Zarządzanie bezpieczeństwem informacji przepisy prawa a normy



Podobne dokumenty
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Krzysztof Świtała WPiA UKSW

Promotor: dr inż. Krzysztof Różanowski

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Normalizacja dla bezpieczeństwa informacyjnego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zdrowe podejście do informacji

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

IV Ogólnopolska Konferencja Normalizacja w Szkole

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ISO bezpieczeństwo informacji w organizacji

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

PRELEGENT Przemek Frańczak Członek SIODO

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Bezpieczeństwo informacji. jak i co chronimy

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa,

SZCZEGÓŁOWY HARMONOGRAM KURSU

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Szkolenie otwarte 2016 r.

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Zarządzanie ryzykiem w bezpieczeństwie informacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Reforma ochrony danych osobowych RODO/GDPR

Maciej Byczkowski ENSI 2017 ENSI 2017

Warszawa, 2 września 2013 r.

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Imed El Fray Włodzimierz Chocianowicz

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Zarządzanie ryzykiem w bezpieczeostwie IT

Analiza ryzyka w obszarze bezpieczeństwa informacji 1

System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

Marcin Soczko. Agenda

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Kryteria oceny Systemu Kontroli Zarządczej

ISO w Banku Spółdzielczym - od decyzji do realizacji

Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

ZARZĄDZENIE Starosty Bielskiego

ZARZĄDZENIE Nr 22/2018 Starosty Bielskiego z dnia 24 maja 2018 r.

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Kompleksowe Przygotowanie do Egzaminu CISMP

DOKUMENT OPISUJĄCY PROCEDURY KONTROLI ZARZĄDCZEJ ROZDZIAŁ I PRZEPISY OGÓLNE

Krok w przyszłość od biurokratycznej irracjonalności do kompleksowego zarządzania jakością

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

ISO 9001:2015 przegląd wymagań

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Ministerstwo Cyfryzacji

Standardy kontroli zarządczej

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA POMORSKIEGO DOKUMENT GŁÓWNY

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Bezpieczeństwo dziś i jutro Security InsideOut

1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ

Opis systemu kontroli wewnętrznej w mbanku S.A.

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Ale ile to kosztuje?

Wprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot.

Transkrypt:

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju MODEL REGULACJI JAWNOŚCI I JEJ OGRANICZEŃ W DEMOKRATYCZNYM PAŃSTWIE PRAWNYM 1

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy UKSW, Warszawa, Listopad 2015 I Dr inż. Grażyna Ożarek

Prawo Normy nakazuje nam zrobienie czegoś pokazują jak należy to zrobić 3

Obszary działalności w których prawnie wymagana jest ochrona danych i informacji Prawo dotyczące ochrony danych osobowych Prawo oświatowe Prawo bankowe Prawo finansowe Prawo przemysłowe Prawo archiwalne Prawo dotyczące informatyzacji państwa Prawo telekomunikacyjne Prawo dotyczące statystyki publicznej Prawo autorskie Prawo z zakresu ochrony zdrowia

Wybrane akty prawne wymagające bezpieczeństwa informacyjnego USTAWA o ochronie danych osobowych USTAWA o finansach publicznych KOMUNIKAT Ministra Finansów w sprawie standardów kontroli zarządczej USTAWA o rachunkowości USTAWA o dostępie do informacji publicznej USTAWA o systemie informacji oświatowej USTAWA o narodowym zasobie archiwalnym i archiwach USTAWA o prawie autorskim i prawach pokrewnych USTAWA - Kodeks karny - Rozdział XXXIII kodeksu dotyczy przestępstw przeciwko ochronie informacji 5

Wybrane akty wykonawcze Normy Rozporządzenie MSWiA z 10.09.2010 r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych Rozporządzenie MSWiA z 21.04.2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników Rozporządzenie Prezesa RM z 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych Rozporządzenie Rady Ministrów z 12.04.2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Rozporządzenia Ministra Zdrowia z zakresu informatyzacji służby zdrowia PN-ISO/IEC 27001 PN-ISO/IEC 20000 PN-ISO/IEC 27001 PN-ISO/IEC 27001 PN-ISO/IEC 27001 PN-ISO/IEC 17799 PN-ISO/IEC 27005 PN-ISO/IEC 24762 PN-ISO/IEC 20000 PN-EN ISO 27799:2010 PN-ISO/IEC 27001 6

Rozporządzenie Rady Ministrów z dnia 12-04-2012 r. 20.1. Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali System Zarządzania Bezpieczeństwem Informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność 7

Rozporządzenie Rady Ministrów z dnia 12-04-2012 r. 20.3. System zarządzania bezpieczeństwem informacji spełnia wymogi, o których mowa w ust. 1 i 2, jeżeli został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: PN-ISO/IEC 17799, PN-ISO/IEC 27005, PN-ISO/IEC 24762 8

Rozporządzenie Rady Ministrów z dnia 12-04-2012 r. Wymagania określone w ust. 1 i 2 uznaje się za spełnione jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich Norm: PN-ISO/IEC 20000-1, PN-ISO/IEC 20000-2 9

Obszar dobrych praktyk a normy Dobre praktyki, to odwołanie się do uogólnionych pozytywnych doświadczeń lub ogólne zasady, które w wielu przypadkach zostały zastosowane z dobrym skutkiem Obecnie, jedynie poprawną formą upowszechniania dobrych praktyk są normy (krajowe, regionalne, międzynarodowe) Wyspecjalizowana treść norm jest na tyle ogólna, aby mogła być dopasowana do każdej organizacji, i jest wyposażona w mierniki, wskaźniki, które pozwalają upewnić się samodzielnie lub z wykorzystaniem III strony (audytorów zewnętrznych) o poziomie bezpieczeństwa 10

Dobre praktyki w normie PN-ISO/IEC 27001 1. Procesowe podejście Bezpieczeństwo nie jest produktem, lecz procesem (K. Mitnick. Sztuka postępu) Bezpieczeństwo nie jest stanem tylko procesem. W sprawach bezpieczeństwa nie ma spocznij (St. Koziej) Nie jest problemem technicznym, lecz problemem związanym z ludźmi i zarządzaniem. Ludzie wymyślają coraz skuteczniejsze zabezpieczenia techniczne, co znacznie utrudnia znalezienie luk w systemie ( ) od strony technicznej. ( ) jeśli ktoś myśli, że aby chronić swoje zasoby informacyjne wystarczy tylko nadążać za postępem technicznym, ten jest 11 w błędzie! (K. Mitnick, Sztuka podstępu)

Dobre praktyki w normie PN-ISO/IEC 27001 2. Łączy i koordynuje różne działania w zakresie bezpieczeństwa informacyjnego 3. Wymaga: opracowania własnej polityki, określenia własnych celów w zakresie bezpieczeństwa informacyjnego zastosowania narzędzi do sprawdzenia w jakim stopniu cele te są osiągane 12

Czym jest SZBI wg rodziny PN-ISO/IEC 27000? Jest systemowym, kompleksowym podejściem do ustanowienia, wdrożenia i utrzymania bezpieczeństwa informacyjnego; jego elementami są: Polityka (zawiera własną definicję bezpieczeństwa informacyjnego, jego ogólne cele, zakres, znaczenie dla organizacji, oświadczenie o intencjach organizacji w zakresie SZBI, krótkie wyjaśnienie zasad i wymagań, które mają szczególne znaczenie dla organizacji oraz odwołanie do szczegółowych dokumentów) procedury, wytyczne, aktywa podstawowe i wspierające 13

Kompleksowe zapewnienie bezpieczeństwa informacyjnego wg PN-ISO/IEC 27001 1. Polityka bezpieczeństwa informacyjnego 2. Organizacja bezpieczeństwa informacji 3. Bezpieczeństwo zasobów ludzkich 4. Zarządzanie aktywami 5. Kontrola dostępu 6. Kryptografia 7. Bezpieczeństwo fizyczne i środowiskowe 8. Bezpieczna eksploatacja 9. Bezpieczeństwo łączności 10. Pozyskiwanie, rozwój i utrzymywanie systemów 11. Relacje z dostawcami 12. Zarządzanie incydentami 13. Ciągłość działania 14. Zgodność z wymaganiami prawnymi i umownymi 14

Aktywa podstawowe Procesy i działania podstawowe (określenie procesów krytycznych) Dane i informacje (należą do nich nie tylko te wykorzystywane w działaniach operacyjnych ale także dane i informacje archiwizowane i przeznaczone do utylizacji) Aktywa wspierające Siedziba Sprzęt Oprogramowanie Sieć Personel Struktura organizacyjna

Bezpieczeństwo informacji wg serii PN-ISO/IEC 27000, czego dotyczy? Dotyczy informacji, która pojmowana jest jako zasób majątkowy o ustalonej wartości (aktywa), a w związku z tym wymaga ochrony m.in. przed utratą jej istotnych atrybutów Warto pamiętać! Dostępność dokładnych, kompletnych danych w wymaganym czasie jest katalizatorem efektywności działań Ochrona aktywów informacyjnych umożliwia każdej organizacji zachowanie i doskonalenie własnego wizerunku, działanie zgodnie z prawem i osiąganie celów 16

Własne wymagania bezpieczeństwa wg serii PN-ISO/IEC 27000 Trzy główne źródła 1. Przepisy prawne, statutowe, regulacje wewnętrzne, zobowiązania kontraktowe, środowisko kulturowe 2. Zbiór zasad, celów i wymagań przetwarzania danych i informacji wypracowanych przez organizację 3. Szacowanie ryzyka dotyczące działań w placówce z uwzględnieniem celów organizacji (szacownie ryzyka pozwala zidentyfikować zagrożenie dla aktywów, ocenić podatność na zagrożenia i prawdopodobieństwo ich wystąpienia oraz estymować potencjalne skutki) 17

Założenia systemu zarządzania bezpieczeństwem informacyjnym wg rodziny norm PN-ISO/IEC 27000 Założenia - prezentowane w ujęciu kodeksu wymagań - nakładają powinność: 1. Świadomej i celowej analizy potencjalnych zagrożeń planowanych działań 2. Oceny ryzyka ich wystąpienia i materializacji 3. Predykcji kosztów utrzymania bezpieczeństwa własnego zasobu informacyjnego 18

Polskie Normy serii PN-ISO/IEC 27000 z zakresu zarządzania bezpieczeństwem informacji PN-ISO/IEC 27001 wymagania stawiane systemom zarządzania bezpieczeństwem informacji PN-ISO/IEC (19977) 27002 praktyczne zasady zarządzania bezpieczeństwem informacji Zawiera wzorcowy wykaz celów stosowania zabezpieczeń oraz wykaz 166 zabezpieczeń w 14 obszarach kontrolnych (bezpieczeństwa) PN-ISO/IEC 27005 Zarządzanie ryzykiem w bezpieczeństwie informacji Zawiera przykłady 43 typowych zagrożeń i 85 podatności w różnych obszarach bezpieczeństwa (sprzęt, oprogramowanie, sieć, personel, siedziba, organizacja) 19

Przykładowe etapy wdrażania SZBI Określanie zasobów systemu informacyjnego inwentaryzacja, lokalizacja zasobów, klasyfikacja i wycena określenie grup i kategorii użytkowników poszczególnych informacji Analiza zagrożeń i ocena ryzyka zagrożenia, słabe punkty, zależności ocena skuteczności już istniejących zabezpieczeń szacowanie kosztów/strat określenie ryzyka akceptowalnego Projektowanie dokumentacji polityka bezpieczeństwa (SZBI), zdefiniowanie zakresu SZBI procedury, instrukcje, zasady, ustawy, rozporządzenia, wewnętrzne akty prawne, umowy Projektowanie systemu zabezpieczeń PN-ISO/IEC 27002 Wdrażanie zabezpieczeń szkolenia/testy Eksploatacja sytemu zabezpieczeń analiza stanu - monitorowanie, skanowanie, analiza, raportowanie wykrywanie słabości, nowych zagrożeń

Uniwersalne zasady bezpieczeństwa Zasada przywilejów koniecznych użytkownik systemu informacyjnego posiada prawo dostępu tylko do tych zasobów, które są konieczne do wykonywania zadań Zasada usług koniecznych tylko te które są konieczne do prawidłowego funkcjonowania szkoły Zasada ubezpieczania zabezpieczeń stosowanie wielowarstwowych zabezpieczeń, które ubezpieczają się wzajemnie Zasada odpowiedzialności za utrzymanie właściwego poziomu bezpieczeństwa odpowiada konkretna osoba (która wie jakie konsekwencje poniesie, jeśli zaniedba obowiązki) Zasada świadomości bezpieczeństwo zależy od świadomego zaangażowania każdego pracownika Zasada najsłabszego ogniwa - poziom zabezpieczeń wyznacza najmniej zabezpieczony element systemu 21

Ogólny model bezpieczeństwa Z R Z RR P B P B RR Z B P ZASOBY informacyjne P P R Legenda: P podatność (luka) B zabezpieczenie R ryzyko RR ryzyko szczątkowe Z - zagrożenia RR Z B Z Źródło: PN-I-13335-1 22

Związki w zarządzaniu ryzykiem Zagrożenia wykorzystują Podatności Zabezpieczenia Ryzyko Zasoby Wymagania bezpieczeństwa Wartość Źródło: opr. wł. na podst. PN-I-13335-1 23

SZBI wg PN-ISO/IEC 27001 a zarządzanie ryzykiem Zarządzanie ryzykiem SZBI 24

Bezpieczeństwo informacyjne wg serii PN-ISO/IEC 27000 a bezpieczeństwo ogólne Konsekwencją wszelkich działań polegających na świadomym nadzorowaniu bezpieczeństwa informacyjnego (danych i informacji, które gromadzimy, korzystamy z nich i udostępniamy otoczeniu) jest wzrost bezpieczeństwa ogólnego Bezpieczeństwo informacyjne Bezpieczeństwo ogólne 25

Dziękuję za uwagę grazyna.ozarek@pkn.pl

Bibliografia PN-ISO/IEC 27001:2014-12 Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji Wymagania PN-ISO/IEC 27002:2014-12 Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady zabezpieczania informacji PN-ISO/IEC 27005:2014-01 Technika informatyczna -- Techniki bezpieczeństwa -- Zarządzanie ryzykiem w bezpieczeństwie informacji http://zabezpieczenia.com.pl/ochrona-informacji/teoria-ochrony-informacji-cz-1 Krawiec J. Ożarek G.: Ochrona danych osobowych w praktyce. Wyd. PKN, Warszawa 2013 Krawiec J. Ożarek G.: SZBI w praktyce. Zabezpieczenia. Wyd. PKN, Warszawa 2014 http://www.wprost.pl/ar/475972/koziej-bezpieczenstwo-to-nie-stan-to-proces/ 27