BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE



Podobne dokumenty
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

POLITYKA PRYWATNOŚCI

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Prawo i praktyka kancelaryjno-archiwalna w podmiotach publicznych

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Tomice, dnia 15 lutego 2012 r.

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Informacja o wyniku kontroli doraźnej. Określenie postępowania o udzielenie zamówienia publicznego, które było przedmiotem kontroli.

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Katowice, dnia 24 sierpnia 2011r. ZAPYTANIE OFERTOWE

I. konwencja o ochronie praw człowieka i podstawowych wolności (Europejska konwencja praw człowieka)

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr z dnia 29 marca 2011 roku

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI

Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja

z dnia 6 lutego 2009 r.

Rozdział 1 - Słownik terminów.

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

DOTACJE NA INNOWACJE. Zapytanie ofertowe

PRZETWARZANIE DANYCH OSOBOWYCH

ZARZĄDZENIE WEWNĘTRZNE Nr 10 / 2006 WÓJTA GMINY RABA WYŻNA z dnia 07 lutego 2006 roku

Czeladź, dn r. Pani Jolanta Barańska Dyrektor Żłobka Miejskiego ul. 35 lecia Czeladź WYSTĄPIENIE POKONTROLNE

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. 1 z :59

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

file:///w:/pozostałe/d. Ciołecka/ogłoszenie o udzielenie zamówienia 2.htm

REGULAMIN NABORU NA WOLNE STANOWISKA URZĘDNICZE. w III Liceum Ogólnokształcącym. im. M. Kopernika w Olsztynie

ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia r.

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

I. Postanowienia ogólne

ZESTAWIENIE UWAG. na konferencję uzgodnieniową w dn r. poświęconą rozpatrzeniu projektu. rozporządzenia Prezesa Rady Ministrów

Polska-Warszawa: Usługi w zakresie napraw i konserwacji taboru kolejowego 2015/S

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

U C H W A Ł A SENATU RZECZYPOSPOLITEJ POLSKIEJ

Gdynia: Księgowość od podstaw Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Rozdział VIII Zasady przyjmowania uczniów do szkoły

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: lublin.so.gov.pl

Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Wymagania dotyczące bezpieczeństwa informacji i baz danych zawarte w obowiązujących w Polsce aktach prawnych

Regulamin Portalu społecznościowego "sprawdzwykladowce.pl"

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

Gospodarowanie mieniem Województwa

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

REGULAMIN ORGANIZACYJNY Graviton Capital S.A.

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

S T A T U T Domu Pomocy Społecznej w Dąbrowie (stan na 2 października 2015) Rozdział I Postanowienia ogólne

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Instrukcja Obsługi STRONA PODMIOTOWA BIP

I. 1) NAZWA I ADRES: Gmina Miasto Rzeszowa, Rynek 1, Rzeszów, woj. podkarpackie, tel , faks

Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego

ZAPYTANIE OFERTOWE. Tel/FAKS w46 ; Ogłoszenie na stronie internetowej

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

Dz.U Nr 97 poz USTAWA. z dnia 5 lipca 2001 r. o cenach 1)

Sieci komputerowe. Definicja. Elementy

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

REGULAMIN. Wykaz skrótów i pojęć

R O Z P O R ZĄDZENIE M I N I S T R A N A U K I I S Z K O L N I C T WA W YŻSZEGO 1) z dnia r.

Polityka prywatności strony internetowej wcrims.pl

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I JEDNOSTEK ZEWNĘTRZNYCH

Charakter prawny umowy

referent prawny w Drugim Wydziale Kontroli Zamówień Departamentu Kontroli Doraźnej

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, Wrocław tel. (71) fax (71) kancelaria@mhbs.

Ełk: Świadczenie usług w zakresie wynajmu samochodu ciężarowego skrzyniowego do remontów cząstkowych

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Tychy, r. ZAPYTANIE OFERTOWE

o zmianie ustawy o księgach wieczystych i hipotece.

Zarządzenie nr 20/2015/2016 Dyrektora Zespołu Szkolno - Przedszkolnego Nr 2 w Katowicach z dnia 5 lutego 2016r.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Regulamin postępowania kwalifikacyjnego na stanowisko Prezesa Zarządu Wodociągi Ustka Spółka z o.o. z siedzibą w Ustce

Nowoczesna obsługa biura - 15 osób, 2. Handlowiec - doradca klienta - 15 osób, 3. Księgowość i kadry w

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Regulamin naboru na wolne stanowiska urzędnicze w Ośrodku Pomocy Społecznej w Gogolinie. Rozdział I Postanowienia ogólne

Załącznik nr 8. Warunki i obsługa gwarancyjna

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów

ROZPORZ DZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 7 maja 2008 r.

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Transkrypt:

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki

Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów komputerowych; bezpieczeństwo danych informatycznych; bezpieczeństwo fizyczne transmisji danych

Źródła zagrożeń bezpieczeństwa informacyjnego i cybernetycznego osoba (-y) naruszająca (-e) zasady bezpieczeństwa danego systemu, złośliwe oprogramowanie, błędy w oprogramowaniu, zła organizacja; niewłaściwe działanie sieci teleinformatycznych, siły niezależne od człowieka (pożar, powódź, ).

Zagadnienia bezpieczeństwa informacyjnego i cybernetycznego ochrona systemów teleinformatycznych przed złośliwym oprogramowaniem. ochrona systemów teleinformatycznych przed włamaniami, ochrona przed kradzieżą danych i oprogramowania, ochrona przed przestępstwami komputerowymi, ochrona poufności danych, niszczenie danych i programów, dostęp i paraliż pracy systemów komputerowych, uwierzytelnienie i autoryzacją użytkowników, hostów i usług, szpiegostwo komputerowe, autentyczność i integralność danych,

Realizacja Bezpieczeństwa Informacyjnego i Cybernetycznego stworzenie zasad autoryzacji i kontroli dostępu definiowanie zasad poufności i integralności danych określenie mechanizmów zakresu dostępności do informacji

Zarządzanie bezpieczeństwem informacyjnym i cybernetycznetycznym określenie polityki bezpieczeństwa dla systemów teleinformatycznych, tworzenie norm i zaleceń dla poprawy bezpieczeństwa, określanie klas bezpieczeństwa systemów teleinformatycznych, definiowanie mechanizmów uwierzytelniania, monitorowanie zabezpieczeń (administrowanie systemami), określenie narzędzi informatycznych niezbędnych do analizy zabezpieczeń, aktualizacja systemów operacyjnych i aplikacji. opracowanie zasad dostępu do zasobów, stała analiza procedur ryzyka związanego z bezpieczeństwem teleinformatycznym, wypracowanie procedur reagowania i dokumentowania incydentów naruszenia bezpieczeństwa,

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Standardy ISO związane z bezpieczeństwem teleinformatycznym Standard bezpieczeństwa BS 7799 (British Standards Institute), Dokumenty RFC (ang. Request for Comments) Standard bezpieczeństwa w sieciach LAN i WLAN

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. 1. Rozporządzenie określa: 1) podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy teleinformatyczne, o których mowa w art. 48 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, zwanej dalej ustawą ; 2) niezbędne dane, jakie powinna zawierać dokumentacja bezpieczeństwa systemów teleinformatycznych oraz sposób jej opracowywania.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. Podstawowe wymagania bezpieczeństwa teleinformatycznego 5. 1. Bezpieczeństwo informacji niejawnych przetwarzanych w systemie teleinformatycznym zapewnia się przez wdrożenie spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępności tych informacji.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. 2. Cel, o którym mowa w ust. 1, osiąga się przez: 1) objęcie systemu teleinformatycznego procesem zarządzania ryzykiem dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym, zwanego dalej zarządzaniem ryzykiem w systemie teleinformatycznym ; 2) ograniczenie zaufania, polegające na traktowaniu innych systemów teleinformatycznych jako potencjalnych źródeł zagrożeń oraz wdrożeniu w systemie teleinformatycznym zabezpieczeń kontrolujących wymianę informacji z tymi systemami teleinformatycznymi; 3) wprowadzenie wielopoziomowej ochrony systemu teleinformatycznego, polegającej na stosowaniu zabezpieczeń na możliwie wielu różnych poziomach organizacji ochrony systemu teleinformatycznego, w celu ograniczenia występowania przypadków, w których przełamanie pojedynczego zabezpieczenia skutkuje naruszeniem celu, o którym mowa w ust. 1;

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego. 2. Cel, o którym mowa w ust. 1, osiąga się przez: 4) wykonywanie okresowych testów bezpieczeństwa; 5) ograniczanie uprawnień, polegające na nadawaniu użytkownikom systemu teleinformatycznego wyłącznie uprawnień niezbędnych do wykonywania pracy; 6) minimalizację funkcjonalności, polegającą na instalowaniu, uaktywnianiu i wykorzystywaniu w systemie teleinformatycznym wyłącznie funkcji, protokołów komunikacyjnych i usług niezbędnych do prawidłowej realizacji zadań, do których system teleinformatyczny został przeznaczony.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Ustawa o podpisie elektronicznym, z dnia 18 września 2001 r. Dz. U. 01.130.1450 Art. 1. Ustawa określa warunki stosowania podpisu elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi. Dz.U. 2002 nr 128 poz. 1094 Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych o organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Dz.U. 2002 nr 128 poz. 1094 Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych o organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego. 1. Rozporządzenie określa: 1) szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych; 2) podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla kwalifikowanych certyfikatów; 3) szczegółowe warunki techniczne i organizacyjne, które muszą spełniać kwalifikowane podmioty świadczące usługi certyfikacyjne.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Dz.U. 2002 nr 144 poz. 1204 Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną. Ustawa określa: 1) obowiązki usługodawcy związane ze świadczeniem usług drogą elektroniczną, 2) zasady wyłączania odpowiedzialności usługodawcy z tytułu świadczenia usług drogą elektroniczną, 3) zasady ochrony danych osobowych osób fizycznych korzystających z usług świadczonych drogą elektroniczną.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Dz.U. 2005 nr 64 poz. 565 Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. 1994 nr 24 poz. 83 Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Dz.U. 2006 nr 90 poz. 631 Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 17 maja 2006 r. w sprawie ogłoszenia jednolitego tekstu ustawy o prawie autorskim i prawach pokrewnych Dz.U. 2001 nr 128 poz. 1402 Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.

Uregulowania w zakresie bezpieczeństwa informacyjnego i cybernetycznetycznego Dz.U. 1997 nr 133 poz. 883 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Dz.U. 2002 nr 101 poz. 926 Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 17 czerwca 2002 r. w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie danych osobowych. Dz.U. 1997 nr 88 poz. 553 Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny. Dz.U. 2010 nr 182 poz. 1228 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych

Pytania?