Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.



Podobne dokumenty
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Promotor: dr inż. Krzysztof Różanowski

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Zdrowe podejście do informacji

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Krzysztof Świtała WPiA UKSW

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Formularz zakresu oferty

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Warszawa, dnia 9 lutego 2012 r. Poz. 8

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Szczegółowe informacje o kursach

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Usługa: Testowanie wydajności oprogramowania

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

PARTNER.

Bezpieczeństwo IT w środowisku uczelni

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Opis wymagań i program szkoleń dla użytkowników i administratorów

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

ZARZĄDZENIE Nr 20/2011

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Bezpieczeństwo dziś i jutro Security InsideOut

Uchwała wchodzi w życie z dniem uchwalenia.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Kryteria oceny Systemu Kontroli Zarządczej

KARTA AUDYTU WEWNĘTRZNEGO

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Prelegent : Krzysztof Struk Stanowisko: Analityk

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Efekt kształcenia. Wiedza

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Maciej Byczkowski ENSI 2017 ENSI 2017

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki Bielsk Podlaski, Kopernika 1

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Od pomysłu do podpisania umowy. Izabela Adamska

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Ochrona Informacji i innych aktywów Zamawiającego

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Ochrona informacji niejawnych.

Standard ISO 9001:2015

Adonis w Banku Spółdzielczym w Trzebnicy

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II)

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Szkolenie otwarte 2016 r.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Polityka bezpieczeństwa

Ochrona danych osobowych w praktyce

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. Przedmiotowy System Oceniania został opracowany na podstawie:

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Spotkanie kadry kierowniczej komórek kadr i szkolenia izb skarbowych i urzędów kontroli skarbowej. GIŻYCKO września 2012 r.

Ochrona informacji niejawnych.

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II)

Transkrypt:

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl

Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena wartości informacji Analiza ryzyka Źródła zagrożeń systemów informatycznych Metodyka ochrony Środki bezpieczeństwa Dokument Zasad Bezpieczeństwa Wdrażanie systemu zabezpieczeń Aspekty ekonomiczne Zarządzanie bezpieczeństwem SI

Pojęcie Polityki Bezpieczeństwa Pod pojęciem Polityki Bezpieczeństwa rozumiemy zbiór reguł rządzących zachowaniem użytkowników, które mają na celu zabezpieczanie integralności systemu informatycznego i przetwarzanych w nim danych. Polityka Bezpieczeństwa dotyczy całego procesu korzystania z informacji niezależnie od sposobów jej gromadzenia i przetwarzania.

Akceptacja Akceptacja i zrozumienie potrzeby stworzenia i utrzymania Polityki bezpieczeństwa przez kierownictwo organizacji ma fundamentalne znaczenie.

Wartość informacji Informacja - dobro szczególne Które informacje należy chronić? Ile warte są poszczególne informacje? Może powinniśmy chronić wszystkie?

Obowiązujące prawo... Ustawa o ochronie informacji niejawnych Ustawa o ochronie danych osobowych Ustawa o ochronie baz danych Ustawa o świadczeniu usług drogą elektroniczną Ustawa o statystyce publicznej Ustawa o podpisie elektronicznym Ustawy: kodeks cywilny, kodeks karny, kodeks pracy inne

Standardy Politykę Bezpieczeństwa opracowuje się w oparciu o następujące normy: PN-ISO/IEC 17799 oraz rodzina norm: ISO/IEC 27000 ISO/IEC TR 13335 RFC 2196 - Site Security Handbook FIPS PUB 191 - Federal Information Processing Standards Publication 191 - Standard for: Guideline for the Analysis of Local Area Network Security Publikacje fachowe poświęcone zagadnieniom bezpieczeństwa danych

... w tym - tajemnice: tajemnica państwowa tajemnica służbowa tajemnica pracodawcy tajemnica statystyczna tajemnica ubezpieczeniowa tajemnica skarbowa tajemnica lekarska tajemnica handlowa i inne

Klasyfikacja wartości informacji Zgodnie z przepisami Ustawy z dnia 22 stycznia 1999 roku O OCHRONIE INFORMACJI NIEJAWNYCH, ważność informacji klasyfikujemy jako: Ściśle tajne Tajne Poufne Zastrzeżone

Klasyfikacja wartości informacji Na wewnętrzne potrzeby organizacji możemy informacje podzielić na: Zastrzeżone Niesklasyfikowane (niepublikowane) Niesklasyfikowane (publikowane)

Klasyfikacja wartości informacji Szacowanie wartości posiadanych informacji jest w każdym przypadku ryzykowne!

Podział systemu informatycznego na domeny Nieklasyfikowane Zastrzeżone Poufne

Analiza ryzyka Podział zagrożeń i środków im przeciwdziałających Co może się stać i jak temu zapobiec? Prawdopodobieństw o wystąpienia Plan działania Na ile realne jest zagrożenie? Stało się... co robić?

Formularz analizy ryzyka Opis ryzyka Potencjalny skutek Potencjalny koszt Prawdopodobieństwo wystąpienia Względny priorytet Opis działań zapobiegawczych Koszt niezbędnych zabezpieczeń

Źródła zagrożeń systemów informatycznych Błędy i przeoczenia Nieetyczni użytkownicy Zagrożenia fizyczne Hackerzy i wirusy Na podstawie analiz: Gartner/DataPro

Najsłabszy element systemu Najsłabszym elementem systemu bezpieczeństwa zawsze jest... człowiek!

Działania nieetycznych użytkowników - jak zapobiegać? Właściwa struktura uprawnień nadawanych użytkownikom Monitoring działań wykonywanych przez użytkowników (dzienniki systemowe, programy śledzące, analiza dostępu do pomieszczeń itd.) Egzekwowanie przestrzegania ustalonych procedur

Metodyka ochrony informacji Punkt wyjściowy - zdefiniowanie podstawowych poziomów ochrony: Proceduralny Fizyczny Logiczny

Środki bezpieczeństwa Administracyjne Fizyczne Techniczne Prawne

Dokument Zasad Bezpieczeństwa Formalna podstawa przyjętej przez organizację Polityki Bezpieczeństwa Główne cele opracowywania DZB: zdefiniowanie reguł ochrony informacji, określenie zasad ich wdrożenia, opis zagrożeń, procedury unikania zagrożeń.

Udział kadr kierowniczych w procesie tworzenia DZB Kierownictwo: zapoznanie się z problematyką bezpieczeństwa SI, przyjęcie i akceptacja Polityki Bezpieczeństwa, ogólne ustalenia dotyczące klasyfikacji informacji. Szef pionu IT: wytypowanie osoby bezpośrednio odpowiedzialnej za bezpieczeństwo systemu - Oficera Bezpieczeństwa, nadzór nad tworzeniem dokumentu.

Oficer Bezpieczeństwa Specjalista - informatyk odpowiedzialny bezpośrednio przed kierownictwem organizacji - nie będący administratorem systemu/sieci Zadania: tworzenie zespołu informatyków, nadzór nad procesem tworzenia systemu zabezpieczeń, opracowywanie procedur, definiowanie zdarzeń podlegających audytowi, kontrola dzienników systemowych.

Wdrażanie systemu zabezpieczeń Konieczny jest aktywny udział kierownictwa! Inne czynniki warunkujące powodzenie wdrożenia: pozyskanie i instalacja odpowiedniej jakości sprzętu i oprogramowania, szkolenie przyszłych użytkowników systemu, opracowanie prostych i skutecznych zasad użytkowania systemu zabezpieczeń, przeprowadzenie wszystkich niezbędnych testów i symulacji przed ostatecznym wdrożeniem.

Przeszkolenie pracowników - podstawą sukcesu! Jednym z najważniejszych celów przeprowadzanych szkoleń powinno być przekonanie użytkowników o konieczności ochrony informacji

Pozytywne efekty szkoleń Zmiana mentalności pracowników - użytkowników systemu i wynikający z niej wyższy poziom bezpieczeństwa całości systemu Wzrost kwalifikacji użytkowników Mniejsza ilość problemów organizacyjnych podczas rozpoczęcia pracy z nowym systemem zabezpieczeń Optymalizacja wykorzystania nowych narzędzi programowych i sprzętowych

Ekonomiczne aspekty stosowania systemu zabezpieczeń Koszty: planowanie i projektowanie, zakup sprzętu, oprogramowania i technologii, szkolenia, nowa, szczegółowa dokumentacja całego systemu, problemy organizacyjne związane z nowymi narzędziami i zasadami pracy, konieczność zatrudnienia nowych pracowników

Ekonomiczne aspekty stosowania systemu zabezpieczeń Jaki otrzymujemy zysk: Gdy mówimy o bezpieczeństwie danych, zyskiem możemy nazwać brak lub wymierne obniżenie potencjalnych strat.

Zarządzanie bezpieczeństwem systemu informatycznego Zarządzanie bezpieczeństwem systemu informatycznego jest procesem ciągłym. Jeżeli decydujemy się na opracowanie i wdrożenie Polityki Bezpieczeńsgtwa, to musimy pamiętać, że będzie ona spełniała swoje zadanie wyłącznie jeśli będziemy stale dopasowywali jej założenia do aktualnego kształtu systemu informatycznego.

Serdecznie dziękuję za uwagę! Q&A Bardzo proszę o zadawanie pytań - teraz lub w terminie późniejszym: Krzysztof.Mlynarski@security.pl