Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS



Podobne dokumenty
Zewnętrzne audyty bezpieczeństwa

No N r o b r er e t r t Mey e er e,, PCSS 1

No N rber e t Mey e er, P CSS 1

Jak moŝna wspierać innowacyjność sektora publicznego w Polsce. Gerard Frankowski, Norbert Meyer PCSS

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

ISO w Banku Spółdzielczym - od decyzji do realizacji

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Szczegółowy opis przedmiotu zamówienia:

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz

Jak bezpieczne są Twoje dane w Internecie?

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

I. O P I S S Z K O L E N I A

Informatyka w kontroli i audycie

Organizacja środowiska pracy dla Administratora Bezpieczeństwa Informacji

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

OPIS i SPECYFIKACJA TECHNICZNA

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Zapytanie ofertowe nr OR

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Bezpieczeństwo systemów komputerowych

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Małopolska Agencja Rozwoju Regionalnego S.A.

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Kompleksowe Przygotowanie do Egzaminu CISMP

Audyt RODO dla firm szkoleniowych i szkoleniowo-doradczych Opis usługi

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Szkolenie Ochrona Danych Osobowych ODO-01

Udane wdrożenie systemu IT

Bezpieczeństwo systemów internetowych

Opis przedmiotu zamówienia na świadczenie usług doradztwa w projekcie euczelnia Opis przedmiotu zamówienia

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nr sprawy: ST Poznań, Zapytanie ofertowe

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

weryfikację prawidłowości zapisów dokumentacji zgodnie z ustawą o ochronie danych osobowych (t.j. Dz. U. z 2014 r. poz z późn.zm.

Polityka bezpieczeństwa

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Szkolenie Audytor wewnętrzny bezpieczeństwa informacji i ciągłości działania AW-01

Zarządzanie projektami a zarządzanie ryzykiem

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Ochrona środowiska 10/10

Regulamin audytu wewnętrznego

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Szkolenie 2. Zarządzanie programami

Usługa: Audyt kodu źródłowego

Pierwsze doświadczenia w wykonywaniu funkcji IODy

Regulamin audytu wewnętrznego

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Spis treści. Wstęp... 9

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Normalizacja dla bezpieczeństwa informacyjnego

Etapy życia oprogramowania

Narzędzia Informatyki w biznesie

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Audyt systemów informatycznych w świetle standardów ISACA

Szkolenie podstawowe z zakresu bezpieczeństwa informacji BI-01

Projekt CASCADOSS. The Cascadoss Project is financed by the European Commission under the Sixth Framework Programme

Zdrowe podejście do informacji

Opracowanie narzędzi informatycznych dla przetwarzania danych stanowiących bazę wyjściową dla tworzenia map akustycznych

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

HARMONOGRAM SZKOLENIA

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Jak pozyskać i wdrożyć innowacje?

Szkolenie Ochrona Danych Osobowych ODO-01

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Do wszystkich Wykonawców uczestniczących w postępowaniu

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Czy zarządzać bezpieczeństwem IT w urzędzie?

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

Transkrypt:

Audyty bezpieczeństwa dla samorządów i firm Gerard Frankowski, Zespół Bezpieczeństwa PCSS 1

Plan prezentacji Wprowadzenie Dlaczego korzystanie z infrastruktur teleinformatycznych jest niebezpieczne? Czy moŝna coś na to poradzić? Audyt teleinformatyczny Audyty fakty i mity Nieco teorii Korzyści Program audytów MIC Dlaczego? Dla kogo? Jak? Podsumowanie, pytania,... 2

Wprowadzenie 3

Kwestie bezpieczeństwa grają coraz większą rolę Techniki informatyczne są coraz bardziej wszechobecne Waga przesyłanych danych staje się większa Skutki naruszeń bezpieczeństwa mogą być coraz powaŝniejsze Rośnie takŝe ich koszt 4

Niestety nie da się zapewnić całkowitego bezpieczeństwa Skomplikowane oprogramowanie Wielkość kodu Liczba interfejsów Nieodpowiednia konfiguracja Wartości domyślne Trudna konfiguracja Grafika: http://sale.nf.pl Wiedza i świadomość UŜytkownicy Administratorzy (!) Programiści (!) 5

W tej sytuacji trzeba uciec się do zasad ekonomii bezpieczeństwa Wzrost znaczenia ekonomicznych aspektów bezpieczeństwa Napastnik: dopuszczalny koszt ataku Obrońca: wartość posiadanych danych / wielkość strat ZagroŜenie występuje, gdy: Koszt ataku <= wartość danych Podnosząc poprzeczkę napastnikowi zwiększamy koszt ataku Potrzebny szybszy komputer, więcej czasu MoŜe spróbować gdzieś indziej? 6

Jak Centrum Innowacji Microsoft wspiera uŝytkowników w tym zakresie? Oprogramowanie Istniejące: badania technologii Projektowane: budowa zestawu kryteriów Konfiguracja Istniejąca: audyt teleinformatyczny Projektowana: zestaw zaleceń dobrych praktyk Wiedza i świadomość Program szkoleń bezpieczeństwa 7

Audyt teleinformatyczny 8

Czym jest, a czym nie jest audyt teleinformatyczny Audyt to: weryfikacja zgodności stanu istniejącego ze stanem poŝądanym Działania zmierzające do wspomagania audytobiorcy Audyt to NIE: Kontrola, która ma znaleźć i ukarać winnych Działania zmierzające do spowodowania strat Dlaczego warto przeprowadzać audyt: NiezaleŜna ocena stanu bezpieczeństwa Rekomendacje dotyczące planowanych wdroŝeń systemów IT Weryfikacja pracy własnych pracowników Symulacja ataku i sprawdzenie reakcji personelu 9

Na kompletny audyt składa się wiele obszarów Koszty Analiza ciągłości działania Bezpieczeństwo prawne Bezpieczeństwo fizyczne Audyt teleinformatyczny Bezpieczeństwo sieci Bezpieczeństwo dostępu zdalnego Opłacalność Bezpieczeństwo osobowe Bezpieczeństwo stacji roboczych Bezpieczeństwo serwerów 10

W procesie audytu moŝna wyodrębnić następujące cyklicznie etapy Bezpieczeństwo nie jest stanem, ale procesem Infrastruktura IT to Ŝywy organizm Kolejni uŝytkownicy, dodatkowa funkcjonalność,... Nowy sprzęt i oprogramowanie Innowacyjne technologie wprowadzają nowe rodzaje zagroŝeń Weryfikacja stanu bezpieczeństwa Cykl audytów pozwala na: Ciągłą weryfikację poziomu bezpieczeństwa Analiza ryzyka Implementacja, wdroŝenie Propozycja działań korygujących Sprawdzenie poprawności reakcji na wyniki poprzedniej kontroli 11

Procedura przeprowadzenia audytu wiąŝe się często z szeregiem wątpliwości Czy moŝna udostępnić wiedzę o systemach i danych osobom z zewnątrz? Dane tzw. sensytywne Audytorzy poznają słabości badanych systemów teleinformatycznych Czy audyt nie naruszy normalnego funkcjonowania firmy? Podpisanie i przestrzeganie odpowiednich umów Umowa o zachowaniu poufności Uzgodnienia co do badań systemów istotnych dla ciągłości świadczenia usług Kwestia profesjonalizmu audytorów 12

Przeprowadzenie audytu wymaga systematyczności, ale i elastyczności Audyt teleinformatyczny to skomplikowane przedsięwzięcie Konieczność uwzględnienia wszelkich aspektów Ogólne wzorce, checklisty Systematyczne podejście umoŝliwia teŝ lepszą organizację pracy Z drugiej strony, kaŝdy przypadek wymaga indywidualnego podejścia Nie ma dwóch takich samych infrastruktur teleinformatycznych Wzorce pozwalają nakreślić ogólne ramy, które ekipa audytorska wypełnia uŝywając swej wiedzy, doświadczenia i intuicji 13

Jedną z dróg jest skorzystanie z zasad zawartych w OSSTM ISECOM = the Institute for Security and Open Methodologies Instytut opracował metodykę OSSTM (Open Source Security Testing Methodology OSSTMM = OSSTM Manual, wersja 2.2 OSSTMM uwzględnia: Bezpieczeństwo informacji Bezpieczeństwo procesu Bezpieczeństwo technologii webowych Bezpieczeństwo narzędzi komunikacyjnych Bezpieczeństwo technologii bezprzewodowych Bezpieczeństwo fizyczne OSSTMM zawiera szereg przydatnych wzorców 14

Warto zapoznać się takŝe z wytycznymi projektu OWASP OWASP = Open Web Application Security Project Otwarta społeczność, której celem jest poszukiwanie, walka i edukacja w zakresie błędów oprogramowania 15

Program audytów MIC 16

Program audytów Centrum Innowacji Microsoft Cele programu audytów: Zwiększenie poziomu bezpieczeństwa rozwiązań Microsoft oraz obsługiwanych przez nie zastosowań Budowanie i utrwalanie relacji zaufania do produktów firmy Microsoft Program skierowany jest do: Jednostek administracji samorządowej Małych i średnich przedsiębiorstw (firmy hostingowe, tworzące oprogramowanie itp.)... Audyty prowadzone są przez wykwalifikowanych specjalistów z Zespołu Bezpieczeństwa PCSS 17

KaŜdy audyt MIC posiada pewne cechy wspólne Bezpłatny dla audytobiorcy Infrastruktury oparte na rozwiązaniach Microsoftu Opracowano metodykę zawierającą elementy: OSSTMM (OSSTM Manual) Wytyczne projektu OWASP Wytyczne zawarte w BS 7799:2001/ISO 27001 Kolejność działań Kontakt i wstępne porozumienie Umowa o poufności Szczegółowy zakres, podpisanie umowy głównej Ustalenie harmonogramu Przystępujemy do pracy! 18

MIC realizuje program audytów w kilku jednostkach o róŝnym charakterze Jednostki administracji samorządowej (kilka) Urzędy Miast, Starostwo Poznańskie Planowany co najmniej 1 cykliczny audyt Firmy komercyjne (kilka) Zakładane wyniki Pełne raporty dla kontrolowanych jednostek Anonimowe raporty ogólne dla firmy Microsoft Ogólna analiza popełnionych błędów powstaną dobre praktyki Materiał wejściowy do szkoleń bezpieczeństwa Harmonogram Koniec czerwca 2007 2 zrealizowane audyty Grudzień 2007 szkolenie bezpieczeństwa dla programistów Do końca 2007 kolejne 3-4 audyty, przekrojowe raporty 19

Podsumowanie Postęp nowych technologii niesie nieuniknione zagroŝenia Choć całkowite bezpieczeństwo jest w praktyce mitem, wystarczy zapewnić określony jego poziom Pomaga w tym przeprowadzenie audytu teleinformatycznego, który wykrywa słabe punkty infrastruktury, a takŝe skutkuje zestawem zaleceń Audyt nie jest polowaniem na czarownice. Istnieje szereg metodyk i zestawów wytycznych pozwalająchych na przeprowadzenie kompletnego audytu Centrum Innowacji Microsoft realizuje program bezpłatnych audytów teleinformatycznych dla administracji samorządowej i firm hostingowych 20

Więcej informacji Gerard Frankowski, PCSS: gerard@man.poznan.pl Centrum Innowacji Microsoft: http://mic.psnc.pl mic-tech@lists.man.poznan.pl PCSS: http://www.man.poznan.pl Zespół Bezpieczeństwa PCSS: http://security.psnc.pl Metodyki audytorskie i wytyczne: http://www.owasp.org (OWASP) http://www.isecom.org (OSSTM) 21

Pytania, dyskusja Dziękuję za uwagę :-) 22