16

luty
25

Co operator IK powinien wiedzieć o międzynarodowych normach i standardach?

Redakcja Projekt IK

Inne artykuły

ProtectEU – europejska strategia bezpieczeństwa wewnętrznego. Nowy rozdział w ochronie infrastruktury krytycznej?

1 kwietnia 2025 roku Komisja Europejska opublikowała komunikat pt. „ProtectEU: Europejska Strategia Bezpieczeństwa Wewnętrznego” (COM/2025/148), w którym przedstawia kompleksowe podejście do wzmocnienia

Zakaz fotografowania obiektów strategicznych w Polsce: nowe przepisy wejdą w życie 17 kwietnia 2025 r.

Co trzeba wiedzieć? 17 kwietnia 2025 roku w Polsce wchodzą w życie przepisy ograniczające możliwość fotografowania, filmowania oraz jakiejkolwiek formy rejestracji obrazu

Budowanie Odporności w Sektorze Bezpieczeństwa Cywilnego: Wnioski i Rekomendacje Raportu CERIS

Słowo odporność od dawna już nie kojarzy się tylko z odpornością organizmu ludzkiego. Na trwało zagościło w debacie publicznej i strategiach zarówno na poziomie rządowym, jak

Do czego może doprowadzić brak prądu?

Kino i platformy streamingowe od lat eksploatują temat globalnej katastrofy, którą powoduje – wirus/inwazja zombie – odpowiednie skreślić, która zmusi garstkę

Co operator IK powinien wiedzieć o międzynarodowych normach i standardach?

Trudno udzielić odpowiedź na to pytanie w jednym artykule, ale pojawił się w sieci materiał, który może być dobrym drogowskazem. Szwedzka Agencja ds. Ochrony Ludności (MSB) opublikowała materiał pt. Ochrona infrastruktury krytycznej: Zwiększanie odporności poprzez zarządzanie ryzykiem, zarządzanie ciągłością działania, bezpieczeństwem informacji i cyberbezpieczeństwem oraz niepożądanymi zdarzeniami. Dlaczego może być przydatny dla operatora IK, nie tylko szwedzkiego?

Publikacja skierowana jest do podmiotów publicznych i prywatnych, które zapewniają funkcjonowanie infrastruktury krytycznej. Zawiera wytyczne i listy kontrolne (tzw. checklisty) oparte na normach krajowych i międzynarodowych, które mają wspierać budowanie odporności. Dokument uwzględnia również obowiązki wynikające z dyrektyw UE (CER i NIS2). Jego celem jest wskazanie działań, które powinny podjąć podmioty IK, aby zwiększyć swoją odporność na kryzysy.

Które elementy publikacji można wykorzystać?

Po pierwsze, listy kontrolne:

  • Usystematyzowane działania (Tabela 1): ma na celu stworzenie systematycznego podejścia do pracy nad odpornością infrastruktury krytycznej i zawiera sekcje dotyczące dokumentów regulujących, monitoringu zewnętrznego, szkoleń i ćwiczeń, informacji i komunikacji, monitorowania i doskonalenia oraz wniosków wyciągniętych.
  • Zarządzanie ryzykiem (Tabela 2): zawiera punkty dotyczące opracowania polityki, celów, zasobów, zarządzania ryzykiem w codziennej działalności, akceptowalnego poziomu ryzyka, ocen ryzyka i wdrażania środków zaradczych.
  • Zarządzanie ciągłością działania (Tabela 3): zawiera punkty dotyczące polityki, celów, zasobów, zarządzania ciągłością działania w codziennej działalności, analizy wpływu na działalność, oceny ryzyka, planów działania i rozwiązań dotyczących ciągłości działania.
  • Bezpieczeństwo informacji i cyberbezpieczeństwo (Tabela 4): zawiera punkty dotyczące polityki, celów, zasobów, zarządzania bezpieczeństwem informacji i cyberbezpieczeństwem w codziennej działalności, akceptowalnego poziomu ryzyka, klasyfikacji informacji, oceny ryzyka, wdrażania środków bezpieczeństwa i zapewnienia ciągłości działania systemów informacyjnych.
  • Zarządzanie niepożądanymi zdarzeniami (Tabela 5): zawiera punkty dotyczące polityki, celów, zasobów, procedur postępowania w przypadku niepożądanych zdarzeń, kontaktów z innymi podmiotami, punktu kontaktowego, monitoringu zewnętrznego, tworzenia obrazu sytuacji, systemów technicznych i planów zarządzania niepożądanymi zdarzeniami.

Listy kontrolne zawarte w podręczniku są ogólne, dzięki czemu mogą być stosowane przez różne typy organizacji.

Jak taka lista wygląda w praktyce? Poniżej przykład dotyczący zarządzania incydentami:

Tabela 5. Lista kontrolna – Zarządzanie niepożądanymi zdarzeniami

H1 Organizacja opracowała i wdrożyła politykę dotyczącą zarządzania     incydentami i kryzysami. Pracownicy są z nią zaznajomieni
H2 Cele zostały opracowane na potrzeby działań organizacji związanych z zarządzaniem niepożądanymi zdarzeniami
H3 Organizacja dysponuje wystarczającymi zasobami, aby realizować zadania dotyczące zarządzania niepożądanymi zdarzeniami.
H4 Organizacja ustanowiła i udokumentowała zasady postępowania w zakresie obsługi niepożądanych zdarzeń, w tym jasno określone role i obowiązki:

 

– Wewnętrznie, w ramach własnej organizacji.

– Zewnętrzne (współpraca z innymi podmiotami)

H5 Organizacja nawiązała kontakty, sieci współpracy lub uczestniczy w forach z odpowiednimi podmiotami.
H6 Organizacja posiada punkt kontaktowy do:

– Alarmowania i koordynacji wewnętrznej w organizacji.

– Współpracy z innymi podmiotami.

H7 Organizacja prowadzi monitoring zewnętrzny w celu wzmocnienia swoich zdolności w zakresie zarządzania.

Monitoring zewnętrzny obejmuje aktywne gromadzenie, analizowanie, ocenianie i przekazywanie informacji, które pomagają organizacji zdobyć wiedzę o otoczeniu, wspierając podejmowanie lepszych decyzji w sytuacji zdarzenia/kryzysu.

 

H8 Organizacja posiada metody opracowywania i komunikowania obrazu sytuacyjnego wewnętrznie i zewnętrznie.

 

Obraz sytuacyjny to wyselekcjonowane informacje przedstawione w formie opisów lub ocen sytuacji. Jego celem jest zapewnienie przeglądu, zrozumienia lub podstawy do podejmowania decyzji i działań.

H9 Organizacja posiada odpowiednie systemy techniczne i sprzęt do radzenia sobie z niepożądanymi zdarzeniami, które mogą wpływać na infrastrukturę krytyczną.
H10 Organizacja posiada procedury dokumentowania działań, analiz i decyzji podejmowanych przed, w trakcie i po wystąpieniu niepożądanego zdarzenia.
H11 Organizacja opracowała jeden lub więcej planów zarządzania niepożądanymi zdarzeniami.

Plany te mogą obejmować:

  • Role, odpowiedzialności i zakresy uprawnień.
  • Właściciela i administratora planu.
  • Cel i przeznaczenie.
  • Procedurę alarmowania i aktywacji planu.
  • Dane kontaktowe, zarówno wewnętrzne, jak i do innych podmiotów.
  • Metody i sposoby zarządzania niepożądanymi zdarzeniami wewnętrznie oraz we współpracy z innymi podmiotami.
  • Procedury udostępniania informacji i tworzenia obrazu sytuacyjnego.
  • Procedury komunikacji wewnętrznej i zewnętrznej.
  • Procedury komunikacji kryzysowej.
  • Procedury monitoringu zewnętrznego.
  • Infrastruktura i wyposażenie techniczne.
  • Procedury wyciągania wniosków.
  • Procedury szkoleniowe i ćwiczenia dotyczące realizacji planu.
  • Plan odbudowy.

Plany te mogą składać się z różnych procedur, list kontrolnych itp. Są stosowane w sytuacjach wymagających powołania struktury zarządzania kryzysowego. Mogą być określane jako plany awaryjne, plany zarządzania kryzysowego itp.

H12 Organizacja opracowała plany zapewnienia opieki psychologicznej i społecznej dla swoich pracowników.

 

Dla każdej z tych kategorii w Tabeli 6 zamieszczono listę konkretnych norm ISO, standardów oraz wytycznych, które są rekomendowane lub powiązane z danym obszarem. Poniżej kilka przykładów:

Usystematyzowane działania:

    • ISO 22301 (2019) – Systemy zarządzania ciągłością działania
    • SS 22304 (2023) – Bezpieczeństwo i odporność – Systemy zarządzania ciągłością działania
    • ISO 27000 (2020) – Technika informatyczna – Systemy zarządzania bezpieczeństwem informacji
    • ISO 31000 (2018) – Zarządzanie ryzykiem – Wytyczne
  • Zarządzanie ryzykiem:
    • ISO 31000 (2018) – Zarządzanie ryzykiem – Wytyczne
    • ISO 27001 (2022) – Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
    • COSO Compliance Risk Management (2020)
  • Zarządzanie ciągłością działania:
    • ISO 22301 (2019) – Systemy zarządzania ciągłością działania
    • SS22304 (2023) – Systemy zarządzania ciągłością działania
    • ISO 27002 (2022) – Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
  • Bezpieczeństwo informacji i cyberbezpieczeństwo:
    • ISO 27000 (2020) – Technika informatyczna – Systemy zarządzania bezpieczeństwem informacji
    • ISO 27001 (2022) – Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
    • ISO 27002 (2022) – Bezpieczeństwo informacji, cyberbezpieczeństwo i ochrona prywatności
  • Zarządzanie niepożądanymi zdarzeniami:
    • ISO 22320 (2019) – Zarządzanie kryzysowe
    • ISO 22316 (2020) – Bezpieczeństwo i odporność – Odporność organizacyjna – Zasady

To tylko kilka przykładów, polecam zapoznanie się z całością materiału.

Link do dokumentu: https://www.msb.se/sv/publikationer/critical-infrastructure-protection–increased-resilience-through-risk-management-business-continuity-management-information-and-cybersecurity-and-managing-unwanted-events/