KONFERENCJA. Bezpieczeństwo systemów informatycznych



Podobne dokumenty
Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Szkolenie. z zakresu ochrony. informacji niejawnych

Kompleksowe Przygotowanie do Egzaminu CISMP

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Maciej Byczkowski ENSI 2017 ENSI 2017

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

SZCZEGÓŁOWY HARMONOGRAM KURSU

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Zdrowe podejście do informacji

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Krzysztof Świtała WPiA UKSW

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Marcin Soczko. Agenda

dr Beata Zbarachewicz

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Przegląd rodzajów ataków hackerskich

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo systemów komputerowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Ale ile to kosztuje?

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Prelegent : Krzysztof Struk Stanowisko: Analityk

Bezpieczeństwo danych w sieciach elektroenergetycznych

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Rozdział I Zagadnienia ogólne

Przedszkole Nr 30 - Śródmieście

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Reforma ochrony danych osobowych RODO/GDPR

ISO w Banku Spółdzielczym - od decyzji do realizacji

PRELEGENT Przemek Frańczak Członek SIODO

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Technologia informacyjna

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Amatorski Klub Sportowy Wybiegani Polkowice

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

PARTNER.

Ochrona danych osobowych w biurach rachunkowych

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Bezpieczeństwo systemów komputerowych

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

ISO bezpieczeństwo informacji w organizacji

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

ECDL RODO Sylabus - wersja 1.0

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Transkrypt:

KONFERENCJA Bezpieczeństwo systemów informatycznych

Co to jest bezpieczeństwo? DEFINICJA: System informatyczny jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. Simson Garfinkel, Gene Spafford Practical Unix and Internet Security

Co to jest bezpieczeństwo? Możemy mówić, że system jest bezpieczny, jeśli: zawsze można od niego oczekiwać, że wprowadzone dziś na stałe dane będą w nim jeszcze za tydzień, nie ulegną zniekształceniu i nie zostaną odczytane przez nikogo nieuprawnionego ufamy, że system będzie przechowywał i chronił dane.

Bezpieczeństwo = wiarygodność System wiarygodny = dyspozycyjny (available) = dostępny na bieżąco niezawodny (reliable) = odporny na awarie bezpieczny (safe) = bezpieczny dla otoczenia bezpieczny (secure) = zapewniający ochronę danych.

Bezpieczeństwo = wiarygodność Bezpieczeństwo informacyjne jest rozumiane zwykle jako stan zaufania (poparty odpowiednimi analizami, procesem myślowym) jednostki, grupy społecznej, całego społeczeństwa co do dostępności i jakości pozyskiwanej, przechowywanej, wykorzystywanej i przekazywanej informacji. Podmiotem bezpieczeństwa informacyjnego jest zatem pośrednio (w przypadku systemów sterowania) lub bezpośrednio człowiek, którego potrzeba (dostępu do informacji) może być w takim przypadku spełniona.

Bezpieczeństwo Bezpieczeństwo systemów informatycznych można ująć w ramach trzech głównych domen: Bezpieczeństwa fizycznego, Bezpieczeństwa logicznego oraz Bezpieczeństwa prawnego.

Bezpieczeństwo Fizyczne wiąże się z zapewnieniem bezpieczeństwa całej infrastruktury, dokumentów, informacji oraz personelu przed bezpośrednim dostępem osób nieuprawnionych, zniszczeniem, uszkodzeniem, zranieniem. Zapewnienie bezpieczeństwa fizycznego wymaga zastosowania środków przeciwdziałających zagrożeniom związanym z: działaniem czynników środowiskowych, terroryzmem, zapewnieniem dostaw mediów, niewłaściwym użytkowaniem infrastruktury, dostępem do infrastruktury osób nieuprawnionych.

Bezpieczeństwo Logiczne wiąże się z zapewnieniem zabezpieczenia systemu informatycznego przed nieautoryzowanym dostępem osób nieuprawnionych i wykorzystaniem go do ujawnienia, zniekształcenia lub zniszczenia informacji znajdujących się w tym systemie przy wykorzystaniu narzędzi technicznych, w tym informatycznych. Dostęp logiczny powinien zawsze opierać się na zasadzie wiedzieć tylko to,co konieczne. Przyznanie niewłaściwych praw dostępu oznacza ryzyko wystąpienia wielu zagrożeń i może być wykorzystany w celu: sabotażu, szpiegostwa, szantażu oraz osiągnięcia bezpośrednich lub pośrednich korzyści finansowych.

Bezpieczeństwo Prawne związane jest ze zgodnym z prawem funkcjonowaniem systemu informatycznego. Bezpieczeństwo prawne systemów informatycznych rozpatrywać można w aspektach: legalności stosowanego oprogramowania, zgodności z prawem w zakresie przetwarzania danych. Bezpieczeństwo prawne jest często sprowadzane do pierwszego elementu zapewnienialegalności stosowanego oprogramowania. Wiele firm oferujących audyty informatyczne w rzeczywistości oferuje wyłącznie inwentaryzację oprogramowania. Legalność używanego oprogramowania jest zagadnieniem bardzo ważnym, ale jest jedynie cząstką bezpieczeństwa prawnego. Problem legalności oprogramowania spowodowany może być nie tylko zamierzoną kradzieżą własności intelektualnej, lecz również niewłaściwym zarządzaniem licencjami.

Normy i zalecenia zarządzania bezpieczeństwem ISO/IEC TR 13335, zwana skrótowo GMITS (Guidelines for the Management of IT Security) raport techniczny o istotnym znaczeniu dla funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji. Raport ten składa się z pięciu części: ISO/IEC TR 13335-1 (PN-I-13335-1:1999) zawiera wytyczne zarządzania bezpieczeństwem systemów informatycznych. Omawia terminologię, związki między pojęciami oraz podstawowe modele. ISO/IEC TR 13335-2 (PN-I-13335-2:2003) stanowi szczegółowy opis planowania i zarządzania bezpieczeństwem systemów informatycznych. Część ta omawia zagadnienia dotyczące: określenia celów, strategii i polityki bezpieczeństwa; określenia wymagań w zakresie bezpieczeństwa; różnych podejść do przeprowadzania analizy ryzyka; omówienia różnego rodzaju planów zabezpieczeń; sposobów organizacji służb bezpieczeństwa; znaczenia szkoleń i działań uświadamiających; wykrywania i reagowania na incydenty.

Normy i zalecenia zarządzania bezpieczeństwem ISO/IEC TR 13335-3 jest opisem technik zarządzania bezpieczeństwem systemów informatycznych. Zawiera szczegółowe informacje dotyczące trójpoziomowej polityki bezpieczeństwa, omówienie metod analizy ryzyka, implementacji zabezpieczeń oraz sposobów reagowania na różne incydenty zagrażające bezpieczeństwu informacji. ISO/IEC TR 13335-4 przedstawia zagadnienia związane z wyborem właściwych zabezpieczeń. Omówiono tu klasyfikacje i charakterystykę różnych form zabezpieczeń, sposoby doboru zabezpieczeń ze względu na rodzaj zagrożenia lub systemu, a także szczegółowe zalecenia wynikające z innych norm (m.in. BS 7799) oraz branżowych opracowań. ISO/IEC TR 13335-5 ostatnia część normy charakteryzuje metody zabezpieczeń dla połączeń z sieciami zewnętrznymi. Omówiono w niej metody zabezpieczenia połączenia sieci wewnętrznej z zewnętrzną.

Ustawy, normy i zalecenia w Polsce PN-ISO/IEC 17799:2003 (British Standard 7799 z 1995 r.) Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji PN-I-07799-2:2005 (British Standard 7799-2 z 2002 r.) Systemy zarządzania bezpieczeństwem informacji. Część 2: Specyfikacja i wytyczne stosowania ISO Guide 73:2002 Zarządzanie ryzykiem Ustawa o ochronie danych osobowych z 29-08-1997 (z poprawkami ) Ustawa o ochronie informacji niejawnych z 22-01-1999 (z poprawkami ) Rozporządzenie MSWiA z 29-04-2004 w sprawie warunków technicznych i organizacyjnych... przetwarzania danych osobowych

Przestępstwa komputerowe Włamanie do systemu komputerowego Nieuprawnione pozyskanie informacji Destrukcja danych i programów Sabotaż (sparaliżowanie pracy) systemu Piractwo komputerowe, kradzież oprogramowania Oszustwo komputerowe i fałszerstwo komputerowe Szpiegostwo komputerowe

Przestępstwa komputerowe Praktycznie wszystkie przypadki naruszające bezpieczeństwo w sieci Internet wyczerpują znamiona przestępstw określonych w obowiązującym prawie RP: W szczególności mają tu zastosowanie: artykuły 267-269 KK artykuł 287 Kodeksu Karnego Zazwyczaj przestępstwa te nie są ścigane z oskarżenia publicznego, lecz na wniosek pokrzywdzonego.

Przestępstwa komputerowe Rozdział XXXIII Przestępstwa przeciwko ochronie informacji Art. 267. 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego.

Przestępstwa komputerowe Oszustwo komputerowe (art. 287) Art. 287 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Przestępstwa komputerowe

Zarządzanie ryzykiem w sytuacji utraty bezpieczeństwa informacji Postępowanie z ryzykiem to ogół działań ukierunkowanych na obniżenie jego poziomu do wartości tolerowanej. Ich dobór jest nieprzypadkowy i powinien być konsekwencją pozostałych procesów składających się na zarządzanie ryzykiem przedsięwzięcia. Można zatem mówić przede wszystkim o unikaniu ryzyka. Jednym z ważnych uregulowań proceduralnych w obszarze stosowania informatycznych technologii zarządzania jest przygotowanie i wdrażanie planów ciągłości działania IT, a w tym: Planów zapewnienia ciągłości działania (BCP), które powinny zawierać kompleksowe założenia w zakresie zarządzania ciągłością działania w skali stanowiska, zespołu, organizacji czy całej korporacji. Planów reagowania na incydenty cybernetyczne (CIRP), w których ustanawia się procedury dotyczące działania w przypadku ataku na system informatyczny organizacji, a zwłaszcza działania związane z nieautoryzowanym dostępem do danych (poufność), odmowy dostępu do danych lub usług informacyjnych (dostępność), nieuprawnionej ingerencji w sprzęt, oprogramowanie, dane systemu (integralność) np. poprzez wykorzystanie szkodliwego oprogramowania jak wirusy, robaki czy konie trojańskie

Zarządzanie ryzykiem w sytuacji utraty bezpieczeństwa informacji Planów odtwarzania funkcji systemów po katastrofie (DRP), które dotyczą bezpieczeństwa systemów informatycznych, przywracania ich zdolności w odniesieniu do aplikacji oraz sprzętu w zapasowej lokalizacji. Ich tematyka często pokrywa się z planami zapewnienia ciągłości działania systemów IT. Planów zapewnienia ciągłości działania systemów IT (ISCP), które powinny umożliwiać ocenę oraz sposoby przywracania zdolności systemu wraz ze zdefiniowaniem ról i odpowiedzialności, spisem inwentaryzacyjnym, procedurami oceny, szczegółowymi procedurami odtwarzania i testowania systemu. Planu (krajowego) ochrony infrastruktury krytycznej (CIP), który jest opracowywany na szczeblu krajowym (RCB) i dotyczy ochrony infrastruktury krytycznej kraju. Określa się tutaj zasady ochrony elementów kluczowych dla zachowania ciągłości działania państwa, jego instytucji oraz przedsiębiorstw o znaczeniu strategicznym. Zawarte w tym planie wytyczne mają wpływ na działanie organizacji/ podmiotu dysponującego elementami infrastruktury krytycznej państwa.

Zarządzanie ryzykiem - WNIOSKI Na podstawie schematu przedstawiającego relacje między elementami biorącymi udział w procesie analizy poziomu bezpieczeństwa, widać że kluczowym elementem jest analiza ryzyka. Na podstawie jej wyników, zaakceptowania pewnego poziomu ryzyka szczątkowego można określić wymagania w zakresie ochrony

Niebezpieczeństwo w systemach VPN Testy penetracyjne przeprowadzone przez firmę NTA Monitor pokazują, iż bezpieczeństwosystemów VPN wykorzystywanych przez brytyjskie firmy wciąż pozostawia wiele do życzenia. Wykazały one, iż w zabezpieczeniach VPN-ów wszystkich badanych firm znajdują się mniej lub bardziej poważne luki 16. Firma NTA zbadała poziom zabezpieczenia firmowych VPN-ów. Luki znaleziono, w każdej z badanych firm, a średnia ich liczba wzrosła o prawie 20%. Co ciekawe, mimo że te statystyki nie wyglądają najlepiej, to przedstawiciele NTA mówią o pewnej poprawie. Chodzi o to, iż tym razem żadna ze znalezionych dziur nie była krytyczna. Najwyższy status znalezionej luki to poważna takie błędy znaleziono w 73% sprawdzonych systemów VPN. Najlepiej zabezpieczone okazały się firmy działające w sektorze finansowym. W ich systemach VPN znajdowano zwykle najwyżej jedną poważną lukę. Najgorzej wypadły przedsiębiorstwa z branży farmaceutycznej oraz instytucje rządowe.

CRASH SYSTEM ODPORNOŚCIOWY Program CRASH (ang. CleanSlate Design of Resilent, Adaptative, Secure Hoss)17 powołany przez agencję DARPA (ang. Defense Advanced Research Project Agency) ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT. W ludzkim systemie immunologicznym wiele niezależnych mechanizmów stale monitoruje nasz organizm pod kątem patogenów. Nawet na poziomie komórki funkcjonuje wiele redundantnych mechanizmów monitorujących i naprawiających strukturę DNA. Konsumują one dużo zasobów, ale pozwalają organizmowi na funkcjonowanie oraz naprawianie uszkodzeń spowodowanych przez patogeny.

CRASH SYSTEM ODPORNOŚCIOWY Analogia do naturalnego systemu odpornościowego w obszarze systemów komputerowych ma obejmować elementy sprzętowe i programowe, które stale będą monitorować podstawowe procesy związane z bezpiecznym wprowadzaniem danych, integralnością pamięci operacyjnej, rozróżnianiem danych i kodu, przepływem informacji i ograniczeniami w ramach kontroli dostępu. Taki podsystem ma rozpoznawać potencjalne ataki na podstawie luk wynikających z naruszania podstawowych własności. Analogicznie jak w systemach biologicznych, do tych zadań powinny być przydzielane znaczące zasoby. Ponieważ te sprzętowe są obecnie olbrzymie, rozsądne będzie ich używanie tam, gdzie zapewni to pełne egzekwowanie zasad oraz lepszą wydajność. System CRASH ma wykorzystywać ścisłą integrację sprzętu, systemów i języków programowania oraz środowisk projektowych. Często dokonanie niewielkiej zmiany w jednej z tych domen może w znacznym stopniu ułatwić zadanie innej. Na przykład zapewnienie jednolitego systemu programowania, wspierającego zarządzanie pamięcią operacyjną, może zmniejszyć zakres zadań związanych z analizowaniem bezpieczeństwa pamięci.

CRASH SYSTEM ODPORNOŚCIOWY W ramach projektu CRASH, DARPA planuje się przebadanie następujących obszarów w zakresie technik IT: architektura procesora, systemy operacyjne, mechanizmy adaptacyjne, diagnostyki, odtwarzania i naprawiania, języki i środowiska programowania, metody formalne oraz dynamiczną dywersyfikację. Potrzeba opracowania tak zaawansowanych systemów jest oczywista, ponieważ obecne systemy komputerowe nie są odporne na ataki. Brak im środków do odtwarzania po atakach bądź poprzez znalezienie alternatywnych metod, bądź przez naprawę zasobów zniszczonych w wyniku ataku. Brak im też zazwyczaj zdolności do diagnozowania przyczyn problemów oraz środków do usuwania luk umożliwiających ataki. W razie uszkodzenia maszyny, konieczna jest ręczna naprawa przez wyspecjalizowany personel, gdy informacja śledcza, niezbędna do efektywnej naprawy, jest zazwyczaj niedostępna.

Zagadnienie Bezpieczeństwa - Podsumowanie Zagadnienie bezpieczeństwa informacji to obszerna dziedzina, czego dowodzi ilość organizacji, stowarzyszeń polskich i międzynarodowych zajmujących się tematyką bezpieczeństwa. Zwykle kiedy mówimy o bezpieczeństwie systemów informatycznych myślimy o bezpieczeństwie fizycznym, zabezpieczeniach sieci. Dowodzi to faktu, jak rzadko zdajemy sobie sprawę z tego co naprawdę powinno być chronione. Podstawą skutecznego wdrożenia bezpieczeństwa systemów informatycznych musi być ścisła integracja z polityką bezpieczeństwa organizacji. Kluczowym elementem w każdej polityce bezpieczeństwa, jest zrozumienie wymagań stojących przed systemem bezpieczeństwa. Bez dogłębnego zrozumienia zagrożeń charakterystycznych dla danej organizacji i znalezienia odpowiedzi na nasuwające się pytania co i dlaczego powinniśmy chronić, może okazać się, że zastosowane rozwiązania nie są odpowiednie dla naszych potrzeb.

DZIĘKUJĘ ZA UWAGĘ BIBLIOGRAFIA: Polaczek T., Audyt bezpieczeństwa informacji w praktyce, Wydawnictwo Helion, Gliwice 2006, s. 19-21. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006. http://isap.sejm.gov.pl/detailsservlet?id=wdu19970880553 http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-16/63977,oszustwo-komputerowe-art-287.html http://www.securitystandard.pl