I Europejskie Forum Normalizacyjne Korzyści wynikające z normalizacji w dziedzinie bezpieczeństwa



Podobne dokumenty
Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez

wykonawca instalacji elektrycznych i teletechnicznych

PLAN DZIAŁANIA KT<NR> ds. Usług w ochronie osób i mienia

Znak CE dla akceleratorów medycznych. Jan Kopeć

Data aktualizacji: r.

PLAN DZIAŁANIA KT 157 ds. Zagrożeń Fizycznych w Środowisku Pracy

Normy ISO serii Normy ISO serii Tomasz Greber ( dr inż. Tomasz Greber.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

PLAN DZIAŁANIA KT NR 184 ds. Klejów

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bosch popiera nowe normy serii EN 50131podnoszące jakość produktów oraz badania produktów w niezależnych jednostkach badawczych.

Normy a prawo. Dr inż. Grażyna Ożarek. UKSW, Warszawa, Listopad 2015 mgr Artur Staśkiewicz

PLAN DZIAŁANIA KT 196. ds. Cementu i Wapna

Zarządzanie systemami bezpieczeństwa pożarowego i technicznego w obiektach budowlanych

Stan normalizacji w zakresie wyrobów cementowych. mgr. inż. Piotr Zapolski

Rola i znaczenie Szczegółowych Specyfikacji Technicznych w procesie inwestycyjnym. Stanisław Styk SBI Biuro Inżynierskie Polskie Drogi ONICO S.A.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych.

Ochrona przeciwpożarowa budynków spełnienie wymagań bezpieczeństwa pożarowego w oparciu o przepisy prawa oraz rozwiązania zamienne 9 czerwca 2017 roku

Obowiązuje od: r.

PLAN DZIAŁANIA KT 17 ds. Pojazdów i Transportu Drogowego

PLAN DZIAŁANIA KT 204 ds. Rysunku Technicznego i Dokumentacji Technicznej

JAK DOBRAĆ WŁAŚCIWY SEJF?

PLAN DZIAŁANIA KT 158 ds. Bezpieczeństwa Maszyn i Urządzeń Technicznych oraz Ergonomii Zagadnienia Ogólne

specjalnościowy obowiązkowy polski szósty semestr letni nie

15648/17 dh/mo/mf 1 DGD 1C

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Charakterystyka systemu zarządzania jakością zgodnego z wymaganiami normy ISO serii 9000

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZAŁĄCZNIK. Realizacja strategii jednolitego rynku cyfrowego

Normy zharmonizowane z dyrektywą maszynową

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

System kontroli wewnętrznej w Systemie Ochrony Zrzeszenia BPS

PLAN DZIAŁANIA KT 317 ds. Wentylacji i Klimatyzacji

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Obok przepisów Kodeksu Pracy należy wyróżnić ustawy regulujące kwestie kompetencji i zakresu działania organów nadzoru nad warunkami pracy takie, jak:

SAFETY USAGE OF MACHINERY IN EUROPEAN UNION COUNTRIES

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu

System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS

Standard ISO 9001:2015

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

W Polsce do 31 grudnia 1993 roku obowiązywał system normalizacji obligatoryjnej. W okresie od 1994 do 31 grudnia 2002 roku obowiązywał system

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:

Kwalifikacje po polsku

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego

STUDIA PODYPLOMOWE BEZPIECZEŃSTWO I HIGIENA PRACY Z A G A D N I E N I A D O E G Z A M I N U D Y P L O M O W E G O :

Wartość (mld zł) i dynamika wzorstu (%) rynku IT w Polsce w latach ,9 16,5% 12,2% P

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Dane osobowe: Co identyfikuje? Zgoda

Działalność B+R Oferta Prowadzenie działalności B+R Wdrażanie wyników prac B+R Zarządzanie projektami B+R

Normalizacja dobrowolna i bezpieczeństwo

Bezpieczeństwo w budynkach placówek oświatowych

OCHRONA PRZECIWPOWODZIOWA W WOJEWÓDZTWACH MAŁOPOLSKIM I ŚWIĘTOKRZYSKIM

1. Nazwa przedmiotu: Wyposażenie technologiczne przedsiębiorstwa hotelarskiego i gastronomicznego

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

Polityka zarządzania konfliktami interesów w Deutsche Bank PBC S.A. (poziom 3: Polityki lokalne DB Polityka)

Został on sporządzony przez Wojskowe Centrum Normalizacji, Jakości i Kodyfikacji. Dyrektor WCNJiK (-) p. o. płk Paweł KRASOWSKI 3 kwietnia 2018 roku

W 1 określony został zakres regulacji ze wskazaniem podstawy prawnej udzielania pomocy.

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

Polityka bezpieczeństwa

Projektowanie przestrzenne. Projektowanie osiedli PN-B-01027:2002P

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Oznaczenie CE a certyfikacja dobrowolna konkurencja czy synergia

Robert Meller, Nowoczesny audyt wewnętrzny

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Ochrona biznesu w cyfrowej transformacji

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

MEGAUSTAWA W PRAKTYCE - działalność w zakresie telekomunikacji Jednostek Samorządu Terytorialnego

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Normy techniczne, normy prawne, przepisy techniczne wzajemne relacje z punktu widzenia prawa administracyjnego

Regulamin Preinkubacji w ramach Projektu Kapitał na Innowacje

STATUT Instytutu Kolejnictwa

Eksploatacja maszyn i urządzeń technicznych w środowisku pracy

IMPLEMENTACJA EUROKODÓW KONSTRUKCYJNYCH DO ZBIORU POLSKICH NORM: HISTORIA I STAN OBECNY

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Cele systemu kontroli wewnętrznej. Zasady funkcjonowania systemu kontroli wewnętrznej

15216/17 ama/md/mf 1 DG D 1 A

Kwestionariusz dla przedstawiciela kadry kierowniczej lub specjalisty ds. bhp

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY

CHECK-LISTA Zawartość dokumentacji techniczno-budowlanej branży teletechnicznej

st. kpt. mgr inż. Maciej Chilicki Rzeczoznawca ds. zabezpieczeń przeciwpożarowych nr upr. 612/2014

OCENA RYZYKA ZAWODOWEGO. dr inż. Zofia Pawłowska

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

INFORMACJA z kontroli legalności działania przedsiębiorców świadczących usługi w zakresie sprzedaży przez internet

PLAN DZIAŁANIA KT 267 ds. Elektrycznego Sprzętu Rolniczego oraz Elektrycznego Sprzętu dla Zakładów Zbiorowego Żywienia

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Transkrypt:

I Europejskie Forum Normalizacyjne Korzyści wynikające z normalizacji w dziedzinie bezpieczeństwa 1 lutego 2012-02-07 Warszawa Konferencja pod patronatem Prezesa Naczelnej Organizacji Technicznej i Prezesa Polskiego Komitetu Normalizacyjnego Uwaga: Przedstawiam w tym opracowaniu jedynie referaty których tematy są związane z branżą security. Kursywą oznaczone są cytaty. Śród tytuły są zachowane wg referatów. Rola normalizacji w zarządzaniu bezpieczeństwem System Zarządzania Bezpieczeństwem Informacji dr inż. Jerzy Krawiec Współczesny Świat jest zbudowany na informacjach i istnieje w obecnej formie dzięki informacjom a więc zapewnienie bezpieczeństwa przy przechowywaniu informacji jaki i ich przesyłaniu decyduje o naszym bezpieczeństwie do takiego stwierdzenia można było dojść po wysłuchaniu referatu wygłoszonego przez dr inż. Zbigniewa Krawca. W referacie podano wiele przykładów strat i zagrożeń które były wynikiem zarówno ataków na sieci komputerowe jak i wprowadzeniem wirusów do oprogramowań także w systemach nadzorujących procesy produkcyjne. Na przestrzeni lat rośnie nie tylko liczba zagrożeń ale i powstają nowe, dotychczas nieznane. Liczba nowych zagrożeń od 2002 roku do 2009 wzrosła z około 20 tys. do ponad 7 milionów. Straty użytkowników Internetu to nie tylko wynik ataku wirusów ale także zwykły spam który niepotrzebnie zajmuje czas na jego usuwanie i blokowanie. Zarządzanie bezpieczeństwem informacji to działania wielopłaszczyznowe i ciągłe to znaczy nie mogą to być jedynie działania jednorazowe. Ciekawe informacje zostały przedstawione w referacie dotyczące czasu jaki jest potrzebny na przełamanie hasła w systemie i tak: - przy długości hasła 6 znaków składających się z małych liter to zaledwie 10 minut,

- ale już dodanie do małych liter także liter dużych wydłuża czas ochrony do 10 godzin, - dodanie cyfr do liter zwiększa czas ochrony do 18 dni Zwiększenie długości hasła do 7 znaków zwiększa odpowiednio czas ochrony do 4 godzin, 23 dni i do 4 lat. Czyli warto stosować hasła rozbudowane i jak widać niewielkie zmiany w haśle zwiększają ochronę wielokrotnie. A na koniec cytat pochodzący z przełomu XIII i XIV wieku: Bytów nie mnożyć, fikcji nie tworzyć, tłumaczyć fakty jak najprościej Znaczenie normalizacji w zwiększaniu bezpieczeństwa ciągłym procesem doskonalenia mgr inż. Ryszard Grabiec Normalizacja to metodyczna i dobrowolna harmonizacja obiektów materialnych i niematerialnych przez niewielu dla korzyści wielu Wg autora referatu normalizacja jest zarówno wszechobecna jak i ponadczasowa w dziejach ludzkości. Na początku były sformułowane normy prawne i etyczne następnie podjęto próby ujednolicenia miar i to już była podwalina pod normy techniczne np. w dziedzinie normalizacji gwintów. 1 Wg autora referatu: Istotną cechą tego podejścia jest to, że całkowitą odpowiedzialność za spełnienie wymagań zasadniczych dyrektywy ponosi zawsze producent lub osoba wprowadzająca na rynek wyrób lub usługę. Zharmonizowane EN zachowują dobrowolny charakter ich stosowania, dlatego też producent (dostawca usługi) ma możliwość zastosowania innych norm lub środków do spełnienia zasadniczych wymagań zawartych w dyrektywie. Oznaczenie produktu (usługi) znakiem "CE" daje jedynie domniemanie, że ten produkt (usługa) spełnia wymagania zasadnicze dyrektywy UE i może być wprowadzony na rynek europejski, natomiast państwa członkowskie nie mogą odmówić wprowadzenia go (jej) na ten rynek. 1 Chyba dużo wcześnie próbowano znormalizować kalibry broni moja uwaga

Niezmiernie ważnym jest to, że producent w Polsce którego wyroby spełniają wymagania norm europejskich /EN/ wie, że spełniają wymagania wszystkich krajów które te wspólne normy stosują. W Polsce normy EN są poprzedzone literami PN czyli pełen zapis to PN EN i dalej cyfrowe oznaczenia. 2 Pomimo tego, że normy nie są do obowiązkowego stosowania to ich stosowani przynosi gospodarce poszczególnych krajów wymierne korzyści na poziomie około 1% dochodu narodowego. Dużo to czy mało? Pytanie retoryczne. Normy dotyczą także sfery bezpieczeństwa a nie jedynie produkcji a więc także: Bezpieczeństwa powszechnego, Ochrony ludności, Bezpieczeństwa obiektów, Bezpieczeństwa przestrzennego, Bezpieczeństwa maszyn i urządzeń, Procesów, Bezpieczeństwa osobistego, Bezpieczeństwa pożarowego, Bezpieczeństwa żywności oraz wielu innych dziedzin. Europejski rynek bezpieczeństwa i Normy Europejskie Sprawy zapewnienia bezpieczeństwa powszechnego i ochrony ludności na terytorium europejskim przez wiele lat były domeną głównie struktur państwowych. Dlatego też były organizowane w sposób indywidualny. Efektem jest istnienie pomiędzy państwami sporego zróżnicowania systemów, metod i narzędzi stosowanych do zapewnienia takiego bezpieczeństwa. Jak wiadomo zapewnienie i umacnianie bezpieczeństwa ludności na arenie europejskiej i krajowej należy do odpowiednio europejskich i krajowych organów władzy publicznej oraz innych instytucji. Obowiązek ten wynika z art. 61 Traktatu UE, który stanowi o zapobieganiu popełniania przestępstw, 2 Moja uwaga

jako jednym ze środków zapewnienia wysokiego poziomu sprawiedliwości, wolności i bezpieczeństwa. W procesach tych muszą brać i biorą udział również przedsiębiorcy i inne jednostki organizacyjne, organizacje społeczne oraz każdy obywatel, gdyż jego bezpieczeństwo ma wpływ na bezpieczeństwo struktur państwowych i europejskich. Komisja Europejska od dawna przykłada dużą wagę do ogólnie pojętego bezpieczeństwa. Zwiększanie bezpieczeństwa powszechnego i ochrony ludności w skali europejskiej jest realizowane na dwóch poziomach: legislacyjnym (przymusowym) i powszechnym rynku towarów /cytat z referatu/ W Europie działają trzy liczące się organizacje normalizacyjne: CEN czyli Europejski Komitet Normalizacyjny CENELEC czyli Europejski Komitet Normalizacyjny Elektrotechniki ETSI - Europejski Instytut Norm Telekomunikacyjnych Normy i przez kogo opracowywane a dotyczą zakresu bezpieczeństwa powszechnego oraz ochrony ludności i jej mienia są wymienione poniżej /kolejno nazwa komitetu a następnie oznaczenie grupy roboczej/: CEN/TC 70 Podręczny sprzęt gaśniczy, CEN/TC 72 Systemy wykrywania pożaru i alarmowe, CEN/TC 127 Bezpieczeństwo pożarowe w budynkach, CEN/TC 164 WG 15 Bezpieczeństwo zaopatrywania w wodę pitną, CEN/TC 191 Stałe urządzenia gaśnicze, CEN/TC 192 Sprzęt straży pożarnych, środki gaśnicze, CEN/TC 263 Bezpieczne przechowywanie pieniędzy, przedmiotów wartościowych i nośników informacji, CEN/TC 370 Komitet Projektowy - Usługi ochrony (wcześniej CEN/BT/TF 167) - rozwiązany w 2008, CEN/TC 377 Zarządzanie ruchem lotniczym (wcześniej CEN/BT/TF 191) - Mandat 390, CEN/TC 379 Komitet Projektowy - Bezpieczeństwo łańcucha dostaw (wcześniej CEN/BT/TF 199), CEN/TC 384 Komitet Projektowy - Usługi ochrony w portach lotniczych i w lotnictwie cywilnym,

CEN/TC 388 Systemy ochrony obwodowej, CEN/TC 325 Zapobieganie przestępczości przez planowanie przestrzenne i projektowanie budowli, CEN/TC 391 Bezpieczeństwo Powszechne i Ochrona Ludności, CEN/BT/WG 126 Rozminowanie w celach humanitarnych - rozwiązana, CEN/B T/WG 161 Ochrona i bezpieczeństwo ludności - rozwiązana, CLC/TC 79 Systemy alarmowe, CEN/CLC/TC 4 Wspólny Komitet Projektowy - Systemy zarządzania bezpieczeństwem obiektów, CEN/WS 31 Bezpieczeństwo biologiczne w laboratorium, CEN/WS 43 Osobiste wyposażenie ochronne przed czynnikami chemicznymi, biologicznymi, radiologicznymi i nuklearnymi (PPE CBR), CEN/WS 44 Zarządzanie służbami ratunkowymi, CEN/WS 45 Specyfikacja i poradnik dotyczące odpornych na uderzenia bezpiecznych barier pojazdowych, CEN/WS 53 Profesjonalna wiedza i umiejętności w zakresie bezpieczeństwa biologicznego (BSP), CEN/WS 55 Wytyczne do CWA 15793:2008. Proszę zwrócić uwagę, że grupa CEN/B T/WG 161 Ochrona i bezpieczeństwo ludności została rozwiązana ale działa grupa CEN/TC 391 Bezpieczeństwo Powszechne i Ochrona Ludności. Komitet ten obejmuje swoimi pracami następujące zagadnienia: Produkty i usługi (sprzęt i wyposażenie, łączność, informacja, towary, transport, energia, dziedzictwo kulturalne i mienie, itp.), Infrastruktura (drogi, porty, lotniska, stacje kolejowe, mosty, fabryki, itp.), Zależności (kulturowe, zróżnicowanie geograficzne), Wymagania obywatelskie i słabe punkty włącznie z prywatnością.

Polskim odpowiednikiem tego komitetu jest komitet KT 306 Bezpieczeństwa Powszechnego i Ochrony Ludności 3. Mało kto zdaje sobie sprawę z tego, że obowiązujące w Polsce normy dotyczące systemów alarmowych nie obejmują systemów ochrony zewnętrznej które budowane są najczęściej jako systemy ochrony obwodowej czyli systemy perymetryczne. Tym zakresem normalizacji zajmuje się komitet CEN/TC 388 a nam wypada jedynie czekać na rezultaty jego pracy 4. Rodzaje bezpieczeństwa wg autora referatu obejmują takie obszary jak: bezpieczeństwo powszechne, ochronę ludności i jej mienia, bezpieczeństwo obiektów, bezpieczeństwo przestrzenne, bezpieczeństwo maszyn i urządzeń, bezpieczeństwo procesów, bezpieczeństwo osobiste, bezpieczeństwo pożarowe, bezpieczeństwo żywności i wiele innych. Systemy zarządzania bezpieczeństwem obiektów Bardzo istotna dla środowiska ochrony jest podana na konferencji informacja, że został powołany komitet projektowy CEN/CLC/TC 4 ds. systemów zarządzania bezpieczeństwem obiektów. Zakres działalności komitetu i zarazem opracowywanej normy obejmuje wymagania dotyczące jakości usług dostarczanych przez firmy i kompetencje ich personelu zaangażowanego w planowanie i projektowanie, planowanie instalacji, instalowanie, odbiór i przekazanie oraz utrzymanie i naprawę systemów ochrony przeciwpożarowej, systemów ochrony przeciwpożarowej i systemów ochrony obiektu, którymi 3 Przedstawicielem PZP Ochrona w tym komitecie jest autor niniejszego opracowania 4 Mój komentarz

są systemy wykrywania i sygnalizacji pożaru, systemy stałych urządzeń gaśniczych, systemy alarmowe antywłamaniowe i przeciwnapadowe, systemy kontroli dostępu, systemy przywołania pomocy, systemy monitoringu wizyjnego oraz kombinacje tych systemów. Ochrona w portach lotniczych i w lotnictwie cywilnym W tej dziedzinie jako pierwsza w Polsce została wprowadzona, jako norma okładkowa, norma pt Usługi ochrony terminologia PN EN 15602:2008 która po przetłumaczeniu zmieniła nazwę 5 na Dostawcy usług ochrony PN EN 15602:2010. Autor referatu podał, że została wprowadzona do spisu polskich norm norma PN EN 16082:2011 Provision of aviation security services i rzeczywiście na stronie http://www.pkn.pl ta norma jest umieszczona. Natomiast na stronie KT306 wyraźnie jest podane, że wynik głosowania w KT 306 nad tą normą oznacza brak konsensusu a więc KT pomimo rekomendacji normy nie przyjął. Tych rozbieżności niestety wytłumaczyć na dzień dzisiejszy nie umiem. Zapewnienie bezpieczeństwa w portach morskich i na morzu.. W wyniku szeregu działań, pod koniec 2011 f., decyzją Rady Technicznej CEN powołany został Komitet Projektowy CEN/TC 417 ds. zapewnienia bezpieczeństwa w portach morskich i na morzu. Powołanie tego komitetu wynika z braku Normy Europejskiej, która mogłaby być podstawą w procesach potwierdzania jakości usług realizowanych przez firmy prywatne dotyczące zapewnienia bezpieczeństwa portach morskich i na morzu. Opracowana norma będzie zawierać wymagania dla organizacji /firmy prywatnej ochraniarskiej, jej personelu zarządzającego, metod działania i/lub jej struktur zależnych, powołanej i działającej w ww. zakresie zgodnie z prawem handlowym jako strona umowy. Opracowywana norma będzie kolejnym elementem we wspieraniu budowania bezpiecznego transportu na morzu, w powietrzu i na lądzie 5 Moja uwaga

Systemy alarmowe W tej dziedzinie normalizacja jest już daleko posunięta i istnieje kilka grup norm z tej dziedziny: 50518 - Centrum monitoringu i odbioru alarmu, 50136 - Systemy alarmowe -- Systemy i urządzenia transmisji alarmu, 50134 - Systemy alarmowe -- Systemy alarmowe osobiste, 50133 - Systemy alarmowe -- Systemy kontroli dostępu w zastosowaniach dotyczących zabezpieczenia, 50132 - Systemy alarmowe -- Systemy dozorowe CCTV stosowane w zabezpieczeniach, 50131 - Systemy alarmowe -- Systemy sygnalizacji włamania i napadu, 50130 - Systemy alarmowe - Kompatybilność elektromagnetyczna Ochrona przed włamaniem Z norm dotyczących zabezpieczeniom mechanicznym zostały ostatnio wprowadzone: PN-EN 1627:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje -- Odporność na włamanie -- Wymagania i klasyfikacja, PN-EN 1628:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje -- Odporność na włamanie -- Metoda badania dla określenia odporności na obciążenie statyczne, PN-EN 1629:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje -- Odporność na włamanie -- Metoda badania dla określenia odporności na obciążenie dynamiczne, PN-EN 1630:2011 Drzwi, okna, ściany osłonowe, kraty i żaluzje -- Odporność na włamanie -- Metoda badania dla określenia odporności na próby włamania ręcznego. Zapobieganie przestępczości przez planowanie przestrzenne i projektowanie budowli Tu w normalizacji nie uczyniono zbyt dużo bo powstała dopiero norma ustalające terminy /definicje, określenia/ w tej dziedzinie. Tą normą jest

PN-EN 14383-1:2008 Zapobieganie przestępczości -- Planowanie przestrzenne i projektowanie budowlane Przedstawiłem tu w wielkim skrócie referat wygłoszony przez mgr inż. Ryszarda Grabca. POSZUKIWANIE OPTYMALNYCH SYSTEMÓW ZABEZPIECZEŃ ZAPEWNIAJĄCYCH MAKSYMALNE BEZPIECZEŃSTWO OBIEKTÓW dr inż. Andrzej RYCZER Politechnika Warszawska KT nr 52 "Systemów alarmowych włamania i napadu" PKN POLALARM PROBLEM OPTYMALIZACJI SYSTEMÓW ZABEZPIECZEŃ Podstawowym zagadnieniem w projektowaniu systemów zabezpieczenia jest ustalenie zasad optymalności rozwiązania. Podejmowanie decyzji przy wyborze optymalnego systemu zabezpieczenia wiąże się z koniecznością spełnienia wielu warunków i ograniczeń. W każdym przypadku istnieją pewne warunki określające jakie decyzje projektowe mogą być podjęte, jakie decyzje są dopuszczalne. Na ogół istnieje wiele decyzji dopuszczalnych. Zrozumiałe jest zatem dążenie do podjęcia decyzji najlepszej, tzw. optymalnej. Od wielu lat piszę w swoich artykułach, że dla każdego miejsca, do każdego obiektu dobiera się zabezpieczenia indywidualnie opierając się na analizie zagrożeń. Środki użyte do zabezpieczenia powinny być proporcjonalne do wartości mienia i oczekiwanego poziomu bezpieczeństwa. Na pojęcie ryzyka składają się tu dwa elementy: częstość lub prawdopodobieństwo występowania zagrożenia i konsekwencja - skutek zdarzenia niebezpiecznego. Ryzyko to kombinacja częstości lub prawdopodobieństwa wystąpienia określonego zdarzenia niebezpiecznego i konsekwencji związanych z tym zdarzeniem. W poszukiwaniu optymalnych systemów zabezpieczeń dokonujemy oszacowania ryzyka - sterujemy

ryzykiem w następujących trzech krokach, analizując: częstość/prawdopodobieństwo zagrożeń, potencjalne konsekwencje/ skutki/straty i ich połączenie. STOPNIE ZABEZPIECZENIA I POJĘCIE RYZYKA W NORMACH "SYSTEMY ALARMOWE" W obecnie obowiązujących normach klasyfikacja elektronicznych systemów opiera się na podziałach wg ujętych w tabeli stopni i klas. Tablica 1. Klasyfikacja stopnia zabezpieczenia według Norm Europejskich Systemy Alarmowe System alarmowy Norma Oznaczenie System SSWiN PN-EN 50131-1 Stopień 1, 2, 3, 4 zabezpieczenia CCTV EN- 50132-1 Stopień 1, 2, 3, 4 zabezpieczenia KD PN-EN 50133-1 Klasa rozpoznania O, 1, 2, 3 Klasa dostępu A, B, Ba Jak widać nie ma tu wymienionych dawniej stosowanych klas dla systemów alarmowych np. SA-3 czy SA-4. Obecny podział, w przypadku systemów alarmowych zwanych w skrócie I&HAS, jest oparty na poziomie odporności systemu na przełamanie przez przestępców o różnym poziomie wiedzy na temat systemów: Stopień 1: Ryzyko małe Spodziewani intruzi lub włamywacze będą mieć małą znajomość I&HAS i będą ograniczeni do korzystania z łatwo dostępnych narzędzi. Stopień 2: Ryzyko małe do ryzyka średniego Spodziewani intruzi lub włamywacze będą mieć ograniczoną znajomość

I&HAS i będą korzystać z narzędzi w zakresie podstawowym i z przyrządów ręcznych (np. multimetr). Stopień 3: Ryzyko średnie do ryzyka wysokiego Spodziewani intruzi lub włamywacze będą biegli w I&HAS i będą korzystać z narzędzi w pełnym zakresie i z przenośnych urządzeń elektronicznych. Stopień 4: Ryzyko wysokie Stopień stosowany, gdy bezpieczeństwo jest ważniejsze od wszystkich innych czynników. Spodziewani intruzi lub włamywacze będą mieć możliwość lub siły i środki do szczegółowego zaplanowania wtargnięcia lub włamania i będą mieć pełny zakres urządzeń, łącznie ze środkami podmiany części składowych I&HAS. We wszystkich stopniach termin "intruz" obejmuje różne typy zagrożeń (np. włamanie lub zagrożenie przemocą fizyczną, mogące mieć wpływ na budowę I&HAS). W przypadku systemów CCTV także wprowadzono podział na cztery poziomy zabezpieczenia i tak: ryzyko małe (stopień 1) System CCTV przeznaczony do nadzoru przy niskim stopniu ryzyka. System CCTV nie ma zabezpieczeń i ograniczeń dostępu. PRZYKŁAD Niewielki magazyn (o powierzchni mniejszej niż 400m 2 ) z produktami mało pożądanymi (np. warzywa lub gazety), zlokalizowany w obszarach o niskim poziomie ryzyka. Firmy usługowe o działalności nie związanej z dużymi wartościami lub poufnymi informacjami (np. rafineria cukru) ryzyko małe do średniego (stopień 2) System CCTV przeznaczony do nadzoru przy niskim do średniego stopnia ryzyka. System CCTV ma proste zabezpieczenia i proste ograniczenia dostępu. PRZYKŁAD Duży magazyn (o powierzchni większej niż 400m 2 ) z produktami mało pożądanymi (np. warzywa lub gazety), zlokalizowany w obszarach o niskim poziomie ryzyka. Firmy usługowe o działalności nie związanej z dużymi wartościami, ale związanej z poufnymi informacjami (np. laboratorium

medyczne). Zastosowania w obszarach takich jak wytwórnie papieru lub zakłady recyclingowe. ryzyko średnie do wysokiego (stopień 3) System CCTV przeznaczony do nadzoru przy średnim do wysokiego stopniu ryzyka. System CCTV ma proste zabezpieczenia i wysokie ograniczenia dostępu. PRZYKŁAD Duży magazyn (o powierzchni większej niż 400m 2 ) z produktami mało pożądanymi, zlokalizowany w obszarach o wysokim poziomie ryzyka (np. centrum handlowe) lub niewielki magazyn (o powierzchni mniejszej niż 400m 2 ) z produktami pożądanymi (np. sprzęt AGD lub lekarstwa), zlokalizowany w obszarach o niskim poziomie ryzyka. Firmy usługowe o działalności związanej z dużymi wartościami, lecz bez poufnych informacji (np. magazyn z przedmiotami o wysokiej wartości jak sprzęt AGD lub papierosy). Ochrona budynków użyteczności publicznej, portów, lotnisk, banków, rafinerii przed sabotażem lub atakiem terrorystycznym. poziom ryzyka wysoki (stopień 4) System CCTV przeznaczony do nadzoru przy wysokim stopniu ryzyka. System CCTV ma wysokie zabezpieczenia i bardzo wysokie ograniczenia dostępu. PRZYKŁAD Magazyny zawierające produkty pożądane lub wysoce pożądane (np. biżuteria, wysoce pożądane leki na receptę); magazyn zlokalizowany w obszarach o wysokim poziomie ryzyka (stoiska prowadzące sprzedaż telefonów komórkowym lub papierosów w kompleksach handlowych). Firmy usługowe o działalności związanej z dużymi wartościami i poufnymi informacjami (np. laboratorium wojskowe, biura rządowe). Norma PN EN 50132:2010 zawiera kilkadziesiąt wymagań dla systemu aby spełnił wymagania stopnia zabezpieczenia 1 i ponad 150 wymagań jakie musi spełnić system CCTV aby uzyskać poziom zabezpieczenia 3. W tabeli poniżej, podanej tu przykładowo jedynie część wymagań dotyczących wykrywania sabotażu. Jak widać system CCTV musi wykrywać i sygnalizować próby sabotażu podobnie jak system alarmowy. Tablica Detekcja sabotażu [4]

System CCTV powinien wykrywać Stopień zabezpieczenia 1 2 3 4 sabotaż urządzenia (np. otwarcie lub odłączenie) X X zanik sygnału video X X X uszkodzenie urządzenia X X celowe zasłonięcie lub przysłonięcie kamery, niekorzystny stosunek sygnału do szumu (SNR), np. w wyniku niewystarczającego oświetlenia sceny lub znaczące zmniejszenie zasięgu kamery podstawienie danych video w źródle obrazu, połączeniach i obsłudze znaczący spadek kontrastu w obrazie X X X X KONCEPCJA NOWEJ KLASYFIKACJI SYSTEMÓW KONTROLI DOSTĘPU Norma PN EN 50133-1 wyróżnia cztery klasy rozpoznania: klasa rozpoznania O - brak rozpoznania pozytywnego: rozpoznanie opiera się na prostym zapytaniu o dostęp bez podania tożsamości (przycisk, styk, detektor ruchu.), klasa rozpoznania 1 - informacja zapamiętana: rozpoznanie opiera się na haśle, osobistym numerze identyfikacyjnym PIN itp., klasa rozpoznania 2 - identyfikator lub biometryka: rozpoznanie opiera się na danych z identyfikatora lub danych biometrycznych (karty, klucze, odciski palców, siatkówka oka itp.), klasa rozpoznania 3 - identyfikator lub biometryka oraz informacja zapamiętana, rozpoznanie następuje w wyniku powiązania odczytu identyfikatora lub biometryki z wprowadzeniem informacji zapamiętanej; do klasy 3 zalicza się również połączone użycie identyfikatora i biometryki. Norma wyróżnia w uzależnieniu praw dostępu od siatki czasowej, dwie klasy dostępu: klasa dostępu A: nie stosuje się siatki czasu, ani nie rejestruje transakcji uzyskiwania dostępu,

klasa dostępu B: wykorzystuje się funkcje siatki czasu oraz rejestruje zdarzenia. Klasa zawiera podklasę Ba z funkcją siatki czasu, bez rejestracji zdarzeń. NORMALIZACJA W KSZTAŁTOWANIU WŁAŚCIWEGO POZIOMU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO dr inż. Marek BLIM POLALARM Wybrane fragmenty obszernego i bardzo specjalistycznego referatu: Przedstawiany materiał jest fragmentem problematyki poruszanej w ramach I Europejskiego Forum Normalizacyjnego, ukierunkowanym na specyficzne wymagania kwestii normalizacji bezpieczeństwa w systemach teleinformatycznych. Autor, odwołując się do już istniejących zasobów normalizacyjnych wskazuje na wciąż nie rozstrzygnięte rozbieżności w podejściu do zagadnień z zakresu bezpieczeństwa ICT, bowiem trudno dziś - w dobie funkcjonowania espołeczności XXI wieku - odnosić się wyłącznie do pojedynczych/wybranych systemów IT w firmie/organizacji. Wskazując na potrzebę wdrażania znormalizowanego wzorca bezpieczeństwa dla systemów i realizowanych przez nie procesów, autor podkreśla rolę jaką pełni świadomy operator/użytkownik systemu, funkcjonujący w dwu przenikających się światach - rzeczywistym i wirtualnym - chwilami bardzo trudnych do rozdzielenia pod względem skutków wzajemnych oddziaływań Bezpieczeństwo teleinformatyczne we współczesnym świecie na ogół postrzegamy w trzech obszarach rozróżnianych wg skali ich wielkości i są to odpowiednio: - obszar maxi - czyli Internet jako ogólnoświatowy system teleinformatyczny o zróżnicowanej strukturze technicznej i technologicznej, przy czym realnie nie jesteśmy w stanie określić jego bezpieczeństwa teleinformatycznego jako całości (występują wszędzie tutaj użytkownicy "porządni" i "rozbójnicy", są enklawy o statusie chronionych niczym "miasta-twierdze" obok pozbawionych bezpieczeństwa i ochrony pojedynczych "posesji/zagród indywidualnych"); - obszar midi - czyli Intranet jako teleinformatyczny system korporacyjny czy

też instytucjonalny, rozlokowany na znacznym obszarze (kilka lokalizacji firm/osiedli/miast) wydzielony co do wzajemnych łączy (sieć W AN/MAN), wspólnie administrowany i choć korzystającym z różnych technologicznie rozwiązań systemowych, objęty wspólnymi zasadami użytkowania i ujednoliconymi zasadami bezpieczeństwa teleinformatycznego dotyczącymi wszystkich jego użytkowników; - obszar mini - czyli zamknięta (z nadzorowanymi wyjściami) sieć lokalna (LAN) w obszarze obiektu (kilka pomieszczeń, budynek) wspólnie administrowana i nadzorowana przez jeden wydzielony organ instytucjonalny, prawnie dbający ojej bezpieczeństwo teleinformatyczne (ale także fizyczne, techniczne i osobowe), realizowane wg określonych reguł i jednolitych zasad postępowania rozpowszechnionych wśród jej użytkowników. Bezpieczeństwo teleinformatyczne w sensie prawnym może być zawarte w statucie i regulaminie pracy w firmie - czego egzekucją będą kary administracyjne i porządkowe, ale jego prawna istota zawiera się w działaniach ochronnych realizowanych względem: - informacji nieujawnionych (patrz: Art.39 TRIPS WTO); - informacji niejawnych (patrz: ustawa o ochronie informacji niejawnych); - informacji skarbowych i podatkowych (patrz: kks, kps, ordynacja podatkowa); - tajemnic handlowych (patrz: ksh, kpc, ustawa o ochronie konkurencji konsumentów) - tajemnic gospodarczych (patrz: ustawa o zwalczaniu nieuczciwej konkurencji); - danych osobowych (patrz: ustawa o ochronie danych osobowych); - praw autorskich (patrz: prawo patentowe, ustawa o prawach autorskich); oraz własności intelektualnej, wzorów użytkowych i przemysłowych i innych, objętych umowami informacji chronionych kodeksowo.

KRAJOWE BEZPIECZEŃSTWO INFORMACJI NIEJAWNYCH W PAKIECIE NORM I PRZEPISÓW PRAWNYCH Łukasz KISTER Niezależny ekspert bezpieczeństwa informacji - biegły sądowy Krajowe Stowarzyszenie Ochrony Informacji Niejawnych Bezpieczeństwo informacji jest pojęciem bardzo trudnym do jednoznacznego zdefiniowania, posiada tak wiele różnych, często sprzecznych ze sobą, definicji jak wiele dziedzin nauki czy praktyki podejmuje się tego problemu. Można pokusić się nawet na stwierdzenie, że jest to podyktowane ich własnymi, wewnętrznymi potrzebami chwili. Aby chronić informacje trzeba wiedzieć co to jest informacja. W przypadku informacji niejawnych brak jest w Polsce bezpośredniej definicji jest natomiast opis informacji niejawnych po ewentualnych skutkach ujawnienia. Autor proponuje wdrożenie procedury zakładającej przeprowadzenie normalizacji w celu przygotowania normy rozumianej jako dokument przyjęty na zasadzie konsensusu i zatwierdzony przez upoważnioną jednostkę organizacyjną... Audyt wewnętrzny obiektów, firm i systemów teleinformatycznych - jako podstawa podnoszenia poziomu bezpieczeństwa Dr inż. Andrzej Wójcik Przewodniczący KT 306 Bezpieczeństwa Powszechnego i Ochrony Ludności w PKN Prelegent wprowadził kilka definicji audytu i tak: Audyt ocena teraz i w przeszłości lub tylko w przeszłości, Audyt systematyczny, niezależny i udokumentowany proces uzyskiwania dowodu audytu oraz jego obiektywnej oceny w celu określenia stopnia spełnienia audytów, Audyt bezpieczeństwa obiektu jako całokształt przedsięwzięć których celem jest uzyskanie pełnych informacji o stanie bezpieczeństwa jednostki

organizacyjnej które w konsekwencji umożliwiają optymalne podniesienie bezpieczeństwa. Wg autora udokumentowanie ustaleń powinno zawierać: raport podsumowujący audyt, wskazanie niezgodności, obserwacje i rekomendacje, plan postępowania z ryzykiem z ewentualnym harmonogramem działania == W sprawozdaniu z konferencji pominąłem kilka referatów które moim zdaniem nie miały znaczenia dla branży ochrony. Łyżka dziegciu Nie ma wątpliwości, że propagowanie w społeczeństwie informacji o zyskach jakie dają normy jest działaniem ze wszech miar pożytecznym lecz wydarzyło się na konferencji kilka na pozór drobnych wpadek które zupełnie niepotrzebnie krwi napsuły. Otóż dwoje prelegentów występowało na tej konferencji jako przewodniczący Komitetów Technicznych działających w ramach w PKN i te informacje o sprawowanych przez nie funkcjach były zgodne z prawdą. Problemem stało się to, że ani nie powiadomiono o konferencji ani nie zaproszony żadnej z osób biorących udział w pracach tych KT a przecież główny ciężar prac w komitetach jest oparty na zbiorowym wysiłku wszystkich czynnych członków tych komitetów. Ot taka drobnostka a jednak nieprzyjemna. Drugą wpadką podczas tej konferencji był wypowiedź przedstawiciela POLALARMU z której wynikało, że to właśnie to stowarzyszenie dźwiga główny ciężar związany z wprowadzaniem polskich norm. Jeśli na

większości posiedzeń Komitetów Technicznych od dwóch lat mniejszość stanowią właśnie przedstawiciele Polalarmu to ta wypowiedź o głównym ciężarze jest jakby na wyrost. Stefan Jerzy Siudalski