Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Podobne dokumenty
POLITYKA E-BEZPIECZEŃSTWA

Polityka Bezpieczeństwa ochrony danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Sieci bezprzewodowe WiFi

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

DZIEŃ BEZPIECZNEGO KOMPUTERA

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Budowa sieci szerokopasmowej dla społeczeństwa informacyjnego na terenie Gmin Górnego Śląska wraz z punktami dostępu Hot-spot

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Ochrona biznesu w cyfrowej transformacji

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

ArcaVir 2008 System Protection

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo Komunikatorów

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

TRZYLETNIE WSKAŹNIKI EWD GIMNAZJA W WOJ. ŚLĄSKIM źródło:

Wprowadzenie do Kaspersky Value Added Services for xsps

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

ISO bezpieczeństwo informacji w organizacji

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Symantec Enterprise Security. Andrzej Kontkiewicz

DZIECI I MŁODZIEŻ W WIEKU 0-18 LAT BĘDĄCYCH POD OPIEKĄ LEKARZA PODSTAWOWEJ OPIEKI ZDROWOTNEJ (RODZINNEGO), U KTÓRYCH STWIERDZONO CUKRZYCĘ E10-E14

Polityka bezpieczeństwa

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Reforma ochrony danych osobowych RODO/GDPR

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Opis przedmiotu zamówienia

DLP i monitorowanie ataków on-line

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Jaworzno, dn

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Znak sprawy: KZp

Transkrypt:

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej. Od 2009 roku działamy na rzecz rozwoju lokalnego zaplecza telekomunikacyjnego, wspieramy innowacje technologiczne, koordynujemy projekty cyfrowe i zapewniamy dostęp do szerokopasmowego Internetu. Jesteśmy Spółką w całości należącą do gliwickiego samorządu lokalnego.

Weryfikacja skuteczności zabezpieczeń 1. Wykonanie pomiaru skuteczności zabezpieczeń w celu weryfikacji ich zgodności z wymaganiami bezpieczeństwa. 2. Wymagania bezpieczeństwa: Regulaminy, Instrukcje, Normy oraz standardy. 3. Dla kogo pomiar skuteczności zabezpieczeń: Instytucje oraz firmy, wobec których istnieje tego typu wymóg.

Bezpieczeństwo IT Identyfikacja zasobów teleinformatycznych Monitoring oraz weryfikacja skuteczności wdrożonych zabezpieczeń Bezpieczeństwo IT Identyfikacja zagrożeń, określenie ryzyka Wdrożenie zabezpieczeń

Etapy związane z wdrożeniem zabezpieczeń 1. Identyfikacja zasobów, które mają podlegać ochronie. 2. Identyfikacja zagrożeń/podatności dla zidentyfikowanych zasobów. 3. Określenie ryzyka. 4. Przypisanie zabezpieczeń podatność/zagrożenie. 5. Odpowiednie umiejscowienie zabezpieczeń. 6. Opracowanie testów penetracyjnych/podatności dla zabezpieczeń. 7. Przeprowadzenie testów w celu weryfikacji wdrożonych zabezpieczeń. 8. Monitorowanie skuteczności bezpieczeństwa podczas prowadzenia testów. 9. Opracowanie procedur zarządzania zabezpieczeniami. 10. Opracowanie procedur zarządzania incydentem.

Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 1. Weryfikacja wymagań w odniesieniu do wymagań bezpieczeństwa. 2. Ocena jakości/skuteczności istniejących zabezpieczeń. 3. Analiza otrzymanych informacji pod kątem przeprowadzenia testów skuteczności stosowanych zabezpieczeń. 4. Utworzenie planu testów penetracyjnych na podstawie zgromadzonych informacji w drodze przeprowadzonego audytu. 5. Identyfikacja podatności systemu bądź aplikacji (tego typu działania przeprowadza się za pomocą specjalistycznego oprogramowania oraz pod nadzorem odpowiednio wyspecjalizowanych osób).

Etapy prowadzenia weryfikacji skuteczności stosowanych zabezpieczeń: 6. Przeprowadzenie testów penetracyjnych, mających na celu weryfikację istniejących zabezpieczeń w zaplanowanych obszarach. 7. Jednoczesne monitorowanie zabezpieczeń podczas prowadzenia testów. 8. Planowanie działań mających na celu zminimalizowanie podatności systemu bądź przeprowadzenie działań zastępczych.

Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Nieuprawniony dostęp (unauthorized access). Przez nieuprawniony dostęp rozumie się działania mające na celu uzyskanie nielegalnego/niekontrolowanego dostępu do zasobów bądź danych przetwarzanych za pośrednictwem systemów informatycznych. Co rozumiemy przez sieć zewnętrzną. Sieć zewnętrzna najczęściej w taki sposób określana jest sieć Internet, czyli urządzenia oraz część pasywna nad którą nie posiadamy kontroli (zarządzana przez ISP - Internet Service Provider, dostawca usługi internetowej).

Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej W jak sposób uzyskuje się nieuprawniony dostęp: 1. Brak odpowiednich zabezpieczeń na styku sieć Internet oraz sieć wewnętrzna (LAN). 2. Złe zarządzanie konfiguracją, a bardzo często brak odpowiedniej konfiguracji, na urządzeniach, które mają na celu ochronę sieci wewnętrznej przed atakami z sieci zewnętrznej. 3. Brak aktualizacji, zarówno dla systemów operacyjnych oraz oprogramowania (przeglądarek internetowych). 4. Brak aktywacji bądź zakupu odpowiednich licencji, przy zakupie sprzętu czwartej generacji. 5. Instalacja oprogramowanie nieautoryzowanego. 6. Brak oprogramowania (aktualizacji) do wyszukiwania oraz usuwania oprogramowania złośliwego.

Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Konsekwencje: 1. Wyciek newralgicznych informacji/danych osobowych. 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Przejęcie kontroli nad systemami teleinformatycznymi przez osobę nieupoważnioną. 4. Wykorzystanie przejętych systemów informatycznych w celu przeprowadzenia dalszych ataków. 5. Utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności.

Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Jakiego rodzaju zabezpieczenia stosuje się przed nieuprawnionym dostępem z sieci zewnętrznej: 1. Na styku sieci zew. oraz wew. stosuje się zintegrowane systemy bezpieczeństwa czwartej generacji, posiadające następującą funkcjonalność: Firewall, Antywirus, IPS (ochrona przed atakami), Filtrowanie treści (WWW), Ochrona przed spamem, DLP (ochrona przed wyciekiem informacji poufnych), VPN (zdalny dostęp do sieci dla użytkowników mobilnych).

Skuteczność zabezpieczenia przed nieuprawnionym dostępem z sieci zewnętrznej Skuteczność zastosowanych zabezpieczeń: 1. Blokowanie nieuprawnionego dostępu do sieci oraz systemów informatycznych, znajdujących się w sieci wewnętrznej. 2. Analiza wchodzącego ruchu sieciowego pod kątem oprogramowania złośliwego. 3. Wykrywanie ataków pochodzących zarówno z sieci zew. jak i wew. 4. Blokowanie dostępu do materiałów pornograficznych czy zawierających przemoc. 5. Możliwość filtrowania wiadomości, co ogranicza możliwość przeprowadzenia wielu ataków, mających na celu wyłudzenie informacji bądź pobranie oprogramowania złośliwego. 6. Skuteczna możliwość wykrywania danych wrażliwych w ruchu sieciowym.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Należy rozróżnić dwa rodzaje zabezpieczeń w sieciach lokalnych: 1. Zabezpieczenia fizyczne, do których należą: 1. Odpowiednie zabezpieczenia pomieszczeń, w których znajdują się urządzenia aktywne (część aktywna sieci oraz systemy operacyjne), 2. Zarządzanie dostępem do pomieszczeń, w których znajdują się urządzanie aktywne, 3. Wprowadzenie dodatkowych zabezpieczeń w postaci monitoringu (możliwość aktywacji kamer poprzez otwarcie pomieszczenia/drzwi, czujnik ruchu), 4. Wydzielenie stref bezpieczeństwa.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej 2. Zabezpieczenia logiczne stosowane w sieciach lokalnych: 1. Stosowanie oprogramowania antywirusowego na końcówkach, 2. Stosowanie systemów IDS/IPS ( Intrusion Detection System/ Intrusion Prevention System) w wybranych lokalizacjach, w celu wykrywania oraz blokowania włamań, 3. Stosowanie systemów DLP (ochrona przed wyciekiem informacji poufnych), 4. Odpowiednia konfiguracja firewall na systemach operacyjnych, 5. Odpowiednie zarządzanie dostępem do urządzeń aktywnych sieci komputerowej, 6. Odpowiednie zarządzanie systemami operacyjnymi oraz dostępem (siatka uprawnień, polityka haseł, itp.), 7. Opracowanie oraz utrzymanie instrukcji zarządzania systemami informatycznymi.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 1. Przełamanie zabezpieczeń fizycznych, które chronią systemy informatyczne przed nieautoryzowanym dostępem. 2. Złe planowanie zabezpieczeń w procesie planowania oraz wykonania infrastruktury teleinformatycznej. 3. Pozyskanie zaufania, udostępnienie danych, które mogą zostać wykorzystane w celu nieautoryzowanego dostępu do pomieszczeń bądź systemów informatycznych. 4. Kradzież tożsamości / Phishing specyficzna forma pozyskiwania danych newralgicznych, takich jak: login, identyfikator użytkownika, hasła oraz inne informacje, które mogą posłużyć pośrednio w celu uzyskania nieautoryzowanego dostępu.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Uzyskanie dostępu do sieci wewnętrznej w celu przeprowadzenia ataku: 5. Posługiwanie się urządzeniami przenośnym, które zawierają oprogramowanie złośliwe. 6. Instalacja nieautoryzowanego oprogramowania.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Konsekwencje związane z przeprowadzeniem ataków z sieci wewnętrznej: 1. Odmowa dostępu do zasobów informatycznych (zmiana haseł administracyjnych, zablokowanie dostępu do urządzeń aktywnych). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja narzędzi przez napastnika w celu przeprowadzenia ataku na inne sieci bądź systemy informatyczne. 4. Niekontrolowana utylizacja zasobów informatycznych (pamięć, czas procesora, przestrzeń dyskowa bądź przepustowość sieci komputerowej) przez osoby/podmioty nieuprawnione w celach realizacji nielegalnej działalności.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: Oprogramowanie antywirusowe/spyware zainstalowane lokalnie. 1. Oprogramowanie tego typu skutecznie wykrywa oprogramowanie złośliwe, które mogło zostać przyniesione na różnego rodzaju urządzeniach mobilnych, blokowania stron internetowych zawierających treść szkodliwą, 2. Skuteczność uzależniona jest od aktualizacji bazy sygnatur oprogramowania złośliwego, 3. Zarządzania incydentami, czyli odpowiednia reakcja w przypadku wykrycia oprogramowania złośliwego (zarządzanie centralne).

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 2. Firewall/Host-based intrusion detection system (systemowy bądź inna dedykowana aplikacja): 1. Oprogramowanie tego typu skutecznie blokuje niechciany ruch sieciowy, 2. Pozwala na zarządzanie dostępem do systemu informatycznego, 3. Umożliwia ukrycie jednostki w sieci lokalnej, 4. Pozwala na poinformowanie użytkownika o próbie ataku, 5. Zapisuje informacje odnośnie ruchu sieciowego, pomiędzy jednostką a siecią lokalną.

Skuteczność zabezpieczenia przed nieuprawnionym atakiem z sieci wewnętrznej Skuteczność zastosowanych zabezpieczeń: 3. Oprogramowanie typu DLP (Data-Loss Prevention) 1. Przy dobrze wdrożonym oprogramowanie DLP, możliwe jest skuteczne kontrolowanie informacji jakie są przenoszone na urządzeniach zewnętrznych (szyfrowanie w przypadku przekopiowania plików na urządzenia zew.), 2. Ochrona plików, folderów oraz udziałów sieciowych, 3. Pozwala kontrolować dostęp do aplikacji/oprogramowania, 4. Umożliwia gromadzenie informacji odnośnie treści zmian w plikach (wprowadzane znaki) bądź informacji wyświetlanych za pośrednictwem aplikacji.

Weryfikacja legalności oprogramowania Proces mający na celu weryfikację w sposób ciągły, stanu faktycznego, zainstalowanego bądź wykorzystywanego oprogramowania przez pracowników. Proces pozwala na określenie legalności wykorzystywanego oprogramowania oraz zgodność z posiadanymi licencjami.

Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 1. Weryfikacje sprzętu. 2. Weryfikacje licencji odnośnie systemów operacyjnych. 3. Weryfikacje oprogramowania chronionego prawami autorskim. 4. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania typu portable (oprogramowanie tego typu nie wymaga instalacji a nawet wyższych uprawnień do działania). 5. Weryfikacje przestrzeni dyskowej pod kątem obecności utworów muzycznych, plików wideo bądź oprogramowania w wersji instalacyjnej wraz z oprogramowaniem służącym do łamania zabezpieczeń.

Weryfikacja legalności oprogramowania Co obejmuje audyt legalności oprogramowania: 6. Weryfikacje przestrzeni dyskowej pod kątem obecności oprogramowania, służącego do pobierania oraz udostępniania różnego rodzaju treści (plików muzycznych, plików wideo, oprogramowania w wersji instalacyjnej). 7. Śledzenie nośników przenośnych oraz ich zawartość. 8. Śledzenie naruszeń związanych z wykorzystaniem uprawnień do instalacji oprogramowania.

Weryfikacja legalności oprogramowania W przypadku uchybień należy liczyć się z następującymi konsekwencjami: 1. W przypadku korzystania z oprogramowania, do którego organizacja nie posiada odpowiednich licencji, grożą następujące konsekwencje: wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 2 K. K). 2. Naruszenie poufności, integralności danych oraz ich utratę. 3. Instalacja oprogramowania z niewiadomego źródła niesie ze sobą ryzyko instalacji oprogramowania złośliwego, które może wpłynąć na bezpieczeństwo zasobów organizacji. 4. Utrata wizerunku oraz wiarygodności Urzędu.

Weryfikacja legalności oprogramowania Korzyści jakie niesie ze sobą audyt legalności oprogramowania: 1. Aktualny stan sprzętu, co pozwala na lepsze zrozumienie potrzeb oraz wprowadzania odpowiedniego poziomu bezpieczeństwa. 2. Spełnianie wymagań w świetle prawa oraz partnerstwa biznesowego. 3. Lepsze planowanie środków finansowych na zakup sprzętu oraz oprogramowania dla instytucji/firmy.

Weryfikacja legalności oprogramowania Jak skoordynować działania związane z weryfikacją oprogramowania: 1. Przeprowadzenie inwentaryzacji zasobów (sprzętu oraz oprogramowania). 2. Wdrożenie procedur oraz oprogramowania/narzędzi, które umożliwiają ciągły monitoring stanu przechowywanego, zainstalowanego oraz uruchomionego oprogramowania. 3. Opracowanie oraz przyjęcie strategii, zgodnie z którą będzie prowadzony dobór oraz zakup wymaganych licencji. 4. Opracowanie oraz wdrożenie zasad korzystania z zasobów, jakie zostały powierzone w celu realizacji zadań. 5. Szkolenie kadry działu informatycznego z zakresu licencjonowania. 6. Wszystkie w/w punkty powinny zostać opracowane oraz wpisane w instrukcję użytkowania sprzętu komputerowego i oprogramowania.

Weryfikacja legalności oprogramowania Dobór oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania: 1. Wymagana architektura typu klient/serwer. 2. Obsługa wielu systemów operacyjnych: 1. Windows, 2. Linux/Unix, 3. MacOS, 4. Android. 3. Możliwość instalacji agenta zdalnie na wybranych systemach operacyjnych. 4. Oprogramowanie musi posiadać konsole, która umożliwia w łatwy sposób zarządzanie konfiguracją oraz zadaniami. 5. Możliwość skanowania/wyszukiwania określonych aplikacji bądź plików. 6. Łatwość generowania raportów oraz automatyzację zadań.

Ochrona przed instalacją nieautoryzowanego oprogramowania Co to jest oprogramowanie nieautoryzowane: "Nieautoryzowane oprogramowanie oznacza każde oprogramowanie (zainstalowane bądź przechowywane w wersji instalacyjnej), zlokalizowane w obrębie systemu informatycznego, które pochodzi z niewiadomego źródła oraz zostało wprowadzone do systemu w sposób nielegalny.

Ochrona przed instalacją nieautoryzowanego oprogramowania Zagrożenia związane z instalacją nieautoryzowanego oprogramowania: 1. Zwiększone ryzyko infekcją oprogramowaniem złośliwym. 2. Brak wsparcia technicznego. 3. Niekompatybilność/stabilność oprogramowania. 4. Konflikt z prawem. 5. Jak wcześniej wspomniano: wysoka grzywna, np. przepadek przedmiotów (konfiskata sprzętu), naprawienie szkody, świadczenie pieniężne na cel społeczny, karą pozbawienia wolności od 3 miesięcy do 5 lat (art.278 2 K. K).

Ochrona przed instalacją nieautoryzowanego oprogramowania Metody ochrony przed nieautoryzowanym oprogramowaniem: 1. Okresowa weryfikacja legalności oprogramowania. 2. Odpowiednie zarządzanie uprawnieniami w systemach informatycznych. 3. Prowadzenie szkoleń. 4. Wykorzystywanie specjalistycznego oprogramowania, w tym oprogramowania do realizacji zadań związanych z weryfikacja legalności oprogramowania.

Śląska Sieć Metropolitalna Spółka z o.o. SSM świadczy usługi w następujących obszarach: 1. Rozwiązania IT i bezpieczeństwo danych. 2. Telekomunikacja. 3. Monitoring CCTV. 4. Reklama wizualna. 5. Doradztwo i analiza w zakresie innowacji technologicznych. Dla kogo nasze usługi: Ofertę kierujemy do jednostek samorządu terytorialnego oraz podmiotów prywatnych. ŚSM prowadzi działania na terenie Unii Europejskiej z nastawieniem na samorządy lokalne województwa śląskiego, zarządza częstotliwościami na ternie subregionu centralnego i subregionu zachodniego prowadziliśmy lub prowadzimy działania w następujących obszarach: Powiatu będzińskiego, bieruńsko-lędzińskiego, gliwickiego, mikołowskiego, tarnogórskiego oraz miast: Będzin, Bieruń, Bytom, Chorzów, Częstochowa, Dąbrowa Górnicza, Gliwice, Jaworzno, Katowice, Mikołów, Mysłowice, Piekary Śląskie, Ruda Śląska, Rybnik, Siemianowice Śląskie, Sosnowiec, Świętochłowice, Tarnowskie Góry, Tychy oraz Zabrze.

Dziękuję za uwagę