Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński



Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W W FIRMIE MIROSŁAWA BANDYK PROWADZĄCEGO DZIAŁALNOŚĆ GOSPODARCZĄ POD NAZWĄ BUD MI-K F.R.B.

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Bezpieczeństwo teleinformatyczne danych osobowych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

WSIZ Copernicus we Wrocławiu

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Polityka bezpieczeństwa przetwarzania danych osobowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Krzysztof Świtała WPiA UKSW

Instrukcja Zarządzania Systemem Informatycznym

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA E-BEZPIECZEŃSTWA

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA

Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Marcin Soczko. Agenda

Ochrona danych i bezpieczeństwo informacji

Polityka bezpieczeństwa przetwarzania danych osobowych w Fundacji Gospodarczej Euro Partner

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo usług oraz informacje o certyfikatach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

PRELEGENT Przemek Frańczak Członek SIODO

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Program szkolenia: Bezpieczny kod - podstawy

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

POLITYKA OCHRONY DANYCH OSOBOWYCH. Administrator danych osobowych: REGON:

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. w KLUBIE SPORTOWYM INWALIDÓW START SZCZECIN

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Rozdział I Zagadnienia ogólne

Szczegółowe informacje o kursach

PARTNER.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

Polityka Ochrony Danych Osobowych

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Transkrypt:

1 Bezpieczeństwo systemu informatycznego banku

2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi 1% brak takiej potrzeby brak wiedzy, jak korzystać z usługi

3 Ataki przez Internet na firmy i branże (w I połowie 2004 r., w świecie w procentach) firmyy zajmujące się e-handlem 16 msp 10 organizacje pozarządowe firmy high-tech usługi biznesowe usługi finansowe pozostałe 6 4 4 4 56 0 10 20 30 40 50 60 Źródło: opracowanie za Rzeczpospolitą na podstawie danych firmy Symantec

4 Dwie funkcje zabezpieczeń stosowanych przy świadczeniu usług bankowości elektronicznej Budowa zaufania do instytucji Ochrona rachunków klientów i ich transakcji gwarancja pewności ochrona poufności (dane o rachunkach) gwarancja bezbłędności gwarancja bezpieczeństwa ochrona prywatności (dane osobowe) ochrona środków pieniężnych

5 Rodzaje zabezpieczeń versus 2003/2004 Transmisja szyfrowana Proste uwierzytelnianie danych Silne uwierzytelnianie danych Inne metody identyfikator użytkownika i hasło PIN (4 cyfry) token kody jednorazowe spójne procedury operacyjne firewall w Internecie DES RSA SSL w telefonie WAP WTLS algorytm A5 certyfikat użytkownika podpis cyfrowy rejestracja aktywności blokada konta aut.wył. użytk. z syst.

6 Wybrane aspekty bezpieczeństwa banku Bank jest instytucją zaufania publicznego i jego bezpieczeństwo jest ważne nie tylko dla pojedynczego banku, ale również dla całego systemu bankowego Wg podmiotu, któremu chcemy zapewnić bezpieczeństwo; można wyróżnić: bezpieczeństwo klientów bezpieczeństwo pracowników banku bezpieczeństwo informacji banku bezpieczeństwo banku jako instytucji Wg rodzaju bezpieczeństwa: bezpieczeństwo fizyczne (istniejące obiektywnie bezpieczeństwo psychiczne (odczuwane)

7 Model polityki zabezpieczeń PRAWO STANDARDY POLITYKA ZABEZPIE CZEŃ ZAGROŻENIA KRYPTOGRAFIA Zabezpieczenie fizyczne - strefy bezpieczeństwa - strażnicy - urządzenia kontroli dostępu Zabezpieczenie administracyjne organizacja, kadry, procedury, szkolenia Zabezpieczenie techniczno-programowe - urządzenia - oprogramowanie ochrona pomieszczeń ochrona elektromagnetyczna ochrona transmisji implementac je kryptografii implementacje metod logicznych

8 Zmiany w systemach informatycznych to: zmiany sprzętowe, aktualizacje oprogramowania, nowe procedury, nowe funkcje, nowi użytkownicy, dodatkowe połączenia sieciowe i międzysieciowe. A. Białas, Zarządzanie, s. 58.

9 Podział zagrożeń wewnętrzne brak polityki bezpieczeństwa nadmierne przywileje brak dokumentowania operacji brak planów ciągłości nieprawidłowości zewnętrzne techniczne strukturalne systemowe

10 Zagrożenia techniczne podszywanie się pod innego użytkownika działanie bez upoważnienia właściwego użytkownika ujawnienie danych (poufnych) zmiana lub usunięcie danych przechwytywanie danych wykonywanie nielegalnych transakcji

11 Najczęstsze przyczyny niewłaściwego zabezpieczenia systemów informatycznych banku niewystarczająca świadomość zagrożeń brak wiedzy specjalistycznej, a w szczególności z zakresu zarządzania zabezpieczeniem systemów o poufnym charakterze wysokie koszty budowy zabezpieczeń, często trudnych do uzasadnienia niechęć pracowników do przestrzegania dodatkowych, złożonych, utrudniających codzienną pracę procedur niewystarczająca współpraca zainteresowanych komórek banku błędy (niezamierzone) pracowników banku

12 Polityka zabezpieczenia systemów teleinformatycznych obejmuje: (cz.1) organizację infrastruktury systemu zabezpieczenia Ewidencję aktywów informacyjnych, ich wartość i poziomy wrażliwości rozpoznawanie zagrożeń, (ryzyko ogólne) system informowania o incydentach monitorowanie systemu zabezpieczeń identyfikację klientów i ich uwierzytelnianie zabezpieczenie oprogramowania kasowanie nieodtwarzalne przeciwdziałanie oprogramowaniu złośliwemu (wirusom, trojanom i robakom itp.) zabezpieczenie komputerów osobistych zabezpieczenie komputerów przenośnych zabezpieczenie systemów teleinformatycznych

13 Polityka zabezpieczenia systemów teleinformatycznych obejmuje: (cz. 2) infrastrukturę sieci Internet kryptografię nieautoryzowane zajęcie (obiektu) kontrolę dostępu do komputerów i nośników danych ochronę personelu ochronę przeciwpożarową wykrywanie i informowanie o niebezpieczeństwach (systemy alarmowe) zabezpieczenie nośników informacji i dokumentacji planowanie działań w sytuacjach awaryjnych» zabezpieczenia podczas pracy poza siedzibą macierzystą [1] J. Beczkowski: Elementy praktyczne budowy wspólnej polityki zabezpieczania systemów i ochrony danych, III Forum Teleinformatyki, Legionowo, 22-23 października 1997

14 Planowanie bezpieczeństwa operacji identyfikacja informacji, które mogłyby być atrakcyjne dla przestępcy, określenie metod, których mógłby użyć przestępca do zdobycia informacji (czy musi przykładowo włamać się do budynku, czy też może uzyskać dane poprzez Sieć), rozwijanie procedur operacji identyfikujących metody przestępców komputerowych, które uniemożliwiłyby dostęp włamywaczom do informacji oraz wykryłyby wszystkie naruszenia bezpieczeństwa, zaangażowanie pracowników w proces wdrażania programu bezpieczeństwa operacji (pracownicy powinni znać program bezpieczeństwa operacji oraz ogólny program polityki bezpieczeństwa) A. Machnacz, Bezpieczeństwo operacji, s. 38-39.m

15 Atrybuty bezpieczeństwa Integralność systemu (System integrity) Właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej Rozliczalność (Accountability) Właściwość zapewniająca, że działania podmiotu (użytkownika) mogą być jednoznacznie przypisane tylko temu podmiotowi Niezawodność (Reliability) Właściwość oznaczająca spójne, zamierzone zachowanie i skutki

16 Atrybuty bezpieczeństwa Poufność (Confidentiality) Właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom Autentyczność (Authenticity) Dostępność (Availability) Integralność danych (Data integrity) Właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana; dotyczy użytkowników, procesów, systemów czy nawet instytucji; autentyczność związana jest z badaniem, czy ktoś jest tym, za kogo się podaje Właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie przez kogoś, kto ma do tego prawo Właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany

17 Najczęściej stosowane hasła przez użytkowników komputerów Nazwisko lub imię użytkownika 9% Nazwy miejscowości 9% Imię zwierzęcia 8% Imię dziecka 23% Nazwy zespołów muzycznych 10% Nazwa drużyny piłkarskiej 10% Data urodzin 12% Imię współmałżonka 19%

18 Kryptografia to panaceum Kryptografia jest nauką (spokrewnioną z matematyką) zajmującą się metodami szyfrowania wiadomości, danych To wiedza o metodach przesyłania wiadomości w zamaskowanej postaci, tak aby tylko odbiorca był w stanie odczytać wysłaną przez nadawcę wiadomość, będąc jednocześnie pewnym, że nie została ona przez nikogo zmodyfikowana

19 Zgłoszone przestępstwa w obiektach banków Kategoria przestępstw 1996 1997 1998 1999 Kradzież mienia łącznie 252 367 997 1546* w tym kieszonkowa 8 9 3 kradzież mienia 223 349 969 * kradzież zuchwała 19 14 15 * Kradzież z włamaniem 132 97 121 92 Rabunek mienia i wymuszenia rozbójnicze 20 28 39 81 w tym z bronią 7 15 26 46 Zagarnięcie mienia 5245 5668 5563 * w tym o znacznej wartości 317 220 151 * Źródło: Zymon G., Standardowe zabezpieczenia to za mało, Bank, 2/2001, s. 35-38.

20 Podsumowując największe zagrożenie dla PRACOWNICY błędy pracowników (niezamierzone) celowo złośliwa działalność zabezpieczeń stanowią OSOBY ZEWNĘTRZNE KIEROWANE ZAMIARAMI PRZESTĘPCZYMI hakerzy oszuści BRAK WYOBRAŹNI DECYDENTÓW niezamierzony (głup.) zamierzony działania na rzecz konkurentów

21 Literatura

22 Dziękuję za uwagę!