Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej



Podobne dokumenty
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Promotor: dr inż. Krzysztof Różanowski

Krzysztof Świtała WPiA UKSW

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo informacji. jak i co chronimy

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Imed El Fray Włodzimierz Chocianowicz

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Normalizacja dla bezpieczeństwa informacyjnego

Maciej Byczkowski ENSI 2017 ENSI 2017

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, Warszawa

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

I. O P I S S Z K O L E N I A

ISO w Banku Spółdzielczym - od decyzji do realizacji

Zdrowe podejście do informacji

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Szkolenie otwarte 2016 r.

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

HARMONOGRAM SZKOLENIA

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Komunikat nr 115 z dnia r.

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

SZCZEGÓŁOWY HARMONOGRAM KURSU

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Bezpieczeństwo dziś i jutro Security InsideOut

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zarządzanie projektami a zarządzanie ryzykiem

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Kompleksowe Przygotowanie do Egzaminu CISMP

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

Bezpieczeńtwo informacji

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Zarządzanie bezpieczeństwem informacji w organizacji

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO Mariola Witek

Standardy typu best practice. Artur Sierszeń

KONIECZNOŚĆ I OBOWIĄZEK WDROŻENIA POLITYKI BEZPIECZEŃSTWA INFORMACJI W SYSTEMACH ITS

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Zarządzanie bezpieczeństwem informacji wg normy BS 7799 Wprowadzenie

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

BAKER TILLY POLAND CONSULTING

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Zarządzanie relacjami z dostawcami

ZARZĄDZENIE Starosty Bielskiego

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

ZAŁĄCZNIK. rozporządzenia delegowanego Komisji

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Wymogi norm ISO seria Dr Piotr Dzwonkowski CISA, CISM, CRISC

Grzegorz Pieniążek Hubert Szczepaniuk

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Kryteria oceny Systemu Kontroli Zarządczej

Współczesna Gospodarka

Kod przedmiotu Standardy systemów zarządzania w transporcie Wersja przedmiotu 2015/16 A. Usytuowanie przedmiotu w systemie studiów

Historia standardów zarządzania bezpieczeństwem informacji

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

PN-ISO/IEC POLSKA NORMA. Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji.

ISO bezpieczeństwo informacji w organizacji

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Spis treści. Wstęp... 9

Standard ISO 9001:2015

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Wymagania normy PN EN ISO 14001: 2005 i PN EN ISO 19011:2003

Transkrypt:

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting

Plan prezentacji Zdefiniujmy bezpieczeństwo informacji Jak budować bezpieczeństwo informacji Podejście oparte na powszechnie uznawanych normach Trzy modele budowania bezpieczeństwa informacji Audyt bezpieczeństwa punktem wyjścia do tworzenia polityki bezpieczeństwa Jak osiągnąć wyznaczony poziom bezpieczeństwa, a następnie utrzymać w czasie

Mity i rzeczywistość w bezpieczeństwie informacji Błędne podejście: Pokaż mi ROI W rzeczywistości: Model oparty na ryzyku To tylko generuje koszty To jest dźwignia biznesu Czy mogę mieć pewność? Transfer ryzyka = transfer odpowiedzialności Mogę zmniejszyć ryzyko, ale nie mogę go wyeliminować w 100% Bezpieczeństwo informacji = bezpieczeństwo internetowe Bezpieczeństwo wewnątrz firmy jest największym problemem Bezpieczeństwo to sprzęt, a nie organizacja ( twarde, a nie miękkie ) Bezpieczeństwo to tylko 5% nakładów na informatykę

Podstawowe definicje bezpieczeństwo informacji i systemów teleinformatycznych wszystkie aspekty związane z definiowaniem, osiąganiem i utrzymywaniem poufności, integralności, dostępności, niezaprzeczalności, rozliczalności autentyczności i niezawodności informacji i systemów, w których są one przetwarzane. PN ISO/IEC 17799:2003 PN-I-13335-1:1999 polityka bezpieczeństwa informacji - udokumentowany zbiór zasad, praktyk i procedur, w którym dana organizacja określa, w jaki sposób chroni aktywa swego systemu informatycznego oraz przetwarzane informacje. PN ISO/IEC 17799:2003

Podstawowe definicje (2) zarządzanie ryzykiem Skoordynowane działania kierowania i kontrolowania organizacji z uwzględnieniem ryzyka ISO Guide 73:2002 system zarządzania bezpieczeństwem informacji - ta część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji ISMS - information security management system PN-I-07799-2:2005

Zarządzanie bezpieczeństwem informacji (1) Jak sformułować wymagania bezpieczeństwa Trzy źródła wymagań bezpieczeństwa Ryzyko dotyczące instytucji (tzw. Business perspective) Zbiór wymagań prawnych, statutowych, regulacyjnych i kontraktowych Specyficzny dla instytucji zbiór zasad, celów i wymagań dla przetwarzania informacji, które już zostały wypracowane Szacowanie ryzyka dotyczącego bezpieczeństwa Prawdopodobieństwo zdarzenia i powaga szkody Okresowe powtarzanie przeglądów ryzyka Wybór zabezpieczeń Wybór zabezpieczeń ograniczających ryzyko do określonego, akceptowalnego poziomu, Uwzględnianie kosztów wdrożenia w odniesieniu do ograniczanego ryzyka oraz wielkości potencjalnych szkód

Zarządzanie bezpieczeństwem informacji (2) Punkt wyjścia do zapewnienia bezpieczeństwa informacji Najważniejsze zabezpieczenia (prawne): Ochrona danych osobowych Ochrona dokumentów instytucji Prawa własności intelektualnej Najlepsze zabezpieczenia Dokument polityki bezpieczeństwa informacji Odpowiedzialność związana z bezpieczeństwem informacji Edukacja i szkolenia w dziedzinie bezpieczeństwa informacji Zgłaszanie przypadków naruszenia bezpieczeństwa Zarządzanie ciągłością działalności instytucji.

Krajowe normy dot. bezpieczeństwa informacji PN-I-13335-1: 1999 Wytyczne do zarządzania bezpieczeństwem systemów informatycznych Pojęcia i modele bezpieczeństwa systemów informatycznych ISO/IEC TR 13335-2:2003 Zarządzanie i planowanie bezpieczeństwa systemów informatycznych ISO/IEC TR 13335-3:2003 Techniki zarządzania bezpieczeństwem systemów informatycznych PN ISO/IEC 17799:2003 Praktyczne zasady zarządzania bezpieczeństwem informacji PN I- 07799-2:2005 Systemy zarządzania bezpieczeństwem informacji Specyfikacja i wytyczne stosowania (przyjęta do ustanowienia we wrześniu 2004; identyczna z BS 7799-2:2002)

Normy międzynarodowe dot. bezpieczeństwa informacji ISO/IEC Guide 73:2002 Risk management Vocabulary Guidelines for use in standards ISO/IEC 13335-1: 2004 Guidelines for the management of IT Security Part 1:Concepts and models for information and communications technology security management ISO/IEC 17799:2005 Code of Practice for Information Security Management (2. wydanie oczekuje na publikację) Projekty norm: ISO/IEC FDIS 27001: Information security management systems Requirements (w oparciu o BS 7799-2:2002) ISO/IEC 1stCD 13335-2: Information technology - Security techniques Management of information and communications technology security Part 2: Techniques for information and communications technology security risk management

Podejście oparte na powszechnie uznawanych normach Wzrost znaczenia bezpieczeństwa informacji konkurencja rynkowa i czynniki zewnętrzne (wejście Polski do UE, globalizacja współpracy gospodarczej) Sprawdzone podejście i dobre praktyki przeniesione z przodujących ekonomicznie krajów Przeniesienie norm międzynarodowych do systemu normalizacji w Polsce standardy dla administracji publicznej pilnie poszukiwane Gwałtowny wzrost liczby organizacji, które poddały niezależnej ocenie swoje systemy zarządzania bezpieczeństwem informacji na zgodność z BS 7799-2 lub ich krajowymi odpowiednikami Zidentyfikowane potrzeby niezależnej oceny systemów zarządzania bezpieczeństwem informacji w Polsce

Modele bezpieczeństwa informacji Model III Model II System zarządzania bezpieczeństwem informacji (ISMS) Polityka bezpieczeństwa z elementami ISMS Model I ISMS - minimalne wymagania Metodyki oparte na powszechnie uznawanych normach - prowadzenia audytu (przeglądu bezpieczeństwa) - zarządzania ryzykiem - zarządzania projektem

Model I ISMS Mini Dla kogo? Małe organizacje Bez polityki bezpieczeństwa Na czym polega? Przedsięwzięcie jednorazowe Minimalne nakłady finansowe Jaki efekt? ochrona informacji na zasadzie działanie doraźne Px.1 Raport z przeglądu bezpieczeństwa Px.2 Skrócona mapa ryzyk Streszczenie dla Zarządu P(x+1).1 Polityka bezpieczeństwa i dokumenty związane Pn.m - produkt projektu

Model II ISMS Ready Dla kogo? Organizacje dowolnej wielkości Elementy polityki bezpieczeństwa Na czym polega? Zarządzanie przez ryzyko Zarządzanie bezpieczeństwem (planowanie, wdrażanie, eksploatacja) Plany i programy bezpieczeństwa, zmiany organizacyjne Jaki efekt? Px.1 Raport z audytu bezpieczeństwa Px.2 Mapa ryzyk Streszczenie dla Zarządu P(x+1).1 Program tworzenia polityki bezpieczeństwa Kompleksowa ochrona informacji w czasie Optymalizacja nakładów Pn.m - produkt finansowych projektu P(x+1).2 Wytyczne do tworzenia polityki bezpieczeństwa

Model III ISMS Cert Dla kogo? Organizacje dowolnej wielkości Certyfikat zgodności jako wyróżnik rynkowy lub wymaganie prawne Na czym polega? Zarządzanie przez ryzyko System zarządzania bezpieczeństwem informacji w pętli PDCA Monitorowanie i doskonalenie systemu zarządzania bezpieczeństwem informacji Certyfikat zgodności z PN-I-07799-2:2005

Model III ISMS Cert Px.1 Raport z audytu bezpieczeństwa Px.2 Mapa ryzyk Streszczenie dla Zarządu Jaki efekt? P(x+1).1 Zakres ISMS P(x+1).2 Plan postępowania z ryzykiem P(x+1).0 Wytyczne do tworzenia ISMS P(x+1).3 Polityka bezpieczeństwa Niezależne poświadczenie stanu bezpieczeństwa, P(x+1).4 Deklaracja stosowania (SoA) Wartość rynkowa certyfikatu zgodności P(x+1).5 Procedury ISMS P(x+2).1 System informatyczny ISMS P(x+2).2 Raport z wdrożenia ISMS (przedcertyfikacyjny) Pn.m - produkt projektu

Przegląd bezpieczeństwa Przegląd bezpieczeństwa: zgodny z PN-EN ISO 19011 w oparciu o normę PN-ISO/IEC 17799 wytyczne dotyczące systemów zarządzania bezpieczeństwem informacji Według innych wymagań obowiązujących organizację Prawne Regulaminy wewnętrzne Standardy techniczne 17799 7799-2 PRZEGLĄD BEZPIECZEŃSTWA TWORZENIE ISMS CERTYFIKACJA INNE WYMAGANIA

$$$$$$ $$$$$$ $$$$$$ $$$$$$ Tak można, ale 2005 2006 2007 $ procedury procedury personel organizacja urządzenia informatyka personel organizacja urządzenia informatyka $

$$$$$$ $$$$$$ $$$ $$$ $$$$$$ Tak lepiej! 2005 2006 2007 procedury procedury personel organizacja 17799 urządzenia informatyka personel organizacja urządzenia informatyka SZACOWANIE RYZYK

Proszę o pytania... wieslaw.paluszynski@ticons.pl