OPARTA NA KONCEPCJI RYWALIZACJI METODA ANALIZY RYZYKA SYSTEMÓW INFORMATYCZNYCH COMPETITIVE APPROACH TO INFORMATION SYSTEM RISK ANALYSES
|
|
- Milena Łuczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Computer Science Vol Mirosław Ryba OPARTA NA KONCEPCJI RYWALIZACJI METODA ANALIZY RYZYKA SYSTEMÓW INFORMATYCZNYCH Publikacja prezentuje opracowaną przez autora metodę oceny poziomu ryzyka informatycznego z perspektywy ludzkich zachowań. Stanowi ona alternatywę dla powszechnie stosowanych podejść do analizy ryzyka, polegających na identyfikacji podatności i zagrożeń oraz szacowaniu prawdopodobieństw ich wystąpienia. Metoda ta uwzględnia wpływ na ryzyko systemu informatycznego takich czynników, jak kwalifikacje administratorów i użytkowników tego systemu, wiedzę i determinację atakującego czy zastosowane przez niego techniki ataku. Kluczowym elementem metody analizy ryzyka, proponowanej w niniejszej pracy, jest formuła matematyczna pozwalająca na ilościowe określenie poziomu tego ryzyka. Słowa kluczowe: ryzyko informatyczne, metody oceny ryzyka oparte na rywalizacji COMPETITIVE APPROACH TO INFORMATION SYSTEM RISK ANALYSES This article presents the method of IT risk assessment from human behaviour perspective, developed by the author. It is an alternative for the commonly used approaches to risk assessment, based on vulnerability and threat identification and the probability estimation of their occurrence. The authors method applies to risk calculation factors such as administrators or users skills, attackers knowledge and determination, or attack method used. The key element of the proposed risk analysis competitive method is a mathematical formula which allows for risk level quantification. Keywords: IT system risk analyses, competitive methods 1. Wprowadzenie W dobie powszechnej informatyzacji, systemy informatyczne zaczynają odgrywać coraz bardziej znaczącą rolę w funkcjonowaniu firm. Systemy te wiążą się jednak z pewnymi zagrożeniami, których wyznaczenie staje się obecnie jednym z kluczowych elementów analizy ryzyka działalności. Doświadczony konsultant w Dziale Zarządzania Ryzykiem Informatycznym w polskim oddziale firmy audytorsko-doradczej Ernst & Young, Miroslaw.Ryba@pl.ey.com 37
2 38 Mirosław Ryba Obecnie stosowanych jest wiele podejść mających na celu wyznaczenia poziomu ryzyka systemów informatycznych. Większość tych metod opiera się na podobnym schemacie polegającym na określeniu wielkości potencjalnych strat, jakie mogą zostać spowodowane przez zidentyfikowane zagrożenia i szacowaniu prawdopodobieństw ich wystąpienia [11, 14, 15]. Podstawową wadą większości stosowanych obecnie metod oceny poziomu ryzyka jest nieuwzględnianie czynnika ludzkiego w procesie analizy ryzyka [1]. Istotność tej wady potwierdzają oficjalne statystyki prezentujące poziom zagrożeń dla systemów informatycznych wynikających z działać ludzkich. Statystyki publikowane przez CERT/CC, pokazane na wykresie (rys. 1) podają, że liczba odnotowanych unikalnych incydentów wzrosła z 252 w roku 1990 do w roku 2000, w roku 2002 i w roku Incydent definiowany jest przy tym jako grupa niepożądanych zdarzeń posiadających wspólną przyczynę może on zatem swoim zakresem obejmować zarówno jedną, jak i setki lokalizacji, i być zdarzeniem jednorazowym bądź długotrwałym procesem związanych z bezpieczeństwem funkcjonowania systemów informatycznych [4]. Rys. 1. Liczba incydentów zgłoszonych do CERT/CC w latach Jeśli zatem w latach 90 XX w. zagrożenia wynikające z działań ludzkich były pomijalne, to ich gwałtowny wzrost na początku XXI wieku świadczy o konieczności ich uwzględnienia w ocenie poziomu bezpieczeństwa systemów informatycznych funkcjonujących w firmach. Próbą uzależnienia wynikowej wielkości ryzyka informatycznego od zachowań i predyspozycji ludzkich jest koncepcja metod opartych na rywalizacji (Competitive Methods). Celem niniejszego artykułu jest prezentacja opracowanej przez autora metody oceny poziomu ryzyka związanego z systemami informatycznymi z perspektywy ludzkich zachowań, ich wiedzy i kompetencji.
3 Oparta na koncepcji rywalizacji metoda analizy ryzyka (... ) Istniejące podejścia Jednym z funkcjonujących obecnie podejść do analizy ryzyka, opartych na idei rywalizacji, jest metodyka Operations Security (OPSEC) opublikowana w USA w postaci dyrektywy National Security Decision Directive NSDD 298 z dnia 22 stycznia 1988 roku [5, 10]. Metodyka OPSEC definiuje pięcioetapowy proces prowadzący do oszacowania poziomu ryzyka, który według OPSEC przebiegać powinien według następującego schematu [3]: 1. identyfikacja informacji i zasobów mogących być potencjalnym celem stron atakujących, 2. analiza zagrożeń identyfikacja stron atakujących, celów ich działań, intencji, wiedzy i możliwości, 3. analiza podatności badanie czynników jakie mogą doprowadzić do przełamania zabezpieczeń systemu informatycznego poprzez wykorzystanie jego słabości, 4. szacowanie ryzyka wycena efektów potencjalnego wykorzystania podatności systemu oraz przeprowadzenie analizy nakładów i wyników (cost-benefit analysis) możliwych działań zapobiegawczych i naprawczych, 5. identyfikacja i wdrożenie stosownych zabezpieczeń. Bardziej sformalizowanym podejściem, opartym wyłącznie na rywalizacji jest model kalkulacji ryzyka opublikowany w 1993 roku przez Angelo Marcello [7]. W swoim podejściu Marcello rozważa następujące czynniki mające jego zdaniem wpływ na końcowe ryzyko systemów informatycznych: poziom wiedzy atakującego o atakowanym systemie, gotowość do podjęcia przez atakującego ryzykownych działań mających na celu przełamanie zabezpieczeń systemu, przewidywalność narzędzi wykorzystywanych przez stronę przeciwną. Ostatecznie Marcello proponuje przedstawiony poniżej wzór pozwalający na wyznaczenie poziomu ryzyka dla systemu informatycznego zaproponowaną przez niego metodą [6]: gdzie: θ poziom wiedzy atakującego o atakowanym systemie, R = θ 2 ψ 1 t 2 F (1) ψ stosunek otwartości na ryzyko strony broniącej do otwartości na ryzyko strony atakującej, t poziom nieznajomości systemu przez atakującego, F poziom przekonania o sukcesie strony atakującej.
4 40 Mirosław Ryba 3. Metoda oceny konkurencyjności Przedstawione podejście zaproponowane przez Marcello stanowi nowatorską próbę ilościowego wyrażenia poziomu ryzyka związanego z zachowaniami ludzkimi. Jednak zdaniem autora niniejszego opracowania, podejście Marcello jest niekompletne. Wprawdzie bierze ono pod uwagę poziom wiedzy atakującego o atakowanym systemie informatycznym, nie uwzględnia jednak na przykład takich czynników, jak kompetencje użytkowników i administratorów tego systemu. Dodatkowo, podejście to w zbyt uproszczony sposób opisuje wpływ zidentyfikowanych przez Marcello czynników bezpieczeństwa na ogólny poziom ryzyka związanego z danym systemem informatycznym. W związku z wymienionymi brakami w podejściu Marcello, w niniejszym opracowaniu proponowane jest wprowadzenie nowego miernika określającego poziom zagrożeń dla systemu informatycznego wynikających z działań ludzkich. Należy podkreślić, że podejście zaproponowane w niniejszym opracowaniu w żadnym stopniu nie odcina się od obserwacji i wniosków poczynionych przez Marcello. W obliczu jednak wspomnianych niedoskonałości tamtej metody, wprowadza nowe elementy analizy ryzyka systemów informatycznych wykorzystując jej ideę matematycznej prezentacji wielkości wpływu poszczególnych czynników na wielkość ryzyka systemu informatycznego związanego z czynnikiem ludzkim. W podejściu przedstawionym w niniejszym opracowaniu, wielkość ryzyka systemu informatycznego związanego z czynnikiem ludzkim określana będzie pojęciem konkurencyjności systemu informatycznego, ponieważ wynika ono wprost z zainteresowania hakerów przełamaniem zabezpieczeń danego systemu. W związku z powyższym, konkurencyjnością systemu informatycznego nazywana będzie podatność systemu informatycznego na zagrożenia pochodzące od wszystkich zidentyfikowanych stron nieuprawnionych, a jej miarą będzie wskaźnik konkurencyjności systemu informatycznego. Wskaźnik konkurencyjności określony dla pewnego systemu informatycznego S i oznaczany będzie jako κ Si. W niniejszym opracowaniu proponuje się uwzględnienie przedstawionych dalej czynników wpływających zdaniem autora na wskaźnik konkurencyjności systemu informatycznego Stopień pewności strony nieuprawnionej o sukcesie ataku Stopień pewności strony nieuprawnionej o sukcesie ataku na system informatyczny S i (oznaczany dalej τ j S i ) wyraża determinację atakującego w dążeniu do przełamania zabezpieczeń atakowanego systemu. O istotności tego czynnika świadczy fakt, iż pojawia się on już w podejściu Marcello. Jednak według Marcello jego wpływ na końcowy poziom ryzyka systemu informatycznego jest liniowy, co świadczy o proporcjonalności pomiędzy stopniem pewności strony nieuprawnionej o sukcesie ataku na system informatyczny a poziomem konkurencyjności tego systemu. W podejściu proponowanym w niniejszej pracy stopień pewności strony nieuprawnionej o sukcesie ataku wpływa wykładniczo na wskaźnik konkurencyjności atakowanego systemu informatycznego.
5 Oparta na koncepcji rywalizacji metoda analizy ryzyka (... ) 41 Tak silny wpływ tej wielkości wynika z uwzględnienia czynników psychologicznych. Jeżeli dla danej strony kompromitacja pewnego systemu informatycznego będzie sprawą priorytetową i prestiżową, to dołoży ona wszelkich starań, aby osiągnąć zamierzony rezultat. W związku z powyższym, zdaniem autora, wpływ stopnia pewności strony nieuprawnionej o sukcesie ataku na wskaźnik konkurencyjności systemu informatycznego S i będzie miał charakter wykładniczy: κ Si 2 τ j S i (2) Wykładnik τ j S i w zależności (2) może przyjmować wartości ze zbioru τ j S i {0, 1, 2, 3}, przy czym: 0 oznacza brak wiary strony atakującej j w sukces ataku, 3 oznacza determinację i pełne przeświadczenie strony atakującej j o powodzeniu ataku Poziom wiedzy oraz kwalifikacji administratorów i użytkowników systemu Czynnikiem, którego Marcello nie wziął pod uwagę w swoim podejściu, są kompetencje zarówno administratorów systemu, jak i jego indywidualnych użytkowników. Istotność tych czynników podkreślał już Mitnick [8], twierdząc, że nawet najlepsze zabezpieczenia nie są w stanie zapewnić bezpieczeństwa systemu informatycznego, jeżeli nie istnieje wystarczająca świadomość personelu mającego dostęp do tego systemu. Twierdzenie to adresują również prawidłowo skonstruowane polityki bezpieczeństwa informacji, które jednoznacznie powinny, zgodnie z wytycznymi standardu brytyjskiego BS 7799 [2, 9, 13], definiować konieczność wprowadzenia właściwego poziomu świadomości bezpieczeństwa w organizacji. Świadomość bezpieczeństwa jest również jednym z kluczowych czynników analizowanych podczas audytów bezpieczeństwa oraz podczas audytów certyfikacyjnych ISO [12]. Widać zatem, że odpowiednio wysoki poziom kompetencji administratorów i użytkowników systemu może istotnie zwiększyć bezpieczeństwo systemu, zmniejszając automatycznie jego wskaźnik konkurencyjności. Z drugiej strony niski poziom wiedzy o systemie wśród administratorów i niski poziom świadomości informatycznej oraz świadomości bezpieczeństwa wśród użytkowników mogą drastycznie zmniejszyć poziom bezpieczeństwa systemu, czego odzwierciedleniem będzie wzrost poziomu wskaźnika konkurencyjności dla danego systemu informatycznego. Na potrzeby wyrażenia wpływu kompetencji personelu firmy na wskaźnik konkurencyjności systemu przyjmijmy następujące oznaczenia: k a S i poziom wiedzy i kwalifikacji administratorów systemu informatycznego S i, k u S i poziom wiedzy i kwalifikacji użytkowników danego systemu informatycznego S i.
6 42 Mirosław Ryba W celu oszacowania wielkości wpływu kompetencji personelu firmy na wskaźnik konkurencyjności systemu, a jednocześnie uwzględnienia faktu, że wskaźniki poziomu wiedzy i kwalifikacji administratorów oraz użytkowników mogą zarówno zwiększać, jak i obniżać wskaźnik konkurencyjności systemu, proponuje się wykładniczy charakter wpływu tych składowych na wskaźnik konkurencyjności postaci: κ Si 3 (2 ka S i k u S i ) Dla tak określonego wpływu kompetencji na wskaźnik konkurencyjności proponuje się następujące zbiory dopuszczalnych wartości dla poszczególnych współczynników: poziom wiedzy i kwalifikacji administratorów ks a i {0, 1, 2, 3}, gdzie 0 oznacza brak kompetencji, a 3 określa profesjonalizm administratorów systemu S i, poziom wiedzy i kwalifikacji użytkowników ks u i {0, 1, 2}, gdzie 0 oznacza brak kompetencji, a 2 określa profesjonalizm użytkowników systemu S i. Przedstawiony dobór zbiorów wartości dla ks a i i ks u i, a w szczególności brak wartości 3 w zbiorze wartości dla ks u i, wynika z faktu, że kompetentni administratorzy systemu mają znacznie większy wpływ na zwiększenie bezpieczeństwa systemu informatycznego niż kompetentni użytkownicy tego systemu. Z kolei niekompetentni użytkownicy praktycznie w równym stopniu mogą obniżyć poziom bezpieczeństwa systemu, co niekompetentni administratorzy, stąd w obydwu zbiorach wartości 0 oznaczają niekompetencję kadry. Jednocześnie zwrócić należy uwagę na postać proporcjonalności zawartej we wzorze (3). Zapewnia ona, że niskie kompetencje administratorów i użytkowników będą istotnie zwiększały wartość wskaźnika konkurencyjności systemu informatycznego, a wysokie będą zmniejszały jego wartość Poziom wiedzy strony nieuprawnionej o systemie Poziom wiedzy strony nieuprawnionej o systemie (oznaczany dalej q j S i ) określa jak dogłębną i szczegółową wiedzą o atakowanym systemie (S i ) dysponuje atakujący. Istotność tej składowej w stosunku do pozostałych podkreśla wzór: κ Si (3) q j2 S i (4) Wskaźnik poziomu wiedzy strony nieuprawnionej o systemie został bezpośrednio zaczerpnięty z metody Marcello. Również charakter jej wpływu na wskaźnik konkurencyjności systemu informatycznego pochodzi z podejścia przedstawionego przez Marcello. W proponowanym modelu, współczynnik q j S i może przyjmować wartości ze zbioru {1, 2, 3, 4, 5}, przy czym: 1 oznacza szczątkową wiedzę strony nieuprawnionej j o atakowanym systemie informatycznym, 5 oznacza wiedzę ekspercką strony nieuprawnionej j o atakowanym systemie informatycznym.
7 Oparta na koncepcji rywalizacji metoda analizy ryzyka (... ) Poziom niewiedzy strony nieuprawnionej o zabezpieczeniach systemu Poziom niewiedzy strony nieuprawnionej o zabezpieczeniach systemu informatycznego S i (oznaczany dalej ˆq j S i ) jest miarą pewności organizacji, że atakujący nie zdaje sobie sprawy z istnienia pewnych zabezpieczeń atakowanego systemu. Wpływ poziomu niewiedzy strony nieuprawnionej ˆq j S i na wskaźnik konkurencyjności jest odwrotnie proporcjonalny do jego wartości: κ Si 1 ˆq j S i (5) Wielkość wpływu poziomu niewiedzy strony nieuprawnionej na wskaźnik konkurencyjności jest kolejną różnicą prezentowanego tutaj podejścia do modelu Marcello, gdzie wielkość poziomu niewiedzy strony nieuprawnionej wpływa na wskaźnik konkurencyjności odwrotnie proporcjonalnie kwadratem swojej wartości. O ile przyjęcie ukwadratowionego wpływu poziomu wiedzy strony nieuprawnionej o systemie na wskaźnik konkurencyjności jest jak najbardziej zrozumiałe, gdyż wiedza ta daje atakującemu przewagę i istotnie ułatwia kompromitację systemu, o tyle poziom niewiedzy strony nieuprawnionej o jego zabezpieczeniach, który dodatkowo wyraża jedynie przeświadczenie organizacji o niewiedzy atakującego, a nie jest jej bezpośrednio weryfikowalnym miernikiem, zdaniem autora, nie ma aż tak wielkiego przełożenia na bezpieczeństwo systemu, żeby należało go ukwadratawiać. W niniejszym opracowaniu modelu współczynnik ˆq j S i może przyjmować wartości {1, 2, 3, 4, 5}, przy czym: 1 oznacza pełną wiedzę strony nieuprawnionej j o wszelkich zastosowanych zabezpieczeniach atakowanego systemu informatycznego, 5 oznacza całkowity brak wiedzy strony nieuprawnionej j o zastosowanych zabezpieczeniach atakowanego systemu informatycznego Skłonność strony nieuprawnionej do ryzyka podczas ataku na system Skłonność strony nieuprawnionej do ryzyka podczas ataku na system określa jej poziom akceptacji ryzyka przy wyborze metod i narzędzi wykorzystywanych do ataku na dany system informatyczny. Aby właściwie zinterpretować tę składową, rozważmy rodzinę krzywych (oznaczaną dalej ˆΨ) zależności prawdopodobieństwa wykrycia ataku od narzędzi zastosowanych przez atakującego, rozumianych zarówno jako typy ataków, jak również jako stosowne oprogramowanie i technologia. Poglądowe krzywe z rodziny ˆΨ prezentuje wykres (rys. 2). Z rysunku 2 wynika, że użycie większej ilości lub bardziej wyrafinowanych technik ataków, co zwiększa szanse na powodzenie ataku na system, wiąże się ze wzrostem prawdopodobieństwa wykrycia strony atakującej. Kształt konkretnej krzywej z przedstawionej na rysunku 2 rodziny krzywych ˆΨ jest różny dla różnych konfiguracji system atakujący, gdyż zależy zarówno od zabezpieczeń systemu, jak i od wiedzy atakującego.
8 44 Mirosław Ryba Rys. 2. Rodzina krzywych zależności prawdopodobieństwa wykrycia ataku od zastosowanych narzędzi Dla uproszenia modelu i dalszych rozważań, zdaniem autora można przyjąć, że zależność prawdopodobieństwa wykrycia ataku od zastosowanych narzędzi jest liniowa. Również wpływ czynnika związanego ze skłonnością danej strony nieuprawnionej do ryzyka podczas ataku na system informacyjny S i (oznaczanego dalej r j S i ) na wskaźnik konkurencyjności systemu ma, zdaniem autora, charakter liniowy: κ Si r j S i (6) Dla uproszczenia modelu uznaje się, że współczynnik r j S i może przyjmować wartości z przedziału {1, 2, 3, 4, 5}, przy czym: 1 oznacza pełną awersję strony atakującej j do ryzyka względem systemu informatycznego S i, 5 oznacza pełną otwartość strony atakującej j na ryzyko względem systemu informatycznego S i. Wartości te w przybliżeniu odpowiadają kolejno punktom A, B, C, D i E na rysunku Awersja organizacji do ryzyka względem systemu Awersja organizacji do ryzyka względem systemu informatycznego S i (oznaczana dalej ˆr Si ) precyzuje, jaką wagę przywiązuje organizacja do bezpieczeństwa danego systemu informatycznego. Może ona wynikać zarówno z poufności danych przechowywanych i przetwarzanych przez ten system, jak i jego istotności z perspektywy funkcjonowania organizacji oraz poziomu świadomości kadry zarządzającej. Aby przedstawić ten czynnik, należy rozważyć, jak zmienia się prawdopodobieństwo wykrycia ataku na system w czasie. Rozkład ten prezentuje krzywa na rysunku 3.
9 Oparta na koncepcji rywalizacji metoda analizy ryzyka (... ) 45 Rys. 3. Krzywa zależności prawdopodobieństwa wykrycia ataku od czasu Z rysunku 3 wynika, że po upływie dostatecznie długiego czasu wartość prawdopodobieństwa wykrycia zaistniałego nadużycia w systemie informatycznym zmierza do zera. Wynikać to może na przykład z faktu, że rejestry zdarzeń zostaną nadpisane, czy też zdarzenie nie zostało w porę wykryte, a logi systemowe starsze niż pewien standardowo przyjęty w danej organizacji okres czasu nie będą już podlegały analizie. Przejawem awersji organizacji do ryzyka względem systemu informatycznego jest niedopuszczenie do sytuacji, w których następuje obniżenie poziomu bezpieczeństwa, a w szczególności wzrasta szansa atakującego na niewykrycie jego działań. Sytuacjami takimi mogą być na przykład niedobór administratorów, brak logowania zdarzeń w systemie lub brak osób odpowiedzialnych za przeglądanie i analizę logów systemowych czy też pozostawienie domyślnych parametrów bezpieczeństwa w systemie. Zatem im większa wartość awersji organizacji do ryzyka względem danego systemu informatycznego, tym system ten jest lepiej zabezpieczony, a zatem wskaźnik konkurencyjności dla tego systemu jest odwrotnie proporcjonalny do wartości składowej awersji organizacji do ryzyka: κ Si 1 ˆr Si (7) W modelu proponowanym w niniejszym opracowaniu współczynnik ˆr Si może przyjmować wartości z przedziału {1, 2, 3, 4, 5}, gdzie: 1 oznacza pełną otwartość organizacji na ryzyko względem danego systemu informatycznego S i, 5 oznacza pełną awersję organizacji do ryzyka względem danego systemu informatycznego S i.
10 46 Mirosław Ryba 3.7. Udział zagrożeń pochodzących od strony nieuprawnionej Ostatnim elementem, który należy uwzględnić przy ocenie ryzyka systemu informatycznego związanego z zachowaniami ludzkimi, jest fakt, iż system informatyczny jest celem nie jednej, lecz wielu stron nieuprawnionych. Dodatkowo każda ze stron ma różną motywację, wiedzę, kwalifikacje, doświadczenie i inne czynniki, które wprowadzają konieczność rozróżnienia poszczególnych atakujących oraz oszacowania i przypisania im wielkości potencjalnego wpływu na bezpieczeństwo danego systemu informatycznego. Dla wszystkich zidentyfikowanych stron nieuprawnionych w odniesieniu do danego systemu informatycznego należy określić wielkość udziału zagrożeń pochodzących od danej strony nieuprawnionej wśród wszystkich zagrożeń pochodzących od wszystkich zidentyfikowanych stron nieuprawnionych. Wielkość ta w modelu przedstawionym w niniejszym opracowaniu oznaczana będzie jako υ j, gdzie j jest numerem kolejnej zidentyfikowanej strony nieuprawnionej. Przy tak określonym parametrze υ j, dla każdego systemu informatycznego (w szczególności systemu S i ) musi zachodzić równość: J υ j S i = 1 (8) j=1 gdzie J jest ilością zidentyfikowanych stron nieuprawnionych w stosunku do systemów informatycznych danej organizacji. 4. Wskaźnik konkurencyjności Ostatecznie, na podstawie przedstawionych powyżej elementów składowych, wskaźnikiem konkurencyjności dowolnego systemu informatycznego S i jest suma: gdzie: κ Si = ( J 2 τ j S i 3 (2 ka S k u i S ) i (qj S i ) 2 ˆq j r j S i S i j=1 1 ˆr Si υ j S i τ j S i stopień pewności strony nieuprawnionej j o sukcesie ataku na system S i, k a S i poziom wiedzy i kwalifikacji administratorów systemu S i, k u S i poziom wiedzy i kwalifikacji użytkowników systemu S i, q j S i poziom wiedzy strony nieuprawnionej j o systemie S i, ˆq j S i poziom niewiedzy strony nieuprawnionej j o zabezpieczeniach systemu S i, r j S i skłonność strony nieuprawnionej j do ryzyka podczas ataku na system S i, ˆr Si awersja organizacji do ryzyka względem systemu S i, ) (9)
11 Oparta na koncepcji rywalizacji metoda analizy ryzyka (... ) 47 υ j S i udział zagrożeń dla systemu informatycznego S i pochodzących od strony nieuprawnionej j wśród wszystkich zagrożeń pochodzących od zidentyfikowanych stron nieuprawnionych. Tak określony wskaźnik dla systemu informatycznego S i pozwala na wyznaczenie szacowanego poziomu zagrożeń wynikających z działań osób trzecich mających na celu przełamanie zabezpieczeń tego systemu. Jednocześnie uwzględnia on wszystkie czynniki, które, zdaniem autora niniejszego opracowania, mają istotny wpływ na ryzyko systemu informatycznego rozpatrywane z perspektywy zachowań ludzkich. 5. Wnioski Należy zaznaczyć, że metody oparte na rywalizacji, pomimo iż stanowią pewną alternatywę dla metod bazujących na kalkulacji prawdopodobieństw, nie odrzucają całkowicie koncepcji szacowania prawdopodobieństw wystąpienia zdarzeń wpływających na ryzyko systemów informatycznych. Każda z metod szacowania ryzyka, włączając w to również metody oparte na rywalizacji, bazując na tak trudno mierzalnych czynnikach jak awersja do ryzyka, motywacja, dostępne narzędzia, wiedza czy doświadczenie zaangażowanych stron, wymaga na pewnym etapie dokonania, na podstawie doświadczenia i przyjętych kryteriów, kwantyfikacji i oceny wpływu tych czynników na ostateczne ryzyko systemu informatycznego. Dlatego przedstawiona w niniejszym opracowaniu koncepcja oceny ryzyka systemu informatycznego opierająca się na ocenie zagrożeń wynikających z działań ludzkich nie stanowi alternatywy dla metod opartych o szacowanie wielkości strat i ich prawdopodobieństwa, lecz może być ich skutecznym dopełnieniem. Literatura [1] Baskerville R.: Information Systems Security Design Methods: Implications for Information Systems Development. Computing Surveys 25 (4), grudzień 1994 [2] British Standard BS :1999: Information security management Part 1: Code of practice for information security management. Londyn BSI, 1999 [3] Cameron D.: Information Control in the Information Age. 3rd ed. OPSEC Journal, Frederick MD 1996 [4] stats.html [5] Jelen G. F.: The Nature of OPSEC. 1st ed. OPSEC Journal, Frederick MD 1993 [6] Manunta G.: Security and Methodology. Swindon, The Royal Military College of Science, Cranfield Security Centre Cranfield University 2000 [7] Marcello A.: La Moderna Gestione Dei Rischi A ziendali. Milan, Masson 1993 [8] Mitnick K., Simon W. L.: Sztuka podstępu. Warszawa, Wydawnictwo Helion 2003 [9] Mukund B.: BS 7799 (ISO 17799) Information Security Management System. Express Computer 6th May 2002, Indie
12 48 Mirosław Ryba [10] 9. National Operations Security Program. National Security Decision Directive 298, USA, 1988 [11] Parker D. B.: Computer Security Management. Reston, Reston Publishing Company 1981 [12] PN-ISO/IEC 17799:2003: Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji [13] Restell P.: BS 7799: How it works. Quality World, luty 2002 [14] Stoneburner G., Goguen A., Feringa A.: Risk Management Guide for Information Technology Systems Recommendations of the National Institute of Standards and Technology. National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, Special Publication [15] U.S. Department of Commerce, National Bureau of Standards: Federal Information Processing Standards Publication 65: Guideline For Automatic Data Processing Risk Analysis. 1 sierpnia 1979
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Analiza i zarządzanie ryzykiem systemów informatycznych. Wykład. Mirosław Ryba
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Analiza i zarządzanie ryzykiem systemów informatycznych Wykład Mirosław Ryba 1 Plan wykładu Ryzyko vs. ryzyko systemów informatycznych Podejścia do analizy ryzyka
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010
RAPORT Z POLSKIEGO BADANIA PROJEKTÓW IT 2010 Odpowiada na pytania: Jaka część projektów IT kończy się w Polsce sukcesem? Jak wiele projektów sponsorowanych jest przez instytucje publiczne? Czy kończą się
Analiza Ryzyka - wytyczne ISO/IEC TR 13335
Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4
Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw
Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji
Strona1 Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji Spis treści I Wstęp... 2 II. W jakim celu określa się wartośd aktywów?... 2 III. Wartościowanie aktywów... 3 IV. Powiązanie istotności
Regulamin zarządzania ryzykiem. Założenia ogólne
Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Zarządzanie jakością w logistyce ćw. Artur Olejniczak
ćw. artur.olejniczak@wsl.com.pl Plan spotkań Data Godziny Rodzaj 18.03.2012 4 godziny ćw. 14:30-15:30 dyżur 14.04.2012 4 godziny ćw. 28.04.2012 4 godziny ćw. 14:30-15:30 dyżur 19.05.2012 4 godziny ćw.
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Zarządzanie projektami. Zarządzanie ryzykiem projektu
Zarządzanie projektami Zarządzanie ryzykiem projektu Warunki podejmowania decyzji Pewność Niepewność Ryzyko 2 Jak można zdefiniować ryzyko? Autor S.T. Regan A.H. Willet Definicja Prawdopodobieństwo straty
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO
APTEKO, PRZYGOTUJ SIĘ NA RODO! KS - BDO Apteko - dlaczego RODO Cię dotyczy? Dane pacjentów w połączeniu z lekami, które kupują to tzw. wrażliwe dane osobowe, apteka, przetwarzając je staje się ich administratorem.
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
rodo. naruszenia bezpieczeństwa danych
rodo. naruszenia bezpieczeństwa danych artur piechocki aplaw it security trends 01.03.2018 artur piechocki radca prawny ekspert enisa nowe technologie ochrona danych osobowych bezpieczeństwo sieci i informacji
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
Krytyczne czynniki sukcesu w zarządzaniu projektami
Seweryn SPAŁEK Krytyczne czynniki sukcesu w zarządzaniu projektami MONOGRAFIA Wydawnictwo Politechniki Śląskiej Gliwice 2004 SPIS TREŚCI WPROWADZENIE 5 1. ZARZĄDZANIE PROJEKTAMI W ORGANIZACJI 13 1.1. Zarządzanie
2014, T.55 ss
Prace i Studia Geograficzne 2014, T.55 ss.145-1149 Witold Skomra Rządowe Centrum Bezpieczeństwa e-mail: witold.skomra@rcb.gov.pl METODYKA OCENY RYZYKA NA POTRZEBY SYSTEMU ZARZĄDZANIA KRYZYSOWEGO RZECZYPOSPOLITEJ
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie
Regresja i Korelacja
Regresja i Korelacja Regresja i Korelacja W przyrodzie często obserwujemy związek między kilkoma cechami, np.: drzewa grubsze są z reguły wyższe, drewno iglaste o węższych słojach ma większą gęstość, impregnowane
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Wytyczne dla biegłych rewidentów dotyczące wykonania usługi poświadczającej OZE
Załącznik Nr 1 do Komunikatu Nr 2/2015 Krajowej Rady Biegłych Rewidentów z dnia 18 listopada 2015 r. Wytyczne dla biegłych rewidentów dotyczące wykonania usługi poświadczającej OZE Odpowiedzialność zarządu
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Agnieszka Dornfeld, Ewa Kulińska Zastosowanie zarządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych
Agnieszka Dornfeld, Ewa Kulińska Zastosowanie zarządzania ryzykiem w przetwarzaniu danych osobowych w systemach informatycznych Ekonomiczne Problemy Usług nr 117, 497-506 2015 Z E S Z Y T Y N A U K O W
Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Praktyka inżynierii finansowej. Założenia projektu
Praktyka inżynierii finansowej Założenia projektu Cel projektu Celem projektu jest analiza czynników ryzyka stopy procentowej związanych z nowo oferowanym produktem finansowym Kredytem MiŚ. Zakres prac
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu
Zarządzanie ryzykiem w projektach informatycznych Marcin Krysiński marcin@krysinski.eu O czym będziemy mówić? Zarządzanie ryzykiem Co to jest ryzyko Planowanie zarządzania ryzykiem Identyfikacja czynników
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Grzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota
EKONOMICZNIE OPTYMALNE KOSZTY UTRZYMANIA ZABEZPIECZEŃ W SYSTEMIE OCHRONY INFORMACJI
EKONOMICZNIE OPTYMALNE KOSZTY UTRZYMANIA ZABEZPIECZEŃ W SYSTEMIE OCHRONY INFORMACJI Karol KREFT Streszczenie: Celem artykułu jest prezentacja opracowanej przez autora metody znajdywania optymalnej wielkości
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenia Nr 29 z 01.07.2013r. REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU Postanowienia ogólne 1 1. Kontrola zarządcza w Powiatowym Urzędzie
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu
Określenie maksymalnego kosztu naprawy pojazdu
MACIEJCZYK Andrzej 1 ZDZIENNICKI Zbigniew 2 Określenie maksymalnego kosztu naprawy pojazdu Kryterium naprawy pojazdu, aktualna wartość pojazdu, kwantyle i kwantyle warunkowe, skumulowana intensywność uszkodzeń
166 Wstęp do statystyki matematycznej
166 Wstęp do statystyki matematycznej Etap trzeci realizacji procesu analizy danych statystycznych w zasadzie powinien rozwiązać nasz zasadniczy problem związany z identyfikacją cechy populacji generalnej
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Kontrola dostępu do informacji w administracji publicznej
Kontrola dostępu do informacji w administracji publicznej Marcin Kozak Architekt Bezpieczeństwa Oracle Polska 1 Data Privacy Act 25 stycznia 2012 Cel Propozycja Nowej Dyrektywy Parlamentu Europejskiego
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
OCENA RYZYKA ZAWODOWEGO. dr inż. Zofia Pawłowska
OCENA RYZYKA ZAWODOWEGO dr inż. Zofia Pawłowska 1. Wymagania dotyczące oceny ryzyka zawodowego 2. Podstawowe zasady skutecznej oceny i ograniczania ryzyka zawodowego 3. Podstawowe problemy przy wdrażaniu
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Prezentacja dodatkowa: PMBOK a zarządzanie ryzykiem Podyplomowe Studia Menedżerskie erskie Zarządzanie projektami informatycznymi PMBOK a zarządzanie
Historia standardów zarządzania bezpieczeństwem informacji
Bezpieczeństwo informacji BIULETYN TEMATYCZNY Nr 1 / wrzesień 2005 Historia standardów zarządzania bezpieczeństwem informacji www.security.dga.pl Spis treści Wstęp 3 Co to jest system zarządzania bezpieczeństwem
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Biznesplan. Budowa biznesplanu
BIZNESPLAN Biznesplan dokument zawierający ocenę opłacalności przedsięwzięcia gospodarczego [. Sporządzany na potrzeby wewnętrzne przedsiębiorstwa, jest także narzędziem komunikacji zewnętrznej m.in. w
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE
APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE Apteko - dlaczego RODO Cię dotyczy? Dane pacjentów w połączeniu z kupowanymi lekami, to tzw. wrażliwe dane osobowe apteka przetwarzając je staje się ich
Zarządzanie ryzykiem w rozwiązaniach prawnych. by Antoni Jeżowski, 2014
Zarządzanie ryzykiem w rozwiązaniach prawnych by Antoni Jeżowski, 2014 Najbardziej ryzykuje ten, kto lekceważy ryzyko 2 www.mf.gov.pl 3 Ryzyko definicje Ryzyko prawdopodobieństwo, że określone zdarzenie
B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU P D P / I S M & B C M T E A M L E A D E R
B U R E A U V E R I T A S P O L S K A S P. Z O. O. RODO PO ROKU K O N R A D G A Ł A J - E M I L I A Ń C Z Y K P D P / I S M & B C M T E A M L E A D E R NADZÓR NAD PROCESORAMI Motyw (81) RODO zgodność z
Wprowadzenie dosystemów informacyjnych
Wprowadzenie dosystemów informacyjnych Projektowanie antropocentryczne i PMBoK Podejście antropocentryczne do analizy i projektowania systemów informacyjnych UEK w Krakowie Ryszard Tadeusiewicz 1 Właściwe
Spis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
BEHAVIOR BASED SAFETY BBS (BEHAWIORALNE ZARZĄDZANIE BEZPIECZEŃSTWEM)
BEHAVIOR BASED SAFETY BBS (BEHAWIORALNE ZARZĄDZANIE BEZPIECZEŃSTWEM) Działamy na rynku usług szkoleniowych od 1996 roku. Od początku naszego funkcjonowania przygotowujemy wyłącznie dedykowane działania
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Zarządzanie Kapitałem
Zarządzanie kapitałem kluczem do sukcesu W trakcie prac nad tworzeniem profesjonalnego systemu transakcyjnego niezbędne jest, aby uwzględnić w nim odpowiedni model zarządzania kapitałem (ang. money management).
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia 09.05. 2008
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź z dnia 09.05. 2008 w sprawie : wprowadzenia procedury Identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta Czeladź
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI
Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle