Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Podobne dokumenty
sprawdzonych porad z bezpieczeństwa

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

POLITYKA BEZPIECZEŃSTWA DANYCH

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

POLITYKA E-BEZPIECZEŃSTWA

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Podstawy Techniki Komputerowej. Temat: BIOS

System Kancelaris. Zdalny dostęp do danych

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka Bezpieczeństwa ochrony danych osobowych

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Zadanie 1 Treść zadania:

Ochrona biznesu w cyfrowej transformacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Amatorski Klub Sportowy Wybiegani Polkowice

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

DZIEŃ BEZPIECZNEGO KOMPUTERA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ArcaVir 2008 System Protection

Bezpieczeństwo danych w sieciach elektroenergetycznych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Najwyższa jakość ochrony na każdym poziomie.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Rozdział I Postanowienia ogólne

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Polityka OCHRONY DANYCH OSOBOWYCH w Firmie. Babiole s.c Paulina Kotas i Martyna Kotas. z siedzibą w Krzyżanów 52a, Wola Krzysztoporska

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

1 Cel i zakres zasad

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

REGULAMIN OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARBEK W WAŁBRZYCHU

Marcin Soczko. Agenda

Aktualizacje oprogramowania Podręcznik użytkownika

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

PARTNER.

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Client Management Solutions i Mobile Printing Solutions

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Rozdział I Zagadnienia ogólne

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

X-CONTROL -FUNKCJONALNOŚCI

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Agenda. Quo vadis, security? Artur Maj, Prevenity

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Temat: Windows 7 Centrum akcji program antywirusowy

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Transkrypt:

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny

1. Przepisy i procedury

Incydenty naruszenia bezpieczeństwa IT Zdarzenie, którego bezpośrednim lub pośrednim skutkiem jest lub może być naruszenie bezpieczeństwa aktywów informacyjnych takie jak przypadki naruszenia poufności (ujawnienie niepowołanym osobom) niedostępność oraz działania niezgodne ze specyfikacją (błędne) systemów informatycznych infekcje, propagacja i działanie szkodliwego oprogramowania rozpoznanie, penetracja i próby omijania systemów zabezpieczeń; niewłaściwe wykorzystywanie lub nadużywanie zasobów informacyjnych; ataki odmowy usługi na systemy informatyczne;

Incydenty naruszenia bezpieczeństwa IT ataki nieautoryzowanego dostępu do aplikacji, kradzież lub zniszczenie urządzeń przetwarzających lub/i przechowujących informacje oraz nośników danych; wyłudzenia (lub próby wyłudzeń) informacji wrażliwych ataki socjotechniczne, ataki z wykorzystaniem phishing u, skimming u oraz innych technik zagrażających naruszeniu poufności, dostępności i integralności informacji; incydenty wielokomponentowe (złożone incydenty dotyczące wielu systemów, wykorzystujące wiele wektorów ataków itp.);

Incydenty naruszenia bezpieczeństwa IT Czy mają Państwo instrukcję działania na incydenty naruszenia bezpieczeństwa IT? Czy korzystają Państwo z zewnętrznej firmy obsługującej Państwa w przypadku wystąpienia incydentów? Jaki jest czas reakcji tej firmy?

Testy penetracyjne Testy penetracyjne, nazywane również pentestami, to kontrolowane ataki hackerskie na aplikację, stronę, system informatyczny lub sieć klienta. Podczas ataku specjaliści oceniają poziom bezpieczeństwa, wykrywają aktualne luki i sugerują metody naprawy błędów i defektów. Dzięki temu przedsiębiorcy są w stanie ochronić się na przykład przed wyciekiem danych swoich klientów i pracowników lub zapobiec przejęciu systemu przez hakerów.

Testy penetracyjne Czy realizują Państwo testy penetracyjne dla najbardziej istotnych systemów?

Aktualizacja oprogramowania Przeciętny użytkownik Windowsa wie, że jest to platforma narażona na ataki szkodliwych programów różnego typu. Zwiększa się też liczba zagrożeń atakujących inne systemy operacyjne. Nawet laicy zabezpieczają dziś swoje komputery i smartfony za pomocą rozwiązań typu Internet Security z automatycznie aktualizowaną bazą wirusów. Wielu nie zdaje sobie jednak sprawy z konieczności regularnego aktualizowania systemu operacyjnego i zainstalowanego na nim oprogramowania czy aplikacji, a w szczególności przeglądarek internetowych.

Aktualizacja oprogramowania Czy dbają Państwo o aktualizację oprogramowania?

Polityka zarządzania bezpieczeństwem haseł Jednym z elementów systemu bezpieczeństwa jest kontrola dostępu do zasobów komputerowych. Wśród wielu metod najpopularniejszą jest kontrola dostępu za pomocą haseł. W związku z tym istotnego znaczenia nabiera polityka zarządzania hasłami, wymuszająca zarówno działania organizacyjne, jak i zachowania użytkowników korzystających z tej metody kontroli dostępu.

Polityka zarządzania bezpieczeństwem haseł Czy mają Państwo politykę zarządzania bezpieczeństwem haseł w firmie?

2. Ochrona danych

Uszkodzenie dysku twardego lub przypadkowe usunięcie danych Jeżeli dysk uległ uszkodzeniu podczas pracy, to pierwszą rzeczą, jaką bezwzględnie trzeba zrobić, jest odłączenie go od źródła zasilania. W przypadku, gdy dysk został uszkodzony poza komputerem nie należy go podłączać do komputera ani próbować w jakikolwiek sposób sprawdzać, czy działa. Upadek w większości przypadków skutkuje awarią dysku, tak więc jeśli znajdują się na nim ważne dane, najlepszym wyjściem jest powierzenie ich odzyskania wykwalifikowanym specjalistom.

Uszkodzenie dysku twardego lub przypadkowe usunięcie danych Czy wiedzą Państwo, co zrobić w przypadku uszkodzenia dysku twardego z komputera bądź przypadkowego usunięcia danych z dysku?

Mechanizmy blokujące dostęp do danych na urządzeniach mobilnych Aby uniemożliwić osobom niepowołanym dostęp do urządzenia mobilnego pierwszym krokiem jest zabezpieczenie go kodem dostępu tzw. PIN A co w momencie kiedy złodziej dostanie się do zawartości naszego smartfona? Możemy mu wówczas uniemożliwić pobranie danych poprzez ich wcześniejsze zaszyfrowanie. Zazwyczaj wymaga to tylko włączenia odpowiednich funkcji lub zainstalowania programu szyfrującego. Uwaga! W ten sposób możemy zaszyfrować tylko dane przechowywane w pamięci urządzenia. Pliki zapisane na kartach pamięci możemy zabezpieczyć, używając któregoś z wielu dostępnych programów czy aplikacji.

Mechanizmy blokujące dostęp do danych na urządzeniach mobilnych Czy mają Państwo mechanizmy (np. PIN lub szyfrowanie dysku) blokujące dostęp do danych na urządzeniu mobilnym po jego utracie?

Zdalne usuwanie danych z urządzeń mobilnych Zainstalowanie odpowiedniej aplikacji pozwala na zdalny dostęp do urządzenia mobilnego za pomocą przeglądarki internetowej i trwałe usunięcie danych.

Zdalne usuwanie danych z urządzeń mobilnych Czy mają Państwo możliwość zdalnego, trwałego usunięcia danych z urządzenia mobilnego?

3. Pracownicy

Bezpieczeństwo firmy zależy od jej pracowników Nieodpowiedzialne działania nieprzeszkolonych pracowników niższego i średniego szczebla mogą spowodować, że do sieci wewnętrznej przedsiębiorstwa przedostanie się wrogie oprogramowanie, co może doprowadzić do ataku na stronę internetową firmy, ingerencję w bazę klientów, czy nawet do ataku na konto bankowe firmy. Każdy z pracowników powinien być świadom zagrożeń jakie czyhają na niego w sieci oraz jakie mogą być ich konsekwencje.

Bezpieczeństwo firmy zależy od jej pracowników Czy pracownicy firmy są przeszkoleni w obszarze bezpieczeństwa IT? Czy pracownicy podpisywali oświadczenie, że odbyli takie szkolenie i są świadomi potencjalnych zagrożeń?

Wykorzystywanie własnego sprzętu w celach służbowych Od jakiegoś czas BYOD, czyli Bring Your Own Device to trend, który utrzymuje się w biznesie. O ile przynosi wiele korzyści w postaci oszczędności oraz bardziej przyjaznych narzędzi pracy, które wybierają sami użytkownicy i które pozwalają im na zdalny dostęp do służbowych plików, to jednak wymaga przygotowania organizacji i zapewnienia odpowiednich procedur bezpieczeństwa. Jednym z największych niebezpieczeństw jest integracja prywatnego urządzenia z firmową siecią. W przypadku włamania się do źle zabezpieczonego prywatnego sprzętu osoby niepowołane mogą otrzymać dostęp do naszych wrażliwych danych.

Wykorzystywanie własnego sprzętu w celach służbowych Czy pracownicy mogą używać prywatnego sprzętu komputera, telefonu do pracy nad zadaniami powierzonymi w ramach obowiązków służbowych? Czy pracownicy mogą podłączać swój sprzęt (laptopy, telefony, pendrive) do infrastruktury służbowej?

Dane ze sprzętów służbowych pracownika Przekazanie pracownikowi komputera, podobnie jak każdego innego narzędzia pracy, służy realizacji celów zakładanych przez pracodawcę. Z tego powodu ma on niczym nieograniczone prawo kształtowania zasad wykorzystania przez pracownika tego narzędzia. Oczywiście integralną częścią komputera są dokumenty służbowe przechowywane i tworzone w jego pamięci. Podwładny powinien nie tylko dbać o ich bezpieczeństwo, ale także nie ma prawa ich swobodnego usuwania.

Dane ze sprzętów służbowych byłego pracownika Każdy pracownik, którego stosunek pracy ustał powinien rozliczyć się ze sprzętu służbowego, oddać komputer i telefon służbowy wraz z jego zawartością dokumentami oraz kontaktami. Zazwyczaj sprzęt po byłym pracowniku jest przywracany do ustawień fabrycznych i przekazywany nowemu pracownikowi.

Dane ze sprzętów służbowych byłego pracownika Przed przywróceniem sprzętu do ustawień fabrycznych pracodawca powinien zabezpieczyć (zgrać) wszystkie dane, które znajdują się na komputerze i telefonie. Może zrobić to sam za pomocą specjalistycznego oprogramowania lub zwrócić się do firmy, które specjalizują się w tego typu zadaniach. Dzięki temu pracodawca będzie miał w każdej chwili dostęp do wszystkich danych byłego pracownika.

Dane ze sprzętów służbowych byłego pracownika Czy zabezpieczają Państwo dane z telefonów i komputerów służbowych pracowników odchodzących z Państwa firmy?