Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III.2009. Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.



Podobne dokumenty
Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Krzysztof Świtała WPiA UKSW

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo informacji. jak i co chronimy

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zarządzanie bezpieczeństwem danych osobowych

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

SZCZEGÓŁOWY HARMONOGRAM KURSU

Normalizacja dla bezpieczeństwa informacyjnego

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Procedura zarządzania incydentami. informacji

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Rola i zadania polskiego CERTu wojskowego

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Szkolenie otwarte 2016 r.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Marcin Soczko. Agenda

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

Prelegent : Krzysztof Struk Stanowisko: Analityk

Ochrona biznesu w cyfrowej transformacji

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

PRELEGENT Przemek Frańczak Członek SIODO

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Maciej Byczkowski ENSI 2017 ENSI 2017

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

I. O P I S S Z K O L E N I A

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Imed El Fray Włodzimierz Chocianowicz

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PARTNER.

Polityka Bezpieczeństwa Ochrony Danych Osobowych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Standard ISO 9001:2015

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

epolska XX lat później Daniel Grabski Paweł Walczak

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

ZARZĄDZENIE Starosty Bielskiego

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

PROGRAM NAUCZANIA KURS ABI

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Amatorski Klub Sportowy Wybiegani Polkowice

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Wprowadzenie do RODO. Dr Jarosław Greser

Transkrypt:

Jakość danych w systemach informatycznych zakład adów w ubezpieczeń 25.III.2009 Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w kontekście integralności i dostępno pności danych Janusz Cendrowski Asseco Systems S.A. Komitet Techniczny Nr 182 1

Skróty i definicje IB - Incydent bezpieczeństwa PBI Polityka Bezpieczeństwa Informacji PZIB Proces Zarządzania Incydentami Bezpieczeństwa JO - Jednostka organizacyjna IBTI - Inspektor bezpieczeństwa teleinformatycznego SZBI System Zarządzania Bezpieczeństwem Informacji 2

Cel prezentacji Przedstawienie pojęcia incydentu w PN-ISO/IEC 27001 i PN-ISO/IEC 20000 Przedstawienie normalizacyjnych aspektów zarządzania incydentami bezpieczeństwa w normach PN-ISO/IEC 17799 (ISO/IEC 27002) TR ISO/IEC 18044 Przedstawienie powiąza zań procesu PZIB z innymi procesami w IT Interpretacja przepisów w dotyczących cych ochrony informacji w zakresie zarządzania IB Uwaga techniczna Znak (?) wątpliwości prelegenta 3

Przepisy [UODO] Ustawa z dnia 29.08.1997 o ochronie danych osobowych (Dz. U. Nr 133 poz. 883) [R1024] Rozporządzenie Ministra SWiA z 29.04.2004 w sprawie dokumentacji przetwarzania danych osobowych oraz warunków w technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służąs żące do przetwarzania danych osobowych (Dz.U. Nr 100 poz. 1024) [UOIN] Ustawa z dnia 22 stycznia 1999 o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95) [R1433] Rozporządzenie Prezesa RM z dnia 25.08.2005 w sprawie określenia podstawowych wymagań bezpieczeństwa systemów w i sieci teleinformatycznych (Dz.U. 171, poz. 1433) 4

Krótki przegląd - przepisy [UIDP] Ustawa z dnia 17.02.2005 r. o informatyzacji działalno alności podmiotów realizujących zadania publiczne (Dz.U. Nr 64, poz. 565). [R1766] Rozporządzenie RM z dnia 11.10.2005 w sprawie określenia minimalnych wymagań dla systemów w teleinformatycznych (Dz.U.212, poz. 1766) [Zal_BTI] Zalecenia dotyczące ce bezpieczeństwa teleinformatycznego, ABW, wersja 1.1, Warszawa grudzień 2006. [Zal_AZR] Szczegółowe zalecenia dotyczące ce analizy oraz zarządzania ryzykiem w systemach i sieciach teleinformatycznych, wersja 1.2, ABW, Warszawa grudzień 2006. 5

Polskie normy [13335-1] 1] PN-I-13335 13335-1:19991:1999 Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów w informatycznych Pojęcia i modele bezpieczeństwa [27001] PN-ISO/IEC 27001:2007 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania [17799] PN-ISO/IEC 17799:2007 Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji [20000] PN-ISO/IEC 20000-1:2007 - Technika informatyczna - Zarządzanie usługami ugami - Część 1: Specyfikacja; PN-ISO/IEC 20000-2:2007 2:2007 - Technika informatyczna - Zarządzanie usługami ugami - Część 2: Reguły y postępowania. powania. 6

Normy zagraniczne [18044] TR ISO/IEC 180044 Information technology Security techniques Information security incident management 7

Problem Relacja bezpieczeństwa informacji do jakości danych Jakość danych rozumiana jako ich Integralność Dostępno pność Autentyczność Jak reagować na incydenty, żeby zmniejszyć ich skutki i powtarzalność ść? 8

[20000] Definicje incydentów Incydent każde zdarzenie, które nie należy y do standardowej operacji usługi ugi i które powoduje lub może e powodować przerwę w dostarczaniu tej usługi ugi lub redukcję jej jakości [27001], [17799], [18044] incydent związany zany z bezpieczeństwem informacji jest to pojedyncze zdarzenie lub seria niepożą żądanych lub niespodziewanych zdarzeń związanych zanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażaj ają bezpieczeństwu informacji 9

Definicje incydentów [20000] [27001] Co Zdarzenie Pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń Cecha, sposób wykrycia Skutek które nie należy do standardowej operacji usługi które powoduje lub może powodować przerwę w dostarczaniu tej usługi lub redukcję jej jakości związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji 10

Rodzaje incydentów - przykłady Tylko [20000] Incydent SLA Spadek wydajności spowodowany większą ilością użytkowników niż przewidziano Zablokowanie systemu spowodowane brakiem umiejętności użytkowników [20000] i [27001] Incydent SLA i IB Awaria sprzętu (dostępność) Błąd /awaria/ oprogramowania Atak malware (integralność, dostępność) Włamanie i usunięcie danych (integralność, dostępność) Tylko [27001] IB Ujawnienie informacji, wykorzystanie w celach prywatnych (Naruszenie poufności) 11

Zarządzanie incydentami w [17799] Rozdział 13 [17799] Zgłaszanie zdarzeń Zgłaszanie zdarzeń związanych zanych z bezpieczeństwem informacji Zgłaszanie słabos abości systemu bezpieczeństwa Zarządzanie incydentami związanymi zanymi z bezpieczeństwem informacji Odpowiedzialność i procedury Wyciąganie wniosków w z incydentów w związanych zanych z bezpieczeństwem informacji Gromadzenie materiału u dowodowego 12

Zarządzanie incydentami w [17799] Zgłaszanie zdarzeń związanych zanych z bezpieczeństwem informacji Niezwłoczne zgłaszanie zdarzeń związanych zanych z bezpieczeństwem informacji poprzez odpowiednie kanały Odpowiednie procedury Poprawne zachowanie użytkownikau Opisanie szczegółów Zakaz samodzielnej reakcji bez zgłoszenia (?) Formularze zgłoszenia Zwrotne informowanie Proces dyscyplinarny Zawsze dostępny punkt zgłoszenia Również personel stron trzecich 13

Zarządzanie incydentami w [17799] Zgłaszanie słabos abości systemu bezpieczeństwa Zgłaszanie zaobserwowanych lub podejrzewanych słabości bezpieczeństwa w systemach lub usługach ugach przez wszystkich pracowników w i reprezentantów w stron trzecich. Odbiorca zgłoszenia Kierownictwo (?) Dostawca usług ug Zakaz testowania podatności na własnw asną rękę 14

Zarządzanie incydentami w [17799] Odpowiedzialność i procedury w zakresie zarządzania IB Szybka, skuteczna i uporządkowana reakcja odpowiedzialność kierownictwa procedury Wykorzystanie systemów w monitorowania Różne procedury reagowania na różne r IB awarie systemów w informacyjnych i utrata usługi ugi wystąpienie złośliwego z kodu odmowa usługi ugi błąd d danych (?) naruszenie poufności i integralności niewłaściwe użycie u systemów w informacyjnych 15

Zarządzanie incydentami w [17799] Odpowiedzialność i procedury w zakresie zarządzania IB cd. Analiza i identyfikacja przyczyny IB Ograniczanie zasięgu Działania ania naprawcze Raportowanie Gromadzenie i zabezpieczanie śladów w audytowych lub podobnych dowodów Nadzór r nad działaniami aniami odtwarzającymi 16

Zarządzanie incydentami w [17799] Wyciąganie wniosków w z incydentów związanych zanych z bezpieczeństwem informacji Mechanizmy umożliwiaj liwiające liczenie i monitorowanie rodzajów, rozmiarów w i kosztów incydentów w związanych zanych z bezpieczeństwem informacji. 17

Zarządzanie incydentami w [17799] Gromadzenie materiału u dowodowego Zgromadzenie, zachowanie i przedstawienie materiału u dowodowego zgodnie z zasadami materiału u dowodowego obowiązuj zującymi w odpowiednim prawodawstwie Procedury zbierania i przedstawiania materiału dowodowego na potrzeby postępowania powania Dopuszczalność materiału u dowodowego Zgodność systemów w informacyjnych z opublikowanymi normami lub praktycznymi zasadami tworzenia takiego materiału u dowodowego Zabezpieczania materiału u dowodowego Utrzymanie jakości i kompletności 18

Zarządzanie incydentami w [17799] Gromadzenie materiału u dowodowego dla dokumentów w papierowych: : oryginał jest bezpiecznie przechowywany wraz z informacją,, kto znalazł dokument, gdzie, kiedy i kto był świadkiem tego zdarzenia; każde śledztwo może e wykazać, że e oryginał nie został naruszony dla dokumentów w na nośnikach nikach komputerowych: : zaleca się utworzenie obrazu lub kopii (zależnie od stosownych wymagań) ) wszelkich nośnik ników w wymiennych; zaleca się zapisanie informacji znajdujących się na dyskach twardych lub w pamięci komputera, aby zapewnić ich dostępno pność; zaleca się zachowanie zapisów w wszelkich działań podczas procesu kopiowania oraz aby proces ten odbywał się w obecności ci świadków; w; zaleca się przechowywanie oryginalnego nośnika nika i dziennika zdarzeń w sposób bezpieczny i nienaruszony (jeśli to niemożliwe, to co najmniej jeden obraz lustrzany lub kopię) 19

Zarządzanie incydentami w [17799] Gromadzenie materiału u dowodowego Przeprowadzanie wszelkich działań śledczych na kopiach materiału u dowodowego Ochrona integralności wszystkich materiałów dowodowych Nadzorowanie kopiowania materiałów w przez zaufany personel Zapisanie informacji czas i miejsce kopiowania podmiot wykonujący narzędzia lub programy 20

Przykład procesu zarządzania IB Przykładowy proces zarządzania IB (PZIB) Procedura zgłaszania IB Procedura zgłaszania podatności Procedura monitorowania usuwania skutków awarii, ataków malware i zdarzeń losowych Procedury realizowane przez Pion IT (ich procesy) Procedury reagowania na awarie Itd. itp Procedura reagowania na naruszenie bezpieczeństwa Procedura gromadzenia materiału u dowodowego Właściciel procesu Pion bezpieczeństwa organizacji 21

Powiązania z innymi procesami Proces HelpDesk > > PZBI Zgłaszanie naruszeń bezpieczeństwa Informowanie o incydentach, SLA które sąs IB Procesy utrzymania IT Naprawianie awarii itp. Proces monitorowania -> > PZIB Bezpośrednie alarmy z systemów w monitorowania Bezpośrednie incydenty z systemów w zarządzania zdarzeniami Itd. itp.. 22

Powiązania z innymi procesami PZIB -> > Proces zarządzania ryzykiem Uwzględnianie wniosków w z IB w zarządzaniu ryzykiem PZIB -> > Proces zarządzania konfiguracją Natychmiastowa zmiana niebezpiecznej konfiguracji PZIB -> > Proces zarządzania zmianami Wniosek o zmianę PZIB -> > Proces zarządzania ciągłości cią działania ania Uruchamianie planu BCP 23

Zarządzanie incydentami w [18044] 4 procesy Planowania i przygotowania Stosowania Przeglądu Doskonalenia => Model PCDA znany m.in. z [27001] 24

Zarządzanie incydentami w [18044] Planowania i przygotowania Polityka zarządzania incydentami Struktura zarządzania incydentami ISIRT Information Security Incident Response Team Wsparcie z zewnątrz np.. CERT Dostosowanie PZI do Polityki Bezpieczeństwa Informacji Polityką Zarządzania Ryzykiem Opracowanie procedur Szkolenie, uświadamianieu Testy 25

Zarządzanie incydentami w [18044] Stosowanie Wykrywanie i raportowanie Źródło użytkownik lub system monitorujący Zbieranie dodatkowych informacji w celu oceny Reakcja Tryb - natychmiastowa lub nie Działania ania późniejsze p incydent pod kontrolą Wdrożenie planów w kryzysowych i planów w BCP/DRP - incydent poza kontrolą Komunikacja wewnętrzna oraz z organami ścigania i innymi zainteresowanymi podmiotami Gromadzenie i analiza materiału u dowodowego Dokumentowanie działań i decyzji Zamkniecie incydentu 26

Zarządzanie incydentami w [18044] Przegląd Dalsza analiza materiałów w dowodowych Wnioski Propozycje zmian w istniejących systemach (mechanizmach) zabezpieczeń Warstwa techniczna Warstwa organizacyjno-proceduralna Propozycje zmian w zarządzaniu IB Funkcjonowanie ISIRT Zawartość procedur 27

Zarządzanie incydentami w [18044] Doskonalenie Zmiany w zarządzaniu ryzykiem Zmiany w organizacji bezpieczeństwa i samej PBI Propozycje wdrożenia nowych systemów zabezpieczeń 28

Incydenty w przepisach [UOIN] - naruszenie ochrony Art. 18, ust 9. Pełnomocnik ochrony podejmuje działania ania zmierzające do wyjaśnienia okoliczności ci naruszenia przepisów o ochronie informacji niejawnych, zawiadamiając o tym kierownika jednostki organizacyjnej,, a w przypadku naruszenia przepisów o ochronie informacji niejawnych, oznaczonych klauzulą poufne lub wyższ szą, również właściwą służbę ochrony państwa stwa. Art. 71, ust. 5, p. d) Obowiązek informowania SOP przez jednostkę zlecającą przetwarzanie IN, o naruszeniach ochrony informacji niejawnych u zleceniobiorcy 29

[R1433] Incydenty w przepisach [R1433] Par. 4 Obowiązki Kierownika JO p. 4 analiza staniu bezpieczeństwa oraz zapewnienie usunięcia stwierdzonych nieprawidłowo owości reagowanie na incydenty? p. 6 zawiadomienie SOP o incydencie bezpieczeństwa teleinformatycznego (klauzula poufne i wyższe)) 30

Incydenty w przepisach Zalecenia [Zal_BTI[ Zal_BTI] System informowania o incydentach obowiązek informowania IBTI o IB Kontrole i audyty prowadzone przez IBTI i administratorów w w celu wykrycia IB Wyjaśnianie okoliczności ci IB przez IBTI Prawo żądania wsparcia od personelu IT Pełnomocnik działania ania i wnioski do kierownika JO w zakresie dodatkowych zabezpieczeń 31

Incydenty w przepisach Zalecenia [Zal_AZR[ Zal_AZR] Procedury zgłaszania i badania przyczyn IB Świadome i efektywne reagowanie oraz wyciąganie wniosków [UODO] i [R1024] ABI powinien nadzorować przestrzeganie zasad ochrony (art. 36 ust 3) Brak przepisów w dot. monitorowania bezpieczeństwa i reagowania na incydenty Dlaczego większo kszość przepisów w nie wykorzystuje polskich norm? 32

Przepisy o informatyzacji Ustawa o informatyzacji [UIDP] z 2005 r. Możliwo liwość kontroli [ ][ ] działania ania systemów w TI, używanych do realizacji zadań publicznych Rozporządzenie dot. minimalnych wymagań bezpieczeństwa [R1766] 2. Systemy teleinformatyczne używane u przez podmioty publiczne do realizacji zadań publicznych 1) powinny spełnia niać właściwości i cechy w zakresie funkcjonalności, ci, niezawodności, używalnou ywalności, wydajności, przenoszalności i pielęgnowalno gnowalności, określone w normach ISO zatwierdzonych przez krajową jednostkę normalizacyjną, na etapie projektowania, wdrażania ania i modyfikowania tych systemów; => [17799], [20000] 33

Przepisy o informatyzacji Cd. [R1766] 3. 1. Podmiot publiczny opracowuje, modyfikuje w zależno ności od potrzeb oraz wdraża a politykę bezpieczeństwa dla systemów w TI używanych u przez ten podmiot do realizacji zadań publicznych. 2. Przy opracowywaniu polityki bezpieczeństwa, o której mowa w ust. 1, podmiot publiczny powinien uwzględnia dniać postanowienia Polskich Norm z zakresu bezpieczeństwa informacji. 34

Poziomy zarządzania IB Poziom podstawowy Wykorzystanie [17799] w zarządzaniu incydentami Opracowanie kilku podstawowych procedur Poziom procesowy Zbudowanie procesów w w oparciu o [27001] i [17799] oraz częś ęściowo [20000] Budowa i certyfikacja SZBI na zgodność z [27001] Poziom dojrzały Doskonalenie Procesu Zarządzania IB w oparciu o [18044] 35

Dziękuj kuję za uwagę Kontakt cendrowskij@poczta.onet.pl.pl 36