2. là thông tin điện tử đầy đủ trò?Họ giữ phím ra chính phủ sẽ không thể để cung cấp bảo đảm rằng các cơ quan đầy đủ bảo vệ thông tin cá nhân nhạy cảm. GCIO không có thông tin hiện tại và đáng tin cậy trên tốt như thế nào các cơ quan cá nhân bảo vệ thông tin cá nhân. Rằngthông tin đó có sẵn cho thấy hầu hết các cơ quan đã không tuân thủvới chính sách Government‟s. Chính phủ cần phải cải cách tổng thểsắp xếp trong đó các cơ quan quản lý an ninh thông tin. Chính sách của chính phủ hiện tại Mục tiêu chính sách hiện tại Government‟s được vạch ra trong bộ biên bản ghi nhớ 2007-04 bảo mật của thông tin điện tử do thủ tướng sau đó trong năm 2007:"Chính phủ có một nhiệm vụ để bảo vệ các tập đoàn lớn thông tin và phải cung cấp đáng tin cậy bảo đảm rằng nó làm như vậy."M2007-04 cũng vạch ra các phương tiện mà các chính sách đã có thể đạt được. Nó nói rằng tất cả các cơ quan xử lý, Giữ hoặc sử dụng thông tin điện tử hoặc dữ liệu, càng sớm càng tốt:• thiết lập và duy trì một cơ quan rộng thông tin bảo mật hệ thống quản lý phù hợp với tiêu chuẩn quốc tế (ISO/IOC 27001) và bao gồm tất cả các thông tin điện tử; và• đạt được và duy trì được chứng nhận phù hợp tiêu chuẩn (ISO/IOC27001) của part(s) chính của quản lý an ninh thông tin của họHệ thống bởi một certifier được công nhận. Triển lãm 6: Tiêu chuẩn quốc tế - tiêu chuẩn ISO/IEC 27001Tiêu chuẩn ISO/IEC 27001 là tiêu chuẩn quốc tế ngôn đó xác định các yêu cầu cho một bảo mật thông tin quản lý hệ thống (ISMS).Các tiêu chuẩn được thiết kế để đảm bảo việc lựa chọn các kiểm soát an ninh đầy đủ và tương ứng. Nó thông qua một quá trình phương pháp tiếp cận để thiết lập, triển khai, hoạt động, giám sát, xem xét, duy trì, và cải thiện các ISMS.Điều này sẽ giúp các tổ chức bảo vệ tài sản thông tin của họ và cung cấp cho sự tự tin để các bên quan tâm. Xác nhận đối với tiêu chuẩn ISO/IEC 27001:• cung cấp độc lập bảo đảm tính đầy đủ của kiểm soát nội bộ và rằng rủi ro được xác định, đánh giá và quản lý• giúp các tổ chức liên tục theo dõi hiệu suất và cải thiện• chứng tỏ một tổ chức cam kết bảo mật thông tin của nó.Nguồn: http://www.bsigroup.com.au/en-au/Assessment-and-Certification-dịch vụ/quản lý-hệ thống/tiêu chuẩn-và-chương trình/ISOIEC-27001 /Hơn nữa, bản ghi nhớ nói:• chứng nhận là để trang trải các thông tin về nhận dạng thành viên của công chúng• GCIO là để khảo sát tình trạng an ninh hàng năm, và báo cáo kết quả choTủ. Chính sách là không được thực hiện đúng cách Chúng tôi thấy rằng GCIO tiến hành một cuộc khảo sát trực tuyến vào cuối năm 2007.Triển lãm 7: Phím kết quả của năm 2007 GCIO khảo sátCác cơ quan 97 trả lời để khảo sát GCIO năm 2007. Của các cơ quan:• 26 có một phần của của ISMS chứng nhận các tiêu chuẩn quốc gia• 20 lên kế hoạch để có được một phần của của ISMS chứng nhận trong năm 2008• Thêm 6 lên kế hoạch để có được một phần của của ISMS chứng nhận vào năm 2010.Trong năm 2007, một cơ quan thêm được chứng nhận (có nghĩa là, 27 trong tổng số) nhưng đã không hoàn tất các cuộc khảo sát GCIO. Nguồn: GCIO 2009Chúng tôi cũng thấy rằng GCIO:• đã không báo cáo các kết quả để nội• không có tiến hành thêm bất kỳ cuộc điều tra, và có kế hoạch để làm như vậy.Các cơ quan xác nhận xuất bản đăng ký của tổ chức chứng nhận trực tuyến. Các hiển thị đó khoảng một phần ba của các cơ quan NSW có ít nhất là một phần của hệ thống quản lý an ninh thông tin hiện nay được chứng nhận tiêu chuẩn quốc tế.Tuy nhiên, GCIO tư vấn cho rằng nó có thể không:• chứng thực để tính chính xác của thông tin này• nói cho dù tất cả các thông tin cá nhân được tổ chức tại các cơ quan này được bảo hiểm• tư vấn về tiến độ thực hiện tại còn lại hai phần ba của các cơ quan đối với việc tuân thủ và chứng nhận. Điều này đã là một vấn đề cho một thập kỷ Đây không phải là một vấn đề mới. Chính phủ đã phát hành sắc lệnh cho các cơ quan về bảo mật thông tin điện tử cho một thập kỷ với ít tác động đến. Triển lãm 8: Trước khi sắc lệnh ngày chia sẻ thông tinVùng thủ tướng và nội các thông tư 2001-46 hướng tất cả các cơ quan NSW để phát triển và thực hiện các chính sách bảo mật thông tin và có của hệ thống CNTT chứng nhận an ninh sẵn có tiêu chuẩn năm 2002.Bản ghi nhớ 2001-14 bộ đạo diễn tất cả NSW cơ quan báo cáo tiến độ của họ về ở trên mỗi học kỳ để cuối năm 2002.Department of Premier and Cabinet Circular 2004-06 reminded agencies of the 2001 directive, and acknowledged that not all agencies had complied. It required agencies to adopt an implementation plan by 31 December2004, with initial certification to be complete by 30 September 2005, and full certification by 30 June 2006.Source: Department of Premier and Cabinet, 2010 The 2007 policy told agencies to get certified to the international standard, but there was no deadline, no effective monitoring, and no consequences if they didn‟t. The Department of Premier and Cabinet and the Department of Services, Technology and Administration (DSTA) acknowledge that the Government‟s electronic information security policy could be implemented more consistently, and that benefits will result from:• a more standardised approach to how agencies understand and manage their information risks• a clear whole-of-government picture of risk.DSTA says that the onus for implementation of the Government‟s electronic information security policies rests with agencies and departments as there is no central regulation of compliance with the policy. Fundamental change is needed There is clearly a need to change the means by which the Government‟s policy objective is being implemented. Otherwise, the Government will continue to be unable to assure the people of NSW that its agencies are safeguarding their private information. The Department of Premier and Cabinet and the Department of Services, Technology and Administration (DSTA) support having appropriate information security arrangements.
If anything, IT security is going to get harder not easier. Technological change is speeding up. The level and sophistication of external threats is increasing. And to improve services efficiently, public sector agencies will need to make more use of the personal data they have and share more data with others.
DSTA advises that a significant improvement in IT security will require:
• clearer identification of roles and responsibilities in relation to the management of information security risk
• a clear policy mandate to develop and implement whole-of- government information security policy
• appropriate resourcing to develop and monitor the implementation of consistent information security practices across the sector.
Other initiatives present an opportunity to reform IT security
The Government is re-thinking how ICT generally should be managed and delivered. To date, this has occurred in a fragmented way across the sector, with a high degree of local decision making leading to significant variation across the NSW Government. The Government‟s Corporate and Shared Services Blueprint (May 2010) describes the current situation:
Corporate and Shared Services functions (including ICT) are currently provided in a fragmented way across the sector, with some provided internally and some externally to departments. There is a significant variation across the clusters in the maturity of expectations, understanding, delivery and usage of these types of services.
Several current and recent reform initiatives are designed to aggregate, rationalise and standardise ICT systems and infrastructure, and generate greater consistency in approach across the public sector. These reform initiatives include the:
• amalgamation of 160 agencies into 13 clusters, each with a Principal
Department, effective from 1 July 2009
• Corporate and Shared Services Strategy to develop 13 corporate service providers and six shared service providers so as to achieve industry best practices and better support frontline services
• strategic review of whole-of-government ICT expenditure which is aiming to make sustainable improvements in the efficiency of the Government's ICT expenditure, leading to ongoing cost savings from
2010-11 onwards
• Data Centre program to aggregate data storage.
More detail on these initiatives can be found at appendix 2.
Aggregating electronic information and consolidating ICT systems present an opportunity to reform security, but also increase the risk and consequences of unauthorised access to information. This provides an even stronger imperative to ensure electronic information is adequately protected.
The current whole-of-government ICT Strategy, PeopleFirst (led by DSTA), concluded on 30 June 2010. Recognising this, and the abovementioned reforms, a process to develop a new Government ICT strategy and to review ICT governance arrangements across the NSW Government is underway. The first stage of this project is a high level review to outline the broad definition, scope and key issues to be addressed in the development of the new ICT Strategy. The Review will include an assessment of options for future ICT governance and delivery arrangements to ensure effective implementation of the new Strategy and public sector reform programs.
Exhibit 9: High level review - future ICT strategy and governance
The Review will cover a range of issues including:
• the respective roles, responsibilities, and accountabilities of central agencies, DSTA and departmental CIOs in reviewing, developing and implementing whole-of-government ICT strategies, frameworks, policies, standards, etc
• ICT governance and ICT delivery and implementation arrangements, including policy setting, strategy development, standards setting, resource prior
đang được dịch, vui lòng đợi..