Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego
|
|
- Feliks Podgórski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Zeszyty Naukowe nr 814 Uniwersytetu Ekonomicznego w Krakowie 2010 Katedra Informatyki Klasyfikacja zagrożeń bezpieczeństwa systemu informatycznego Streszczenie. Artykuł poświęcony jest zagadnieniu klasyfikacji zagrożeń bezpieczeństwa systemu informatycznego. Autor zwrócił w nim uwagę na trudności z ich identyfikacją i klasyfikacją, przedstawił najczęstsze w literaturze przedmiotu podziały zagrożeń oraz zaprezentował własną klasyfikację wraz z przykładowym opartym na niej katalogiem zagrożeń. Słowa kluczowe: zagrożenie bezpieczeństwa systemu informatycznego, bezpieczeństwo systemu informatycznego, ochrona systemu informatycznego, system informatyczny, atak na bezpieczeństwo. 1. Wprowadzenie Występowanie zagrożeń stanowi podstawę wszystkich zagadnień związanych z bezpieczeństwem systemów informatycznych (SI). Gdyby nie istniały zagrożenia, nie istniałby również problem bezpieczeństwa i potrzeba ochrony systemu. Nie istnieje system informatyczny, który nie jest narażony na żadne zagrożenia zmienne w czasie i występujące z różnym natężeniem zagrożenia towarzyszą systemom informatycznym przez cały cykl ich życia. Z tego powodu ich właściwa identyfikacja i zaklasyfikowanie to podstawowe czynności, które należy przeprowadzić, przystępując do zabezpieczania systemu, gdyż tylko to pozwoli na dobór właściwych zabezpieczeń. Celem niniejszego artykułu jest omówienie zagadnienia klasyfikacji zagrożeń zwrócenie uwagi na trudności związane z ich identyfikacją i klasyfikacją, przedstawienie najczęstszych w literaturze przedmiotu podziałów zagrożeń oraz zaprezentowanie opracowanej przez autora własnej ich klasyfikacji.
2 78 2. Trudności w klasyfikacji zagrożeń Termin zagrożenie jest intuicyjnie zrozumiały i oznacza pewne zdarzenie, które może spowodować naruszenie bezpieczeństwa i doprowadzić do strat lub zniszczeń (zob. np. [Boran 1999]). Zgodnie z międzynarodową i polską normą [PN-I :1999] jego definicja jest podobna: zagrożenie to potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być szkoda dla systemu lub instytucji. Ponieważ samo pojęcie zagrożenia jest łatwe do zdefiniowania, wydaje się, że zidentyfikowanie zagrożenia również nie powinno sprawiać problemów. Tymczasem okazuje się, że istnieją poważne trudności zarówno ze zidentyfikowaniem, jak i z zaklasyfikowaniem zagrożeń, wynikające w znacznym stopniu z mnogości zagrożeń i ich skomplikowania. Jednak w głównej mierze odpowiedzialny za ten stan jest złożony charakter zagadnienia bezpieczeństwa systemów informatycznych. Na bezpieczeństwo systemu informatycznego i jego zasobów wpływa bezpośrednio lub pośrednio wiele różnych elementów. Zgodnie z [PN-I :1999] są to obok rozważanych zagrożeń podatność (słabość zasobu lub grupy zasobów, która może być wykorzystana przez zagrożenie) 1, ryzyko (prawdopodobieństwo, że określone zagrożenie wykorzysta podatność zasobu lub grupy zasobów, aby spowodować ich zniszczenie lub straty), wartość zasobów i wymagania ochronne. Wymienione elementy tworzą system zależności określany także mianem modelu zarządzania ryzykiem (rys. 1). Ze względu na bezpieczeństwo systemu najbardziej interesująca jest relacja zagrożenia zabezpieczenia podatności zasoby. Szczegółowo przedstawia ją rys. 2. Na jego podstawie można stwierdzić, że: na zasób może oddziaływać jedno lub kilka zagrożeń, które mogą wykorzystywać jego podatność lub nie (zasób A), zasób może być chroniony całkowicie (zasób C), częściowo (zasób B) lub może nie być chroniony w ogóle (zasób A), podatności zasobów mogą mieć różną wielkość (por. podatność zasobu A i zasobu C), zasób może być chroniony przez zabezpieczenie częściowo (zasób B i zabezpieczenie Y) lub całkowicie (zasób C i zabezpieczenie Y), zasób może być chroniony przez kilka zabezpieczeń (zasób C). Uogólniając i nieco upraszczając to zagadnienie, można powiedzieć, że często to samo zdarzenie dla jednego systemu informatycznego jest zagrożeniem, a dla innego nie 2. 1 Podatność zasobów oznacza pewną ich słabość, ale sama w sobie nie powoduje szkody. Jest jedynie warunkiem (zbiorem warunków), który może umożliwić zagrożeniu oddziaływanie na zasoby. 2 Przykładowo próba uruchomienia w systemie operacyjnym Linux wirusa komputerowego napisanego dla systemu operacyjnego MS Windows nie stanowi zagrożenia, ponieważ Linux nie jest podatny na tego wirusa.
3 Klasyfikacja zagrożeń Rys. 1. Zależności pomiędzy podstawowymi elementami wpływającymi na bezpieczeństwo SI Źródło: opracowanie własne na podstawie [PN-I :1999]. Rys. 2. Zależności pomiędzy zagrożeniami a zasobami oraz ich zabezpieczeniami i podatnościami Źródło: opracowanie własne. Identyfikacja zagrożeń powinna być przeprowadzona dokładnie, gdyż jej wynik wpływa na późniejszy dobór zabezpieczeń. Należy ją realizować z użyciem kompletnego, wzorcowego katalogu zagrożeń odpowiedniego dla danego rodzaju systemu (zob. np. metoda ochrony podstawowej BSI de/english/). Posługiwanie się takim katalogiem pozwala uwzględnić wszystkie potencjalne zagrożenia i odrzucić te, które systemu nie dotyczą. W celu ułatwienia identyfikacji oraz wykluczenia pomyłek i wieloznaczności zagrożenia występujące w katalogu powinny zostać odpowiednio sklasyfikowane.
4 80 System klasyfikacji powinien spełniać następujące warunki (zob. np. [Amoroso 1994, Howard i Longstaff 1998, Barczak i Sydoruk 2003]): wyłączności zagrożenie musi być zakwalifikowane tylko do jednej kategorii, kompletności klasyfikacja musi uwzględniać wszystkie możliwe zagrożenia, jednoznaczności kryteria podziału muszą być na tyle oczywiste, że wynik klasyfikacji będzie taki sam bez względu na to, kto ją przeprowadzi, powtarzalności proces klasyfikacji musi być powtarzalny niezależnie od tego, kto go przeprowadzi, akceptowalności klasyfikacja musi być na tyle logiczna i intuicyjna, by była powszechnie akceptowana, użyteczności klasyfikacja musi wnosić określoną wartość informacyjną. Jak dotąd nie ma jednej, ogólnie przyjętej metody klasyfikacji zagrożeń systemów informatycznych. Dużym krokiem w kierunku osiągnięcia tego celu jest Common Language for Computer Security Incidents. Jest to wspólny projekt Security and Networking Research Group przy Sandia National Laboratories oraz CERT Coordination Center przy Carnegie Mellon University. Jego wykonawcami są J.D. Howard i T.A. Longstaff [1998]. Opracowali oni wspólną terminologię i metodę klasyfikacji przypadków naruszenia bezpieczeństwa w sieciach komputerowych. W zamierzeniu Common Language ma być wykorzystywany przez różne organizacje do gromadzenia, wymiany i porównywania informacji o tego typu incydentach. Propozycje zawarte w projekcie zostały pozytywnie ocenione przez środowiska informatyczne. CERT od 2001 r. w swoich raportach wykorzystuje opracowaną klasyfikację (zob. Jednak upowszechnianie się tej metody to proces długotrwały. Jedną z przyczyn jest fakt, że zainteresowane organizacje często mają już swoje sposoby klasyfikacji zagrożeń. Ponadto propozycja dotyczy przede wszystkim zagrożeń związanych z sieciami komputerowymi i nie została jeszcze rozszerzona na inne rodzaje zagrożeń SI. 3. Podział zagrożeń 3.1. Uwagi ogólne W literaturze przedmiotu można spotkać wiele różnych podziałów (klasyfikacji i typologii) zagrożeń. Podstawą ich jest fakt, że zagrożenia mają pewne charakterystyki (np. źródła, przyczyny, częstotliwość, skutki wystąpienia), zgodnie z którymi można dokonać podziału. Podziały te są jednak przeprowadzane na różnych poziomach szczegółowości i nie wszystkie, pomimo ich wartości systematyzującej, są przydatne w praktyce.
5 Klasyfikacja zagrożeń Podział ze względu na lokalizację lub przypadkowość zagrożenia Najczęściej występujące w literaturze podziały mają charakter ogólny i są przeprowadzane ze względu na lokalizację źródła zagrożenia lub przypadkowość (losowość) jego wystąpienia. M. Stawowski [1998], D. Russell i G.T. Gangemi [1991] i D.L. Pipkin [2002] dzielą zagrożenia na wewnętrzne i zewnętrzne. D.L. Pipkin wyróżnia także zagrożenia przypadkowe i celowe. Podobnie J. Stokłosa, T. Bilski i T. Pankowski [2001] proponują podział zagrożeń na dwie grupy: wynikające z celowego działania nieuprawnionego użytkownika oraz te, które nie są skutkiem celowego działania. Często autorzy klasyfikują zagrożenia równocześnie ze względu na oba wspomniane kryteria. Taki podział przytacza T. Kifner [1999], wyróżniając zagrożenia: zamierzone, losowo-wewnętrzne oraz losowo-zewnętrzne. Również A. Barczak i T. Sydoruk [2003] dzielą je zgodnie z kryterium pochodzenia i losowości, w wyniku czego otrzymują cztery grupy zagrożeń: wewnętrzne losowe (np. niezamierzone błędy użytkowników, wady sprzętu), wewnętrzne celowe (np. szpiegostwo, wandalizm), zewnętrzne losowe (np. wysoka temperatura, zanieczyszczenie powietrza), zewnętrzne celowe (np. działania przestępców komputerowych, wandalizm). Według kryterium lokalizacji zagrożenia dzieli się najczęściej na: wewnętrzne ich źródło znajduje się wewnątrz przedsiębiorstwa, do którego należy system informatyczny (np. kradzież danych przez użytkownika systemu, awaria urządzenia, błąd oprogramowania), zewnętrzne ich źródło znajduje się na zewnątrz przedsiębiorstwa, do którego należy system (np. atak typu DoS, włamanie do pomieszczeń biura, brak zasilania w sieci energetycznej). Według kryterium przypadkowości zagrożenia dzieli się najczęściej na: celowe (umyślne), czyli takie, które podejmowane są z zamiarem naruszenia bezpieczeństwa systemu (np. umyślne skasowanie danych, kradzież komputera, akt wandalizmu), przypadkowe (nieumyślne, losowe), czyli takie, których zamiarem nie było naruszenie bezpieczeństwa (np. przypadkowe skasowanie plików, wyrzucenie wydruków do śmieci, wyłączenie komputera w czasie pracy), lub spowodowane przez siły pozostające poza ludzką kontrolą (np. wichura, uderzenie pioruna, zalanie) Podział ze względu na skutki wystąpienia zagrożenia Inny, bardziej szczegółowy sposób klasyfikacji zagrożeń, jaki można znaleźć w literaturze, za główne kryterium podziału przyjmuje skutki wystąpienia zagrożenia.
6 82 M. Stawowski [1998] wyróżnia następujące rodzaje zagrożeń: włamanie do systemu, utratę poufności informacji, utratę integralności informacji, utratę autentyczności informacji, utratę dostępności usług systemu i informacji, podszywanie się pod innego użytkownika. L. Klander [1998] wymienia: nieautoryzowany dostęp, przechwycenie informacji, odmowę usługi. V. Ahuja [1997] dzieli zagrożenia na trzy kategorie: naruszenie tajności danych, nieautoryzowaną rejestrację w systemie i zablokowanie usługi. Według A. Małachowskiego [2000] do podstawowych rodzajów zagrożeń bezpieczeństwa zaliczyć należy: nieuprawniony dostęp, nielegalne operacje na zasobach informacji, zniszczenie oprogramowania, uszkodzenie struktury sprzętowej, zaburzenia kanałów transmisji, zakłócenia funkcjonowania systemu. Ciekawe stanowisko prezentuje T. Kifner [1999], który twierdzi, że klasyfikacja ze względu na lokalizację i cel działań ma charakter akademicki i w praktyce jest mało przydatna. Dzieli on zagrożenia na te, które wywołują skutki związane ze stratami finansowymi, oraz te związane ze stratami niefinansowymi. Ogólnie można stwierdzić, że w tym przypadku autorzy dokonują najczęściej, bezpośrednio lub pośrednio, klasyfikacji zagrożeń ze względu na ich wpływ na atrybuty bezpieczeństwa systemu, co pozwala wyróżnić zagrożenia wywołujące: utratę poufności, utratę integralności, utratę dostępności, utratę rozliczalności, utratę autentyczności, utratę niezawodności systemu Podział ze względu na pochodzenie zagrożenia W trzecim spotykanym często rodzaju klasyfikacji zagrożeń jako kryterium podziału przyjmuje się ich pochodzenie (źródło). W Polskiej Normie [PN-I :1999] wyróżnione są zagrożenia o pochodzeniu naturalnym (środowiskowym) oraz ludzkim. Niezależnie od tego zastosowano tam podział zagrożeń na przypadkowe i rozmyślne, co pozwoliło wyróżnić zagrożenia: ludzkie rozmyślne, ludzkie przypadkowe i środowiskowe. Rozpatrując pochodzenie zagrożeń, najczęściej wyróżnia się zagrożenia spowodowane przez (por. np. [IT Baseline Protection Manual 2003]): siły przyrody (np. pożar, wichura), braki organizacyjne (np. niewłaściwe zarządzanie prawami dostępu), błędy ludzkie (np. nieumyślna zmiana danych, wyłączenie serwera w czasie jego pracy), błędy techniczne (np. zakłócenia w dostarczaniu energii, błędy oprogramowania), działania celowe (np. kradzież, nieautoryzowane użycie systemu). Należy zaznaczyć, że podział oparty na kryterium pochodzenia wydaje się mieć największe znaczenie praktyczne, dlatego został on dokładniej scharakteryzowany w dalszej części artykułu.
7 Klasyfikacja zagrożeń Inne podziały zagrożeń Kolejny funkcjonujący w publikacjach sposób prezentacji zagrożeń polega na przedstawieniu listy potencjalnych zagrożeń bez ich uporządkowania i pogrupowania (zob. np. [Hoffman 1977, Cohen 1995, Icove, Seger i VonStorch 1995]) lub na ograniczeniu się do wyliczenia tylko kilku zagrożeń (np. ataków na bezpieczeństwo systemu), które zostały wybrane ze względu na powszechność występowania czy cel publikacji (zob. np. [Guideline for the Analysis , An Introduction to Computer Security , Garfinkel i Spafford 1997, Stallings 1997, Warhole 1999, Maj 2001]). W sytuacji kiedy lista powstaje w wyniku rejestracji występowania rzeczywistych zagrożeń w konkretnych systemach informatycznych, określa się ją mianem klasyfikacji empirycznej Klasyfikacja ze względu na pochodzenie zagrożeń W niniejszej pracy za najbardziej właściwe kryterium podziału zagrożeń przyjęto ich pochodzenie. Wydaje się, że ten sposób klasyfikacji nie tylko najlepiej odpowiada postrzeganiu zagrożeń SI przez ludzi, ale pozwala także na późniejsze przełożenie ich na dostępne zabezpieczenia, co w rezultacie umożliwia jego praktyczne wykorzystanie. Zgodnie z własną propozycją autora zagrożenia ze względu na pochodzenie podzielić można na zagrożenia spowodowane przez: 1. Działania ludzi: przypadkowe (błędy ludzi), umyślne (ataki na bezpieczeństwo systemu). 2. Awarie urządzeń i narzędzi informatycznych: sprzętu, oprogramowania. 3. Uchybienia i braki organizacyjne. 4. Zdarzenia losowe. Tak przyjęty podział pozwala na stosunkowo łatwe opracowaniu katalogu zagrożeń bezpieczeństwa SI. Taki katalog zagrożeń powinien zawierać na przykład następujące pozycje: 1. Działania ludzi: błąd człowieka skasowanie plików, zniszczenie lub uszkodzenie urządzeń, zalanie napojem urządzenia (nośników danych), przypadkowe zarażenie wirusem komputerowym, 3 Klasyfikację taką do 2001 r. stosował m.in. CERT (
8 84 zaniedbanie lub zaniechanie - niedopełnienie obowiązków, nieprzestrzeganie zasad bezpieczeństwa (np. ujawnianie swoich haseł współpracownikom), zasad etyki zawodowej (towarzyskie rozmowy o tajemnicach przedsiębiorstwa), zasad bezpieczeństwa i higieny pracy, atak na sieć komputerową włamanie, podsłuch, atak DoS i DdoS, podszywanie się pod osobę uprawnioną do dostępu, złośliwe użytkowanie, wykorzystanie furtek, użycie exploitów, przeciek, maskarada, penetracja i skanowanie sieci, zmiana strony WWW, atak pocztowy, zarażenie wirusem komputerowym rozsyłanym pocztą elektroniczną, dołączanym do programu, kradzież informacji, urządzeń, nośników, mocy obliczeniowej, usług (odwiedzanie stron WWW niezwiązanych z wykonywaną pracą, prywatne wykorzystywanie poczty elektronicznej, oprogramowania), sabotaż i wandalizm uszkadzanie i niszczenie urządzeń komputerowych oraz oprogramowania i danych; ataki socjotechniczne wyłudzenie hasła użytkownika, informacji o zabezpieczeniach systemu itp. 2. Awarie urządzeń i narzędzi informatycznych: awarie i uszkodzenie urządzeń (np. płyty głównej, kart rozszerzeń, monitora), awarie i uszkodzenie nośników (np. dysku twardego, dyskietek, taśmy magnetycznej), awarie i uszkodzenie oprogramowania (systemu operacyjnego, systemu plików), awaria sieci komputerowej (elektrycznej). 3. Uchybienia i braki organizacyjne: brak zasad, procedur i praktyki postępowania, brak przypisania obowiązków, uprawnień i odpowiedzialności. 4. Zdarzenia losowe: związane z siłami przyrody wichura, huragan, opady (deszcz, grad, śnieg), powódź, wyładowania atmosferyczne, trzęsienie ziemi, w otoczeniu systemu pożar, zalanie, zmiana napięcia prądu, katastrofa budowlana, nadmierna temperatura i wilgotność, kurz, zanieczyszczenia, nadmierne oddziaływanie pola elektromagnetycznego, brak personelu nieobecność z powodu urlopu, choroby, wypadku, śmierci, strajku itd. Zaprezentowany katalog zagrożeń ma charakter przykładowy i jest niekompletny, ale stanowi punkt wyjścia do skonstruowania katalogu, który może być wykorzystywany w praktyce.
9 Klasyfikacja zagrożeń Zakończenie W artykule omówiono zagadnienia klasyfikacji zagrożeń. Zwrócono uwagę m.in. na trudności z ich prawidłową identyfikacją i klasyfikacją oraz przedstawiono najczęściej spotykane w literaturze przedmiotu podziały zagrożeń. Należy jeszcze raz podkreślić, że właściwa identyfikacja i klasyfikacja zagrożeń jest punktem wyjścia do właściwego doboru zabezpieczeń systemu informatycznego. Z tego powodu wyjątkowo przydatne byłoby opracowanie ogólnie uznanej i powszechnie stosowanej klasyfikacji, którą posługiwałyby się wszystkie organizacje zajmujące się zagadnieniami bezpieczeństwa systemów informatycznych. Pozwoliłaby ona nie tylko odpowiednio dobrać zabezpieczenia, ale także porównywać zagrożenia, na jakie narażone są różne systemy informatyczne, oraz przejmować z innych systemów rozwiązania w zakresie zabezpieczeń. Literatura Ahuja V. [1997], Bezpieczeństwo w sieciach, Zakład Nauczania Informatyki Mikom, Warszawa. Amoroso E.G. [1994], Fundamentals of Computer Security Technology, Prentice-Hall PTR, Upper Saddle River. Barczak A., Sydoruk T. [2003], Bezpieczeństwo systemów informatycznych zarządzania, Bellona, Warszawa. Boran S. [1999], The IT Security Cookbook, Bundesamt für Sicherheit in der Informationstechnik, CERT Polska, Cohen F.B. [1995], Protection and Security on the Information Superhighway, John Wiley & Sons, New York. Garfinkel S., Spafford G. [1997], Bezpieczeństwo w Unixie i Internecie, Wydawnictwo RM, Warszawa. Guideline for the Analysis of Local Area Network Security [1994], Federal Information Processing Standards Publication 191. Hoffman L.J. [1977], Modern Methods for Computer Security and Privacy, Prentice-Hall. Howard J.D., Longstaff T.A. [1998], A Common Language for Computer Security Incidents, Report SAND , Sandia National Laboratories, Albuquerque Livermore. Icove D., Seger K., VonStorch W. [1995], Computer Crime: A Crimefighter s Handbook, O Reilly & Associates, Sebastopol. An Introduction to Computer Security: The NIST Handbook [1996], NIST Special Publication , IT Baseline Protection Manual [2003], Bundesamt für Sicherheit in der Informationstechnik, 2001, Kifner T. [1999], Polityka bezpieczeństwa i ochrony informacji, Helion, Gliwice. Klander L. [1998], Hacker proof, czyli jak się bronić przed intruzami, Zakład Nauczania Informatyki Mikom, Warszawa.
10 86 Maj M. [2001], Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci, materiały CERT, Małachowski A. [2000], Identyfikacja zagrożeń bezpieczeństwa systemów komunikacji, Prace Naukowe Akademii Ekonomicznej we Wrocławiu nr 872, Informatyka ekonomiczna. Wybrane zagadnienia informatyki współczesnej, Wrocław. National Institute of Standards and Technology Computer Security Resource Center, Pipkin D.L. [2002], Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa, Wydawnictwo Naukowo-Techniczne, Warszawa. Polska Norma PN-I :1999 [1999], Technika informatyczna Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa. Russell D., Gangemi G.T. [1991], Computer Security Basics, O Reilly & Associates, Sebastopol. Stallings W. [1997], Ochrona danych w sieci i intersieci, Wydawnictwo Naukowo-Techniczne, Warszawa. Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, ArsKom, Warszawa. Stokłosa J., Bilski T., Pankowski T. [2001], Bezpieczeństwo danych w systemach informatycznych, PWN, Warszawa Poznań. Warhole A. [1999], Atak z internetu, Intermedia PL, Warszawa. Classification of Threats to Computer System Security The paper is devoted to classification issues concerning threats to computer system security. The author has paid attention to difficulties related to proper identification and classification of such dangers. He has also submitted the most frequently published taxonomies of threats and has presented his own classification together with a demonstration threats index that is based on the proposed categorisation. Key words: threat to computer system security, computer system security, computer system protection, computer system, attack on security.
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego
dr Jan Madej Katedra Informatyki Wydział Zarządzania, Uniwersytet Ekonomiczny w Krakowie Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego WSTĘP Problem bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Przykładowa lista zagroŝeń dla systemu informatycznego
Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny
Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci
Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci Mirosław Maj CERT POLSKA Mirek.Maj@cert.pl Klasyfikacja Jak to jest w Polsce, jak to jest na świecie... Cele klasyfikacji: obserwacja
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.
Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Ochrona danych i bezpieczeństwo informacji
Ochrona danych i bezpieczeństwo informacji Dr inż. Janusz Dudziak Ochrona danych i bezpieczeństwo informacji Literatura: 1. Kutyłowski, Mirosław; Strothmann, Willy-B, Kryptografia : teoria i praktyka zabezpieczania
Analiza Ryzyka - wytyczne ISO/IEC TR 13335
Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4
Zarządzanie bezpieczeństwem a polityka bezpieczeństwa systemu informatycznego w przedsiębiorstwie
Zeszyty Naukowe nr 798 Uniwersytetu Ekonomicznego w Krakowie 2009 Katedra Informatyki Zarządzanie bezpieczeństwem a polityka bezpieczeństwa systemu informatycznego w przedsiębiorstwie Streszczenie. Artykuł
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Polityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika
ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.
ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 3 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bezpieczeństwo systemów informatycznych - wstęp Materiały pomocnicze do wykładu
Bezpieczeństwo systemów informatycznych - wstęp Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Pojęcia wstępne Zbigniew Suski 1 Literatura podstawowa D. R. Ahmad i inni, Hack Proofing
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Polityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias
Wprowadzona decyzją Nr 01 /2018 z dnia 25 maja 2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym jest określenie zasad przetwarzania,
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet
www.kujawsko-pomorska.policja.gov.pl Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet Wydział dw. z Cyberprzestępczością
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski
System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania
Polityka Ochrony Danych Osobowych
Polityka Ochrony Danych Osobowych 1 1 Wstęp...3 2 Ocena skutków (analiza ryzyka)...4 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...5 2.2 Ocena niezbędności oraz proporcjonalności (zgodność
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
Kopia zapasowa i analiza zagrożeń
Jarosław Kuchta Kopia zapasowa i analiza zagrożeń Instalacja kopii zapasowej w WS2008 Kopia zapasowa i analiza zagrożeń 2 Narzędzie zarządzania kopią zapasową Kopia zapasowa i analiza zagrożeń 3 Kopia
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą