BSI wykład 4. Dr inż. Małgorzata Langer

Podobne dokumenty
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Promotor: dr inż. Krzysztof Różanowski

ISO bezpieczeństwo informacji w organizacji

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Szczegółowy opis przedmiotu zamówienia:

Reforma ochrony danych osobowych RODO/GDPR

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Ochrona biznesu w cyfrowej transformacji

I. O P I S S Z K O L E N I A

Szkolenie otwarte 2016 r.

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Krzysztof Świtała WPiA UKSW

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Kompleksowe Przygotowanie do Egzaminu CISMP

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Maciej Byczkowski ENSI 2017 ENSI 2017

Certified IT Manager Training (CITM ) Dni: 3. Opis:

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Normalizacja dla bezpieczeństwa informacyjnego

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Ryzyko i zarządzanie ryzykiem w projektach

Bezpieczeństwo danych w sieciach elektroenergetycznych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Marcin Soczko. Agenda

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Przedszkole Nr 30 - Śródmieście

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Kryteria oceny Systemu Kontroli Zarządczej

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Polityka bezpieczeństwa

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

REKOMENDACJA D Rok PO Rok PRZED

PARTNER.

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

PRELEGENT Przemek Frańczak Członek SIODO

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Instrukcja do opracowania Koncepcji technicznej projektu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Imed El Fray Włodzimierz Chocianowicz

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

epolska XX lat później Daniel Grabski Paweł Walczak

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Informatyka w kontroli i audycie

Regulamin korzystania z Platformy DEKRA echeck. Postanowienia ogólne. Warunki techniczne

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

POLITYKA E-BEZPIECZEŃSTWA

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

KWESTIONARIUSZ SAMOOCENY DLA ZESPOŁU SZKÓŁ W DRYGAŁACH W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ

BAKER TILLY POLAND CONSULTING

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Transkrypt:

BSI wykład 4 Dr inż. Małgorzata Langer

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeżeli zainstalowane oprogramowanie działa zgodnie ze specyfikacją, wprowadzone na stałe dane nie zostaną utracone, zniekształcone i nie będą pozyskane przez nikogo nieuprawnionego, system jest odporny na awarie, bezpieczny dla otoczenia i przyjazny dla środowiska

Digital Security Risk Management for Economic and Social Prosperity OECD 2015 Istnieje potrzeba przyjęcia podejścia opartego o zarządzanie ryzykiem zamiast traktowania problemu bezpieczeństwa sieci wyłącznie jako przyjmowanie kolejnych rozwiązań technicznych Ryzyko cyfrowe musi być traktowane w identyczny sposób, jak ryzyko ekonomiczne i dlatego musi stanowić integralną część całościowego zarządzania ryzykiem w każdej organizacji i procesie podejmowania decyzji. Ryzyko dotyczące bezpieczeństwa informatycznego powinno zostać zredukowane do poziomu uważanego za akceptowalny w stosunku do spodziewanych na obecnym etapie korzyści ekonomicznych.

Osiem ogólnych zasad 1. Świadomość, umiejętności, szkolenia 2. Odpowiedzialność 3. Zachowanie praw osobowych i fundamentalnych wartości 4. Współpraca 5. Badanie ryzyka i proces jego przetwarzania 6. Podejmowane środki ostrożności 7. Innowacje 8. Przygotowanie i wdrożenie planu ciągłego zabezpieczania bezpieczeństwa

Zapewnienie bezpieczeństwa W praktyce jest to ZARZĄDZANIE RYZYKIEM - Wskazywane są potencjalne zagrożenia -Szacowane prawdopodobieństwo ich wystąpienia - Oceniany potencjał strat -Podejmowane kroki zaradcze (zapobiegawcze) W RACJONALNYM ZAKRESIE

Nowe wyzwania Powszechność stosowania systemów komunikacji elektronicznej w zastosowaniach administracji publicznej, przedsiębiorczości, finansach, oświacie, itp. Planowany rozwój i wdrażanie systemów, np. e-administracja, rozwój ofert usług sieciowych i dodanych

Nowe wyzwania c.d. Systemy informatyczne i teleinformatyczne obejmują coraz większe obszary działalności i powinny być dostępne przez cały czas Wzrost udziału sieci radiodostępowych w technologiach dostępowych Rozwiązania techniczne są coraz bardziej złożone i różnorodne

Nowe wyzwania c.d. Wzrost zagrożeń (cyberterroryzm, szpiegostwo, przestępstwa bankowe, dotyczące praw własności intelektualnej, itp. ) Konieczność funkcjonowania usług Konieczność funkcjonowania usług w sytuacjach szczególnych zagrożeń (np. klęsk żywiołowych), przynajmniej dla wybranych użytkowników

Bezpieczeństwo strategiczne Ochrona danych wrażliwych i osobowych Przełamanie utrwalonego przez lata monopolu Telekomunikacji; pojawienie się nowych operatorów i dostawców usług; powstanie warunków konkurencyjności Realizacja usług z uwzględnieniem suwerenności państwa

NEUTRALNOŚĆ TECHNOLOGICZNA Tworzenie warunków do uczciwej konkurencji i rozwoju, na podstawie obiektywnych kryteriów, wszystkich rozwiązań technologicznych i standardów oraz zakaz dyskryminowania lub wspierania konkretnych rozwiązań technologicznych lub standardów, chyba że zgodnie z przepisami odrębnymi podejmowane są uzasadnione, proporcjonalne środki dla promowania niektórych specyficznych usług [Ustawa Prawo Telekomunikacyjne weszła w życie 21.1. 2013]

Neutralność technologiczna państwa oznacza, iż władze publiczne nie mogą tworzyć prawa, a podmioty publiczne nie mogą konstruować systemów teleinformatycznych mających realizować zadania publiczne w taki sposób, by preferować (lub wręcz wskazywać) konkretne rozwiązania technologiczne pochodzące od konkretnych producentów, albo konkretne rozwiązanie rynkowe

Zagrożenia płynące z neutralności technologicznej Nieznany sposób budowy sieci Nieznane trasowanie i sposób przełączania Możliwość wykorzystania różnorodnych mediów, operatorów i technologii jednocześnie Dostawca infrastruktury może nie być dostawcą usługi

Zagrożenia płynące z neutralności technologicznej c.d. BOK (Biuro Obsługi Klienta) może być poza granicami kraju (dane osobowe wychodzą poza granice państwa) Centrum Zarządzania Siecią może być poza krajem, co implikuje inne przepisy dot. Audytu, poziomu bezpieczeństwa, nadzoru

Jerzy Paczocha, 2007r.

System zarządzania bezpieczeństwem informacji operatora (SZBI) Część całościowego systemu zarządzania, opartego na podejściu wynikającym z ryzyka zintegrowanej infrastruktury teleinformatycznej, odnoszący się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji Struktura organizacyjna, polityka, planowane działania, zakresy odpowiedzialności, zasady, procedury, procesy i zasoby PN-ISO/IEC 27001 Systemy zarządzania bezpieczeństwem informacji - Wymagania

Składowe bezpieczeństwa informacji Bezpieczeństwo teleinformatyczne Bezpieczeństwo fizyczne BT BF Bezpieczeństwo prawne BP BO-O Bezpieczeństwo osobowoorganizacyjne

Zagrożenia informacyjne Nieuprawnione ujawnienie informacji -pomyłkowe -celowe Szpiegostwo; podsłuch; piractwo Niszczenie informacji Brak kontroli nad stosowaniem nowoczesnych technologii Naruszenie praw do poufności Naruszanie prywatności i dobrego imienia

FCAPS Rekomendacja ITU-TM3400 Fault Management (zarządzanie usterkami) ConfigurationManagement (zarządzanie konfigurac ją) AccountingManagement (zarządzanie rozliczeniami lub administrowanie) PerformanceManagement (zarządzanie wydajnością) SecurityManagement (zarządzanie bezpieczeństwem)

ZARZĄDZANIE Ustalenie odpowiedzialności -poziomu zarządzania przy podejmowaniu decyzji dot. bezpieczeństwa cyfrowego (zależnie od poziomu ryzyka) Audyt, testy zgodności, Narzędzia pomocne w zarządzaniu Inwentaryzacja

Inwentaryzacja zapewnienia bezpieczeństwa cyfrowego Polityki, standardy, przepisy Wymagania Raporty monitoring poprawa Narzędzia, procesy, procedury

Inwentaryzacja musi odpowiedzieć na pytania strategiczne: Kto? -role i odpowiedzialności za przeprowadzanie audytów, analiz itd. Co? środki i procesy krytyczne/niekrytyczne Kiedy? -jak często przeprowadzać testy zgodności i audyty Jak? -co zamieszczać w raporcie, komu przekazywać raporty, lista priorytetów, plany naprawy

Przy każdym aktywie (materialnym i niematerialnym) należy odpowiedzieć na pytania: Kto ma prawo korzystania? Po co potrzebne jest użytkownikowi (jaką on spełnia misję)? Po co potrzebne jest organizacji? Jak ważne jest dla organizacji, dla jej misji, dla użytkowników? Jakie są wymagania dot. dostępności (np. maksymalny czas naprawy )? Jaka informacja wymagana jest o aktywie przez organizację? Jaką informację dana pozycja wytwarza, używa, przetwarza lub przechowuje albo odzyskuje? Ważność tej informacji dla misji organizacji? Ścieżki przepływu informacji?

c.d. Rodzaj i zakres przechowywanej informacji (kadry, sprzedaż. Marketing, finanse, badania, dane produkcyjne, planowanie, )? Poziom klasyfikacji informacji (np. poufna, tylko do użytku wewnętrznego, zastrzeżona, z prawem autorskim, dane klienta, tajemnica handlowa, informacja publiczna)? Gdzie dana informacja jest przetwarzana lub przechowywana? Rodzaje używanych pamięci? Potencjalny wpływ na organizację po ujawnieniu informacji? Efekt na misję organizacji, jeżeli informacja nie jest wiarygodna?

Utrata lub uszkodzenie aktywów fizycznych może zdegradować lub nawet zlikwidować możliwość organizacji do prowadzenia biznesu, dostarczenia produktów i świadczenia usług, które dają dochód. Utrata lub uszkodzenie aktywów niematerialnych może zdegradować lub nawet zlikwidować możliwość organizacji do prowadzenia biznesu, dostarczenia produktów i świadczenia usług, które dają dochód.

Standardy i protokoły ISO/IEC 7498-1 (ITU-T X.200) zarządzanie aplikacje, systemy, warstwa protokołów ISO/IEC 7498-4 (ITU-TX.700) zarządzanie bezpieczeństwem ITU-TX.800 architektura bezpieczeństwa, usługi bezpieczeństwa (autentyfikacja, dostęp, poufność, integralność ); mechanizmy zabezpieczające (podpis cyfrowy, szyfrowanie, integralność danych, kontrola rutingu ) ISO/IEC 27002 (polityka bezpieczeństwa, zarządzanie )

ISO/IEC 27991 (Standard Zarządzania Bezpieczeństwem Informacji) Do używania przez: -managerów do określania stanu działań zarządzania InfoSec - wewnętrzny i zewnętrzny audyt -organizacje zbierające informacje, procedury w stosunku do partnerów, klientów, itd

Zarządzanie InfoSecpowinno: Zidentyfikować wrażliwość wszystkich aktywów pod względem zabezpieczenia informacji (publiczne, własność zastrzeżona, prawo autorskie, poufna..) Zidentyfikować grupy personelu pod względem dostępu do know-how, uprawnień do pozyskiwania i posiadania informacji itd. Zidentyfikować własność poszczególnych aktywów Umożliwić opracowanie, aktualizację i działanie programu bezpieczeństwa

Zarządzanie ryzykiem Zarządzanie ryzykiem: zapewnienie, że zostały w firmie wdrożone praktyki zarządzania ryzykiem IT - ustalenie i utrzymywanie procedur -ustalenie progów powodujących uruchomienie poszczególnych działań - promocja kultury bezpieczeństwa - integracja z ogólnymi działaniami firmy dot. Bezpieczeństwa -koordynacja strategii bezpieczeństwa IT z całościową strategią firmy - zabezpieczenie finansowe - podejmowanie decyzji biznesowych ze świadomością zagrożeń

Zarządzanie ryzykiem Ocena ryzyka: -identyfikacja, analiza, umieszczenie ryzyka w procedurach warunkujących codzienną działalność - zbieranie danych - identyfikacja czynników ryzyka - informacje o naruszeniach - analiza ryzyka - analiza możliwych opcji reakcji - regularne przeglądy analizy ryzyka IT - mapa zasobów IT w procesach biznesowych - określenie punktów i parametrów krytycznych - aktualizacja

Zarządzanie ryzykiem Odpowiedź na zidentyfikowane ryzyko zapewnienie, że związane z ryzykiem IT kwestie, wydarzenia i okoliczności są właściwie, efektywnie pod względem kosztów i zgodnie z priorytetami biznesowymi firmy załatwione - powiadomienie o rezultatach analizy ryzyka - interpretacja audytu - kontrola inwentaryzacji; wdrażanie kontroli i raporty - monitorowanie i przestrzeganie ustalonych progów ryzyka - reakcja na wydarzenia i odrobienie lekcji na przyszłość

Elementy krytyczne (przykładowa identyfikacja) Programy antywirusowe Serwery aplikacji Zarządzanie konfiguracją oprogramowania Malware Aplikacje na desktopach Dostęp do zasobów Usługi w katalogach Serwery DNS Serwery e-mail Programy szyfrujące Aplikacje firmowe Serwery ogólnego przeznaczenia Urządzenia z ręczną obsługą Zarządzanie identyfikacją osób i urządzeń Systemy zarządzania bazami danych Przełączniki sieciowe Rutery sieciowe Urządzenia peryferyjne Platformy aplikacji biurowych Systemy operacyjne Wirtualizacja Serwery bezpieczeństwa Firewall Poczta bezprzewodowa Przeglądarki i strony Sieci bezprzewodowe Serwery web

Polityka Info-Sec(przykładowa) Zarządzanie infrastrukturą komputerową i siecią Kontrola systemu dostępu Rozwój i konserwacja systemu Zabezpieczanie poczty elektronicznej Programy antywirusowe i malware Akceptowalne używanie internetu Komunikacja elektroniczna Zabezpieczenie internetu Przetwarzanie zdalne i na urządzeniach mobilnych

Polityka Info-Sec c.d. Kontrola dostępu do aplikacji Wymiana danych i oprogramowania Kontrola dostępu do sieci Operacje w systemie informatycznym Dostęp użytkowników Dostęp klientów Hasła i autentyfikacja Infrastruktura kluczy publicznych i certyfikaty cyfrowe Firewall i prewencja przed intruzami Inne zabezpieczenia dostępu do internetu

Polityka Info-Sec c.d. Każdy punkt z polityki Info-Secmusi zostać rozpisany na szczegółowe wymagania Szczegółowe wymagania będą przydatne (i przestrzegane!) np. przy zakupie nowych systemów, sprzętu itd. Szczegółowe wymagania muszą być weryfikowalne (inspekcja, testy, analiza, dokumentacja)

Procedury logowania Procedury logowania muszą ujawniać możliwie jak najmniej informacji o systemie, aplikacji lub usłudze Nie podpowiadać hasła i nie pokazywać przy wpisywaniu Mieć ustalone dozwolone ilości prób logowania i wdrażać określone procedury po ich przekroczeniu

Bezpieczeństwo fizyczne Czy nasz system i dane nie są zagrożone? Czy nasz system nie zagraża innym? Jak zabezpieczony jest przed zagrożeniami losowymi? Czy jest prawidłowo konserwowany? Czy posiadamy procedury na wypadek awarii?