Site icon InSic

Standard della sicurezza delle informazioni 27001

Dati informatici e sicurezza delle informazioni

Lo standard ISO 27001 è una norma internazionale che riguarda la sicurezza delle informazioni e definisce i requisiti per un SGSI.

La sicurezza delle informazioni è stata infatti analizzata ed indirizzata in una specifica norma ISO, la UNI EN ISO/IEC 27001:2017 “Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti” (di seguito ISO/IEC 27001). Da tale norma, o la quale integrazione alla stessa, ne sono poi state derivate numerose altre, a comporre quella che usualmente è definita come la “famiglia delle ISO/IEC 27000”.

Sicurezza delle informazioni: che cos’è la norma ISO 27001

La norma ISO/IEC 27001 (UNI CEI EN ISO/IEC 27001:2017 Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) specifica i requisiti per stabilire, attuare, mantenere e migliorare in modo continuo un SGSI (Sistema di gestione per la Sicurezza delle Informazioni) nel contesto dell’organizzazione.

IL SGSI contribuisce a preservare la riservatezza, l’integrità e la disponibilità delle informazioni mediante l’applicazione di un processo di gestione del rischio e dà fiducia alle parti interessate sull’adeguatezza della gestione dei rischi.

La norma inoltre stabilisce i requisiti per la valutazione ed il trattamento dei rischi per la sicurezza delle informazioni adatti alle esigenze dell’organizzazione.

Qual è la struttura della norma ISO 27001

La sua struttura, ora rivisitata con l’introduzione dell’HLS (High Level Structure), è sempre stata invidiabile dal punto di vista della chiarezza di esposizione dei contenuti e di risultati attesi.

L’Allegato A

Un ulteriore vantaggio della norma ISO/IEC 27001 è dato da un corposo allegato A (annex A) definito “Obiettivi di controllo e controlli di riferimento”, che sviluppa una serie puntuale appunto di controlli (o contromisure come spesso vengono chiamate) che devono essere attuati per costruire un sistema di gestione per la sicurezza delle informazioni (SGSI).

I principali punti della norma 27001

Vedremo ora i principali punti della norma e li commenteremo per facilitarne la comprensione/interpretazione.
Tralasciamo la parte introduttiva del documento, che non fornisce valore aggiunto alle nostre necessità di implementazione.

Punto 4 – Il contesto dell’organizzazione

Passiamo quindi immediatamente al punto 4 che tratta del «Contesto dell’organizzazione».

Punto 4.1

Al punto 4.1 troviamo le specifiche richieste per «Comprendere l’organizzazione e il suo contesto».
In particolare, si parla del dovere dell’organizzazione di determinare i fattori esterni ed interni che possono influire sull’esito del nostro sistema di gestione per la sicurezza delle informazioni (SGSI).

Viene anche citata la norma ISO/IEC 31000, ed in particolare il punto 5.3 della stessa, che non citeremo perché non offre a nostro avviso ulteriori elementi in quanto la ISO/IEC 31000 è molto generalista e quindi scarsamente efficace rispetto ai nostri obiettivi di concretezza.

Punto 4.2

Al punto 4.2 entriamo più nello specifico della questione e parliamo del «Comprendere le necessità e le aspettative delle parti interessate».

In particolare, viene affermato che l’organizzazione ha l’obbligo di determinare:

Punto 4.3

Il punto 4.3 è particolarmente importante perché parla di «Determinare il campo di applicazione del SGSI».

Si afferma in particolare che occorra determinare i «confini» del SGSI e «l’applicabilità» dello stesso. In pratica per campo di applicazione si intende il perimetro entro il quale si sviluppa ed agisce il SGSI, inclusi processi e servizi, che non necessariamente deve includere tutta l’organizzazione. Si possono quindi “ritagliare” campi d’applicazione contenuti, per ad esempio certificare solo una parte dei processi/servizi dell’organizzazione, facendo però attenzione che tutti i processi di supporto necessari al campo di applicazione siano comunque inclusi.

Per poter determinare il campo di applicazione, l’organizzazione deve:

Il campo di applicazione deve essere incluso all’interno del sistema documentale del SGSI, consigliamo all’interno di un documento di riepilogo quale può essere un manuale (per maggiori informazioni si veda lo specifico capitolo).

Punto 4.4

Il punto 4.4 «Sistema di gestione per la sicurezza delle informazioni», semplicemente stabilisce che debba essere implementato un SGSI, secondo quanto stabilito dalla norma ISO/IEC 27001. Tale SGSI deve essere stabilito, attuato, mantenuto e migliorato nel tempo (vedi Ciclo di Deming).

Punto 5 – La leadership

Al punto 5 troviamo la «Leadership».

In questa sezione si intende spiegare cosa l’alta direzione debba attuare per una corretta implementazione di un SGSI in una organizzazione.

Punto 5.1

Al punto 5.1 troviamo la «Leadership ed impegno» quindi un elenco esaustivo di “compiti” per l’alta direzione, che «deve dimostrare leadership e impegno nei riguardi del» SGSI.

Tale manifestazione deve includere:

Quindi l’alta direzione è quella che determina la scelta di adottare un SGSI, ed attraverso questi “compiti” si impegna a fornire le necessarie risorse, controllare e fare in modo che lo stesso SGSI possa funzionare e migliorare nel tempo.

La direzione è quindi sia il “creatore” del SGSI perché ne determina la genesi, sia il “preservatore” perché ne fornisce il sostentamento nel tempo (parafrasando l’immagine della trimurti induista, senza essere blasfemi o irrispettosi). C’è da dire, terminando la metafora con l’ultimo elemento, che spesso è la stessa direzione a diventare il “distruttore” del SGSI quando cessa il supporto e/o smette di credere nel suo valore.

Punto 5.2

Al punto 5.2 troviamo delle specifiche in merito alla «Politica» (citata al punto precedente, 5.1 a).

In particolare, l’alta direzione deve stabilire una politica che sia:

La politica per il SGSI deve inoltre essere:

Quindi vengono definite le caratteristiche essenziali di una politica per il SGSI, e si stabilisce che la stessa deve essere un documento (o un insieme di documenti) all’interno del SGSI, comunicato all’interno dell’organizzazione, ed eventualmente disponibile per tutte le parti interessate (per quanto possibile e pertinente).

Punto 5.3

Al punto 5.3 troviamo «Ruoli, responsabilità e autorità nell’organizzazione».

Esso stabilisce che l‘alta direzione debba assicurare la definizione, assegnazione e comunicazione, delle responsabilità e dell‘autorità per tutti i ruoli correlati alla sicurezza delle informazioni.

Nel farlo l’alta direzione deve:

Viene precisato inoltre che l’alta direzione può anche assegnare responsabilità e autorità, nelle comunicazioni all’interno dell’organizzazione riferite alle prestazioni del sistema di gestione per la sicurezza delle informazioni.

Punto 6

Al punto 6 troviamo la «Pianificazione».

Al punto 6.1 si parla quindi di «Azioni per affrontare rischi ed opportunità»

Punto 6.1.1

Al punto 6.1.1, «Generalità», si affermano appunto alcuni indirizzi generali di pianificazione del SGSI.

Viene ricordato che l’organizzazione, nell’effettuare la pianificazione del SGSI deve considerare quanto ai punti 4.1 (requisiti) e 4.2 (rischi ed opportunità), o ogni altra questione sia necessaria a:

Viene anche affermato che l’organizzazione debba effettuare una pianificazione relativa a:

Particolarmente importante la questione dei rischi ed opportunità, che diventano quindi la guida per il SGSI, in linea con l’approccio risk based già discusso precedentemente.

Punto 6.1.2

Al punto 6.1.2 troviamo non a caso la «Valutazione del rischio relativo alla sicurezza delle informazioni».

In esso si afferma che l’organizzazione, deve definire e applicare un «processo di valutazione del rischio relativo alla sicurezza delle informazioni» e che lo stesso:

L’intero processo di valutazione dei rischi deve essere inserito all’interno del SGSI, sotto forma di informazioni documentate, che l’organizzazione deve conservare.

Punto 6.1.3

Al punto 6.1.3 troviamo il «Trattamento del rischio relativo alla sicurezza delle informazioni»

L’organizzazione deve stabilire e mettere in atto un «processo di trattamento del rischio» relativo alla sicurezza delle informazioni, al fine di:

a)  identificare le idonee «opzioni per il trattamento» relative ai rischi della sicurezza delle informazioni, considerando gli esiti della valutazione del rischio;

b)  stabilire i controlli, le contromisure, utili ed efficaci all’attuazione del trattamento (che l’organizzazione può progettare o ricavare da altre fonti);

c)  comparare i controlli di cui sopra, con quelli presenti nell’appendice A (annex A) e verificare che non siano stati trascurati dei necessari controlli (l’appendice A contiene un elenco di controlli che includono i loro obbiettivi, ma possono non essere sufficienti per l’organizzazione che dovrebbe svilupparne di nuovi;

d)  predisporre un documento di «dichiarazione di applicabilità» (Statement of Applicability) che elenchi e descriva i necessari controlli (vedi punti 6.1.3 b) e c)) e ne dia giustificazione per la loro inclusione (che trovino o meno attuazione), e l’elenco degli eventuali controlli previsti dall’allegato A che invece sono stati esclusi;

e)  determinare un «piano di trattamento» dei rischi;

f)  richiedere ed ottenere, da parte dei responsabili dei rischi (risk owner), l’approvazione del piano di trattamento dei rischi, nonché l’accettazione degli eventuali «rischi residui».

L’organizzazione deve conservare sotto forma di informazioni documentate, informazioni relative al processo di trattamento del rischio.

Infine, si richiamano come fonte di ispirazione, i principi e le linee guida generali fornite dalla ISO/IEC 31000 Risk Management – Principles and Guidelines.

Punto 6.2

Al punto 6.2 si parla di «Obiettivi per la sicurezza delle informazioni e pianificazione per conseguirli».

In esso si afferma che l’organizzazione deve stabilire obiettivi per la sicurezza delle informazioni per tutta l’organizzazione.

Tali obiettivi devono:

a) non essere in conflitto con la politica;
b) essere misurabili (ove possibile);
c) considerare i requisiti applicabili alla sicurezza delle informazioni e i risultati della valutazione dei rischi e relativo trattamento;
d) essere comunicati a tutti;
e) essere aggiornati.

Si afferma inoltre che l’organizzazione deve conservare informazioni documentate a supporto.

Inoltre, nella pianificazione degli obiettivi per la sicurezza delle informazioni, l’organizzazione deve stabilire:

f)   cosa sarà fatto;
g)  quali risorse si renderanno necessarie;
h) chi sarà il responsabile;
i)   quando sarà completato il piano;
j)   come sarà effettuata la valutazione dei risultati.

Punto 7 – Il supporto

Ed eccoci al punto 7 che ci parla di «Supporto».

Punto 7.1

Al punto 7.1 troviamo la trattazione relativa alle “Risorse”.

L’organizzazione deve fissare e mettere a disposizione le necessarie risorse per «stabilire, attuare, mantenere e migliorare» con continuità il SGSI (vedi ciclo di Deming).

Punto 7.2

Al punto 7.2 troviamo la «Competenza».

L’organizzazione e la sua organizzazione devono:

stabilire le competenze necessarie per le persone che operano sotto il suo controllo e che hanno influenza sul SGSI;

assicurare la competenza delle stesse sulla base di «istruzione, formazione e addestramento o esperienza appropriate»;

c)  dove possibile, intraprendere azioni al fine di acquisire la necessariacompetenza (eseguire formazione e addestramento, affiancamento, riallocazione del personale impiegato, o l’assunzione o incarico a persone competenti), e valutare l’efficacia delle stesse;

d)  «conservare appropriate informazioni documentate, quale evidenza delle competenze».

Punto 7.3

Al punto 7.3 troviamo la «Consapevolezza».

Le persone che operano in organizzazione devono essere consapevoli:

La consapevolezza è un punto spesso sottovaluto, ma gioca un ruolo fondamentale per il funzionamento del SGSI. Senza consapevolezza difatti non può esserci il giusto livello di partecipazione; partecipazione che vedremo in seguito essere fondamentale per il mantenimento del SGSI nel tempo.

Punto 7.4

Al punto 7.4 troviamo la «Comunicazione».

L’organizzazione deve determinare le necessità per tutte le comunicazioni, sia interne che esterne, in relazione al SGSI.

La stessa deve includere:

Il tema del “cosa, quando, a chi e chi” è un tema ricorrente nella norma che trova diverse applicazioni.

Punto 7.5

Al punto 7.5 troviamo indicazioni in merito alle spesso citate «Informazioni Documentate», che costituiscono il cuore del SGSI.

Al punto 7.5.1 troviamo le «Generalità» relative a questo tema.

Il SGSI deve includere:

Le informazioni documentate possono variare tra una Organizzazione e l’altra, in virtù della:

Quest’ultima nota afferma un principio assolutamente condivisibile, al quale ci permettiamo di aggiungere l’esperienza in merito alla sicurezza delle informazioni ed alla maturità del SGSI. Difatti più è maturo un sistema, più tende a crescere la mole di informazioni documentate a corredo.

Punto 7.5.2

Al punto 7.5.2 troviamo la “Creazione e aggiornamento” delle informazioni documentate.

Nel creare ed aggiornare le informazioni documentate, l’organizzazione deve assicurarsi che esse vengano:

Punto 7.5.3

Al punto 7.5.3 troviamo il tema del «Controllo delle Informazioni documentate»

Le informazioni documentate richieste dal SGSI e dalla presente norma internazionale, devono essere «tenute sotto controllo» per assicurare che:

Il controllo dell’organizzazione sulle informazioni documentate deve riguardare:

Per tutte le informazioni documentate di origine esterna (ad esempio la norma che stiamo commentando) ritenute necessarie al fine della pianificazione e funzionamento del SGSI, esse devono essere identificate e tenute sotto controllo.

Punto 8 – Attività operative

Al punto 8 troviamo le «Attività operative».

Punto 8.1

Al punto 8.1 troviamo la «Pianificazione e controlli operativi»

L’organizzazione deve «pianificare, attuare e tenere sotto controllo» i processi necessari a soddisfare i requisiti di sicurezza delle informazioni e l’attuazione delle azioni identificate al punto 6.1 («Rischi ed opportunità»).

Deve inoltre:
– attuare piani per conseguire gli obiettivi per la sicurezza delle informazioni stabiliti al punto 6.2 («Obiettivi per la sicurezza delle informazioni e pianificazione per conseguirli»).
– conservare informazioni documentate (in misura necessaria) a dimostrare la corretta esecuzione dei processi rispetto alla pianificazione.
– tenere sotto controllo le modifiche pianificate (cambiamenti o change) e riesaminare le conseguenze dei cambiamenti non voluti, intraprendendo azioni per mitigare eventuali effetti negativi.

Infine, l’organizzazione deve assicurare che i processi affidati all’esterno, siano identificati e tenuti sotto controllo.

Punto 8.2

Al punto 8.2 troviamo la trattazione della «Valutazione del rischio relativo alla sicurezza delle informazioni».

In esso si afferma che l’organizzazione deve effettuare valutazioni dei rischi relativi alla sicurezza delle informazioni ad intervalli pianificati, o ogni qual volta si propongano o si verifichino «cambiamenti significativi», senza che gli stessi siano in conflitto con le politiche (vedi punto 6.1.2 a)).

L’organizzazione deve, come in ogni altro contesto, conservare informazioni documentate sui risultati delle valutazioni dei rischi effettuate.

Punto 8.3

Al punto 8.3 troviamo il «Trattamento del rischio relativo alla sicurezza delle informazioni».

L’organizzazione deve attuare un «piano di trattamento del rischio relativo alla sicurezza delle informazioni».

L’organizzazione deve inoltre conservare informazioni documentate sui risultati del trattamento dei rischi relativi.

Punto 9 – Valutazione delle prestazioni

Al punto 9 troviamo la «Valutazione delle prestazioni».

Punto 9.1

Al 9.1 troviamo il «Monitoraggio, misurazione, analisi e valutazione».

L’organizzazione deve valutare le prestazioni relative alla sicurezza delle informazioni e più in generale l’efficacia del SGSI.

Per farlo l’organizzazione deve determinare:

L’organizzazione deve conservare appropriate informazioni documentate quale evidenza dei risultati dei monitoraggi e delle misurazioni.

Punto 9.2

Al punto 9.2 troviamo indicazioni in merito all’«Audit interno».

L’organizzazione deve condurre, ad intervalli pianificati, audit interni al fine di comprendere se l’SGSI:

L’organizzazione deve inoltre:

Punto 9.3

Al punto 9.3 troviamo indicazioni in merito ad un momento importante quale il «Riesame di direzione».

L’alta direzione deve, riesaminare il SGSI dell’organizzazione a intervalli pianificati, al fine di assicurarne l’idoneità, l’adeguatezza e l’efficacia.

Il riesame di direzione deve tenere in considerazione:

Quale output dal riesame di direzione, debbono essere incluse decisioni relative alle opportunità per il miglioramento continuo e ogni necessità di modifiche al SGSI.

L’organizzazione deve conservare informazioni documentate quale evidenza dei risultati dei riesami di direzione.

Punto 10 – Miglioramento

Al punto 10 troviamo il «Miglioramento».

Punto 10.1

Al punto 10.1 troviamo le «Non conformità e azioni correttive».

Qualora si verifichi una non conformità, l’organizzazione debba:

Si afferma inoltre che «le azioni correttive devono essere adeguate agli effetti delle non conformità riscontrate».

L’organizzazione deve inoltre tenere informazioni documentate quale evidenza:

Punto 10.2

Al punto 10.2 troviamo il «Miglioramento continuo»

L’organizzazione «deve migliorare in modo continuo l’idoneità, l’adeguatezza e l’efficacia» del SGSI.

La norma ha un allegato tecnico, definito allegato A o Annex A, che introduce 14 raggruppamenti (o punti di controllo), e sviluppati in 35 differenti obiettivi (o obiettivi di controllo), ed ancora in 114 misure di controllo (o controlli) atti al contenimento dei rischi.

Per un approfondimento sul tema consulta il volume:
Il sistema integrato per la SICUREZZA delle INFORMAZIONI ed il GDPR
Castroreale Renato, Ponti Chiara
www.epc.it

Una squadra di professionisti editoriali ed esperti nelle tematiche della salute e sicurezza sul lavoro, prevenzione incendi, tutela dell’ambiente, edilizia, security e privacy. Da oltre 20 anni alla guida del canale di informazione online di EPC Editore

Exit mobile version