Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Podobne dokumenty
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Dotyczy PN-EN ISO 14001:2005 Systemy zarządzania środowiskowego Wymagania i wytyczne stosowania

SZCZEGÓŁOWY HARMONOGRAM KURSU

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Why do I need a CSIRT?

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP The OWASP Foundation

Krzysztof Świtała WPiA UKSW

Spis treści. Autorzy... XIII Wstęp... XV Wykaz skrótów... XIX Wykaz literatury... XXV. Część I Przestrzeń w administrowaniu

Uchwała nr 1/I/2016 Rady Wydziału z dnia r. Obowiązuje od roku akademickiego 2016/17

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Spis treści. Autorzy... XIII Wstęp... XVII Wykaz skrótów... XXI Wykaz literatury... XXIX. Część I Internet rzeczy

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Wydział Inżynierii Produkcji i Logistyki Faculty of Production Engineering and Logistics

Wydział Inżynierii Produkcji i Logistyki

Wydział Inżynierii Produkcji i Logistyki

Maciej Byczkowski ENSI 2017 ENSI 2017

Winning the Risk Wprowadzenie do Zarządzania Ryzykiem 25 stycznia 2016

Bezpieczeństwo informacji. jak i co chronimy

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Wydział Inżynierii Produkcji i Logistyki (Faculty of Production Engineering and Logistics)

C)IHE - Certified Incident Handling Engineer

Opportunities Możliwości Resourcefulness Potencjał

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

OFFER OF CLASSES CONDUCTED IN ENGLISH FOR ERASMUS+ STUDENTS

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Notacje i modelowanie procesów biznesowych

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Risk Management System As Strategic Support for Integration of Energy Groups

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

ISTOTNYCH. o COBIT 5

Struktura organizacyjna Pekao Banku Hipotecznego SA

Bądź zgodny, przewiduj, wyjaśniaj. Zarządzanie zgodnością i ryzykiem jako nowoczesne zarządzanie szpitalem i koordynacją opieki medycznej

Kompleksowe Przygotowanie do Egzaminu CISMP

Spis treści. Wprowadzenie... 13

Fujitsu World Tour 2018

PROGRAM STAŻU Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O

5.3. Analiza maskowania przez kompaktory IED-MISR oraz IET-MISR wybranych uszkodzeń sieci połączeń Podsumowanie rozdziału

Przegląd certyfikatów branŝowych

POPRAWKA do POLSKIEJ NORMY PN-EN ISO 9001:2009/AC. Dotyczy PN-EN ISO 9001:2009 Systemy zarządzania jakością Wymagania. listopad 2009 ICS

Auditorium classes. Lectures

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

No matter how much you have, it matters how much you need

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Metodyki projektowania i modelowania systemów Cyganek & Kasperek & Rajda 2013 Katedra Elektroniki AGH

ENGLISH FOR BUSINESS, LAW AND ADMINISTRATION

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM Global Services Delivery Centre Polska Sp. z o.o.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

IMPLEMENTATION AND APLICATION ASPECTS OF SUSTAINABLE DEVELOPMENT. Scientific monograph edited by Edyta Sidorczuk Pietraszko

PROGRAM STAŻU. Nazwa podmiotu oferującego staż IBM GSDC SP.Z.O.O. Miejsce odbywania stażu IBM, ul. Muchoborska 8, Wrocław, Poland

Warstwa ozonowa bezpieczeństwo ponad chmurami

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

We provide services in the following areas:

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

WYDZIAŁ NAUK EKONOMICZNYCH. Studia II stopnia niestacjonarne Kierunek Międzynarodowe Stosunki Gospodarcze Specjalność INERNATIONAL LOGISTICS

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Adam Kozierkiewicz JASPERS

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Kwiecień 2013

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Wdrażanie i eksploatacja systemów informatycznych

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Analiza i zarządzanie ryzykiem systemów informatycznych. Wykład. Mirosław Ryba

Normalizacja dla bezpieczeństwa informacyjnego

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Privacy policy. Polityka prywatności

Wyzwania interoperacyjności

PLANY I PROGRAMY STUDIÓW

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Spis treści. Od redakcji Część I Kapitał intelektualny w organizacji... 15

SecureVisio. Funkcje i zastosowania

DLP w odniesieniu do wymagań GDPR

Solvency II. 25 kwietnia Michał Herbich

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Unit of Social Gerontology, Institute of Labour and Social Studies ageing and its consequences for society

Wymogi norm ISO seria Dr Piotr Dzwonkowski CISA, CISM, CRISC

PLANY I PROGRAMY STUDIÓW

SAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Paweł Rajba

Krytyczne czynniki sukcesu w zarządzaniu projektami

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Szkolenie otwarte 2016 r.

I. O P I S S Z K O L E N I A

Analiza Ryzyka - wytyczne ISO/IEC TR 13335

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Transkrypt:

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River, New Jersey 07458 www.phptr.com

1. Information Security Bezpieczeństwo informacji 1.1 Information is a Business Asset Informacja ma wartość biznesową Confidentiality Accuracy Availability 1.2 Security is a business Process - Bezpieczeństwo jest procesem biznesowym kopromis między kontrolą a łatwością użycia. Miary bezpieczeństwa zależne od wartości informacji: Access - Dostęp Identification - Identyfikacja Authentication - Uwierzytelnienie Authorization - Autoryzacja 1.3 Information Security is a Business Requirement Bezpieczeństwo informacji jest wymaganiem biznesowym. Dodatkowe miary (kryteria bezpieczeństwa): Accountability Rozliczalność Awareness Świadomość Administration Administrowanie

2. Tworzenie planu bezpieczeństwa informacji fazy The five main phases of an information security plan are as follows; 2.1 Inspection - Przegląd 2.2 Protection - Ochrona 2.3 Detection Wykrywanie 2.4 Reaction - Reakcja 2,5 Reflection - Wyciąganie wniosków

3. Faza I: Inspection Przegląd analiza ryzyka 3.1. Defining Resources Definiowanie zasobów People Property Information Infrastructure Reputation 3.2. Assessing Threats Określanie zagrożeń Human Errors System Failures Natural Disasters Malicious Acts 3.3. Evaluating Potential Losses Szacowanie potencjalnych strat Denial of service Disclosure Destruction or Corruption 3.4. Identifying Vulnerabilities Identyfikowanie podatności Security Design Flaw Incorrect Implementation Innovative Misuses Social Engineering 3.5. Assigning Safeguards Wybór zabezpieczeń 3.6. Evaluate Current Status Ocena aktualnego stanu przegląd dokumentacji i testowanie zabezpieczeń.

4. Faza II: Protection - Ochrona uwzględnienie kryteriów bezpieczeństwa na każdym poziomie 4.1. Awareness - Uświadomienie 4.2. Access - Dostęp 4.3. Identification - Identyfikacja 4.4. Authentication - Uwierzytelnienie 4.5. Authorization - Autoryzacja Authorization and Privilege 4.6. Availability - Dostępność 4.7. Accuracy - Dokładność 4.8. Confidentiality - Poufność 4.9. Accountability - Rozliczalność Accountability and Responsibility 4.10. Administration - Administrowanie

5. Faza III: Detection Wykrywanie naruszeń 5.1. Intruder Types Charakterystyka intruzów 5.2. Intrusion Methods Metody naruszeń 5.3. Intrusion Process Przebieg naruszenia 5.4. Detection Methods Metody wykrywania naruszeń Intrusion detection methodologies are based on three processes: * Signature analysis * Static-state analysis * Dynamic analysis

6. Faza IV: Reaction - Reakcja Incident Response Philosophies Watch and Warn Obserwacja i ostrzeganie Repair and Report Reperacja i raport Pursue and Prosecute Ściganie i karanie Incident Response Plan Documentation Determination Notification Containment Assessment Eradication Recovery 6.1. Response Plan 6.2. Incident Determination 6.3. Incident Notification 6.4. Incident Containment 6.5. Assessing the Damage 6.6. Incident Recovery Odtwarzanie stanu sprzed naruszenia 6.7. Automated Response Automatyczna odpowiedź

7. Faza V: Reflection Wyciągnięcie wniosków Postmortem Documentation Process Management Risk Analysis Business Impact Emergency Response Incident Management Program Business Recovery Program External Follow-up Required Financial Reporting News Media Law Enforcement 7.1. Incident Documentation Dokumentacja naruszenia 7.1.1 Incident Source Information Źródła informacji o naruszeniu 7.1.2 Incident Timeline Określenie ram czasowych naruszenia 7.1.3 Technical Summary Podsumowanie techniczne 7.1.4 Executive Summary Raport dla kierownictwa 7.2. Incident Evaluation Oszacowanie skutków naruszenia 7.3. Public Relations Opinia publiczna 7.4. Legal Prosecution Odpowiedzialność karna