osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Podobne dokumenty
Instytut Technik Innowacyjnych

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Promotor: dr inż. Krzysztof Różanowski

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

I. O P I S S Z K O L E N I A

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

ISO bezpieczeństwo informacji w organizacji

Szczegółowy opis przedmiotu zamówienia:

Reforma ochrony danych osobowych RODO/GDPR

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Dwuwymiarowy sposób na podróbki > 34

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Jak daleko jesteśmy od standardu? ankieta dla twórców produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Maciej Byczkowski ENSI 2017 ENSI 2017

Bezpieczeństwo danych w sieciach elektroenergetycznych

Szkolenie otwarte 2016 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Kompleksowe Przygotowanie do Egzaminu CISMP

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Usługa: Testowanie wydajności oprogramowania

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

SZCZEGÓŁOWY HARMONOGRAM KURSU

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Wykorzystanie innowacyjnego programu komputerowego AnalizatorOZE do oceny bilansów energii w budynkach mieszkalnych

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Ale ile to kosztuje?

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Strategia testów mająca doprowadzić do osiągnięcia pożądanych celów

Program szkoleniowy Efektywni50+ Moduł V Raportowanie dla potrzeb analizy danych

Metodyka projektowania komputerowych systemów sterowania

1/ Nazwa zadania: Dostawa, wdrożenie i serwis informatycznego systemu zarządzania projektami dla Urzędu Miejskiego Wrocławia wraz ze szkoleniem.

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

PRZEWODNIK PO PRZEDMIOCIE

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Tom 6 Opis oprogramowania

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Wprowadzenie do systemu ERP: CDN XL

Zarządzanie reklamacjami i serwisem w programie bs4

1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Aplikacja administratora

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Krzysztof Świtała WPiA UKSW

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Hosting aplikacji on-line

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Zakres wymagań dotyczących Dokumentacji Systemu

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Usługi i rozwiązania IT dla biznesu

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

PROGRAM NAUCZANIA KURS ABI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

Grzegorz Pieniążek Hubert Szczepaniuk

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Program szkolenia: Continuous Integration i Git

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Transkrypt:

Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia do zarządzania bezpieczeństwem informacji i ciągłością działania Adam Broja, Rafał Kurianowicz Prezentacja dotyczy bezpieczeństwa danych projektowych w środowisku laboratorium SecLab EMAG według ISO/IEC 27001 oraz ciągłości procesów wytwarzania i utrzymania w środowisku według BS 25999. Do tego celu zostanie wykorzystany system OSCAD jako narzędzie specjalistyczne do zarządzania bezpieczeństwem informacji i ciągłością działania. Podczas prezentacji omówiono organizację laboratorium SecLab w ITI EMAG, jego strukturę, opisano wyróżnione procesy, rodzaje informacji oraz zasoby. W drugiej części prezentacji pokazano funkcjonalność i zalety systemu OSCAD dla wybranych kilku aspektów, takich jak: proces projektowania, wybrane zasoby (serwer SVN). Wykonano analizy dla określenia wymaganego poziomu zabezpieczenia danych projektowych i ciągłości działania. W ITI EMAG wydzielono dział laboratorium SecLab, w którym zostanie wdrożony system zarządzania bezpieczeństwem informacji i ciągłością działania dla ochrony wiedzy, danych projektowych i produktów. Laboratorium zostało wydzielone z Instytutu EMAG i podzielone jest na dwa działy: sprzętowy (hardware) i programowy (software). W każdym z działów są konkretne zakresy działań i procesy wydzielone w zależności od faz cyklu życia produktu. W SecLab EMAG można wydzielić konkretne fazy rozwoju produktu, na podstawie faz cyklu życia: pomysł / klient, model, projekt, prototyp, promocja, przekazanie. W fazy rozwoju produktu zawarte są produkcja i serwis, które ze względu na trudność prowadzenia ich w instytucie zostały wydzielone poza laboratorium, do innych firm na podstawie zawartych umów partnerskich. Na podstawie faz rozwoju produktu wyspecyfikowano główne procesy realizowane w laboratorium SecLab. Pierwszym procesem jest pomysł, który przechodzi w proces projektu. W projekcie posługujemy się modelem oraz algorytmami dla procesu oprogramowania i po procesie integracji budujemy prototyp, jako produkt finalny. Najbardziej cenioną informacją w laboratorium Seclab EMAG są dane projektowe, w których zawierają się wszystkie informacje dotyczące wykonywanych prac projektowych oraz zasoby. Zasoby w laboratorium SecLab obejmują swym zakresem wszystkie informacyjne wydzielone dla potrzeb i realizacji bezpiecznych produktów, a w szczególności:

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp do informacji podlegających ochronie, sprzętowe narzędzia w tym nośniki danych, dokumenty papierowe, elektroniczne na których są lub będą znajdować się informacje podlegające ochronie, oprogramowanie systemy operacyjne i inne programy wymagane do pracy programisty, mogą tutaj być także zgrupowane kompilatory, programy specjalistyczne do wykonywania schematów czy płytek elektronicznych, dokumenty istniejące, wdrażane obecnie lub w przyszłości systemy informatyczne oraz papierowe, w których są, informacje podlegające ochronie, a także informacje będące własnością ITI EMAG lub klienta, przekazane na podstawie przepisów prawnych lub umów, lokalizacje budynki i pomieszczenia, w których są lub będą przetwarzane informacje podlegające ochronie. Wyposażenie laboratorium SecLab w Komputerowo wspomagany system zarządzania bezpieczeństwem informacji i ciągłością działania OSCAD, w ramach projektu CCMODE będzie traktowane jako źródło dodatkowego uzasadnionego zaufania dla naszego środowiska rozwojowego. Pozwoli to na: kompleksowe podejście do problematyki bezpieczeństwa, wspomaganie komputerowe procesów utrzymania bezpieczeństwa w środowisku rozwojowym, zapewnienie wymaganego poziomu dokumentowania, wspomaganie zarządzaniem dokumentacją, poprawienie jakości produktów o podwyższonych wymaganiach bezpieczeństwa. Drugą częścią prezentacji był pokaz wykorzystania systemu OSCAD do oceny zabezpieczenia i zaplanowania wdrożenia zabezpieczeń danych projektowych w laboratorium SecLab EMAG. Podczas prezentacji dokonano zamodelowania w systemie OSCAD struktury laboratorium SecLab na wybranych przykładowych danych (wybrane procesy i zasoby), a następnie dokonano, za pomocą analizatora ryzyka, analizy ochrony danych projektowych przetwarzanych w SecLab. Przed prezentacją dokonano wstępnego wypełnienia systemu danymi. W ramach tej operacji dokonano operacji: wprowadzenie danych organizacji, zdefiniowanie i wypełnienie matrycy strat biznesowych, określenie algorytmu analiz ryzyka oraz wyznaczenie akceptowalnych poziomów ryzyka, uzupełnienie słowników systemu w zakresie: lokalizacji, stanowisk, grup informacyjnych, wskaźników, wprowadzenie przykładowych procesów i zasobów. Scenariusz prezentacji obejmował również zmodelowanie w systemie wybranych zasobów z grup opisanych powyżej. Wprowadzono następujące zasoby: projektant (zasób osobowy), kierownik projektu (zasób osobowy), administrator serwera (zasób osobowy spoza laboratorium SecLab), budynek w Katowicach przy ul. Leopolda (zasób typu lokalizacja), budynek w Chorzowie przy ul. Długiej (zasób typu lokalizacja),

serwerownia w budynku w Katowicach (zasób typu lokalizacja), serwer SVN (zasób techniczny). Wszystkie wybrane zasoby powiązano z grupą informacji "dane projektowe" gdyż wskazane osoby mają dostęp do tych danych a w opisanych lokalizacjach dane te są przechowywane. Podczas prezentacji szczegółowo przedstawiono wprowadzenie zasobu "Server SVN", aby pokazać kilka istotnych faktów i tym samym możliwości systemu OSCAD. Podczas wprowadzania tego zasobu zwrócono uwagę na: wybór odpowiedniego typu zasobu zasób techniczny, wprowadzenie danych opisowych zasobu, wybranie osób odpowiedzialnych za zasób właściciela, administratora i użytkownika, wskazanie lokalizacji zasobu, oznaczenia, że zasób ten interesuje nas z punktu widzenia ciągłości (BCM) działania jak i ochrony informacji (ISM), przypisanie do zasobu grupy informacyjnej "dane projektowe" informującej system o tym, że serwer przetwarza interesujące nas i podlegające ochronie dane projektowe. Kolejnym etapem modelowania laboratorium w systemie OSCAD było wprowadzenie informacji o procesach. W tym przypadku zamodelowano trzy wybrane procesy: pomysł, projektowanie, oprogramowanie. Ostatni z procesów wprowadzono podczas prezentacji aby zapoznać widzów z modułem "procesy biznesowe" i szczegółowo pokazać jakie informacje o procesie powinny znaleźć się w systemie. Do najistotniejszych informacji o procesie zaliczamy: nazwę, identyfikator i dane opisowe procesu, właściciela procesu, informacje o krytyczności procesu, jednostki zaangażowane w procesie, lokalizacje w jakich proces jest realizowany, wskaźniki i mirniki opisujące proces, zasoby wykorzystywane w procesie, powiązanie procesu z innymi procesami. Po zamodelowaniu fragmentu organizacji możliwe było przejście do najważniejszej części pokazu przeprowadzenia analiz ryzyka. Ocenę ryzyka w prezentacji dokonano dwuetapowo. Pierwszą wykonaną analizą była analiza BIA (Business Impact Analysis), której celem była ocena ryzyka wynikająca z utraty atrybutów bezpieczeństwa (poufności integralności i dostępności) dla wybranego przykładowego procesu "Projektowanie". Analiza ta jest niezbędna dla oceny krytyczności procesu i jej wykonanie umożliwia lub wymusza wykonanie kolejnych analiz. Kolejną możliwą do przeprowadzenia w systemie OSCAD analiza jest analiza szczegółowa BCM (dla ciągłości działania proces). W trakcie prezentacji analizę tę pominięto, ze względu na fakt, że nie jest ona związana z tematem prezentacji. Najistotniejszą z punktu widzenia tematu prezentacji była w pełni przeprowadzona i omówiona analiza ISM dla zadeklarowanej i omawianej grupy informacyjnej "dane projektowe". W ramach tej analizy zaprezentowano wykonanie następujących zadań:

Zaplanowano wykonanie analizy ISM dla grupy informacyjnej "dane projektowe" - określono termin realizacji oraz osobę odpowiedzialną Przeprowadzono, zgodnie z zadeklarowanymi w matrycy strat biznesowych kategoriami strat biznesowych, analizę atrybutów bezpieczeństwa: o poufność oceniono skutki ewentualnego wycieku danych projektowych, o integralność oceniono skutki ewentualnego uszkodzenia (utraty integralności) danych projektowych, o dostępność oceniono skutki braku dostępu do danych projektowych w zależności od czasu braku dostępu, Przeprowadzono przykładowe obliczanie poziomu ryzyka dla wybranej w scenariuszu pokazu pary podatność-zagrożenie: o w przykładowym scenariuszu przyjęto, że z powodu braku odpowiednich szkoleń pracownik pracujący zdalnie może nieprawidłowo posługiwać się narzędziami (klient SVN i VPN) i spowodować uszkodzenie lub wyciek danych projektowych; o wybrano przykładowe zagrożenie "Błędy pracowników"; o wybrano przykładową podatność "brak szkoleń pracowników"; o dokonano oceny ryzyka stanu obecnego - określono wartość zagrożenia i jego podatność; o stwierdzono, że w tym przypadku poziom ryzyka przekracza akceptowalny poziom ryzyka i należy wprowadzić dodatkowe zabezpieczenie; o wprowadzono zabezpieczenie w postaci opracowania planu szkoleń pracowników (oceniono jego koszt, termin realizacji i przydzielono osobę odpowiedzialną); o dokonano ponownej oceny ryzyka (wartość zagrożenia, podatność, poziom wdrożenia zabezpieczenia, poziom zaawansowania technicznego zabezpieczenia); o w wyniku zaplanowania wdrożenia zabezpieczenia oceniono, że poziom ryzyka będzie poniżej akceptowalnego można więc było zakończyć analizę i przesłać do zatwierdzenia; o osoba odpowiedzialna zatwierdziła analizę; Ostatnim etapem prezentacji było pokazanie efektów jakie w systemie wywołały nasze działania a mianowicie: o pojawianie się zadań u osób odpowiedzialnych za przeprowadzenia analizy, zatwierdzanie analizy oraz odpowiedzialnych za wdrożenie zabezpieczenia, o zaprezentowano raporty systemu w których pojawiły się informacje o stanie analiz, stanie wdrożenia zabezpieczeń, o możliwości wygenerowania (na podstawie szablonów) raportów z przeprowadzonych analiz oraz opisujących elementu organizacji. Na zakończenie prezentacji, w celu pełnej prezentacji możliwości systemu OSCAD przedstawiono krótko informacje o pozostałych modułach systemu w tym takich jak: o moduł zadań, o moduły planowania i realizacji audytów, przeglądów i szkoleń, o moduł zgłaszania i obsług incydentów w tym planowanie procedur testowych i planów awaryjnych,

o moduły komunikacyjne - powiadamianie i komunikacja z innymi systemami w tym z innymi systemami OSCAD oraz systemem OSCAD-STAT. Podsumowując pokaz systemu OSCAD można stwierdzić, że narzędzie to może być pomocne w funkcjonowaniu laboratorium SecLab, w szczególności, dzięki rozwiniętemu raportowaniu, na etapie przygotowywania materiałów dowodowych związanych z funkcjonowaniem organizacyjnym laboratorium (ochrona danych, ciągłość działania, wymagane audyty i przeglądy systemu).