Bezpieczeństwo informacji. jak i co chronimy

Podobne dokumenty
Krzysztof Świtała WPiA UKSW

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Maciej Byczkowski ENSI 2017 ENSI 2017

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Normalizacja dla bezpieczeństwa informacyjnego

Szkolenie otwarte 2016 r.

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

ISO 9001:2015 przegląd wymagań

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

I. O P I S S Z K O L E N I A

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

ZARZĄDZENIE Starosty Bielskiego

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Imed El Fray Włodzimierz Chocianowicz

Szkolenie Stowarzyszenia Polskie Forum ISO Zmiany w normie ISO i ich konsekwencje dla organizacji Warszawa,

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Standard ISO 9001:2015

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

PRELEGENT Przemek Frańczak Członek SIODO

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

HARMONOGRAM SZKOLENIA

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

ISO w Banku Spółdzielczym - od decyzji do realizacji

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, Warszawa

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO bezpieczeństwo informacji w organizacji

Reforma ochrony danych osobowych RODO/GDPR

SYSTEMOWE ZARZĄDZANIE ŚRODOWISKIEM

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

ZARZĄDZENIE Nr 22/2018 Starosty Bielskiego z dnia 24 maja 2018 r.

Audyt systemów informatycznych w świetle standardów ISACA

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Komunikat nr 115 z dnia r.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Kompleksowe Przygotowanie do Egzaminu CISMP

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Kwestionariusz samooceny kontroli zarządczej

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Zarządzanie ryzykiem w bezpieczeństwie informacji

Team Prevent Poland Sp. z o.o. Graficzna prezentacja struktury ISO 9001:2015 i IATF 16949:2016

Jakość. danych w systemach informatycznych adów w ubezpieczeń 25.III Aspekty normalizacyjne zarządzania incydentami bezpieczeństwa w.

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Kryteria oceny Systemu Kontroli Zarządczej

Marcin Soczko. Agenda

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

ZARZĄDZENIE Starosty Bielskiego

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

Nr sprawy: ST Poznań, Zapytanie ofertowe

Certified IT Manager Training (CITM ) Dni: 3. Opis:

ISO nowy standard bezpieczeństwa. CryptoCon,

Wymagania wobec dostawców: jakościowe, środowiskowe, bhp i etyczne

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Bezpieczeństwo danych w sieciach elektroenergetycznych

Program Kontroli Jakości Bezpieczeństwa Informacji

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Transkrypt:

Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017

Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001

Bezpieczeństwo informacji Big Data Do lat dziewięćdziesiątych XX w. ludzkość wytworzyła 1 zettabajt danych. Do 2020 r. stworzymy 32 zettabajty Luciano Floridi profesor filozofii i etyki informacji na Uniwersytecie w Oksfordzie (Doradca Google a w sporze o prawo bycia zapomnianym)

Bezpieczeństwo informacji Big Data "Obecnie aż 5 proc. globalnej produkcji energii elektrycznej jest pochłaniane przez takie centra IT, a wkrótce wzrośnie to do 7 proc." - informuje kierownik badań dr hab. Andrzej Stupakiewicz z Wydziału Fizyki UwB. Zwraca uwagę, że przy zapisie wydzielają się spore ilości ciepła - na tyle duże, że aby chronić dane, trzeba zużywać dodatkową energię na chłodzenie urządzeń. /PAP Nauka w Polsce/

Bezpieczeństwo informacji Wg PwC: udział wydatków na zabezpieczenia w budżecie IT wyniósł w 2015 r. 19% (w Polsce 10%) 91% firm na świecie przyjęło jakiekolwiek sformalizowane zasady bezpieczeństwa (w Polsce 46%) 5% polskich firm straciło łącznie min. 1 mln zł z powodu cyberataków w 2015 r. GW z 13.01.2016 r.

Bezpieczeństwo informacji Big Data? Bug data?

Bezpieczeństwo informacji Skąd wiemy, czy bezpieczeństwo informacji jest zapewnione przez naszego kontrahenta, podwykonawcę, itp.?

Bezpieczeństwo informacji Bezpieczeństwo informacji (2.19) to zachowanie poufności (2.9), integralności (2.25) i dostępności (2.7) informacji Dodatkowo można brać pod uwagę inne własności, takie jak: autentyczność (2.6), rozliczalność (2.2), niezaprzeczalność (2.27) niezawodność (2.33) (ISO/IEC 27000:2012)

Bezpieczeństwo informacji 2.3 aktywa wszystko, co ma wartość dla organizacji 2.18 aktywa informacyjne wiedza lub dane, które posiadają wartość dla organizacji (PN-ISO/IEC 27000:2012)

Bezpieczeństwo informacji 2.26 system zarządzania struktura polityk (2.28), procedur (2.30), wytycznych (2.16) i związanych zasobów służących do osiągnięcia celów organizacji (ISO/IEC 27000:2012)

Bezpieczeństwo informacji 3.2.3 Bezpieczeństwo informacji Bezpieczeństwo informacji obejmuje trzy główne atrybuty: poufność, dostępność i integralność. Biorąc pod uwagę cel, jakim jest zapewnienie nieprzerwanego sukcesu i ciągłości biznesu oraz minimalizacja skutków, bezpieczeństwo informacji polega na zastosowaniu i zarządzaniu właściwymi środkami zabezpieczeń, co z kolei polega na rozpatrzeniu szerokiej gamy zagrożeń. (ISO/IEC 27000:2012)

Bezpieczeństwo informacji 3.2.3 Bezpieczeństwo informacji (c.d.) Bezpieczeństwo informacji jest osiągalne poprzez wdrożenie właściwego zbioru zabezpieczeń, wyselekcjonowanych w trakcie wybranego procesu zarządzania ryzykiem i zarządzanego poprzez SZBI, włączając w to polityki, procesy, procedury, struktury organizacyjne, oprogramowanie i sprzęt do ochrony zidentyfikowanych aktywów informacyjnych. Te zabezpieczenia powinny być określone, wdrożone, monitorowane, przeglądane i doskonalone, tam gdzie jest to konieczne, w celu zapewnienia, że określone cele biznesowe i cele bezpieczeństwa organizacji zostaną osiągnięte (ISO/IEC 27000:2012)

Bezpieczeństwo informacji 2.23 system zarządzania bezpieczeństwem informacji SZBI część całościowego systemu zarządzania (2.26), oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji (2.19) (ISO/IEC 27000:2012)

Bezpieczeństwo informacji Kodeks pracy - art. 100 1 pkt 4 - każdy pracownik ma obowiązek zachowania tajemnicy pracodawcy z mocy prawa niezależnie od zapisów umowy o pracę, regulaminu pracy itd. Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny - art

PN-I-13335-1

Strategia bezpieczeństwa Jakie zasoby chronić? Identyfikacja zasobów krytycznych Przed jakimi zagrożeniami? Identyfikacja zagrożeń Jakie nakłady możemy ponieść na ochronę (czas, koszty finansowe, ) Zapewnienie zasobów finansowych, ludzkich, (oszacowanie ryzyka, analiza kosztów i zysków)

Szacowanie ryzyka Niezbędne dokumenty Katalog aktywów (w tym informacyjnych) Katalog podatności Katalog zagrożeń Katalog zabezpieczeń Katalog procesów No i oczywiście metodyka szacowania ryzyka PN-ISO/IEC 27005:2014-01 (PN-ISO 31000:2012 Zarządzanie ryzykiem Zasady i wytyczne)

Szacowanie ryzyka Wybór zabezpieczeń zależy od decyzji organizacji opartych na kryteriach akceptowania ryzyka, wariantów postępowania z ryzykiem oraz od ogólnego podejścia do zarządzania ryzykiem wprowadzonego w organizacji. Zaleca się, aby uwzględniał on wszystkie odpowiednie krajowe i międzynarodowe przepisy prawne i regulacje. Wybór zabezpieczeń zależy również od sposobu, w jaki one współdziałają dla zapewnienia głębokiej ochrony. PN-ISO/IEC 27002:2014-12

Podstawowy zbiór dokumentów normalizacyjnych niezbędny do budowy SZBI Numer normy Tytuł Zawartość PN-ISO/IEC 27001 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem Informacji. Wymagania. Prezentuje model oraz metodę ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia SZBI. PN-ISO/IEC 27005 Technika informatyczna. Techniki bezpieczeństwa. Zarządzanie ryzykiem związanym z bezpieczeństwem informacji. Zawiera wytyczne do zarządzania ryzykiem dotyczącym bezpieczeństwa informacyjnego. Stanowi rozwinięcie ogólnych koncepcji opisanych w PN- ISO/IEC 27001.

Podstawowy zbiór dokumentów normalizacyjnych niezbędny do budowy SZBI Numer normy Tytuł Zawartość PN-ISO/IEC 27002 Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem Informacji. Wymagania. Przewodnik umożliwiający opracowanie skutecznego SZBI. Omawia cele stosowania zabezpieczeń oraz opisuje metody wdrażania zabezpieczeń na podstawie oszacowanego ryzyka. (133 zasady dot. BI) PN-ISO/IEC 27006 Technika informatyczna. Techniki bezpieczeństwa. Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji. Wymagania i wytyczne dla jednostek prowadzących audyt i certyfikację SZBI. Może być stosowana do celów audytu wewnętrznego SZBI. ISO/IEC 27004 Information technology Security techniques Information security management - Measurement Wytyczne dotyczące rozwoju i wykorzystywania środków pomiaru w celu oceny skuteczności wdrożenia SZBI

Podstawowy zbiór dokumentów normalizacyjnych niezbędny do budowy SZBI Numer normy Tytuł Zawartość PN-ISO/IEC 24762 Technika informatyczna. Techniki bezpieczeństwa. Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. Dostarcza wytyczne w zakresie usług odtwarzania techniki teleinformatycznej po katastrofie. Obejmuje aspekty wdrożenia, testowania i realizacji odtwarzania po katastrofie. Nie obejmuje innych aspektów zarządzania ciągłością działania. (BS 25999, ISO 22301, Rekomendacja D GINB /UKNF/

Podstawowy zbiór dokumentów normalizacyjnych niezbędny do budowy SZBI Numer normy Tytuł Zawartość ISO/IEC 27018:2014 Information technology- Security techniques-code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processor. Dotyczy bezpieczeństwa danych osobowych w chmurze.

Inne normy warte uwagi przy budowie, wyborze data center/serwerowni, i in. PN-EN 50600 Technika informatyczna Wyposażenie i infrastruktura centrów przetwarzania danych PN-EN 60950 Urządzenia techniki informatycznej Bezpieczeństwo ISO/IEC TR 18044 Information technology-security techniques-information security incident management PN-ISO/IEC TR 15947 Technika informatyczna-techniki zabezpieczeń-struktura wykrywania włamań w systemach teleinformatycznych ISO/IEC TR 19791 (WD) Information technology-security techniques-security assessment of operational systems

Dlaczego SZBI? Trzy źródła wymagań związanych z bezpieczeństwem szacowanie ryzyka dotyczącego organizacji, z uwzględnieniem całościowej strategii biznesowej i celów organizacji. Dzięki szacowaniu ryzyka można zidentyfikować zagrożenia dla aktywów, ocenić podatność na zagrożenia i prawdopodobieństwo ich wystąpienia oraz estymować potencjalne skutki; przepisy prawne, regulacje, zobowiązania umowne, jakie organizacja, jej partnerzy handlowi, kontrahenci oraz dostawcy usług mają wypełnić, oraz środowisko społeczno-kulturowe, w jakim funkcjonują; zbiór zasad, celów i wymagań dotyczących przetwarzania informacji, które organizacja wypracowała dla wsparcia swojej działalności. PN-ISO/IEC 27002:2014-12

Dlaczego SZBI? Rozporządzenie RM z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Kompleksowe podejście do bezpieczeństwa informacji Usługi Bezpieczeń stwo osobowe Bezpieczeństwo informatyczne Ludzie ISO 27001 Technologie Bezpieczeństwo prawne Bezpieczeństwo fizyczne Informacje

Wymagania PN-ISO/IEC 27001:2014-12 Kontekst organizacji (pkt 4 normy) Zrozumienie organizacji i jej kontekstu ISO 31000:2009, rozdz, 5.3 Zrozumienie potrzeb i oczekiwań stron zainteresowanych Wymagania stron zainteresowanych (np. organ nadzorujący, KE) Określenie zakresu SZBI Udokumentowana informacja. System Zarządzania Bezpieczeństwem Informacji

Wymagania PN-ISO/IEC 27001:2014-12 Przywództwo (pkt 5 normy) Zapewnienie dostępności zasobów potrzebnych w SZBI. Ustanowienie PBI Udokumentowanie celów lub ram do ustanowienia bezpieczeństwa informacji, zapewnienie ciągłego doskonalenia. Przydzielenie odpowiedzialności i uprawnień KSBI, IBSI, ABI, szef IT, szef administracji, pion bezpieczeństwa?

Wymagania PN-ISO/IEC 27001:2014-12 Planowanie (pkt 6 normy) Szacowanie ryzyka Kryteria akceptacji, identyfikacja ryzyk, porównywalność Postępowanie z ryzykiem Wybór opcji postępowania z ryzykiem (unikanie, akceptacja, minimalizacja, transfer, itd ) - PPR Deklaracja Stosowania (Załącznik A) ISO 31000:2009

Wymagania PN-ISO/IEC 27001:2014-12 Wsparcie (pkt 7 normy) Zapewnienie zasobów i kompetencji wykonujących czynności mogące mieć wpływ na b.i. Szkolenia, mentoring, wsparcie specjalistów z zewnątrz Uświadamianie Świadomość PBI, konsekwencji niezgodności z wymaganiami SZBI, Komunikacja Formaty dokumentów, wersjonowanie, zatwierdzenie, nadzór

Wymagania PN-ISO/IEC 27001:2014-12 Działania operacyjne (pkt 8 normy) Planowanie i nadzorowanie procesów potrzebnych do spełnienia wymagań bezpieczeństwa informacji w oparciu o szacowanie ryzyka

Wymagania PN-ISO/IEC 27001:2014-12 Ocena wyników i Doskonalenie (pkt 9 i 10 normy) Ocena wyników Monitoringi, audyt wewnętrzny, przegląd zarządzania (tak jak w normie PN-EN ISO 9001), pomiary skuteczności zabezpieczeń (ISO/IEC 27004) Doskonalenie Reagowanie na niezgodności, działania korygujące, ciągłe doskonalenie

Dokumenty Polityka Bezpieczeństwa Informacji Procedury, polityki dziedzinowe, wytyczne Deklaracja Stosowania Procedury, polityki dziedzinowe, wytyczne System pomiaru (oceny) skuteczności zabezpieczeń (ISO/IEC 27004) Rejestr Incydentów Bezpieczeństwa Informacji Dokumentacja planów ciągłości działania

System Zarządzania Bezpieczeństwem Informacji Praktyka codzienna Instruktaże wstępne dla nowozatrudnionych, szkolenia okresowe Okresowe sprawdziany wiedzy pracowników Monitorowanie przestrzegania zasad przez pracowników Monitoringi serwerowni: CP i CZ Analiza raportów z systemów bezpieczeństwa IT Monitoringi umów z dostawcami produktów i usług Monitoringi zarządzania podatnościami technicznymi Analiza incydentów Audyty SZBI Przeglądy zarządzania