Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Podobne dokumenty
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

dr Beata Zbarachewicz

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Krzysztof Świtała WPiA UKSW

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Dostępność e usług publicznych w Polsce. Wojciech Kulesza

w ramach projektu pn. Szkoła bez barier. jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

WYJAŚNIENIA TREŚCI ZAPYTANIA OFERTOWEGO

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Ochrony Cyberprzestrzeni RP

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

W ramach realizacji zamówienia Wykonawca będzie świadczył usługi w zakresie m.in:

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Reforma ochrony danych osobowych RODO/GDPR

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Marcin Soczko. Agenda

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

ISO bezpieczeństwo informacji w organizacji

Zdrowe podejście do informacji

Instrukcja do opracowania Koncepcji technicznej projektu

W trakcie konferencji zademonstrowano doświadczenia, rozwiązania i konkretne projekty wdrażania Krajowych Ram Interoperacyjności

PRELEGENT Przemek Frańczak Członek SIODO

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Bezpieczeństwo danych w sieciach elektroenergetycznych

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Załącznik nr 1. Szczegółowe założenia funkcjonalne i techniczne projektu. Projekt przewiduje realizację następujących zadań:

Prawne obowiązki w zakresie udostępniania informacji spoczywające na barkach samorządów lokalnych i jednostkach administracji publicznej

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

POLITECHNIKA WARSZAWSKA. Zarządzenie nr 2 /2010 Rektora Politechniki Warszawskiej z dnia 19 stycznia 2010 r.

Instrukcja do opracowania Koncepcji technicznej projektu. e-usługi i digitalizacja

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Szczegółowy opis przedmiotu zamówienia:

Szczegółowe informacje o kursach

Polityka Bezpieczeństwa Teleinformatycznego

ANEKS NR 23 z dnia 14 lipca 2006 r. Rektora Politechniki Radomskiej im. Kazimierza Pułaskiego do zarządzenia R-1/95 z dnia 9 stycznia 1995 r.

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Amatorski Klub Sportowy Wybiegani Polkowice

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Warszawa, 2 września 2013 r.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Zarządzenie Nr 13 / 2008 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 30 lipca 2008 r.

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Imed El Fray Włodzimierz Chocianowicz

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

Gmina Miejska Biała Podlaska

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

Promotor: dr inż. Krzysztof Różanowski

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Ochrona informacji niejawnych.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R.

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Sylabus modułu e-urzędnik

Północno-Wschodni Klaster Edukacji Cyfrowej

Transkrypt:

Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący: Piotr Szefliński Pełnomocnik Rektora PŁ ds bezpieczeństwa systemów teleinformatycznych. 2. Ochrona danych osobowych w serwisach WWW. prowadzący: Władysław Wójtowicz Administrator Bezpieczeństwa Informacji PŁ. 3. Serwis WWW jako medium informacyjne. prowadząca: Ewa Chojnacka Rzecznik Prasowy PŁ. 4. Informacja na temat wprowadzonych i planowanych zmian w usłudze hostingu świadczonej przez Centrum Komputerowe. prowadzący: Konrad Stefański administrator usługi WWW CK PŁ. 2 1

Jedyne co w świecie jest stałe to zmiana. Heraklit VI w. p.n.e. 3 Zmianie podlegają: - środowisko fizyczne - stosowane technologie -pomysłowość hakerów - otoczenie biznesowe - otoczenie prawne - uwarunkowania wewnątrz jednostki - cele jednostki - świadomość i wymagania użytkowników - moda i trendy na usługi 4 2

Zmianie podlegają: - środowisko fizyczne - stosowane technologie -pomysłowość hakerów - otoczenie biznesowe - otoczenie prawne - uwarunkowania wewnątrz jednostki - cele jednostki - świadomość i wymagania użytkowników - moda i trendy na usługi 5 cele jednostki - strategia Politechniki Łódzkiej uchwała Senatu PŁ - system zarządzania jakością 6 3

7 8 4

9 10 5

cele jednostki system zarządzania jakością zarządzanie bezpieczeństwem informacji ochrona wizerunku jednostki Polityka Bezpieczeństwa Informacji wg. polskiej normy PN-ISO/IEC 27001 11 otoczenie prawne - USTAWA z dn.17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. 2013.235) -ROZPORZĄDZENIE RADY MINISTRÓW z dn.12.04.2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. 2012.526) - - USTAWA z dn.29.081997 r. o ochronie danych osobowych (Dz.U. 2002.101.926) 12 6

otoczenie prawne Krajowe Ramy Interoperacyjności: minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej; - minimalne wymagania dla systemów teleinformatycznych, w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, => Polska Norma PN-ISO/IEC 27001 system zarządzania bezpieczeństwem informacji c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej => World Wide Web Cosortium Recomendation W3CR d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych. => Web Content Accessibility Guidelines WCAG 2.0 13 validator.w3.org 14 7

otoczenie prawne Krajowe Ramy Interoperacyjności: minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej; - minimalne wymagania dla systemów teleinformatycznych, w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, => Polska Norma PN-ISO/IEC 27001 system zarządzania bezpieczeństwem informacji c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej => World Wide Web Cosortium Recomendation W3CR d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych. => Web Content Accessibility Guidelines WCAG 2.0 15 achecker.ca 16 8

otoczenie prawne Krajowe Ramy Interoperacyjności: minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej; - minimalne wymagania dla systemów teleinformatycznych, w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, => Polska Norma PN-ISO/IEC 27001 system zarządzania bezpieczeństwem informacji c) standardy techniczne zapewniające wymianę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej => World Wide Web Cosortium Recomendation W3CR d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych. => Web Content Accessibility Guidelines WCAG 2.0 17 Bezpieczeństwo pewność, że nic złego się nie stanie = poziom racjonalnie uzasadnionego zaufania, że potencjalne straty nie zostaną poniesione Bezpieczeństwo w organizacji polega na zapewnieniu bezpieczeństwa jej aktywów. Informacja i wizerunek są jednym z ważniejszych aktywów zapewniających sukces organizacji (poza tym np: infrastruktura, majątek, zasoby ludzkie, usługi, media, klienci). Komputery (serwery) są tylko nośnikami informacji, dlatego chronimy informację, a nie tylko komputery. 18 9

Bezpieczeństwo informacji stopień uzasadnionego zaufania, że potencjalne straty wynikające z niepożądanego ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji nie zostaną poniesione. Dla określeniu i zachowaniu bezpieczeństwa informacji konieczne jest opracowanie i wdrożenie Polityki Bezpieczeństwa Informacji. Ochrona wizerunku i reputacji oraz kontakty z mediami są elementami tej Polityki. Najwięcej zagrożeń występuje na styku ze światem zewnętrznym, a serwisy WWW są takim stykiem. Wizerunek jest kształtowany w dużej mierze przez wszystkie serwisy WWW funkcjonujące w Uczelni. 19 Podstawowe atrybuty związane z bezpieczeństwem informacji: -Dostępność -Poufność -Integralność 20 10

Podstawowe atrybuty związane z bezpieczeństwem informacji: - Dostępność zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią zasobów zawsze wtedy, gdy jest to potrzebne (np. kandydaci w czasie rekrutacji, studenci w czasie sesji) -Poufność -Integralność 21 Podstawowe atrybuty związane z bezpieczeństwem informacji: -Dostępność - Poufność zapewnienie, że dostęp do informacji mają tylko osoby upoważnione (klasyfikacja informacji, publikacja tylko informacji dopuszczonych, zapobieganie wyciekom informacji) -Integralność 22 11

Podstawowe atrybuty związane z bezpieczeństwem informacji: -Dostępność -Poufność - Integralność zapewnienie wiarogodności, kompletności i poprawności informacji oraz metod jej przetwarzania, zapewnienie również, że modyfikacji nie dokonały osoby nieupoważnione (np. złośliwa podmiana zawartości) 23 Podstawowe czynniki sukcesu: - określenie szczegółowych celów publikacji informacji - wyznaczenie właściciela informacji i osób odpowiedzialnych za kontrolę procesu publikacji informacji - klasyfikacji informacji (aktywów) na: publicznie dostępne, wewnętrzne (np. dane osobowe), tajemnicę Politechniki, informacje niejawne - zachowanie bezpieczeństwa informacji poprzez zapewnienie dostępności, poufności i integralności informacji - szacowanie ryzyk związanych z bezpieczeństwem informacji - cykliczne audyty 24 12

Zalecenia dotyczące bezpieczeństwa systemów teleinformatycznych w Politechnice Łódzkiej z dnia 13.01.2014 Przyszłość: - kolejne zalecenia - kolejne audyty (ankiety) - spójna Polityka Bezpieczeństwa Informacji 25 Panta rhei Heraklit VI w. p.n.e. 26 13

Dziękuję za uwagę Proszę o pytania i komentarze Piotr Szefliński 27 14