Zarządzanie ryzykiem w ochronie informacji niejawnych. KSIBIT Warszawa 22 lipca 2014 r.



Podobne dokumenty
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Dyrektora Gminnego Zespołu Szkół w Ozimku

ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

POLITYKA ZARZĄDZANIA RYZYKIEM

Regulamin zarządzania ryzykiem. Założenia ogólne

Procedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku;

ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku

Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia roku

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Maciej Byczkowski ENSI 2017 ENSI 2017

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzenie nr 8/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 31 grudnia 2015 roku

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Zarządzanie ryzykiem w bezpieczeostwie IT

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzenie nr 4/2016 Dyrektora Zespołu Szkolno-Przedszkolnego nr 4 w Rybniku z dnia 2 września 2016 roku

Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Zarządzanie ryzykiem w bezpieczeństwie informacji

I. O P I S S Z K O L E N I A

Zarządzenie nr 85/2011 BURMISTRZA WYSZKOWA z dnia 20 maja 2011r.

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

ZARZĄDZANIE RYZYKIEM

Zarządzanie bezpieczeństwem Laboratorium 3. Analiza ryzyka zawodowego z wykorzystaniem metody pięciu kroków, grafu ryzyka, PHA

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

SZCZEGÓŁOWY HARMONOGRAM KURSU

ZASADY ZARZĄDZANIA RYZYKIEM. Rozdział I Postanowienia ogólne

Reforma ochrony danych osobowych RODO/GDPR

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ZARZĄDZENIE nr 32/2015 r. Dyrektora Zespołu Szkół Ogólnokształcących nr 2 im. Króla Jana III Sobieskiego w Legionowie z dnia 23 kwietnia 2015 r.

Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU

dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

Zasady/metodyki przeprowadzania badań inspekcyjnych w podmiotach nadzorowanych. Paweł Sawicki Dyrektor Zarządzający Pionem Inspekcji

PROCEDURY ZARZĄDZANIARYZYKIEM

Grzegorz Pieniążek Hubert Szczepaniuk

ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO. z dnia 26 października 2016 r.

Załącznik nr 5 do Regulaminu kontroli zarządczej. Tytuł procedury: ZARZĄDZANIE RYZYKIEM SPIS TREŚCI

Szkolenie otwarte 2016 r.

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzenie 180/2014. Wójta Gminy Sadowne. z dnia 05 maja 2014 r.

PROCEDURA ZARZĄDZANIA RYZYKIEM W URZĘDZIE GMINY W SICIENKU

Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie projektami a zarządzanie ryzykiem

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r.

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.

POLITYKA ZARZĄDZANIA RYZYKIEM

Imed El Fray Włodzimierz Chocianowicz

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

1/5 INSTRUKCJA OCENY RYZYKA W OPOLSKIM URZĘDZIE WOJEWÓDZKIM W OPOLU I. CEL WYDANIA PROCEDURY

Zarządzenie Nr 4/2017 Dyrektora Miejskiej Biblioteki Publicznej. z dnia 19 stycznia 2017 r.

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zarządzenie nr Burmistrza Radzymina. z dnia 29 grudnia 2017

Zasady analizy ryzyka w Urzędzie Miasta Leszna

P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH

INFORMACJA BANKU SPÓŁDZIELCZEGO W STRZYŻOWIE

Instrukcja zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE KOMISJI NADZORU FINANSOWEGO. z dnia 21 czerwca 2013 r.

OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej

W celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie.

Normalizacja dla bezpieczeństwa informacyjnego

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

PROCEDURY SZACOWANIA KAPITAŁU WEWNĘTRZNEGO W DOMU MAKLERSKIM CAPITAL PARTNERS S.A.

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

Transkrypt:

Zarządzanie ryzykiem w ochronie informacji niejawnych KSIBIT Warszawa 22 lipca 2014 r.

Agenda spotkania Zamiast wstępu Wymagania prawne Zalecenia uzupełniające Pojęcia i terminy Metodyka szacowania ryzyk Identyfikacja i wartościowanie czynników ryzyka Sposoby szacowania ryzyk Przykładowe wyniki Elementy zarządzania ryzykiem Podsumowanie

Mówi się, że: Zamiast wstępu analiza ryzyka to... wielka ściema; niczemu nie służy, a czas zabiera szkolenia z zarządzania ryzykiem są nudne i nikomu niepotrzebne, jak szkolenia z ppoż., czy BHP szacowanie ryzyka nie ma sensu, bo zawsze możemy suwaczkami dostosować wielkość ryzyk do potrzebnych wartości Może to i prawda, jednak rzetelnie wykonane szacowanie ryzyk pomaga uświadomić nam co zagraża naszym zasobom i co można z tym zrobić!

Wymagania prawne Ustawy o ochronie informacji niejawnych (uoin): art. 15, ust.1, pkt.3 - Do zadań pełnomocnika należy: 3) zarządzanie ryzykiem bezpieczeństwa informacji niejawnych, a w szczególności szacowanie ryzyka;. art. 49 w zasadzie w całości, ale ze szczególnym uwzględnieniem ust.: 1, 4, 7, 9 i 10 <- delegacje do rozp. 1 - SWB dla systemu TI zawiera wyniki szacowania ryzyka i opis sposobu zarządzania ryzykiem; 4 - Podstawą dokonywania wszelkich zmian w systemie są wyniki szacowania ryzyka; 7 - Kierownik jednostki organizacyjnej akceptuje wyniki szacowania i odpowiada za proces zarządzania ryzykiem.

Wymagania prawne c.d. Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. ws. podstawowych wymagań bezpieczeństwa teleinformatycznego (rprmbti): Rozdział 3 Zarządzanie ryzykiem w systemie TI Zawiera pełny i szczegółowy opis elementów procesu zarządzania ryzykiem w systemie TI, który jest zgodny z normą PN-ISO/IEC 27005. Rozdział 4 Dokumentacja bezpieczeństwa teleinformatycznego Wskazanie, że w SWB mają znaleźć się informacje nt. metodyki szacowania ryzyka oraz raport z tego procesu. Postać raportu nie jest określona.

Zalecenia uzupełniające Szczegółowe zalecenia dotyczące analizy oraz zarządzania ryzykiem w systemach TI, DBTI sierpień 2011. Rozwinięcie i uzupełnienie uoin i rprmbti. Bazują na normie 27005 oraz NIST SP 800-30 Rev.1. Wskazanie na narzędziowe programy wspomagające szacowanie ryzyk. Zalecenia dot. opracowania dokumentu SWB dla systemu teleinformatycznego, DBTI czerwiec 2012. Wskazanie na koniczność przeprowadzania wstępnego szacowania oraz kolejnych szacowań ryzyk oraz gdzie w SWB zamieścić informacje nt. metodyki szacowania, raportu oraz co powinien zapewniać rozdział SWB pt. Zarządzanie ryzykiem w systemie.

Zarządzaniem ryzykiem w SZBI

Pojęcia i terminy ryzyko vs. ryzyka analiza ryzyka, termin używany już wcześniej przy opracowaniu dokumentacji bezpieczeństwa, dziś oznacza identyfikowanie oraz estymowanie (wyznaczanie wielkości) ryzyk określenie poziomu zagrożeń, proces realizowany przy doborze środków bezpieczeństwa fizycznego, niezależny od procesów szacowania i zarządzania ryzykami zarządzanie ryzykiem obejmuje: ustanowienie kontekstu szacowanie ryzyk, postępowanie z ryzykami, akceptację (ryzyk szczątkowych), monitorowanie, informowanie o ryzykach.

Pojęcia i terminy Zarządzenie ryzykiem ustanowienie kontekstu, najważniejsze zagadnienia i decyzje to: organizacja procesu (kto?, kiedy? jak?), zakres i granice procesu, kryteria oceny i postępowania z ryzykami szacowanie ryzyka mówimy dokładnie w dalszej części postępowanie z ryzkami, plan postępowania z ryzykami, mamy tu kilka możliwości, o których za chwilę, a nasze propozycje przedstawiamy do formalnej akceptacji kierownika jednostki organizacyjnej akceptowanie ryzyk, formalny zapis pokazujący, jakie ryzyka zostały zidentyfikowane i zwartościowane, jaki przyjęliśmy poziom ich akceptacji i co proponujemy z nimi zrobić; powinien zawierać udokumentowane stanowisko kierownika jednostki organizacyjnej dot. akceptacji ryzyk. ryzyka szczątkowe, pozostałe ryzyka, które zostały zaakceptowane i wobec których będą podejmowane tylko wybrane działania (np. monitorowanie, informowanie).

Zarządzanie ryzykiem

Pojęcia i terminy Postępowanie z ryzykiem postępowanie z ryzykiem obejmuje: redukowanie ryzyka, unikanie ryzyka, przeniesienie ryzyka oraz zachowanie ryzyka redukowanie ryzyka, zastosowanie takich zabezpieczeń, aby ryzyko szczątkowe było akceptowalne, unikanie ryzyka, rozważyć unikanie działań i warunków, które powodują powstanie określonych ryzyk, transfer ryzyka, przesunięcie naszego ryzyka na inną stronę np. ubezpieczyciela; nie zawsze możliwe w ochronie informacji niejawnych, zachowanie ryzyka, bez podejmowania dalszych działań; dotyczy ryzyk akceptowalnych W rezultacie po przejściu procesu postępowania z ryzykiem powinny pozostać tylko ryzyka szczątkowe (ryzyka rezydualne).

Postępowanie z ryzykiem

Szacowanie ryzyk identyfikowanie czynników Czynniki ryzyka chronione aktywa - lista aktywów obejmowanych ochroną w związku przetwarzaniem informacji niejawnych; aktywa analizujemy w ujęciu procesowym, zagrożenia lista potencjalnych, ale realnych zagrożeń narażających nasze aktywa (procesy w których aktywa uczestniczą); wygodnie jest zagrożenia podzielić na grupy i rozdzielić na środowiska bezpieczeństwa, w których mogą się pojawić oraz przewidzieć scenariusze, w jakich mogą wystąpić, zabezpieczenia listę zabezpieczeń (środków ochrony), jakie funkcjonują w poszczególnych środowiskach bezpieczeństwa w celu wyznaczenia podatności na poszczególne zagrożenia, podatności należy zidentyfikować ewentualne luki w zabezpieczeniach, jakie mogą wykorzystać poszczególne zagrożenia.

Szacowanie ryzyk identyfikowanie aktywów/zasobów Przykład wykazu zasobów dla stanowiska typu BSK

Szacowanie ryzyk identyfikowanie zabezpieczeń Przykład wykazu zabezpieczeń dla stanowiska typu BSK

Szacowanie ryzyk identyfikowanie zagrożeń i podatności

Szacowanie ryzyk estymowanie (wartościowanie) czynników Metody estymacji - wartościowania jakościowa (opisowa) stosunkowo łatwa do zastosowania, ale trudna przy dalszym wykorzystaniu rezultatów ilościowa powinna umożliwiać ilościowe wyznaczanie ryzyk z uwzględnieniem wszystkich wcześniej wymienionych czynników, W związku z powyższym, najlepsze są miary punktowe poszczególnych czynników ryzyka, ale powiązane z opisem ich wartości. Do szacunków wygodnie jest stosować kilkupunktowe miary wartości czynników, ułatwiające intuicyjne określenie ich wartości np. od 1 do 5 + miara 0, gdy dany czynnik nie ma zastosowania. Z identycznych powodów, miary ryzyk też wygodnie jest uzyskać w sześciostopniowej skali, co ułatwia ich dalszą ocenę oraz postępowanie z nimi.

Szacowanie ryzyk estymowanie (wartościowanie) czynników Szacowane ryzyk wywoływanych przez poszczególne analizowane zagrożenia będą charakteryzowane przez: prawdopodobieństwo (PZ) - wystąpienia zagrożenia skutki (MS) - maksymalne potencjalne, jakie zagrożenie może spowodować podatność (PD) - na zmaterializowanie się danego zagrożenia Do wyznaczenia ryzyka zmaterializowania się każdego ze scenariuszy analizowanych zagrożeń należy oszacować wartość każdego z wymienionych powyżej czynników tj. PZ dla prawdopodobieństwa, MS dla skutków i PD dla podatności. Przy ustaleniu wartości całej grupy składników danego czynnika ryzyka (np. aktywów) przyjmowana jest największa wartość czynnika z danej grupy np. max. wartość aktywu, który narażany jest przez dane zagrożenie.

Szacowanie ryzyk wartościowanie prawdopodobieństwa (PZ) Na podstawie listy scenariuszy zagrożeń szacujemy prawdopodobieństwo ich wystąpienia. Sprawa jest dość trudna, bo statystyki zmaterializowania się zagrożeń są trudno dostępne i głównie zagraniczne. Propozycja, aby prawdopodobieństwa poszczególnych scenariuszy szacowane były dla danego stanowiska/systemu w sposób opisowy i intuicyjny, przez osobę mającą wiedzę historyczną dot. stanowiska /systemu i mającą szersze spojrzenie na problematykę bezpieczeństwa, następująco: znikome (Z), praktycznie nie występuje do obliczeń 0,05 bardzo małe (BM), zdarzenie rzadkie do obliczeń 0,175 małe (M), może wystąpić do obliczeń 0,3 średnie (Ś), prawdopodobne do obliczeń 0,475 duże (D), bardzo prawdopodobne do obliczeń 0,7 bardzo duże (BD), prawie pewne do obliczeń 0,95.

Szacowanie ryzyk wartościowanie skutków zagrożenia (MS) Na podstawie listy zasobów szacujemy potencjalne, maksymalne skutki jakie może spowodować dany scenariusz zagrożenia dla każdego z chronionych zasobów. Do wyznaczenia skutków zmaterializowania danego scenariusza zagrożenia wobec całej grupy zasobów wybieramy maksymalne skutki, jakie może spowodować scenariusz zagrożenia, przyjmując następujące miary skutków: znikome (Z) do obliczeń przyjmuje się 0 bardzo małe (BM) do obliczeń przyjmuje się 1 małe (M) do obliczeń przyjmuje się 2 średnie (Ś) do obliczeń przyjmuje się 3 duże (D) do obliczeń przyjmuje się 4 bardzo duże (BD) do obliczeń przyjmuje się 5. Skutki muszą obejmować (szacunkowo): wysokość nakładów na pokrycie strat, czas usuwania skutków zagrożeń oraz zakres naruszenia poufności chronionych zasobów.

Szacowanie ryzyk wartościowanie podatności na zagrożenie (PD) Podatność na dane zagrożenie (scenariusza jego zmaterializowania się) rozumiana jest jako luka w zabezpieczeniach, które przeciwdziałają temu zagrożeniu. Wartościowanie podatności jest w istocie wartościowaniem skuteczności zabezpieczeń i przyjmowaniem do obliczeń dopełnienia tej skuteczności do przyjętej miary np. 5, a wówczas wartości podatności PD mogą mieć miary: znikoma (Z) do obliczeń przyjmuje się 5 bardzo mała (BM) do obliczeń przyjmuje się 4 mała (M) do obliczeń przyjmuje się 3 średnia (Ś) do obliczeń przyjmuje się 2 duża (D) do obliczeń przyjmuje się 1 bardzo duża (BD) do obliczeń przyjmuje się 0. Przykładowo PD = 5 (podatność znikoma) oznacza pełne zabezpieczenie przed zagrożeniem, a PD = 0 (podatność bardzo duża) oznacza bardzo duże braki w zabezpieczeniach.

Szacowanie ryzyk metody Jest wiele sposobów szacowania ryzyk, ale skupiamy się na metodzie zalecanej przez rprmbti z 20 lipca 2011 r. szczegółowo opisanej w normie PN-ISO/IEC 27005 1) Tabelkowa istota wyznaczenia ryzyk krok 1 wyznaczenie realności scenariusza (RS)

Szacowanie ryzyk metody 1) Tabelkowa istota wyznaczenia ryzyk krok 2 wyznaczenie wielkości / miary ryzyka (MR)

Szacowanie ryzyk metody 1) Tabelkowa istota wyznaczenia ryzyk Opis miar ryzyk do dalszego postepowania z nimi

Szacowanie ryzyk metody 2) Obliczeniowa (praktyczna) metoda wyznaczenia ryzyk MR = k * (MS * (PZ * PD)) gdzie: MR = miara ryzyka (w punktach, w zakresie od 0 od10) k = współczynnik korekcji =10/25 (wyniki były w przedziale 0-10) MS = miara skutków (w punktach, w zakresie od 0 do 5) PZ = częstotliwość scenariusza (liczbowo, w zakresie 0-1) PD = miara podatności (w punktach, w zakresie od 0 do 5) Obliczenia wykonywane są w arkuszu MS Excel. Wyniki są zaokrąglane do liczb całkowitych zgodnie regułami zaokrągleń.

Szacowanie ryzyk przykład wyników Wyznaczenia wstępnych miar ryzyk dla przykładowego BSK

Szacowanie ryzyk przykład wyników Wyznaczenia wstępnych miar ryzyk (wg scenariuszy)

Szacowanie ryzyk przykład wyników Wyznaczenia wstępnych miar ryzyk (po sortowaniu)

Szacowanie ryzyk przykład wyników Wyznaczenia finalnych miar ryzyk (po sortowaniu)

Szacowanie ryzyk przykład wyników Graf ryzyk

Postępowanie z ryzykami Przykład postępowania z wyznaczonymi ryzykami: MR = 0 (ryzyko znikome) akceptowane, bez podejmowania dalszych działań MR = 1 lub 2 (ryzyko b. małe) akceptowane, bez podejmowania działań, wnikliwa ocena przy kolejnym szacowaniu MR = 3 lub 4 (ryzyko małe) jak wyżej + monitorowanie tj. odnotowywanie zagrożeń w rejestrze prowadzonym przez Inspektora BTI MR = 5 lub 6 (ryzyko średnie) - jak wyżej + rozważenie możliwości redukcji wyznaczonych ryzyk przez dodatkowe zabezpieczenia MR = 7 lub 8 (ryzyko duże) przerwanie procesu redukcja ryzyka przez zastosowanie zabezpieczeń MR = 9 lub 10 (ryzyko bardzo duże) przerwanie procesu, rozważenie możliwości redukcji ryzyka lub odstąpienia na stałe od jego realizacji, jeśli nie można go zabezpieczyć.

Akceptacja i deklaracja ryzyk Na podstawie art. 49 ust.7 uoin kierownik jednostki organizacyjnej akceptuje wyniki szacowania ryzyka (akceptuje ryzyka szczątkowe). Akceptacja taka ma mieć formę deklaracji (oświadczenia) i powinna być zawarta w załączniku do SWB. Przykładowy zapis z dokumentu SWB Kierownik jednostki organizacyjnej (Wiceprezes Zarządu. ) zapoznał się z ryzykami uznanymi za szczątkowe, na jakie narażone jest przetwarzanie informacji niejawnych w przy użyciu stanowiska BSK i ryzyka te akceptuje. Potwierdzeniem akceptacji wymienionych ryzyk jest podpis złożony na tytułowej stronie niniejszego dokumentu. Jednocześnie kierownik jednostki organizacyjnej poleca monitorowanie poziomów zidentyfikowanych ryzyk, okresowo zapoznaje się z wynikami monitorowania, zapewnia reakcję na ich wzrost, a także poleca informowanie wszystkich osób zaangażowanych w proces zarządzania ryzykiem w o zidentyfikowanych zagrożeniach i ciążących na nich zobowiązaniach.

Podsumowanie zarządzanie ryzykami w ochronie informacji niejawnych, w tym szacowanie ryzyk, ma charakter obligatoryjny zarządzanie ryzykami związane jest w wypełnianiem wymagań dotyczących bezpieczeństwa teleinformatycznego szacownie ryzyk przeprowadza się niezależnie od dokonywania oceny poziomu zagrożeń referencyjna metodyka szacowania ryzyk wskazana w rprmbti jest zgodna z normą PN-EN 27005 weryfikacja procesu szacowania ryzyk dla systemu TI powinna być przeprowadzana nie rzadziej niż raz na 5 lat (o ile okres ten zostanie zaakceptowany przez DBTI w dokumencie SWB) i nie zajdą inne okoliczności uzasadniające dokonanie przeglądu i szacowania ryzyk.

Dziękuję za uwagę i zachęcam do pytań i dyskusji Roman Iwanicki Inspektor BTI Enigma SOI, roman.iwanicki @enigma.com.pl