مراحل پیاده سازی ایزو 27001: راهنمای گام به گام
1- ایجاد مقدمات استقرار ISMS
- جلب رضایت و تعهد مدیران ارشد سازمان نسبت به استقرار ISMS، اولین قدم ضروری است. این امر مستلزم توجیه کامل آنها در خصوص ضرورت، مزایا و چالشهای ISMS است.
- تهیه و تدوین طرح جامع مدیریت پروژه ISMS، گامی کلیدی در جهت سازماندهی و هدایت صحیح فرآیند استقرار است. این طرح باید به تایید کلیه ذینفعان (سازمان و مشاور) برسد.
- چنانچه قصد استفاده از سامانه نرمافزاری برای مدیریت ISMS را دارید، در این مرحله باید نسبت به انتخاب، نصب و آموزش کارکنان در خصوص استفاده از آن اقدام نمایید.
2- شناخت زمینه سازمان
- شناخت دقیق محیط داخلی و خارجی سازمان، از جمله عوامل سیاسی، اقتصادی، اجتماعی، فرهنگی، فناورانه و قانونی، برای درک چالشها و فرصتهای پیش روی ISMS ضروری است.
- شناسایی ذینفعان داخلی و خارجی مرتبط با سیستم مدیریت امنیت، مانند کارکنان، مشتریان، تامین کنندگان، نهادهای دولتی و غیر دولتی، برای درک نیازها و انتظارات آنها و جلب مشارکتشان در فرآیند استقرار اهمیت دارد.
- شناسایی و بررسی الزامات قانونی، مقرراتی و قراردادی مرتبط با امنیت اطلاعات برای اطمینان از انطباق ISMS با آنها ضروری است.
3- تعیین محدوده و دامنه کاربرد ISMS
- تعیین دقیق محدوده و دامنه پیادهسازی ایزو 27001، با توجه به وسعت و پیچیدگی سازمان، منابع در دسترس و الزامات کلیدی، از اهمیت بالایی برخوردار است.
- در سازمانهای بزرگ، میتوان در فاز اولیه استقرار، فقط بر روی بخشهای حیاتی و حساس تمرکز کرد و به تدریج دامنه را به کل سازمان گسترش داد.
- اسکوپ ISMS باید در طول زمان با توجه به نیازها و شرایط سازمان قابل انطباق و تغییر باشد.
4- تحلیل شکاف (انطباق سنجی)
- انجام یک ارزیابی جامع از وضعیت فعلی امنیت اطلاعات در سازمان، با توجه به الزامات و کنترلهای استاندارد ISO 27001، برای سنجش فاصله فعلی تا سطح مطلوب ضروری است.
- این تحلیل به شناسایی نقاط قوت و ضعف امنیتی سازمان و اولویتبندی اقدامات اصلاحی و پیشگیرانه کمک میکند.
- تهیه گزارش جامع از نتایج تحلیل شکاف برای ارائه به مدیریت و ذینفعان مرتبط.
5- تدوین بیانیه خطمشی امنیت اطلاعات
مدیریت ارشد سازمان متعهد به حفظ محرمانگی، صحت و در دسترس بودن اطلاعات در تمامی سطوح سازمان است. این تعهد از طریق پیادهسازی و حفظ یک برنامه جامع امنیت اطلاعات که شامل موارد زیر است، عملی میشود:
- شناسایی و ارزیابی ریسکهای امنیتی
- تدوین و اجرای تدابیر امنیتی مناسب
- آموزش و آگاهیرسانی به کارکنان در مورد مسائل امنیتی
- نظارت و کنترل مداوم بر وضعیت امنیتی
- بهبود مستمر برنامه امنیت اطلاعات
6- سازماندهی امنیت اطلاعات در سازمان
- ایجاد یک ساختار سازمانی مناسب برای مدیریت ISMS، با تعیین وظایف و اختیارات افراد و نحوه گزارشدهی آنها، برای عملکرد موثر سیستم ضروری است.
- تشکیل یک کمیته تخصصی امنیت اطلاعات با حضور نمایندگان بخشهای مختلف سازمان، میتواند به هماهنگی و نظارت بر فرآیندهای ISMS کمک کند.
- تعیین یک مسئول ISMS با اختیارات لازم برای هدایت و اجرای فعالیتهای مرتبط با امنیت اطلاعات از اهمیت بالایی برخوردار است.
7- شناسایی فرصتها و ریسکهای پروژه ISMS
در این مرحله از پیادهسازی ایزو 27001، مطابق با الزامات استاندارد ISO/IEC 27001، باید نسبت به شناسایی فرصتها و ریسکهایی که این سیستم میتواند برای سازمان به ارمغان بیاورد، اقدام شود. توجه داشته باشید که هدف این مرحله، شناسایی ریسکهای امنیت اطلاعات به طور خاص نیست بلکه رویکردی کلانتر به ریسکها و فرصتهای کلی مرتبط با استقرار سیستم مدیریت امنیت اطلاعات اتخاذ میشود. این اقدام منجر به موارد زیر خواهد شد:
- با شناسایی فرصتهایی که ISMS ایجاد میکند، میتوان از آنها برای ارتقا و بهبود وضعیت سازمان استفاده کرد.
- با شناخت ریسکهای احتمالی ناشی از استقرار ISMS، میتوان اقدامات پیشگیرانه و کنترلی لازم را برای مقابله با آنها انجام داد.
8- شناسایی و مدیریت داراییهای اطلاعاتی
تا این مرحله از فرایند استقرار، مقدمات و آمادگیهای لازم جهت طراحی و پیادهسازی ISMS فراهم شده است. از این مرحله به بعد، وارد گامهای عملیاتی طراحی و اجرای سیستم میشویم. در این بخش، سازمان باید روشی برای شناسایی و مدیریت داراییهای اطلاعاتی خود تعیین کند. داراییهای اطلاعاتی، شامل هر چیزی هستند که حاوی یا حامل اطلاعات سازمانی باشند، چه به صورت مستقیم و چه به صورت غیرمستقیم.
مدیریت سیستماتیک داراییهای اطلاعاتی شامل موارد زیر میشود:
- گردآوری اطلاعات
- بهروزرسانی اطلاعات
- مدیریت داراییها
برای حرفهایتر شدن در مدیریت داراییها، علاوه بر ایجاد فهرست، باید برای هر یک از داراییها یک پروفایل اطلاعاتی ایجاد کنید. این پروفایل شامل اطلاعات و ویژگیهای مربوط به هر دارایی خواهد بود.
9- تدوین متدولوژی مدیریت ریسک امنیت اطلاعات
همانطور که میدانید، مدیریت ریسک و تفکر مبتنی بر ریسک، یکی از ارکان اصلی پیادهسازی ISMS در استاندارد ISO 27001 است. در این مرحله سازمان باید روش و متدولوژی مطلوب خود را برای مدیریت ریسکهای امنیت اطلاعات تعریف کند.
استانداردهای ISO 31000 و ISO 27005 از جمله استانداردهایی هستند که میتوان از آنها در تدوین متدولوژی مدیریت ریسک امنیت اطلاعات استفاده کرد. در متدولوژی مدیریت ریسک امنیت اطلاعات، روش خود را برای موارد زیر تعیین میکنید:
- یافتن و شناسایی منابع بالقوه تهدید برای امنیت اطلاعات
- تعیین شدت و احتمال وقوع هر ریسک
- بررسی و تحلیل جزئیات هر ریسک برای یافتن راهکارهای مناسب
- انتخاب و اجرای اقدامات مناسب برای کاهش یا حذف هر ریسک
همچنین میتوانید در همین مرحله آستانه پذیرش ریسک خود را نیز تعیین کنید. آستانه پذیرش ریسک، حداکثر سطح ریسکی است که سازمان شما مایل به پذیرش آن است.
10- شناسایی ریسکهای امنیت اطلاعات
برای انجام این کار، میتوانید از روشهای مختلف سیستمی و فنی استفاده کنید.
روشهای سیستمی:
- مصاحبه
- تکمیل پرسشنامه
- بازبینی اسناد فعلی مرتبط با امنیت اطلاعات سازمان
- بازدید از سایتها و اماکن سازمان
روشهای فنی:
- ارزیابی امنیتی
- آزمون نفوذ
- ارزیابی پیکربندی
11- ارزیابی و تحلیل ریسکهای امنیت اطلاعات
پس از شناسایی ریسکها، نوبت به ارزیابی و تحلیل و اولویتبندی آنها میرسد. ارزیابی ریسک شامل تخمین مواردی مانند:
- میزان پیامد ریسک
- احتمال وقوع تهدید
- شدت آسیبپذیری
- محاسبه عدد ریسک امنیت اطلاعات با ترکیب این عوامل
تحلیل و اولویتبندی نیز به معنای رتبهبندی ریسکها بر اساس نتایج حاصل از محاسبه اعداد ریسک است. این کار به سازمان کمک میکند تا منابع خود را برای مقابله با ریسکهای با اولویت بالا متمرکز کند.
12- مقابله با ریسکهای امنیت اطلاعات
در این مرحله، استراتژیها و تدابیر لازم برای مقابله با ریسکهایی که در مراحل قبل شناسایی شدهاند، اتخاذ میشوند. مطابق با استاندارد ISO 27005، چهار استراتژی اصلی برای مقابله با ریسکهای امنیت اطلاعات وجود دارد:
- کاهش: این استراتژی به معنای به کارگیری اقداماتی برای کم کردن احتمال یا شدت وقوع ریسک است.
- پذیرش: در این استراتژی، ریسک به عنوان یک خطر ذاتی پذیرفته میشود و اقدام خاصی برای مقابله با آن انجام نمیشود.
- تسهیم: در این استراتژی، ریسک با طرفهای دیگر به اشتراک گذاشته میشود.
- اجتناب: در این استراتژی، با حذف یا تغییر منبع ریسک، از وقوع آن جلوگیری میشود.
انتخاب هر یک از این استراتژیها به میزان عدد ریسک و شرایط فنی، فرهنگی و سازمانی مرتبط با هر ریسک بستگی دارد.
13- تدوین بیانیه کاربردپذیری (SOA)
در این مرحله، متولیان و مجریان استقرار و پیادهسازی ISMS باید مشخص کنند که کدام یک از کنترلهای امنیت اطلاعات برای سازمان مناسب و کاربردپذیر است. پیوست الف استاندارد ISO 27001 فهرستی از کنترلهای عمومی و رایج را به سازمانها پیشنهاد میدهد. با این حال، نباید به این کنترلها اکتفا کرد. این فهرست باید به عنوان یک مبنای اولیه و خط پایه مورد توجه قرار گیرد.
بیانیه کاربردپذیری (SOA) سندی است که در آن مشخص میشود:
- کدام یک از کنترلهای امنیت اطلاعات برای سازمان کاربردپذیر است.
- کدام یک از کنترلهای امنیتی موجود در پیوست الف استاندارد کاربردپذیر نیست.
- توجیه عدم کاربردپذیری هر کنترل
14- تعیین اهداف امنیت اطلاعات
در این مرحله باید نتایج حاصل از مراحل قبلی را تجزیه و تحلیل کنید که شامل شناسایی تهدیدات، آسیبپذیریها و نقاط قوت و ضعف امنیتی سازمان شما است. همچنین باید زمینه سازمان خود را در نظر بگیرید که شامل عواملی مانند صنعت، اندازه، ساختار سازمانی و الزامات قانونی میشود. با توجه به نتایج تحلیل خود، باید اهدافی را برای امنیت اطلاعات خود تعیین کنید. این اهداف باید خاص، قابل اندازهگیری، قابل دستیابی، مرتبط و دارای زمانبندی مشخص (SMART) باشند.
15- تدوین خطمشیها، رویهها و دستورالعملهای امنیت اطلاعات
پس از تعیین اهداف، باید خطمشیها، رویهها و دستورالعملهای (PRD) امنیت اطلاعات را تدوین کنید. این اسناد چارچوب و راهنماییهای لازم برای اجرای برنامه امنیتی شما را ارائه میدهند.
PRD باید شامل موارد زیر باشد:
- خطمشیها: بیانیههای کلی در مورد تعهد سازمان به امنیت اطلاعات
- رویهها: دستورالعملهای گام به گام برای انجام وظایف امنیتی خاص
- دستورالعملها: اطلاعات دقیق و فنی در مورد نحوه انجام وظایف خاص
PRD باید به طور منظم مورد بازبینی و بهروزرسانی قرار گیرند تا از انطباق آنها با آخرین تهدیدات و آسیبپذیریها اطمینان حاصل شود.
16- آموزش و آگاهیرسانی امنیت اطلاعات
این بخش از برنامه پیادهسازی ISMS به آموزش و آگاهیرسانی در مورد امنیت اطلاعات به ذینفعان مختلف در سازمان میپردازد. هدف از این آموزشها و آگاهیرسانیها، توانمندسازی افراد برای درک الزامات امنیتی، شناسایی و گزارشدهی تهدیدات و همچنین پیروی از رویههای امنیتی تعیینشده است.
مخاطبان:
- مدیران
- کارکنان
- پیمانکاران
- مشتریان
محتوای آموزشی:
- مفاهیم اساسی امنیت اطلاعات، مانند محرمانگی، یکپارچگی و در دسترس بودن
- تهدیدات و آسیبپذیریهای رایج امنیت اطلاعات
- رویهها و کنترلهای امنیتی
- نحوه شناسایی و گزارشدهی رویدادهای امنیتی
- الزامات انطباق

روشهای ارائه:
- دورههای آموزشی حضوری: این دورهها به کارکنان فرصتی برای تعامل با مربیان و پرسیدن سوالات میدهند.
- دورههای آموزشی آنلاین: دورههای آنلاین به کارکنان انعطافپذیری بیشتری برای یادگیری در زمان و مکان مناسب خود میدهند.
- کارگاههای آموزشی: کارگاههای آموزشی فرصتی برای کارکنان برای تمرین مهارتهای امنیتی خود در یک محیط شبیهسازیشده ارائه میدهند.
- مطالب آگاهیرسانی: مطالب آگاهیرسانی، مانند بروشورها، پوسترها و مقالات، میتوانند به کارکنان در مورد موضوعات امنیتی اطلاعات آموزش دهند.
- برنامههای پاداش و تشویق: برنامههای پاداش و تشویق میتوانند کارکنان را به تکمیل آموزشهای امنیتی و پیروی از رویههای امنیتی تشویق کنند.
17- اجرا و عملیاتیسازی سیستم
اقدامات:
- استقرار زیرساخت: شامل نصب و پیکربندی سخت افزار، نرم افزار و شبکه مورد نیاز سیستم است.
- آموزش کاربران: شامل آموزش نحوه استفاده از سیستم به کلیه کاربران ذینفع است.
- تست و پشتیبانی: شامل انجام تستهای نهایی سیستم و ارائه پشتیبانی به کاربران در صورت بروز مشکل است.
- مدیریت تغییر: شامل مدیریت فرآیند تغییر در سازمان برای تطبیق با سیستم جدید است.
چالشها:
- مقاومت در برابر تغییر: برخی از کاربران ممکن است در برابر استفاده از سیستم جدید مقاومت کنند.
- مشکلات فنی: ممکن است در حین استقرار یا کار با سیستم مشکلاتی فنی پیش بیاید.
- محدودیتهای منابع: ممکن است منابع کافی برای استقرار و پشتیبانی کامل از سیستم وجود نداشته باشد.
راهکارها:
- با کاربران در مورد مزایای سیستم جدید و نحوه استفاده از آن به طور شفاف و واضح صحبت کنید.
- یک برنامه ریزی دقیق برای استقرار سیستم تهیه کنید و به آن پایبند باشید.
- قبل از استقرار نهایی سیستم، آن را به طور کامل تست کنید.
- به کاربران آموزش کاملی در مورد نحوه استفاده از سیستم ارائه دهید.
- پشتیبانی مستمری به کاربران در صورت بروز مشکل ارائه دهید.
18- اندازهگیری عملکرد
این مرحله اولین قدم در فرآیند بازنگری سیستم است و به منظور ارزیابی اثربخشی سیستم و عملکرد آن در برآورده کردن الزامات امنیتی انجام میشود.
اقدامات:
- شاخصهایی را برای اندازهگیری عملکرد سیستم در زمینههای مختلف مانند امنیت اطلاعات، در دسترس بودن، قابلیت استفاده و غیره تعریف کنید.
- دادههای مربوط به عملکرد سیستم را جمعآوری کنید.
- دادههای جمعآوری شده را تجزیه و تحلیل کنید تا نقاط قوت و ضعف سیستم را شناسایی کنید.
- گزارشی از یافتههای خود را تهیه کنید و آن را به ذینفعان ارائه دهید.
مزایا:
- اندازهگیری عملکرد به شما کمک میکند تا نقاط قوت و ضعف سیستم را شناسایی کنید.
- با شناسایی نقاط ضعف، میتوانید اقدامات لازم برای بهبود عملکرد سیستم را انجام دهید.
- اندازهگیری عملکرد به شما کمک میکند تا منابع را به طور موثر به بخشهای مختلف سیستم تخصیص دهید.
- اندازهگیری عملکرد به شما کمک میکند تا از انطباق سیستم با الزامات امنیتی اطمینان حاصل کنید.
19- ممیزی داخلی
در این مرحله سازمان اقدام به برنامهریزی و اجرای ممیزی داخلی سیستم مدیریت امنیت اطلاعات (ISMS) خود میکند. ممیزی داخلی باید به طور منظم و در بازههای زمانی از پیش تعیین شده انجام گیرد.
اهداف ممیزی داخلی:
- تطابق سیستم ISMS با الزامات استاندارد ایزو 27001 و الزامات نهادهای دولتی مرتبط با سازمان بررسی میشود.
- بخشهای قوی سیستم ISMS شناسایی شده و مورد تقدیر قرار میگیرند.
- برای بخشهایی که نیاز به بهبود دارند، راهکارهای عملی ارائه میشود.
تفاوت ممیزی داخلی با ممیزی شخص ثالث:
ممیزی داخلی توسط کارکنان سازمان و به منظور ارتقای سیستم ISMS انجام میشود. در حالی که ممیزی شخص ثالث توسط یک سازمان مستقل و به منظور صدور گواهینامه ایزو 27001 صورت میگیرد. عدم انجام ممیزی داخلی یک عدم انطباق عمده با الزامات استاندارد ایزو 27001 تلقی شده و میتواند منجر به تعلیق یا لغو گواهینامه ایزو 27001 شود.
20- بازنگری مدیریتی
بازنگری مدیریتی فعالیتی است که توسط مدیریت ارشد سازمان در بازههای زمانی از پیش تعیین شده انجام میشود.
اهداف بازنگری مدیریتی:
- تطابق سیستم ISMS با الزامات و اهداف سازمان و همچنین اثربخشی آن در برآورده کردن نیازهای امنیتی ذینفعان بررسی میشود.
- هرگونه تغییر در زمینههای داخلی و خارجی که ممکن است بر ISMS تاثیر بگذارد، بررسی میشود.
- بازخورد مربوط به عملکرد امنیت اطلاعات از ذینفعان مختلف جمعآوری میشود.
- نتایج ارزیابی ریسک و فرصتهای بهبود سیستم بررسی میشود.
بازنگری مدیریتی نشاندهنده تعهد مدیریت ارشد به حفظ و ارتقای سیستم ISMS است. این فعالیت برای تضمین حیات و پویایی سیستم ضروری است.
21- اجرای اقدامات اصلاحی
این گام، تجلی مفهوم بهبود مستمر در سیستم مدیریت امنیت اطلاعات (ISMS) است. در این مرحله نسبت به عدم انطباقهای شناسایی شده در مراحل قبل باید واکنش نشان داد. این واکنش میتواند شامل موارد زیر باشد:
- کنترل و اصلاح عدم انطباق
- رفع علل عدم انطباق
- بهبود مستمر
22- ممیزی شخص ثالث و دریافت گواهینامه
در این مرحله نهایی، سازمان میتواند (اختیاری) برای تأیید انطباق ISMS خود با الزامات استاندارد ISO 27001، ممیزی شخص ثالث را توسط یک نهاد معتبر خارجی انجام دهد. علاوه بر این، سازمانها میتوانند در صورت عدم وجود محدودیتهای قانونی، از نهادهای گواهیدهنده بینالمللی نیز برای دریافت گواهینامه ISO 27001 استفاده نمایند.