Zarządzanie Bezpieczeństwem Informacji Dr Tomasz Barbaszewski Kraków, 2012



Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Promotor: dr inż. Krzysztof Różanowski

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Krzysztof Świtała WPiA UKSW

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Szkolenie otwarte 2016 r.

Szczegółowy opis przedmiotu zamówienia:

ISO bezpieczeństwo informacji w organizacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Marcin Soczko. Agenda

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Dane osobowe: Co identyfikuje? Zgoda

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Rozdział I Zagadnienia ogólne

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

a) po 11 dodaje się 11a 11g w brzmieniu:

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

PRELEGENT Przemek Frańczak Członek SIODO

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

POLITYKA E-BEZPIECZEŃSTWA

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Polityka bezpieczeństwa informacji

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Transkrypt:

Zarządzanie Bezpieczeństwem Informacji Dr Tomasz Barbaszewski Kraków, 2012

Właściwości informacji Relewantność Informacja odpowiada na potrzeby odbiorcy Informacja ma istotne znaczenie dla odbiorcy

Właściwości informacji Dokładność Informacja jest adekwatna do poziomu wiedzy odbiorcy Informacja dokładnie i precyzyjnie określa temat

Właściwości informacji Aktualność Informacja nie jest zakurzona Informacja jest aktualizowana zgodnie z naturalnymi potrzebami Prowadzone jest monitorowanie aktualności informacji

Właściwości informacji: Kompletność Informacja zawiera optymalną ilość danych Dane zawarte w informacji mogą być przetworzone w konkretną i przydatną odbiorcy wiedzę Szczegółowość informacji odpowiada potrzebom odbiorcy

Właściwości informacji: Spójność Poszczególne elementy i dane zawarte W informacji współgrają ze sobą Forma informacji jest adekwatna do treści System aktualizacji danych odpowiada celom, którym ma służyć

Właściwości informacji: Odpowiedniość Forma prezentacji informacji jest oczywista i nie prowadzi do błędnej interpretacji Wszystkie elementy informacji tekstowe, graficzne i multimedialne muszą być możliwe do odczytu przez użytkownika Dodatkowe opisy odpowiadają treści informacji

Właściwości informacji: Dostępność Informacja dostępna jest uprawnionym odbiorcom w każdym momencie oraz o każdym miejscu kiedy jest im potrzebna W systemach ICT należy preferować dostępność 24 godzinną w cyklu 7 dniowym Dostęp do informacji może podlegać weryfikacji i kontroli

Właściwości informacji: Przystawalność Informacja nie pozostaje w sprzeczność z innymi informacjami, którymi dysponuje odbiorca Informacja jest zgodna z rzeczywistością Informacja funkcjonuje w spójnym systemie wzajemnej komunikacji

Właściwości informacji: Wiarygodność Informacja zawiera prawdziwe dane Informacja potwierdza prawdziwość danych Informacja zawiera elementy upewniające co do rzetelność przekazu

Brak informacji lub jej niedostateczna jakość prowadzi do braku możliwości podjęcia decyzji Brak przesłanek prowadzi do zakłócenia procesu decyzyjnego

Prezentacja informacji może być nieadekwatna do jej faktycznej treści. Godna zaufania forma informacji może skutkować uznaniu jej za wiarygodną.

35 30 25 20 Dane 15 10 5 0 PO PiS SLD PSL

Henryk Batuta Fikcyjna postać, której życiorys umieszczono w Wikipedii. Wystąpiono nawet o zmianę nazwy ulicy w Warszawie.

System Zarządzania Bezpieczeństwem Informacji Information Security Management System Wdrażanie SZBI (ISMS) w praktyce: Zdefiniowanie celów Rozpoznanie zagrożeń i analiza ryzyka Wyznaczenie punktów kontrolnych Wprowadzenie zmian, procedur i zaleceń Monitorowanie rezultatów

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Cel podstawowy: Zapewnienie wysokiej jakości informacji traktowanej jako ważny składnik aktywów instytucji lub przedsiębiorstwa warunkujący sprawą realizację procesów biznesowych.

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona danych osobowych: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z późniejszymi zmianami (Dz.U.2007.176.1238)

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona własności intelektualnej: USTAWA z dnia 4 lutego 1994 r. o Prawie Autorskim i Prawach Pokrewnych z późniejszymi zmianami (Dz.U.2002.197.1662)

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona informacji niejawnych: USTAWA z dnia 5 sierpnia 2010 r. o Ochronie Informacji Niejawnych z późniejszymi zmianami (Dz.U.2010.182.1228)

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Dla podmiotów realizujących zadania publiczne: USTAWA z dnia 17 lutego 2005 r. o Informatyzacji Podmiotów Realizujących Zadania Publiczne z późniejszymi zmianami (Dz.U.2005.64.565)

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji USTAWA z dnia 17 lutego 2005 r. o Informatyzacji Podmiotów Realizujących Zadania Publiczne jest uzupełniana przez Rozporządzenia Między innymi tzw. Krajowe Ramy Operacyjności (obecnie w końcowym etapie wprowadzania): 14. 1. Podmiot realizujący zadania publiczne opracowuje ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji...

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Dla podmiotów realizujących zadania publiczne: USTAWA z dnia 6 września 2001 r. o Dostępie do Informacji Publicznej z późniejszymi zmianami (Dz.U.2001.112.1198)

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Zabezpieczenie realizacji procesów realizowanych przez organizację: Informacje Proces Informacje Zasoby informacji

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Wspomaganie procesu decyzyjnego dzięki zapewnieniu wysokiej jakości dostarczanej informacji

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Wspomaganie procesu decyzyjnego dzięki zapewnieniu wysokiej jakości dostarczanej informacji

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Zapewnienie wysokiego poziomu zaufania do Partnera przy zachowaniu sprawnej wymiany informacji Formalizacja SZBI rodzina Norm ISO/IEC 27000

Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Ochrona przed utratą prestiżu organizacji:

Analiza zagrożeń Bez uświadomienia zagrożenia nie da się zbudować skutecznego systemu zabezpieczeń! Celem ustanowienia i prowadzenie SZBI jest OCHRONA INFORMACJI a nie ochrona sprzętu lub oprogramowania komputerowego. Mechanizmy ochrony sprzętu i oprogramowania pełnią rolę służebną w stosunku do ochrony INFORMACJI.

Analiza zagrożeń Podstawowe zagrożenie czynnik ludzki: Świadomość kadry zarządzającej o znaczeniu jakości informacji dla sprawnego działania organizacji oraz o konieczności jej ochrony Zrozumienie przez wszystkie osoby zaangażowane w proces przetwarzania informacji obowiązków wynikających konieczności jej ochrony

Analiza zagrożeń Podstawowe zagrożenie czynnik ludzki: Zakazy skuteczne w przypadku, gdy są znane i respektowane Wymuszanie określonych zachowań Jest często odbierane jako szykana Świadomość zagrożenia i dostosowanie zachowania do sytuacji... Skuteczne, lecz trudne w praktyce

Analiza zagrożeń Podstawowe zagrożenie czynnik ludzki: Zarówno kary jak i nagrody stanowią w każdej sytuacji czynnik silnie zniechęcający do podejmowania twórczej pracy, gdyż odbierają człowiekowi jego naturalną wewnętrzną motywację pozytywnego działania. Prof. A.J.Blikle w Doktryna Jakości

Analiza zagrożeń Dostęp do informacji: Zbiór partnera Kierownictwo Pracownicy Własny zbiór informacji Zbiór partnera Reszta Świata Zbiór partnera Klienci

Analiza zagrożeń Wprowadzanie informacji (KAŻDEJ!!!) Niekontrolowane wprowadzenie informacji do systemu jest poważnym zagrożeniem, Dopuszczenie do braku kontroli nad wprowadzanymi informacjami może doprowadzić do zagrożenia dla całego systemu!

Analiza zagrożeń Wprowadzanie informacji (KAŻDEJ!!!) Remedia: Ciągłe uświadamianie użytkowników systemu, Ustanowienie skutecznego system kontroli jakości (uwierzytelnienie, integralność, niezaprzeczalność...) informacji wprowadzanej do systemu.

Analiza zagrożeń Kopiowanie informacji (w dowolnej formie) Kopia cyfrowa (plik) nie jest odróżnialna od oryginału! Konieczne jest ustanowienie procedur związanych z wykonywaniem kopii (także papierowych ) oraz systemu zarządzania kopiami (kontrola zgodności z oryginałem, ilości, przechowywania oraz usuwania lub fizycznego niszczenia kopii.

Analiza zagrożeń Korzystanie z informacji bez jej modyfikowania Dostęp do informacji zawsze wiąże się z zagrożeniem jej upublicznienia. Co najmniej połowa naruszeń poufności informacji następuje przypadkowo, bez złej woli (a nawet świadomości) naruszającego.

Analiza zagrożeń Modyfikowanie informacji Możliwość niekontrolowanego modyfikowania informacji jest bardzo poważnym zagrożeniem Konieczne jest ustanowienie systemu zarządzania modyfikowaniem informacji uwzględniającego każdorazowe i bezsporne odnotowanie tego faktu oraz towarzyszących mu okoliczności (tożsamości osoby, która modyfikacji dokonała)

Analiza zagrożeń Przechowywanie informacji Podczas przechowywania informacji nieuchronnie występuje zagrożenie jej utraty Utrata wielu informacji (know-how, dokumentacje techniczne i finansowe, archiwa wydanych decyzji) może mieć katastrofalne skutki dla realizacji zadań organizacji

Mechanizmy i praktyki Klasyfikacja informacji Klasyfikacja informacji jest niezbędnym składnikiem Systemu Zarządzania Bezpieczeństwem Informacji Sposób klasyfikacji informacji powinien zostać precyzyjnie opisany w odpowiednim dokumencie oraz być zintegrowany z system zarządzania jakością wykorzystywanym przez organizację (podejście procesowe)

Mechanizmy i praktyki Klasyfikacja informacji W najprostszym przypadku klasyfikacja informacji powinna uwzględniać następujące atrybuty: 1) Wartość aktywu informacji dla organizacji 2) Poziom zagrożenia 3) Poziom podatności Poszczególnym atrybutom możemy przyporządkować liczby naturalne miarą zagrożenia jest ich suma

Mechanizmy i praktyki Klasyfikacja informacji Wartość aktywu informacji - wynika przede wszystkim z analizy skutków utraty informacji dla realizacji zadań organizacji. - przyjęta wartość aktywu powinna wynikać z powiązania aktywu informacji z realizowanymi procesami biznesowymi oraz ich znaczenia dla organizacji i powinna uwzględniać uwarunkowania prawne

Mechanizmy i praktyki Klasyfikacja informacji Poziom zagrożenia - określa się w zależności od niezbędnego stopnia udostępniania informacji (im szerzej jest udostępniana informacja tym zagrożenie jest większe), konieczności jej kopiowania itp... - Ocena poziomu zagrożenia jest subiektywna i może być określana w ramach organizacji, lecz powinna ją charakteryzować konsekwencja

Mechanizmy i praktyki Klasyfikacja informacji Podatność - jest zależna od rodzaju udostępnianej informacji oraz technicznego sposobu jej udostępniania - Podatność jest miarą określającą możliwość jakiegokolwiek zakłócenia dostępu do inorformacji, jej zniekształcenia (celowego lub przypadkowego), nieuprawnionego rozpowszechnienia itp.

Mechanizmy i praktyki Klasyfikacja informacji macierz ryzyka Z 0 0 0 1 1 1 2 2 2 P 0 1 2 0 1 2 0 1 2 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 5 6 2 3 4 5 Wartość aktywu 9

Mechanizmy i praktyki Klasyfikacja informacji Jest wprowadzana przez organizację według przyjętego przez nią schematu. Klasyfikacja informacji nie podlegających zewnętrznym przepisom prawa może być dowolna, jednakże stosowany system musi być odpowiednio udokumentowany

Mechanizmy i praktyki Klasyfikacja informacji niezbędne elementy: 1) Inwentaryzacja informacji objętych SZBI 2) Opis wartości informacji dla organizacji 3) Opis sposobu postępowania z informacjami

Mechanizmy i praktyki Klasyfikacja informacji w praktyce 1) Nie powinna pokrywać wymagań prawnych (np. wymagań GIODO) 2) Powinna być przejrzysta i ograniczona do kilku (3-5 grup) informacji 3) Musi pozwolić użytkownikom na szybkie i jednoznaczne zakwalifikowanie dokumentu do odpowiedniej grupy 4) Informować użytkowników o sposobie postępowania z informacjami

Mechanizmy i praktyki Dostęp do informacji 1) Uwierzytelnienie potwierdzenie tożsamości osoby lub urządzenia żądających dostępu do systemu informacyjnego 2) Autoryzacja Sprawdzenie, czy osoba lub urządzenie są uprawnione do korzystania z określonej funkcji systemu (np. dostępu do informacji)

Mechanizmy i praktyki Uwierzytelnienie Najprostszy system: Login / password

Mechanizmy i praktyki Uwierzytelnienie Karta chipowa lub token: ę

Mechanizmy i praktyki Uwierzytelnienie Metody biometryczne

Mechanizmy i praktyki Uwierzytelnienie Czy dane są prawidłowe NIE Akcja bezpieczeństwa TAK Dostęp do systemu

Mechanizmy i praktyki Uwierzytelnienie akcje bezpieczeństwa Zablokowanie możliwości powtórnej autoryzacji na określony czas np. 30 sekund Zablokowanie konta w systemie np. po 3-5 nieudanych próbach uwierzytelnienia Zanotowanie zdarzenia w dzienniku systemowym Włączenie alarmu bezpieczeństwa Awaryjne wyłączenie systemu

Mechanizmy i praktyki Uwierzytelnienie urządzeń Jednostronne klient przekazuje informacje uwierzytelniające Serwerowi Dwustronne uwierzytelniają się obie strony

Mechanizmy i praktyki Zarządzanie informacjami uwierzytelniającymi Informacje uwierzytelniające identyfikują użytkownika lub urządzenie w systemie muszą być więc skutecznie chronione! Należy opracować i wdrożyć odpowiednie procedury zarządzania informacjami uwierzytelniającymi oraz przeszkolić użytkowników w korzystaniu z nich

Mechanizmy i praktyki Reguły nadawania nazwy użytkownika (LOGIN NAME) - muszą być jednakowe dla w ramach organizacji, - nazwa użytkownika powinna być zrozumiała dla ludzi, - hasło dostępu powinno być znane jedynie użytkownikowi, - użytkownik powinien mieć możliwość zmiany hasła, - trudność hasła powinna być kontrolowana, - należy określić warunki obowiązkowej zmiany haseł, - w przypadku stosowania zaawansowanych metod uwierzytelnienia (karty, biometria) należy opracować odpowiednie procedury.

Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - udzielanie dostępu do systemu (wydanie danych uwierzytelniających musi następować w zgodnie z wdrożoną procedur, które muszą uwzględniać aktualny status użytkownika (stosunek pracy, wykonywanie zlecenia itp.), - Należy opracować i wdrożyć procedury związane z czasowymi nieobecnościami użytkownika (urlop, wyjazd służbowy, choroba) oraz postępowaniem w przypadku zakończenia pracy z systemem (odejście, zakończenie zlecenia itp.).

Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - procedury związane z uzyskiwaniem dostępu do systemu muszą być skorelowane z klasyfikacją informacji oraz stanowiskiem służbowym użytkownika - wszelkie informacje utworzone, przetworzone lub pozostające w dyspozycji użytkownika w przypadku ustania stosunku służbowego nie są usuwane, lecz podlegają archiwizacji na okres przewidziany procedurą.

Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - udzielanie dostępu do systemu (wydanie danych uwierzytelniających musi następować w zgodnie z wdrożoną procedur, które muszą uwzględniać aktualny status użytkownika (stosunek pracy, wykonywanie zlecenia itp.), - Należy opracować i wdrożyć procedury związane z czasowymi nieobecnościami użytkownika (urlop, wyjazd służbowy, choroba) oraz postępowaniem w przypadku zakończenia pracy z systemem (odejście, zakończenie zlecenia itp.).

Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji dział Zarządzanie dostępem do systemu wraz z odpowiednimi załącznikami (wzory rejestrów itp.).

Mechanizmy i praktyki Cel: zapewnienie w siedzibie podmiotu ochrony przetwarzanych informacji przed nieautoryzowanym dostępem fizycznym, uszkodzeniami lub zakłóceniami Środki: Wprowadzenie obszarów chronionych fizycznie, w których są przechowywane lub przetwarzane Informacje (np. dane osobowe).

Mechanizmy i praktyki Środki (cd.): Zabezpieczenie serwerowni, Zabezpieczenie stacji roboczych, Kontrola dostępu i wykorzystywania urządzeń peryferyjnych, Przechowywanie kopii papierowych (hard copies) oraz zarządzanie nimi.

Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji dział Bezpieczeństwo Fizyczne

Mechanizmy i praktyki Udział stron trzecich : Rozbudowa lub modernizacja systemu, Serwisowanie systemu, Wykorzystywanie zewnętrznych usług informatycznych (outsourcing, przetwarzanie w chmurze), Postępowanie z wycofywanymi urządzeniami.

Mechanizmy i praktyki Udział stron trzecich : Wzory umów z dostawcami i usługodawcami uwzględniające zachowanie bezpieczeństwa informacji Wykorzystywanie zewnętrznych usług informatycznych (outsourcing, przetwarzanie w chmurze), Postępowanie z wycofywanymi urządzeniami.

Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji wymagania wobec dostawców sprzętu, oprogramowania oraz usług. W uzasadnionych przypadkach należy Wymagać certyfikacji ISO 20000

Mechanizmy i praktyki Cel: Minimalizacja ryzyka awarii systemów oraz zapewnienie ciągłości ich działania. Środki: Procedury serwisowania sprzętu, Kontrola integralności oprogramowania oraz plików systemowych, instalacji poprawek i uzupełnień.

Mechanizmy i praktyki Cel: Ochrona informacji transmitowanych przez sieci komputerowe Środki: Ochrona fizyczna okablowania i urządzeń, Filtracja przesyłanych informacji, Ochrona kryptograficzna.

Mechanizmy i praktyki Norma TEMPEST Ochrona przed ujawniającą emisją elektromagnetyczną Informacje niejawne

Mechanizmy i praktyki Realizacja bezpiecznych transmisji sieciowych wymaga stosowania specjalnych urządzeń oraz ekranowanego okablowania Niezbędne do ochrony Informacji niejawnych

Mechanizmy i praktyki

Mechanizmy i praktyki Szyfrowanie transmisji - metoda ochrony transmisji w sieciach niechronionych fizycznie. - w warstwie fizycznej (sieci militarne), - w warstwie połączenia (rzadko), - w warstwie sieci, - w warstwie aplikacji (niebezpieczne!)

Mechanizmy i praktyki

Mechanizmy i praktyki Ochrona kryptograficzna transmisji wymaga ustanowienia procedur zarządzania kluczami

Mechanizmy i praktyki Działania organizacyjne: Precyzyjna delegacja zadań związanych obsługą systemu informatycznego: Administrator Systemu Informatycznego (ASI), Administrator Bezpieczeństwa Informacji (ABI).

Mechanizmy i praktyki ASI: Sprawuje nadzór nad pracą systemu informatycznego, Odpowiada za instalację oraz konfigurację oprogramowania, wprowadzanie aktualizacji oraz poprawek i uzupełnień, Realizuje wszelkie zadania związane z bieżącą eksploatacją i serwisem systemu, Świadczy pomoc dla użytkowników.

Mechanizmy i praktyki ABI: Prowadzi nadzór nad bezpieczeństwem informacji w organizacji, Zarządza kwalifikacją informacji, Prowadzi ewidencję osób uprawnionych do wykorzystywania oraz przetwarzania informacji kwalifikowanych, Wydaje odpowiednie zalecenia dla ASI związane z ochroną informacji.

Mechanizmy i praktyki ABI: Podejmuje odpowiednie działania w razie stwierdzenie naruszenia bezpieczeństwa informacji lub podejrzenia takich naruszeń, Prowadzi nadzór nad serwisowaniem, naprawami oraz likwidacją urządzeń, na których składowane są informacje kwalifikowane.

Mechanizmy i praktyki ABI: Sprawuje nadzór nad obiegiem dokumentów zawierających informacje kwalifikowane, Opracowuje oraz nadzoruje procedury archiwizacji danych kwalifikowanych, Opracowuje procedury obowiązujące w przypadku awarii systemu informacyjnego oraz organizuje przeszkolenie pracowników w tym zakresie.

Mechanizmy i praktyki ABI: Monitoruje na bieżąco i w razie potrzeby wprowadza modyfikacje SZBI, Organizuje oraz nadzoruje działania związane z prowadzeniem audytów SZBI (zarówno wewnętrznych, jak i zewnętrznych), Składa okresowe raporty z działania SZBI zarządowi organizacji.

Mechanizmy i praktyki Cel: Ochrona informacji nie komputerów! Ochrona fizyczna: Urządzenia techniczne, które umożliwiają składowanie danych powinny być chronione fizycznie. Polityka bezpieczeństwa powinna definiować obszary przetwarzania danych, mechanizmy kontroli dostępu do tych obszarów oraz warunki, które powinny spełniać osoby z nich korzystające.

Mechanizmy i praktyki Lp. Adres - budynek Nr pomieszczenia 1 33-222 Kraków, ul. Kowalskiego 10 12, 201, 203, 210 2 01-333 Warszawa, ul. Batuty 2 401, 403 3 00-212 Lublin, ul. Hoża 12 11, 12, 13, 14 Kopie zapasowe danych są przechowywane w szafie ogniotrwałej w pomieszczeniu nr.12 w Krakowie, ul.kowalskiego 10. Klucze awaryjne są dostępne:

Mechanizmy i praktyki Środki ochrony fizycznej: - dostęp do pomieszczeń (zamki patentowe, szyfrowe, systemy kontroli dostępu), - Monitorowanie dostępu do pomieszczeń, - Przechowywanie kopii papierowych, - Niszczenie zbędnych kopii dokumentów, - Procedury wykorzystywania komputerów przenośnych i przenośnych nośników danych.

Mechanizmy i praktyki Bezpieczeństwo dostępu sieciowego: Systemy klient-serwer, Systemy scentralizowane, VDI Virtual Desktop Infrastructure, Cloud Computing.

Mechanizmy i praktyki System Klient Serwer: Użytkownicy korzystają z komputerów PC, Serwery udostępniają użytkownikom zasoby niezbędne do przetwarzania danych, Przetwarzanie danych odbywa się lokalnie z wykorzystaniem oprogramowania pracującego na komputerach osobistych użytkowników.

System Klient-Serwer

System Klient-Serwer

System Klient-Serwer Technologia terminalowa (cienkiego klienta): - przetwarzanie centralne, - brak składowania danych na stanowiskach pracy, - przetwarzanie danych odbywa się na komputerach centralnych w bezpiecznej serwerowni. Ułatwia opracowywanie Polityki Bezpieczeństwa

System terminalowy

System terminalowy

System terminalowy Wirtualizacja pulpitu: Użytkownik posiada przydzielony odrębny komputer PC (fizyczny lub wirtualny), katóry jest zlokalizowany w zabezpieczonetj strefie, Użytkownik korzysta z przydzielonego mu komputera za pomocą końcówki (terminala) graficznego.

Wirtualny pulpit - VDI

Wirtualny pulpit - VDI

VDI w sieci rozległej

Cloud Computing Użytkownicy korzystają z uniwersalnego interfejsu najczęściej przeglądarki, Wszelkie zasoby moc obliczeniowa, oprogramowanie, pamięć dyskowa itp. są udostępniane w sieci, Użytkownicy nie korzystają z tych zasbów na zasadach usługi.

Cloud Computing

Network Security

Network Security Filtracja ruchu (Firewalls), Ochrona przed złośliwymi programami, Filtracja niechcianych informacji (SPAM), Uwierzytelnienie stron, Uwierzytelnienie użytkownika, Niezaprzeczalność i integralność, Poufność. ABI powinien wybrać określić poziomy ochrony oraz wykorzystywane mechanizmy.

Network Security

Network Security Złośliwe programy (wirusy): Wykorzystywanie terminali, Zdalne przeglądanie poczty elektronicznej, Praca w środowisku chmury (cloud Computing), Wykorzystywanie odpowiedniego oraz Aktualnego oprogramowania antywirusowego.

Network Security Mechanizmy kryptograficzne: Uwierzytelnianie stron szyfry niesymetryczne, klucze prywatno / publiczne, Niezaprzeczalność i integralność funkcje skrótu i podpis cyfrowy, Poufność szybkie szyfry symetryczne.

Network Security

Podstawowe czynniki sukcesu: Przejrzysty i konsekwentny projekt systemu, Starannie opracowana Polityka Bezpieczeństwa, Właściwy dobór mechanizmów zabezpieczejących.