Bezpieczeństwo systemów komputerowych

Podobne dokumenty
Bezpieczeństwo systemów komputerowych

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Szkolenie. z zakresu ochrony. informacji niejawnych

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Przegląd rodzajów ataków hackerskich

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Podstawy komunikacji sieciowej

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Bezpieczeństwo systemów komputerowych

Technologia informacyjna

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KONFERENCJA. Bezpieczeństwo systemów informatycznych

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

OCHRONA INFORMACJI NIEJAWNYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Promotor: dr inż. Krzysztof Różanowski

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Reforma ochrony danych osobowych RODO/GDPR

PARTNER.

OPROGRAMOWANIE UŻYTKOWE

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Ochrona danych i bezpieczeństwo informacji

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

wraz z wzorami wymaganej prawem dokumentacją

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zał. nr 2 do Zarządzenia nr 48/2010 r.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Ochrona danych i bezpieczeństwo informacji

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Przedszkole Nr 30 - Śródmieście

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Bezpieczeństwo IT w środowisku uczelni

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Odpowiedzialność karna za przestępstwa komputerowe

W dokumencie tym przedstawione zostaną:

Odpowiedzialność karna i przestępczość w e-biznesie

Marcin Soczko. Agenda

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Sieci komputerowe - opis przedmiotu

Deklaracja stosowania

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

ISO bezpieczeństwo informacji w organizacji

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Zasady powstałe na bazie zasad klasycznych

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Jak uchronić Twój biznes przed cyberprzestępczością

Transkrypt:

Bezpieczeństwo systemów komputerowych Wprowadzenie Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 2 października 2016

O przedmiocie Wykład http://www.mimuw.edu.pl/ alx/bsk Zaliczenie: do zdobycia są po 24 punkty z laboratorium i z egzaminu, aby zaliczyć laboratorium i dostać dopuszczenie do egzaminu, trzeba uzyskać z laboratorium co najmniej 12 punktów, o ocenie końcowej zadecyduje suma punktów z laboratorium i egzaminu, aby uzyskać ocenę pozytywną, trzeba w sumie uzyskać więcej niż 24 punkty.

Źródła Michał Szychowiak: Bezpieczeństwo systemów komputerowych, http://wazniak.mimuw.edu.pl. William Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce, WNT, Warszawa 1997. Michael Howard, David LeBlanc: Bezpieczny kod. Tworzenie i zastosowanie, Microsoft Press, Warszawa 2002. Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa 1995, 2002. Bruce Schneier: Secrets and Lies, Wiley, 2004. Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski: Bezpieczeństwo danych w systemach informatycznych, Wydawnistwo Naukowe PWN, Warszawa Poznań 2001.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, oprogramowanie działa zgodnie ze swoją specyfikacją, a wprowadzone dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, (Therac-25 i za szybkie przełączanie trybów) oprogramowanie działa zgodnie ze swoją specyfikacją, a wprowadzone dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, (Therac-25 i za szybkie przełączanie trybów) oprogramowanie działa zgodnie ze swoją specyfikacją, (Mariner I i źle przepisana formuła obliczająca trajektorię lotu) a wprowadzone dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, (Therac-25 i za szybkie przełączanie trybów) oprogramowanie działa zgodnie ze swoją specyfikacją, (Mariner I i źle przepisana formuła obliczająca trajektorię lotu) a wprowadzone dane: nie zostaną utracone, (Facebook w 2009 roku stracił 10 15% zdjęć w wyniku awarii dysku) nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, (Therac-25 i za szybkie przełączanie trybów) oprogramowanie działa zgodnie ze swoją specyfikacją, (Mariner I i źle przepisana formuła obliczająca trajektorię lotu) a wprowadzone dane: nie zostaną utracone, (Facebook w 2009 roku stracił 10 15% zdjęć w wyniku awarii dysku) nie ulegną zniekształceniu, (Każdemu zdarzyło się pomieszać wskaźniki) nie zostaną pozyskane przez kogoś nieuprawnionego.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, (Therac-25 i za szybkie przełączanie trybów) oprogramowanie działa zgodnie ze swoją specyfikacją, (Mariner I i źle przepisana formuła obliczająca trajektorię lotu) a wprowadzone dane: nie zostaną utracone, (Facebook w 2009 roku stracił 10 15% zdjęć w wyniku awarii dysku) nie ulegną zniekształceniu, (Każdemu zdarzyło się pomieszać wskaźniki) nie zostaną pozyskane przez kogoś nieuprawnionego. (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500 milinów użytkowników serwisu Yahoo!)

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego.

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest:

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco,

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco, niezawodny (ang. reliable) odporny na awarie,

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco, niezawodny (ang. reliable) odporny na awarie, bezpieczny (osłaniający) (ang. secure) zapewniający ochronę danych,

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco, niezawodny (ang. reliable) odporny na awarie, bezpieczny (osłaniający) (ang. secure) zapewniający ochronę danych, bezpieczny (niezagrażający) (ang. safe) bezpieczny dla otoczenia.

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco, niezawodny (ang. reliable) odporny na awarie, bezpieczny (osłaniający) (ang. secure) zapewniający ochronę danych, bezpieczny (niezagrażający) (ang. safe) bezpieczny dla otoczenia. Proszę zwrócić uwagę na dwa angielskie terminy secure i safe odpowiadające polskiemu przymiotnikowi bezpieczny.

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne.

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne. Decydują one o wielu aspektach naszego życia:

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne. Decydują one o wielu aspektach naszego życia: codzienna wygoda,

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne. Decydują one o wielu aspektach naszego życia: codzienna wygoda, bezpieczne wykonywanie czynności,

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne. Decydują one o wielu aspektach naszego życia: codzienna wygoda, bezpieczne wykonywanie czynności, dostęp do usług.

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne:

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe,

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni,

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie;

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów.

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany:

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów,

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł.

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł. Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania:

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł. Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania: telefonu komórkowego można użyć do zdetonowania bomby,

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł. Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania: telefonu komórkowego można użyć do zdetonowania bomby, odpluskwiacz (ang. debugger) może pomóc złamać zabezpieczenia programu komputerowego.

Co oznacza słowo bezpieczny (w wąskim sensie)? 1. zapewniający ochronę danych, 2. nie stwarzający zagrożenia dla otaczającego świata, 3. odporny na awarie i zapewniający ochronę danych, 4. zapewniający ochronę danych i nie stwarzający zagrożenia dla otaczającego świata.

Zagrożenia bezpieczeństwa Natura zagrożeń:

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika),

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu),

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji.

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe:

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu, piractwo komputerowe, kradzież oprogramowania,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu, piractwo komputerowe, kradzież oprogramowania, oszustwo komputerowe i fałszerstwo komputerowe,

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu, piractwo komputerowe, kradzież oprogramowania, oszustwo komputerowe i fałszerstwo komputerowe, szpiegostwo komputerowe.

Fragmenty kodeksu karnego Art. 267. 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Fragmenty kodeksu karnego Art. 268. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. 3. Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Fragmenty kodeksu karnego Art. 269. 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

Fragmenty kodeksu karnego Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec:

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera;

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny;

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny; powszechne, choć niezupełnie słuszne, określenie osoby podejmującej atak na system komputerowy.

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny; powszechne, choć niezupełnie słuszne, określenie osoby podejmującej atak na system komputerowy. Agresor:

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny; powszechne, choć niezupełnie słuszne, określenie osoby podejmującej atak na system komputerowy. Agresor: osoba podejmująca atak na system komputerowy;

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny; powszechne, choć niezupełnie słuszne, określenie osoby podejmującej atak na system komputerowy. Agresor: osoba podejmująca atak na system komputerowy; kraker (ang. cracker), intruz, włamywacz, napastnik, wandal, przestępca.

Co powinno być chronione? Stanowiska komputerowe

Co powinno być chronione? Stanowiska komputerowe Infrastruktura sieciowa

Co powinno być chronione? Stanowiska komputerowe Infrastruktura sieciowa System operacyjny

Co powinno być chronione? Stanowiska komputerowe Infrastruktura sieciowa System operacyjny Usługi narzędziowe

Co powinno być chronione? Stanowiska komputerowe Infrastruktura sieciowa System operacyjny Usługi narzędziowe Aplikacje użytkowe

Jaka maksymalnie kara grozi za podsłuchanie informacji? 1. Kara 3 lat więzienia w zawieszeniu 2. Kara roku więzienia w zawieszeniu 3. Społeczne prace przymusowe 4. Kara 2 lat absolutnego pozbawienia wolności

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny:

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny: nie możemy przewidzieć wszystkich możliwych zagrożeń;

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny: nie możemy przewidzieć wszystkich możliwych zagrożeń; szybki rozwój technologii implikuje powstawanie coraz to nowych zagrożeń;

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny: nie możemy przewidzieć wszystkich możliwych zagrożeń; szybki rozwój technologii implikuje powstawanie coraz to nowych zagrożeń; czas reakcji na nowe zagrożenia nie jest zerowy;

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny: nie możemy przewidzieć wszystkich możliwych zagrożeń; szybki rozwój technologii implikuje powstawanie coraz to nowych zagrożeń; czas reakcji na nowe zagrożenia nie jest zerowy; ludzka niedoskonałość, w szczególności omylność projektantów, programistów, użytkowników systemów informatycznych, skutkuje błędami w oprogramowaniu oraz niewłaściwym lub niefrasobliwym jego wykorzystaniem.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż:

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne;

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski. Nie można udowodnić, że system jest bezpieczny.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski. Nie można udowodnić, że system jest bezpieczny. Można wykazać, pokazując metodę ataku, słabości w bezpieczeństwie.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski. Nie można udowodnić, że system jest bezpieczny. Można wykazać, pokazując metodę ataku, słabości w bezpieczeństwie. Można stosując model atakującego i techniki analizy systemów wykluczyć konkretne zagrożenia.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski. Nie można udowodnić, że system jest bezpieczny. Można wykazać, pokazując metodę ataku, słabości w bezpieczeństwie. Można stosując model atakującego i techniki analizy systemów wykluczyć konkretne zagrożenia. Istnieją standardy poziomu bezpieczeństwa.

Strategie ataku Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi.

Strategie ataku Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Skuteczny atak na aktywny mechanizm zabezpieczeń jest raczej czasochłonny i stosowany tylko w ostateczności.

Strategie ataku Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Skuteczny atak na aktywny mechanizm zabezpieczeń jest raczej czasochłonny i stosowany tylko w ostateczności. Zwykle mniej kosztowne i szybsze jest znalezienie luki w oprogramowaniu i wtargnięcie do systemu z boku.

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie.

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać:

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika;

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji;

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu;

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu; podstęp, udawanie pracownika serwisu, dostawcy;

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu; podstęp, udawanie pracownika serwisu, dostawcy; wymuszenie, szantaż;

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu; podstęp, udawanie pracownika serwisu, dostawcy; wymuszenie, szantaż; przeszukanie śmieci, wyrzucanej makulatury lub nośników danych.

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu; podstęp, udawanie pracownika serwisu, dostawcy; wymuszenie, szantaż; przeszukanie śmieci, wyrzucanej makulatury lub nośników danych. Itp.

Objawy ataku Brak symptomów ataku nie oznacza, że system nie został zaatakowany.

Objawy ataku Brak symptomów ataku nie oznacza, że system nie został zaatakowany. Zaobserwowanie ataku nie jest trywialne nawet w systemie poprawnie monitorowanym.

Objawy ataku Brak symptomów ataku nie oznacza, że system nie został zaatakowany. Zaobserwowanie ataku nie jest trywialne nawet w systemie poprawnie monitorowanym. Symptomy ataku zwykle występują dopiero po jego zakończeniu, kiedy to może być zbyt późno, aby przeprowadzić akcję ratunkową, kiedy ucierpiały już newralgiczne składniki systemu, poufne dane lub reputacja firmy.

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń.

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo:

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo: złamanie jednej linii obrony nie powinno umożliwiać wtargnięcia do systemu;

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo: złamanie jednej linii obrony nie powinno umożliwiać wtargnięcia do systemu; np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia od tworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo: złamanie jednej linii obrony nie powinno umożliwiać wtargnięcia do systemu; np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia od tworzenia aplikacji odpornych na ataki z sieci zewnętrznej. Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo: złamanie jednej linii obrony nie powinno umożliwiać wtargnięcia do systemu; np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia od tworzenia aplikacji odpornych na ataki z sieci zewnętrznej. Przejrzysta i modularna konstrukcja systemu ułatwia ochronę. Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody użytkowników.

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji.

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu.

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu. Należy udzielić odpowiedzi na pytania:

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu. Należy udzielić odpowiedzi na pytania: Co chronić (określenie zasobów)?

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu. Należy udzielić odpowiedzi na pytania: Co chronić (określenie zasobów)? Przed czym chronić (identyfikacja zagrożeń)?

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu. Należy udzielić odpowiedzi na pytania: Co chronić (określenie zasobów)? Przed czym chronić (identyfikacja zagrożeń)? Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę (oszacowanie ryzyka, analiza kosztów i zysku)?

Ataki bezpośrednie są skuteczniejsze, gdy 1. Zabezpieczenie stosuje odpowiednio współczesne środki kryptograficzne 2. Zabezpieczenie jest tanie do sforsowania 3. Zabezpieczenie istotnie ogranicza dostęp użytkowników do chronionych zasobów 4. Prowadzone są regularne ćwiczenia obsługi sytuacji zagrożenia

Przykłady chronionych zasobów Sprzęt komputerowy

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników Prywatność pracowników

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników Prywatność pracowników Zdolności produkcyjne

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników Prywatność pracowników Zdolności produkcyjne Wizerunek publiczny i reputacja

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników Prywatność pracowników Zdolności produkcyjne Wizerunek publiczny i reputacja Itp.

Przykładowe zagrożenia Włamywacze komputerowi

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej)

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych Bankructwo firmy serwisowej lub producenta sprzętu

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych Bankructwo firmy serwisowej lub producenta sprzętu Choroba administratora lub kierownika projektu (jednoczesna choroba wielu osób)

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych Bankructwo firmy serwisowej lub producenta sprzętu Choroba administratora lub kierownika projektu (jednoczesna choroba wielu osób) Powódź

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych Bankructwo firmy serwisowej lub producenta sprzętu Choroba administratora lub kierownika projektu (jednoczesna choroba wielu osób) Powódź Itp.

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy.

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji:

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa),

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie.

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny:

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności.

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności. Specyfikacja środków:

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności. Specyfikacja środków: ochrona fizyczna,

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności. Specyfikacja środków: ochrona fizyczna, polityka proceduralno-kadrowa (odpowiedzialność personalna),

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności. Specyfikacja środków: ochrona fizyczna, polityka proceduralno-kadrowa (odpowiedzialność personalna), rozwiązania techniczne, informatyczne.

Normy i zalecenia zarządzania bezpieczeństwem Stworzono wiele dokumentów poświęconych realizacji polityki bezpieczeństwa. Norma ISO/IEC Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335) obejmuje: TR 13335-1 terminologia i modele; TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych; TR 13335-3 techniki zarządzania bezpieczeństwem: zarządzanie ochroną informacji, zarządzanie konfiguracją systemów IT, zarządzanie zmianami; TR 13335-4 metodyka doboru zabezpieczeń; WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi. Należałoby wymienić tu jeszcze kilkadziesiąt norm. Nikt nie jest w stanie tego wszystkiego przeczytać w rozsądnym czasie.