk / Service management. Incident Reporting and Management. Change Requests process. Request fulfillment. Access management. Identity management. Service Level / Third-party Services

Management. IT procurement process etc...

Page 44: ISMS Awareness IT Staff

به " نقوم ما "العملية

. " الخطوات " هي و العمل سير أو العمل ممارسات إلى تشير العمليات . في النموذجية العملية تشتمل أن ويمكن العمل أهداف إلنجاز المتكررة

المعلومات لتقنية التحتية :البنية االتي على

/ المساعدة مركز الخدمات ادارة عنها واالبالغ الحوادث ادارة التغيير طلبات طريقة االيفاء طلب الوصول ادارة الهوية ادارة. / الثالثة األطراف خدمات إدارة الخدمة مستوى ... الخ الشراء عملية

5/14/2014

Page 45: ISMS Awareness IT Staff

Technology “what we use to automate”

• Automatic Logs

• Reports

• Outputs

Page 46: ISMS Awareness IT Staff

) آلي ) لنجعله نستخدم ماذا التكنولوجيا

االتوماتيكية • السجالت

التقارير•

المخرجات•

Page 47: ISMS Awareness IT Staff

04/12/2023 47

Why documentation is required

ISO-27001 Audit Criteria:

An auditor audits the auditee against 3 mentioned criteria

1. Legal and Regulatory2. ISO-27001:2005 Standard3. Organizational DocumentBusiness advantage of documentation:

The intellect, the skill and experience of the employees becomes the intellect, skill and experience of the organization e.g. Manual switch over of a server.

Page 48: ISMS Awareness IT Staff

التوثيق الى نحتاج لماذاايزو التدقيق 27001معاير

: معايير ثالث في للتدقيق الخاضعة الجهة في بالتدقيق يقوم المدقق

والتنظيمية 1. القانونية

ايزو 2. 27001معايير

التنظيمية 3. الوثيقة

5/14/2014

التوثيق من العملية الفائدة

للمصلحة وخبرة ومهارة فكر تصبح الموظفين وخبرة ومهارة فكر. الخادم على اليدوي التبديل المثال سبيل على

Page 49: ISMS Awareness IT Staff

04/12/2023 49

Documentation

Page 50: ISMS Awareness IT Staff

التوثيق

5/14/2014

Page 51: ISMS Awareness IT Staff

04/12/2023 51

Information Security Policy

IS Policy is approved by Top Management

and Policy is published in the organization

Page 52: ISMS Awareness IT Staff

المعلومات امن سياسة

سياسة امن المعلومات يتم الموافقة عليها من قبل االدارة العليا ومن ثم يتم تحرير السياسة

5/14/2014

Page 53: ISMS Awareness IT Staff

04/12/2023 53

Control of Document

• All documents have to be controlled.

• The following information is essential to control a document:• Title• Type• Issue status and version• Page number & total number of pages• Approval authority • Issuing authority • Issue date• Document Code

Page 54: ISMS Awareness IT Staff

بالوثائق التحكم

•. السيطرة تحت تكون ان يجب الوثائق جميع

•: الوثائق على للسيطرة مهمه التالية المعلوماتالعنوان•النوع•االصدار • حالةالصفحات • ارقام ومجموع الصفحة رقمالموافقة • سلطةاالصدار • سلطةاالصدار • تاريخالوثيقة • كود

5/14/2014

Page 55: ISMS Awareness IT Staff

04/12/2023 55

Procedures• Fixed, step-by-step sequence of activities or course of

action with definite start and end points that must be followed in the same order to correctly perform a task. Repetitive procedures are called routines.

• Procedure Documents:• Control Of Documents • Risk Assessment • Corrective & Preventive Action • Data Backup • Patch Management • Internal Audit

Page 56: ISMS Awareness IT Staff

االجراءاتالبداية • نقاط تحديد مع العمل مسار أو األنشطة من خطوات سلسلة ثابتة،

. ويطلق صحيح بشكل مهمة لتنفيذ نفسه بالترتيب اتباعها يجب التي والنهايةالروتين المتكررة اإلجراءات على

االجراءات • :مستنداتبالوثائق • التحكمالمخاطر • تقييموالوقائية • التصحيحية االعمالللبيانات • االحتياطي النسخالتصحيح • ادارةالداخلي • التدقيق

5/14/2014

Page 57: ISMS Awareness IT Staff

04/12/2023 57

Standards• General: Written definition, limit, or rule,

approved and monitored for compliance by an authoritative agency or professional or recognized body as a minimum acceptable benchmark.

• Standards may be classified as

• Government or statutory agency standards and specifications enforced by law,

• Proprietary standards developed by a firm or organization and

placed in public domain to encourage their widespread use, and Voluntary standards established by consultation and consensus and available

for use by any person, organization, or industry.

• Standard Document:– Access Control

– Asset Management

– Backup & Restoration

– Data Transmission

– Data Classification

– Data Encryption

– Data Handling

– Employee Conduct

– Event Logging

– Firewall

– Network Application

– Network Security

– Physical Security

– Teleworking

Page 58: ISMS Awareness IT Staff

المعايير : قاعده، او ومحدد مكتوب تعريف عام بشكلوكالة قبل من للتماثل ومصدقة مراقبة تكوناالدنى الحد او بها معترف مهنية هيئه او موثوقة

المعيار من .المقبول

•: الى تقسم قد المعايير

قانونية • وكالة أو الحكومة معاييرالقانون، بموجب االلزامية والمواصفات

منظمة • أو شركة وضعتها التي الملكية معاييرعلى استخدامها لتشجيع العام المجال في وضعت

بالتشاور وضعتها التي الطوعية والمعايير واسع، نطاقأو شخص أي قبل من لالستخدام واالتاحة والتوافق

. صناعة أو منظمة،

5/14/2014

المعايير • :مستندبالوصول – التحكم

االصول – ادارة

االحتياطي – والنسخ الحفظ

البيانات – نقل

البيانات – تصنيف

البيانات – تشفير

البيانات – معالجة

الموظف – سلوك

االحداث – تسجيل

الناري – الجدار

الشبكة – تطبيق

الشبكة – امن

المادي – االمن

بعد – عن العمل

Page 59: ISMS Awareness IT Staff

04/12/2023 59

Plan• Written account of intended future course of action scheme aimed

at achieving specific goal(s) or objective(s) within a specific timeframe. It explains in detail what needs to be done, when, how, and by whom, and often includes best case, expected case, and worst case scenarios.

• Plan Documents• Business Continuity Plan • Change Control Plan • Incident Response Plan • Internal Audit Plan • Security Awareness Plan • Vendor Implementation Plan • Vulnerability Assessment

Page 60: ISMS Awareness IT Staff

الخطةفي • غاية أو معين هدف تحقيق إلى الرامية العمل خطة من المقصود المستقبلي المسار

. وعلى وكيف، ومتى، به، القيام يجب ما بالتفصيل يفسر ما وهذا محددة زمنية فترة غضون. األحيان من كثير في السيناريوهات وأسوأ المتوقعة، والحالة حالة، أفضل ويتضمن من، يد

الخطة • مستنداتالعمل • استمرارية خطة•Change Control Plan للحوادث • االستجابة خطةالداخلي • التقييم خطةاالمنية • التوعية خطةالبائع • تطبيق خطةالضعف • نقاط تقييم

5/14/2014

Page 61: ISMS Awareness IT Staff

04/12/2023 61

Guideline• Intended to answer specific questions.• Contain information on questions concerning the directive.• intended to provide orientation and help to meet the

requirements of the directive.• Draft Guidelines are developed by the Professional

draftsmen and subjected to internal comment and review by other experts.

• Guideline documents:• Access Control Guideline • Data Protection Guideline • Email Security Guideline • Password Control Guideline • Routing Guideline • Security Guideline • WLAN Guideline

Page 62: ISMS Awareness IT Staff

االرشاداتمحدده • اسئلة عن االجابة الى تهدفبالتوجيه • المتعلقة المسائل بشأن معلومات على تحتويالتوجيهات • متطلبات لتلبية والمساعدة التوجيه تقديم الى تهدفوتعرض • النصوص واضعي قبل من التوجيهية المبادئ مشروع تطوير يتم

اخرين خبراء قبل من الداخلية والمراجعة للمناقشة

اإلرشادات • مستنداتبالوصول • التحكم ارشاداتالبيانات • حماية ارشاداتااللكتروني • البريد امن ارشاداتالمرور • بكلمة التحكم ارشاداتالتوجيه • ارشاداتاالمن • ارشاداتالالسلكية • الداخلية الشبكة استخدام ارشادات

5/14/2014

Page 63: ISMS Awareness IT Staff

04/12/2023 63

Operational Forms• Operational forms are set of procedures and permission

need to be filled up at the event of and any non-recommended action.

Page 64: ISMS Awareness IT Staff

التشغيل نماذج

التي • الالزمة والرخص اإلجراءات من مجموعة هي التشغيل نماذجبه موصى غير عمل أي حدوث حالة في تعبئتها يتطلب

5/14/2014

Page 65: ISMS Awareness IT Staff

04/12/2023 65

Records (Evidences)

• The organisation needs to maintain records to provide evidence of conformities to requirements and to determine the effectiveness of ISMS.

• Should be simple and legible.

• Should be used for the continual improvement of ISMS.

• Should be organized and manageable.

• Should be maintained in any form.

Page 66: ISMS Awareness IT Staff

) األدلة ) سجالت

مطابقتها • على أدلة لتقديم بسجالت االحتفاظ المصلحه على يجب. المعلومات امن ادارة نظام فعالية وتحديد للمتطلبات

•. القراءة وسهلة بسيطة تكون أن ينبغي

امن • ادارة لنظام المستمر لتحسين تستخدم أن وينبغيالمعلومات.

•. بها التحكم سهل و منظمة تكون ان وينبغي

• . األشكال من شكل بأي عليها الحفاظ ينبغي

5/14/2014

Page 67: ISMS Awareness IT Staff

04/12/2023 67

Effective Documentation Clear Concise User friendly Use short sentences starting with a verb Avoid using the passive voice. Make it clear who

is performing the task Use white space for easy reading Precise and as much as needed Work instructions written for virtually everything No overlap and repetition

Page 68: ISMS Awareness IT Staff

الفعال التوثيقواضحمختصر المعاملة حسن بفعل تبدأ قصيرة جمل استخدام . من توضح ان يجب للمجهول المبني صيغة استخدام تجنب

المهمة بتنفيذ يقوم الذي القراءة لتسهيل البيضاء المساحة استخدام الحاجة وبقدر دقيقة تقريبا شيء كل على مكتوبة العمل تعليمات والتكرار تداخل يوجد ال

5/14/2014

Page 69: ISMS Awareness IT Staff

04/12/2023 69

Education regarding organizational documentation strengthens the Human Wall.Human wall is always better than a firewall.

Information Security is EVERYONE’s responsibility.

Page 70: ISMS Awareness IT Staff

افضل هو دائما البشري الجدارالحماية جدار من

. البشري الجدار يقوي التنظيمية الوثائق بشأن التعليم

5/14/2014

الجميعامن المعلومات مسؤولية

Page 71: ISMS Awareness IT Staff

71

ISO 27001 - Roadmap

Page 72: ISMS Awareness IT Staff

طريق خارطة –27001ايزو

5/14/2014

Page 73: ISMS Awareness IT Staff

73

ISO 27001 - Scope

ISO 27001 provides a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS).

The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization.

These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution.

The ISO 27001 Standard can be used in order to assess conformance by interested internal and external parties.

Page 74: ISMS Awareness IT Staff

5/14/2014

العمل – 27001ايزو نطاق

ومراجعة 27001ايزو ومراقبة وتشغيل وتنفيذ إلنشاء نموذجا يقدموتحسين المعلومات )وصيانة أمن إدارة (.ISMSنظام

استراتيجيا قرارا يكون أن ينبغي المعلومات امن ادارة نظام اعتماداالحتياجات. خالل من المصلحه في وتنفيذه تصميم ويتأثر للمؤسسةوهيكلة وحجم المستخدمة والعمليات األمنية، والمتطلبات واألهداف

المصلحه.

. الوقت مرور مع لها الداعمة األنظمة وهذه تتغير أن المتوقع منتنفيذ تحجيم يتم أن المتوقع المصلحه، ISMSومن الحتياجات وفقا

خالل تتطلب بسيطة حالة المثال سبيل .ISMSعلى ايزو من 27001و المطابقة تقييم أجل من استخدامه يمكن معيار

المهتمة والخارجية الداخلية األطراف .قبل

Page 75: ISMS Awareness IT Staff

75

Management Support• Management should actively support security within the

organization through clear direction, demonstrated commitment, explicit assignment, and acknowledgment of information security responsibilities.

• Management should approve the information security policy, assign security roles and co-ordinate and review the implementation of security across the organization.

Page 76: ISMS Awareness IT Staff

5/14/2014

االدارة دعم

اتجاه • خالل من المصلحه داخل األمن إدارة بنشاط تدعم أن يجب. المعلومات أمن مسؤوليات واالعتراف مبينه، مهمة و واضح، والتزام

األدوار • وإسناد المعلومات، أمن سياسة على الموافقة لإلدارة ينبغي . المصلحه أنحاء جميع في األمن تنفيذ واستعراض وتنسيق األمنية

Page 77: ISMS Awareness IT Staff

77

Inventory of Assets

• All assets should be clearly identified and an inventory of all important assets drawn up and maintained.

• The asset inventory should include all information necessary in order to recover from a disaster, namely:

• Type of asset; • Format (i.e. Information, software, physical, services, people,

intangibles) • Location;• Backup information; • License information; • Business value.

Page 78: ISMS Awareness IT Staff

5/14/2014

االصول جرد

الهامة • االصول جميع وحصر بوضوح تحدد ان يجب االصول جميع. عليها والمحافظة

التعافي • اجل من الالزمة المعلومات جميع االصول تشمل ان ينبغي: الكوارث من

االصول • نوع

والبرمجيات ) • المعلومات، أي شكلواالشخاص، والخدمات، والماديات،

) الملموسة غير واالصولالموقع•االحتياطي • النسخ معلوماتالمرخصة • المعلوماتالعمل • قيمة

Page 79: ISMS Awareness IT Staff

79

Risk Assessment

• Risk assessments should identify, quantify, and prioritize risks against criteria for risk acceptance and objectives relevant to the organization.

• The results should guide and determine the appropriate management action and priorities for managing information security risks and for implementing controls selected to protect against these risks.

• The process of assessing risks and selecting controls may need to be performed a number of times to cover different parts of the organization or individual information systems.

• Risk assessment should include the systematic approach of estimating the magnitude of risks (risk analysis) and the process of comparing the estimated risks against risk criteria to determine the significance of the risks (risk evaluation).

• The information security risk assessment should have a clearly defined scope in order to be effective and should include relationships with risk assessments in other areas, if appropriate.

Page 80: ISMS Awareness IT Staff

5/14/2014

المخاطر تقييم

معايير • وفق المخاطر أولويات يقيس و يحدد ان يجب المخاطر تقييم . للمصلحه الصلة ذات واألهداف المقبولة المخاطر

إدارة • اولوية وتحدد االدارة عمل أولويات وتحدد توجه ان يجب النتائجهذه من للحماية المحددة الضوابط وتطبيق المعلومات أمن مخاطر

المخاطر.بها • القيام يتعين التي الضوابط وتحديد المخاطر تقييم عملية تحتاج قد

المعلومات نظم أو المصلحه من مختلفة أجزاء لتغطية مرات عدةالفردية.

المخاطر • حجم لتقدير منظم نهج مخاطر تقييم تشمل أن وينبغي ) لمعايير) وفقا المقدرة المخاطر هذه مقارنة وعملية المخاطر تحليل

.) المخاطر ) تقييم أهميتها لتحديد المخاطرالمعالم • واضح نطاق في المعلومات أمن مخاطر تقييم يكون أن يجب

المخاطر تقييم مع عالقات تشمل أن وينبغي فعالة تكون أن أجل من. مناسبا ذلك كان إذا أخرى، مجاالت في

Page 81: ISMS Awareness IT Staff

81

Conduct Risk Assessment and Prepare Risk TreatmentPlan

• The organisation should formulate a risk treatment plan (RTP) that identifies the appropriate management action, resources, responsibilities and priorities for managing information security risks.

• The RTP should be set within the context of the organization's information security policy and should clearly identify the approach to risk and the criteria for accepting risk.

• The RTP is the key document that links all four phases of the Plan, Do, Check, Act (PDCA) cycle for the ISMS.

Page 82: ISMS Awareness IT Staff

5/14/2014

منها؟ التعافي خطة وإعداد المخاطر تقييم إجراء

المخاطر • من للتعافي خطة وضع للمصلحه تحدد RTPينبغي الذيإلدارة المناسبة واألولويات والمسؤوليات والموارد اإلدارية، اإلجراءات

. المعلومات أمن مخاطر

وينبغي RTPو • للمصلحه المعلومات أمن سياسة سياق في تعيين يجب. المخاطر قبول ومعايير للمخاطرة النهج بوضوح تحدد أن

•RTP - ( خطط األربع المراحل جميع تربط التي الرئيسية الوثيقة هي( ) صحح – – تحقق ل( PDCAنفذ ISMSدورة

Page 83: ISMS Awareness IT Staff

83

Prepare Statement ofApplicability

• A Statement of Applicability (SOA) is a document that lists an organization’s information security control objectives and controls.

• The SOA is derived from the results of the risk assessment, where:• Risk treatments have been selected;• All relevant legal and regulatory requirements have been

identified; Contractual obligations are fully understood; • A review the organization’s own business needs and

requirements has been carried out.

Page 84: ISMS Awareness IT Staff

5/14/2014

التطبيق قابلية بيان اعدادالتطبيق )• قابلية ألمن( SOAبيان الرقابة أهداف تسرد وثيقة هو

. والضوابط المؤسسة في المعلومات

حيث • المخاطر، تقييم نتائج من مشتق :وهو•; الخطر معالجة اختيار يتم

القانونية • المتطلبات جميع تحديد تم وقدالمفهوم ومن الصلة؛ ذات والتنظيمية

التعاقدية؛ االلتزامات تماماالعمل • احتياجات استعراض أجري وقد

. المتطلبات تنفيذ و للمصلحه الخاصة

Page 85: ISMS Awareness IT Staff

85

PDCA Model• The "Plan-Do-Check-Act" (PDCA) model is

applied to structure all ISMS processes.

• The diagram illustrates how an ISMS takes as input the information security requirements and expectations of the interested parties and through the necessary actions and processes produces managed information security outcomes that meets those requirements and expectations.

Page 86: ISMS Awareness IT Staff

5/14/2014

PDCA نموذج

ال • تحقق ) - – – PDCL نموذج نفذ خطط وهوادارة( نظام عمليات لجميع هيكلة لتطبيق صحح

. المعلومات امن

كيف • التخطيطي الرسم يأخذ ISMSيوضحاألطراف وتوقعات المعلومات أمن متطلبات

وعمليات اجراءات خالل من و كمدخالت المعنيةالمعلومات أمن مخرجات عنها ينتج الزمة

. والتوقعات المتطلبات تلك تلبي التي المدارة

Page 87: ISMS Awareness IT Staff

87

• Plan (establish the ISMS)• Establish ISMS policy, objectives, processes and procedures relevant to managing risk and

improving information security to deliver results in accordance with an organization’s overall policies and objectives.

• Do (implement and operate the ISMS)• Implement and operate the ISMS policy, controls, processes and procedures.

• Check (monitor and review the ISMS)• Assess and, where applicable, measure process performance against ISMS policy, objectives

and practical experience and report the results to management for review.

• Act (maintain and improve the ISMS)• Take corrective and preventive actions, based on the results of the internal ISMS audit and

management review or other relevant information, to achieve continual improvement of the ISMS.

PDCA Model

Page 88: ISMS Awareness IT Staff

5/14/2014

نظام ) خطط • (ISMSتأسيسامن • ادارة نظام وإجراءات وعمليات وأهداف سياسة إنشاء

المعلومات أمن وتحسين المخاطر بإدارة المتعلقة المعلومات. للمصلحه العامة واألهداف للسياسات وفقا نتائج لتحقيق

ال ) نفذ• وتشغيل (ISMSتطبيقوتشغيل • . ISMSتنفيذ واإلجراءات والعمليات والضوابط السياسة،

ومراجعة ) تحقق • (ISMSمراقبةلسياسة • وفقا العملية أداء قياس يتم مطابقة كانت واذا تقييم

وإبالغ المعلومات امن ادارة لنظام العملية والخبرة واهدافللمراجعة إدارة إلى النتائج

ال ) صحح • وتطوير (ISMSصيانةالمراجعة • نتائج على وبناء والوقائية، التصحيحية اإلجراءات اتخاذ

من غيرها أو المعلومات امن ادارة نظام ومراجعة الداخليةلل المستمر التحسين لتحقيق الصلة، ذات . ISMSالمعلومات

PDCA نموذج

Page 89: ISMS Awareness IT Staff

89

ISMS Implementation Programme

• Implement the risk treatment plan in order to achieve the identified control objectives, which includes consideration of funding and allocation of roles and responsibilities.

• Implement controls selected during establishing the ISMS to meet the control objectives.

• Define how to measure the effectiveness of controls to allows managers and staff to determine how well controls achieve planned control objectives.

• Implement training and awareness programmes.

Page 90: ISMS Awareness IT Staff

5/14/2014

ISMS تطبيق برنامج

التي • الرقابة أهداف تحقيق أجل من المخاطر من التعافي خطة تنفيذاألدوار وتوزيع التمويل في النظر يتضمن والذي تحديدها، تم

والمسؤوليات. إنشاء • أثناء المحددة الضوابط .ISMSتنفيذ السيطرة أهداف لتحقيقلتحديد • والموظفين للمديرين لتتيح الضوابط فعالية قياس كيفية تحديد

. المخططة الرقابة أهداف تحقق التي الضوابط ماهيوتدريب • توعوية برامج تطبيق

Page 91: ISMS Awareness IT Staff

91

The ISMS Controls• It is important to be able to demonstrate the relationship from the

selected controls back to the results of the risk assessment and risk treatment process, and subsequently back to the ISMS policy and objectives.

• The ISMS documentation should include:

• Documented statements of the ISMS policy and objectives;• The scope of the ISMS;• Procedures and controls in support of the ISMS;• A description of the risk assessment methodology;• The risk assessment report;• The risk treatment plan;• Documented procedures needed by the organization to ensure the

effective planning, operation and control of its information security processes and describe how to measure the effectiveness of controls;

• Records required by the Standard;• The Statement of Applicability.

Page 92: ISMS Awareness IT Staff

5/14/2014

ISMS المعلومات امن ادارة نظام

التحكم • عناصر من العالقة إثبات على قادرة تكون أن المهم منذلك وبعد للخطر، العالج وعملية المخاطر تقييم نتائج إلى المحددة

واهداف سياسات إلى . ISMSيعودوثائق • تتضمن أن : ISMSوينبغي

وأهداف • لسياسة الموثقة ؛ISMSالبياناتال • عمل ISMSنطاقلدعم • والضوابط ؛ISMSاإلجراءاتالمخاطر؛ • تقييم لمنهجية وصفالمخاطر؛ • تقييم تقريرالمخاطر؛ • من التعافي خطةالفعال • التخطيط لضمان المصلحه قبل من الالزمة اإلجراءات توثيق

فعالية قياس كيفية ووصف المعلومات، وأمن العمليات ومراقبة وتشغيلالضوابط؛

المعايير؛ • بواسطة المطلوبة السجالت• . التطبيق إمكانية بيان

Page 93: ISMS Awareness IT Staff

ISO 27001 General Clauses4 Information security management system

4.1 General requirements

4.2 Establishing and managing the ISMS

4.2.1 Establish the ISMS

4.2.2 Implement and operate the ISMS

4.2.3 Monitor and review the ISMS

4.2.4 Maintain and improve the ISMS

4.3 Documentation requirements

4.3.1 General

4.3.2 Control of documents

4.3.3 Control of records

5 Management responsibility

5.1 Management commitment

5.2 Resource management

5.2.1 Provision of resources

5.2.2 Training, awareness and competence

8 ISMS improvement

8.1 Continual improvement

8.2 Corrective action

8.3 Preventive action

6 Internal ISMS audits

7 Management review of the ISMS

7.1 General

7.2 Review input

7.3 Review output

Page 94: ISMS Awareness IT Staff

لأليزو العامة 27001البنوداألمن 4 إدارة نظام معلومات

العامة 4.1 المتطلبات

المعلومات 4.2 امن ادارة نظام وإدارة إنشاء

ISMSتأسيس 4.2.1

وتشغيل 4.2.2 ISMSتنفيذ

ومراجعة 4.2.3 ISMSمراقبة

وتحسين 4.2.4 ISMSصيانة

التوثيق 4.3 متطلبات

عامة 4.3.1

الوثائق 4.3.2 في التحكم

السجالت 4.3.3 في التحكم

اإلدارة 5 مسؤولية

اإلدارة 5.1 التزام

الموارد 5.2 إدارة

الموارد 5.2.1 توفير

والكفاءة 5.2.2 والتوعية التدريب

ISMSتحسين 8

المستمر 8.1 التحسين

التصحيحية 8.2 اإلجراءات

الوقائي 8.3 العمل

الحسابات 6 مراجعة ISMSالداخلية

لل 7 اإلداري ISMSاالستعراض

العامة 7.1

مراجعة 7.2 مدخالت

االستعراضي 7.3 اإلخراج

Page 95: ISMS Awareness IT Staff

ISO 27001 Annex A (normative)

A.5Information

Security Policy

A.8Human resource

Security

A.7Asset Management

A.11Access Control

A.12Systems Acquisition,

Development & Maintenance

A.13Security Incident

Management

A.14Business Continuity

Management

A.6Organization of

informationSecurity

A.9Physical & Environment

Security

A.10Communication and

OperationsManagement

A.15Compliance

Page 96: ISMS Awareness IT Staff

(27001ايزو المعيارية ) أ المرفق

5/14/2014

A.5المعلومات أمن سياسة

A.8البشرية الموارد أمن

A.7األصول إدارة

A.11الوصول في التحكم

A.12تطويرها نظم، اقتناء

وصيانتها

A.13الحوادث إدارة

األمنية

A.14استمرارية إدارة

األعمال

A.6المعلومات أمن تنظيم

A.9المادي األمن

والبيئي

A.10وإدارة االتصاالت

العمليات

A.15 االمتثال

Page 97: ISMS Awareness IT Staff

ISO 27001 Annex A (normative)A.5 Security policy (1/2)

A.6 Organization of information security (2/11)

A.7 Asset management (2/5)

A.8 Human resources security (3/9)

A.9 Physical and environmental security (2/13)

A.10 Communications and operations management (10/32)

A.11 Access control (7/25)

A.12 Information systems acquisition, development and maintenance (6/16)

A.13 Information security incident management (2/5)

A.14 Business continuity management (1/5)

A.15 Compliance (3/10)

Total

39 control objectives

133 controls

Page 98: ISMS Awareness IT Staff

(27001ايزو المعيارية ) أ الملحق

A.5 Security policy (1/2)

A.6 Organization of information security (2/11)

A.7 Asset management (2/5)

A.8 Human resources security (3/9)

A.9 Physical and environmental security (2/13)

A.10 Communications and operations management (10/32)

A.11 Access control (7/25)

A.12 Information systems acquisition, development and maintenance (6/16)

A.13 Information security incident management (2/5)

A.14 Business continuity management (1/5)

A.15 Compliance (3/10)

5/14/2014

المجموع

39l كونترول موضوع

كونترول 133

Page 99: ISMS Awareness IT Staff

1. Security Policy

• Security Policy

Single Policy for Entire Organisation & manage- mental Commitment

Objectives

Achieve High level of confidentiality , Data integrity and Protection

Commitment

Acceptable ‘ USE’ Policy for Employees, Users and Management

Scope

Page 100: ISMS Awareness IT Staff

األمن. 1 سياسة

األمن • سياسة

5/14/2014

للمصلحه واحدة سياسةجميع وإدارة بأكملها

االلتزامات

االهداف

من عال مستوى تحقيقالبيانات وسالمة السرية

وحمايتها

االلتزام

المقبول االستخدام سياسةوالمستخدمين للموظفين

واإلدارة

العمل نطاق

Page 101: ISMS Awareness IT Staff

2. Organization of Information Security

Security Organisation

Assignments of roles according to the area of Professional Practice

Leadership

Chief Information Security Officer (CISO)Security Group Leader(s)

Security Teams

Incident Response TeamChange Control TeamDisaster Recovery Team

Responsibilities

Page 102: ISMS Awareness IT Staff

المعلومات. 2 أمن تنظيم

األمن تنظيم

5/14/2014

لمجال وفقا األدوار تعييناتالمهنية الممارسة

القيادة

ألمن التنفيذي الرئيس( CISOالمعلومات )

األمنية المجموعة رئيس

األمن فرق

للحوادث االستجابة فريقالتغيير مراقبة فريق

الكوارث ا فريق من لتعافي

المسؤوليات

مثال

Page 103: ISMS Awareness IT Staff

3. Asset Management

Asset Classification & Control

Electronic Tags on all Assets, Barcodes and Database management

Inventory Assignment of Assets controller, Custodianship of assets under use.

Protection

Assets location, ownership and regular inventory audit internally, externally

Ownership

Page 104: ISMS Awareness IT Staff

األصول. 3 إدارة

والتحكم األصول تصنيف

5/14/2014

على اإللكترونية البطاقاتشريط الموجودات، جميع

قواعد وإدارة ا الرموزالبيانات

الجردو األصول مراقب تعيين

التي األصول حراسةتستخدم

الحماية

وملكيتها، األصول موقعوالتدقيق العادية المخزونات

خارجيا داخليا،

الملكية

امثلة

Page 107: ISMS Awareness IT Staff

4. Human Resource Security

HR Security

Security assignment as add- on role for all employees

Job descriptions Police clearance for personal character check before hiring employees

Security training

Handing over security policy, awareness training & type of response reporting

Recruitment screening

Page 108: ISMS Awareness IT Staff

البشرية. 4 الموارد األمن

البشرية الموارد امن

5/14/2014

مهام الى مضافة االمن مهمةالموظفين جميع

الوظائف وصفعلى المتقدمين تاريخ فحص

االمنية الجهات من الوظائفتوظيفهم قبل

األمني التدريب

األمنية، السياسات تسليمواالستجابة والتوعية والتدريب

للبالغات

التوظيف فحص

مثال

Page 111: ISMS Awareness IT Staff

5. Physical & environmental Security

Physical & environmental Security

Setting up the Levels of Access ,classifying area of operations in groups

Access control Biometric appliances, Security Guards, Proximity card and Visitor Badges

Surveillance

Centrally Controlled Surveillance Cameras CTVs

Authorisation

Page 112: ISMS Awareness IT Staff

والبيئي. 5 المادي األمن

والبيئي المادي األمن

5/14/2014

الدخول مستويات إعدادالعمليات منطقة وتصنيف

مجموعات الى

الوصول في التحكمحراس البصمة، أجهزةالدخول بطاقة األمن،الزوار بطاقات و االلكترونية

مراقبة

بكاميرات مركزيا التحكمCCTVSالمراقبة

الترخيص

امثلة

Page 115: ISMS Awareness IT Staff

6. Communication and operations Management

Procedures that answer!!! “What to do when the incident occurs?”

Operating procedures

Separation of duties in the tasks of employees “ Who does what”

Capacity planning

Regular monitoring on systems resources and bandwidth in use

Assignment of tasks

Communication and operations Management

Page 116: ISMS Awareness IT Staff

وعمليات. 6 االتصاالت إدارة

5/14/2014

" ! ماذا تجيب التي اإلجراءات" الحادث؟ حدوث عند تفعل

التشغيل مهام إجراءات و الواجبات بين الفصل" ماذا " يفعل من الموظفين

التخطيط على القدرة

موارد على المنتظم الرصدالنطاق وعرض النظم

االستخدام في الترددي

المهام توزيع

العمليات إدارة و االتصاالت

مثال

Page 117: ISMS Awareness IT Staff

Hardware Performance Monitoring

Page 118: ISMS Awareness IT Staff

األداء مراقبة أجهزة

5/14/2014

Page 119: ISMS Awareness IT Staff

7. Access Control

Password management, token of access and single sign in through LDAP

Restricts users access to certain network services and setting up users privileges

Accounting

Maintaining record of connection time, Number of transfer and duration

Authorisation

Access Control

Authentication

Page 120: ISMS Awareness IT Staff

الوصول .7 في التحكم

5/14/2014

ورمز المرور، كلمة إدارةمن واحدة وعالمة الدخول

LDAPخالل

إلى المستخدمين وصول يقيدووضع معينة شبكة خدمات

للمستخدمين امتيازات

المحاسبة

وقت سجل على الحفاظومدتها التنقالت عدد االتصال،

الترخيص

الوصول في التحكم

المصادقة

Page 121: ISMS Awareness IT Staff

8. Information Systems acquisition Development and Maintenance

Network based IDS Host based IDSData integrity checker

State full packet filtering Content filtering and proxing NATing & Routing

Deputing security guards,duress alarms , biometrics & laser lights

Fire walls

System development and maintenance

Intrusion detection system

Physical security

Page 122: ISMS Awareness IT Staff

والصيانة .8 التنمية اقتناء المعلومات نظم

5/14/2014

IDS الشبكة في المؤسسIDS الهوست في المؤسس

البيانات سالمة مدقق

للحزم كاملة تصفيةو للمحتوى proxingو

NATing والتوجيه

وأجهزة امن، حراس جلبالحيوية والقياسات اإلنذار،

الليزر وأضواء

النارية الجدران

وصيانته النظام تطوير

التسلل كشف نظام

المادي األمن

مثال

Page 123: ISMS Awareness IT Staff
Page 124: ISMS Awareness IT Staff
Page 125: ISMS Awareness IT Staff

9. Information Security Incident Management

Incident Reporting FormatIncident LoggingIncident Escalation Procedure

Incident Response TeamIncident HandlingRoot Causes

Addressing Reported Incident Lesson Learnt

Investigation

Incident Management

Incident Reporting

Redresses of Incident

Page 126: ISMS Awareness IT Staff

أمن .9 حوادث إدارةالمعلومات

5/14/2014

الحوادث عن البالغات تنسيقالحادث تسجيلالحادث تصعيد إجراءات

للحوادث االستجابة فريقالحادث معالجةالجذرية األسباب

عنها المبلغ الحوادث معالجةمنها المستفادة والدروس

تحقيق

الحوادث إدارة

الحوادث عن اإلبالغ

الحوادث ادراك مثال

Page 127: ISMS Awareness IT Staff

10. Business continuity

management Studies of natural disasters e.g. . Lighting,flood,and terrorism,bomb threats etc.

Risk assessment Incident response planning, emergency fallback and resumption procedures

Execution & recovery

Using remote DRP site Restoring operations and recovering data from backups media

Planning

Business continuity management

Page 128: ISMS Awareness IT Staff

األعمال .10 استمرارية إدارة

5/14/2014

مثل . الطبيعية الكوارث دراساتواإلرهاب، والفيضانات، اإلضاءة،

الخ والتهديدات

المخاطر االستجابة تقييم تخطيط إجراءاتحاالت تراجع للحوادث،

واستئنافها الطوارئ

واالنتعاش التنفيذ

باستخدام بعد عن

واستعادة العمليات استعادةاالحتياطية النسخ من البيانات

تخطيط

األعمال استمرارية إدارة

مثال

Page 129: ISMS Awareness IT Staff

Elements of disasters

Page 130: ISMS Awareness IT Staff

الكوارث عناصر

5/14/2014

Page 131: ISMS Awareness IT Staff

11. Compliance

All procedures ,processes should be based on “best method practices” and checked by a professional body

Pre-audit

A third party independent auditor can check &endorse the compliance. e.g. BSI Auditors ,ISO Auditors

Maintenance

Audit at regular interval e.g yearly to maintain the compliance requirement

External-audit

Compliance

Page 132: ISMS Awareness IT Staff

االمتثال .11

5/14/2014

تستند أن ينبغي اإلجراءات، جميعأفضل " طريقة عمليات على

هيئة " قبل من وفحصها الممارساتمهنية

التدقيق قبل ثالث Aما كطرف مستقل مدققعلى ويدقق يتحقق أن يمكن . على المصلحة في االمتثالية

المثال ISOمدققي، BSIسبيلومدققي

الصيانة

منتظمة فترات على المراجعةمتطلبات على للحفاظ سنويا

االمتثالية

الخارجي التدقيق

االمتثال

مثال

Page 133: ISMS Awareness IT Staff

133

Compliance Review andCorrective Actions

• Management shall review the organization’s ISMS at planned intervals (at least once a year) to ensure its continuing suitability, adequacy and effectiveness.

• This review shall include assessing opportunities for improvement and the need for changes to the ISMS, including the information security policy and information security objectives.

• The results of the reviews shall be clearly documented and records shall be maintained.

• This is carried out during the ‘Check’ phase of the PDCA cycle and any corrective actions managed accordingly.

Page 134: ISMS Awareness IT Staff

5/14/2014

الصحية واالجراءات االمتثال مراجعة

على • المصلحه في المعلومات امن ادارة نظام تراجع ان يجب االدارة ) لضمان ) األقل على السنة في واحدة مرة لها المخطط فترات

. وفعاليتها وكفايتها مالءمتها، استمرارية

امن • ادارة نظام تحسين فرص تقييم االستعراض هذا ويشملذلك في بما ، فيها تغييرات إلجراء حاجة هناك كان واذا المعلومات

. المعلومات أمن وأهداف المعلومات أمن سياسة

المحافظة . • ويجب واضح بشكل موثقة تكون أن يجب المراجعة نتائجالسجالت . على

• ' دورة ' من التحقق مرحلة خالل من ذلك إجراءات PDCAويتم وأية . لذلك وفقا إلدارتها تصحيحية

Page 135: ISMS Awareness IT Staff

135

Pre-Certification Assessment

• Prior to the external audit the information security adviser should carry out a comprehensive review of the ISMS and SOA.

• No audit can take place until sufficient time has passed for the organization to demonstrate compliance with both the full PDCA cycle and with clause 8 of ISO 27001, the requirement for continual improvement.

• Auditors will be looking for evidence that the ISMS is continuing to improve, not merely that it has been implemented.

Page 136: ISMS Awareness IT Staff

5/14/2014

الشهادة قبل ما تقييم

إجراء • المعلومات أمن مستشار على ينبغي الخارجية المراجعة قبللل شامل .SOAوال ISMSاستعراض

إلثبات • الكافي وقتها المصلحه تأخذ حتى المراجعة تتم أن يمكن الدورة كل مع والبند PDCAالتطابق ومتطلب ISO 27001من 8الكامل ،

. المستمر للتحسين

أن • على أدلة عن سيبحثون التحسن، ISMSالمدققون في مستمرة . تنفيذه تم قد أنه فقط وليس

Page 137: ISMS Awareness IT Staff

137

Certification Audit

Certification involves the assessment of an organization’s ISMS. ISMS certification ensures that the organization has undertaken a risk assessment and has identified and implemented a system of management controls appropriate to the information security needs of the business.

Evidence that an organization is conforming to the Standard, and any supplementary documentation, will be presented in the form of a certification document or certificate.

Certification bodies shall need to ensure itself that the organization’s information security risk assessment properly reflects its business activities and extends to the boundaries and interfaces of its activities as defined in the Standard.

Certification bodies should confirm that this is reflected in the organization’s risk treatment plan and its Statement of Applicability.

Page 138: ISMS Awareness IT Staff

5/14/2014

التدقيق شهادة

المعلومات امن ادارة نظام تقييم على تشتمل الشهادةالشهادة. و أجرت ISMSللمصلحه المصلحه أن تضمن

اإلدارية الضوابط من الية ونفذت وحددت للمخاطر تقييما. المصلحه في المعلومات أمن الحتياجات المناسبة

وثائق اية او للمعايير مطابقة غير منظمة أن على دليل. الشهادة أو التصديق وثيقة شكل في وستقدم إضافية،

أمن مخاطر تقييم ان لضمان تحتاج التصديق هيئاتوتمتد أنشطتها صحيح بشكل يعكس للمصلحه المعلومات. المعيار في المحدد النحو على أنشطتها واجهات حدود إلى

Page 139: ISMS Awareness IT Staff

Informal / Option Pre-AssessmentPre-Assessment

Stage 1 Documentation ReviewStage 1 Documentation Review

Stage 2 Onsite AuditStage 2 Onsite Audit

AwardAward

Combine or Joint Audit

Surveillance (V2)Surveillance (V2)

Surveillance (V3)Surveillance (V3)

Surveillance (V4)Surveillance (V4)Surveillance (V5)Surveillance (V5)

Surveillance (V6)Surveillance (V6)

Renewal Close Out Close Out

RecommendMajor N/CMajor N/C

Gap Analysis

- Status of implementation- Option, not mandatory- Processes not fully covered- Duration by request

Gap Analysis

- Status of implementation- Option, not mandatory- Processes not fully covered- Duration by request

Audit Process Flow

Formal Requirement

Stage 1

- SOA

- Security Policy / Objectives

- Security Manual / SOPs

- Risk Assessment Report

- Treatment Plan

- Countermeasures

- Residual Risks

- BCM / BCPs

Stage 1

- SOA

- Security Policy / Objectives

- Security Manual / SOPs

- Risk Assessment Report

- Treatment Plan

- Countermeasures

- Residual Risks

- BCM / BCPs

Stage 2

- Full process & clauses

- Compliance of requirements

- Process approach

- Sample technique

- Evidence of operation of house rules

Stage 2

- Full process & clauses

- Compliance of requirements

- Process approach

- Sample technique

- Evidence of operation of house rules

Onsite Surveillances

- Prove continual effectiveness

- Combine or joint audit

Onsite Surveillances

- Prove continual effectiveness

- Combine or joint audit

Page 140: ISMS Awareness IT Staff

Informal / Optionالتقييم قبل التقييم ما قبل ما

AwardAward

Combine or Joint Audit

Surveillance (V2)Surveillance (V2)

Surveillance (V3)Surveillance (V3)

Surveillance (V4)Surveillance (V4)Surveillance (V5)Surveillance (V5)

Surveillance (V6)Surveillance (V6)

Renewal Close Out Close Out

RecommendMajor N/CMajor N/C

Gap Analysis

- Status of implementation- Option, not mandatory- Processes not fully covered- Duration by request

Gap Analysis

- Status of implementation- Option, not mandatory- Processes not fully covered- Duration by request

Audit Process Flow

5/14/2014

Formal Requirement

Stage 1

- SOA

- Security Policy / Objectives

- Security Manual / SOPs

- Risk Assessment Report

- Treatment Plan

- Countermeasures

- Residual Risks

- BCM / BCPs

Stage 1

- SOA

- Security Policy / Objectives

- Security Manual / SOPs

- Risk Assessment Report

- Treatment Plan

- Countermeasures

- Residual Risks

- BCM / BCPs

Stage 2

- Full process & clauses

- Compliance of requirements

- Process approach

- Sample technique

- Evidence of operation of house rules

Stage 2

- Full process & clauses

- Compliance of requirements

- Process approach

- Sample technique

- Evidence of operation of house rules

الموقع في المراقبات

مستمرة- فعالية أثبتمشتركة- أو التدقيق بين الجمع

الموقع في المراقبات

مستمرة- فعالية أثبتمشتركة- أو التدقيق بين الجمع

الوثائق 1المرحلة استعراض

الموقع 2المرحلة في التدقيق

Page 141: ISMS Awareness IT Staff

141

Continual Improvement

• The organization shall continually improve the effectiveness of the ISMS through the use of:

• The information security policy; • Information security objectives; • Audit results; • Analysis of monitored events; • Corrective and preventive actions; • Management review.

Page 142: ISMS Awareness IT Staff

5/14/2014

التدقيق شهادة

امن • ادارة نظام فاعلية تحسين باستمرار المصلحه على يتعين: استخدام خالل من المعلومات

المعلومات • امن سياسةالمعلومات • امن اهدافالتدقيق • نتائجرصدها • تم التي االحداث تحليل

والوقائية؛ • التصحيحية اإلجراءاتاإلدارة • .مراجعة

Page 143: ISMS Awareness IT Staff

143

• A - BS ISO/IEC 27001:2005 (ISO 27001) - Information technology - Security techniques - ISMS Requirements

• B - BS ISO/IEC 27002:2005 (ISO 27002) - Information technology - Security techniques - Code of practice for Information Security Management

• C - Alan Calder/Steve Watkins (2007) - IT Governance – A Manager’s Guide to Data Security and BS 7799/ ISO 17799 (3rd Edition) - Kogan Page Publishing

References

Page 144: ISMS Awareness IT Staff

5/14/2014

• A - BS ISO/IEC 27001:2005 (ISO 27001) - Information technology - Security techniques - ISMS Requirements

• B - BS ISO/IEC 27002:2005 (ISO 27002) - Information technology - Security techniques - Code of practice for Information Security Management

• C - Alan Calder/Steve Watkins (2007) - IT Governance – A Manager’s Guide to Data Security and BS 7799/ ISO 17799 (3rd Edition) - Kogan Page Publishing

المراجع

Page 145: ISMS Awareness IT Staff

Q & A

Thank You

Page 146: ISMS Awareness IT Staff

األسئلة

لكم شكرا