Skip to content

EASA Part-IS + ISO/IEC 27001 როგორც ერთიანი კონტური ოპერაციებისთვის, მომწოდებლებისთვის და მდგრადობისთვის

  • by
EASA Part-IS + ISO/IEC 27001

ყაზახეთში, უზბეკეთში, საქართველოში და ყირგიზეთში ავიაკომპანიებს, აეროპორტებს, MRO-სა და IT-პროვაიდერებს სულ უფრო ხშირად უწევთ ერთდროულად ორი ლოგიკის დაკმაყოფილება: დარგობრივი (ავიაციური) და მმართველობითი (კორპორაციული). ამიტომ EASA Part-IS დსთ-ის სივრცეში აღარ არის უბრალოდ ახალი მოთხოვნა, არამედ მოსახერხებელი ტრიგერია — უსაფრთხოების ისე გადაწყობისთვის, რომ მან რეალურად დაუჭიროს მხარი უწყვეტ ფრენებსა და სერვისს და არ „იცხოვროს“ მხოლოდ პოლიტიკების ცალკე საქაღალდეში.

რატომ არის ავიაციის ინფორმაციული უსაფრთხოება ოპერაციებზე და არა მხოლოდ IT-ზე

ავიაციაში ციფრული სერვისების შეფერხება სწრაფად გადაიქცევა პროცესის შეფერხებად: დაგვიანებები, რეისების გაუქმება, მონაცემთა დაკარგვა, დაგეგმვის ან მომსახურების შეუძლებლობა. აქედან გამომდინარეობს მნიშვნელოვანი ნიუანსი: ავიაციის ინფორმაციული უსაფრთხოება არის იმ რისკების მართვა, რომლებიც შეიძლება გავლენას ახდენდეს ოპერაციულ მდგრადობაზე. მნიშვნელობა არ აქვს, სად მოხდა გაუმართაობა — ქსელში, კონტრაქტორთან თუ ღრუბელში — შედეგები აისახება განრიგსა და მომსახურების უსაფრთხოებაზე.

ISO/IEC 27001: მმართველობითი „ძრავა“, რომელზეც მოსახერხებელია განთავსება ავიაციური მოთხოვნები

ISO/IEC 27001 — ეს არის ინფორმაციული უსაფრთხოების მართვის სისტემა (ISMS): კონტექსტი, რისკები, ზომები, კონტროლი და გაუმჯობესება. რეგიონში, მათ შორის ყაზახეთსა და მეზობელ ქვეყნებში, ISO 27001-ზე მოთხოვნა ხშირად მოდის იმ ბიზნესებიდან, რომლებიც მუშაობენ საერთაშორისო მიწოდების ჯაჭვებთან, ფინანსურ სექტორთან და მსხვილ დამკვეთებთან: სტანდარტი გასაგებია, შემოწმებადია და პასუხისმგებლობების გამიჯვნას ამარტივებს.

იმისათვის, რომ სწრაფად გადაამოწმოთ, რა შედის სერტიფიკაციასა და ტრენინგში, შეგიძლიათ დაეყრდნოთ შესაბამის სერვისს ISO/IEC 27001:2022 — სერტიფიკაცია და ტრენინგი — იქ ნათლად ჩანს სისტემის აგების ლოგიკა მომზადებიდან დამტკიცებამდე.

რით განსხვავდება Part-IS და რატომ არ შეიძლება მისი დანერგვა ISO-ს პარალელურად

EASA Part-IS აძლიერებს დარგობრივ ნაწილს: მოლოდინებს საფრთხეებისა და ინციდენტების მართვაზე, კრიტიკულ სისტემებში ცვლილებების კონტროლზე, მომწოდებლებთან ურთიერთობაზე და კონტროლის მტკიცებადობაზე. მთავარი შეცდომაა ცალკე Part-IS სისტემის შექმნა ISO-ს პარალელურად: ორი რისკების რეესტრი, ორი ინციდენტების პროცესი, განსხვავებული როლები და ანგარიშგება.

მუშა მიდგომა არის EASA Part-IS-ისა და ISO 27001-ის ინტეგრაცია ერთიან მმართველობით კონტურში. ამ შემთხვევაში ყალიბდება ერთიანი ინფორმაციული უსაფრთხოების სისტემა, სადაც ISO პასუხობს კითხვას „როგორ ვმართავთ“, ხოლო Part-IS — „რა არის ავიაციისთვის კრიტიკული და როგორ დავამტკიცოთ ეს.

ინტეგრაციის პრაქტიკული სქემა: ერთი პროცესი — ორი მოთხოვნების ნაკრები

В чём отличие Part-ISპირველ რიგში განსაზღვრეთ, რომელი პროცესები რეალურად „იჭერენ ცას“: ოპერაციები, საინჟინრო მომსახურება, სახმელეთო სერვისები, კომუნიკაციები, ცვლილებების მართვა, დაგეგმვა, კონტრაქტორების წვდომები. შემდეგ შეადგინეთ ერთიანი მატრიცა — „პროცესი → რისკები → ზომები → მტკიცებულებები“.

სიის წინ მნიშვნელოვანი პრინციპი: სჯობს ერთი ძლიერი პროცესი და ერთი ჩანაწერების ნაკრები, ვიდრე ორი სუსტი დოკუმენტაციის კომპლექტი.

  • ავიაციური scope: მოიცავს არა მხოლოდ IT განყოფილებას, არამედ ყველა სისტემასა და კონტრაქტორს, რომლებიც მონაწილეობენ კრიტიკულ ავიაციურ პროცესებში (მათ შორის ღრუბლოვანი სერვისები, SOC, service desk, საკომუნიკაციო არხები).
  • ერთიანი რისკების რეესტრი: შეაფასეთ გავლენა ოპერაციებზე (მომსახურების/დაგეგმვის/კომუნიკაციის შეფერხება) და არა მხოლოდ მოწყვლადობის „ტექნიკურობა“.
  • ცვლილებების მართვა: კრიტიკულ სისტემებში ნებისმიერი ცვლილება გადის რისკების შეფასებას, ტესტირებას და პროცესის მფლობელის მიერ დამტკიცებას (არა მხოლოდ ადმინისტრატორის).
  • ინციდენტები და სწავლებები: ერთი კლასიფიკაციის სქემა, ერთი მართვის ფანჯარა, რეგულარული ტრენინგები (მათ შორის მომწოდებლების და ღრუბლის მიუწვდომლობის სცენარები).
  • მომწოდებლები და წვდომები: კონტრაქტორების მიმართ მოთხოვნები, პრივილეგირებული წვდომების კონტროლი, შეტყობინების ვალდებულებები, ზომების შესრულების გადამოწმება.
  • უწყვეტობა: აღდგენის გეგმები, RTO/RPO, რეზერვირება და სავალდებულო აღდგენის ტესტები — „შემოწმებული“ და არა უბრალოდ „დაგეგმილი“.

ასეთი გაერთიანების შემდეგ თქვენ გრჩებათ ერთი მართვადი კონტური, რომელიც ფარავს როგორც დარგობრივ მოლოდინებს, ისე კორპორაციულ მოთხოვნებს დუბლირების გარეშე.

სად „ტყდება“ ყველაზე ხშირად Part-IS + ISO პროექტები (და როგორ დავაზღვიოთ თავი წინასწარ)

ჩვეულებრივ პრობლემები იქ ჩნდება, სადაც საჭიროა არა უბრალოდ დოკუმენტის დაწერა, არამედ იმის ჩვენება, რომ პროცესი რეალურად მუშაობს: ჩანაწერები, ლოგები, ოქმები, სწავლებების შედეგები, რისკებზე მიღებული გადაწყვეტილებები, მომწოდებლების კონტროლი.

იმისთვის, რომ ეს ხარვეზები გარე შემოწმებაზე არ გამოვლინდეს, ჯობს წინასწარ ჩატარდეს შიდა შემოწმება და მომზადდეს მტკიცებულებითი ბაზა. აქ სასარგებლოა მასალა „როგორ მოვემზადოთ ISO-ს შიდა აუდიტისთვის: ნაბიჯ-ნაბიჯ გზამკვლევი“ — მისი სტრუქტურა კარგად გადადის ავიაციურ კონტურზეც.

რა ავირჩიოთ: 27001:2013 თუ 27001:2022 (და რატომ ახდენს ეს გავლენას ინტეგრაციაზე)

თუ სისტემას ნულიდან აშენებთ ან არსებულს აახლებთ, ლოგიკურია თავიდანვე აქტუალურ რედაქციაზე ორიენტირება. ძირითადი პრინციპების გასაგებად შეგიძლიათ დაიწყოთ განმარტებითი სტატიით: რა არის ISO/IEC 27001 და როგორ დავნერგოთ იგიშემდეგ კი გაეცნოთ ISO/IEC 27001:2022-ის ახალი ვერსიის მოთხოვნებს. ასე უფრო მარტივია ავიაციური მოლოდინების დაკავშირება თანამედროვე კონტროლებთან და არ მოგიწევთ სისტემის თავიდან გადაკეთება ერთი წლის შემდეგ.

თუ ასეთი მოდელის მორგებაში რეგიონულ რეალობებზე დახმარება გჭირდებათ, დსთ-ის სივრცეში „System Management“ ჩვეულებრივ იწყებს მოკლე დიაგნოსტიკით და შესაბამისობის მატრიცით, რათა სწრაფად განსაზღვროს კრიტიკული პროცესები, სავალდებულო მტკიცებულებები და დანერგვის გეგმა ზედმეტი ბიუროკრატიის გარეშე.

კომენტარის დატოვება

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები მონიშნულია *

KA