Przykładowa lista zagroŝeń dla systemu informatycznego



Podobne dokumenty
Załącznik nr 2 do instrukcji zarządzania systemem informatycznym. Instrukcja postępowania na wypadek awarii systemu informatycznego

ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Aga-Komputers

Instrukcja instalacji usługi Sygnity Service

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Instrukcja instalacji usługi Sygnity Service

WARUNKI I ZASADY SERWISU APLIKACJI (OPROGRAMOWANIA UśYTKOWEGO) KRAJOWEGO REJESTRU KARNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

Instrukcja konfiguracji funkcji skanowania

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Internet Explorer. Okres

Polityka bezpieczeństwa przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Opis przedmiotu zamówienia

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Komentarz technik teleinformatyk 312[02]-03 Czerwiec 2009

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

KONFIGURACJA INTERFEJSU SIECIOWEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA E-BEZPIECZEŃSTWA

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja obsługi. Rejestrator DVR 318-B. (model z 2014 roku) Przed włączeniem zapoznaj się z treścią niniejszej instrukcji.

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

1. Zakres modernizacji Active Directory

Zarządzenie Nr 42/2008

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

I Konkurs NCBR z obszaru bezpieczeństwa i obronności

Panel administracyjny serwera: admin.itl.pl

Katalog usług informatycznych

Audyt infrastruktury IT i systemów informatycznych w

PARTNER.

Polityka bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

Protokół powykonawczy

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

Transkrypt:

Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny Osoby Wyłudzenie 2. Atak technologiczny wewnętrzny, zewnętrzny V Sieć Na system 3. Atak technologiczny wewnętrzny, zewnętrzny V Sieć Na aplikację 4. Awaria aplikacji Aplikacja Samoistna awaria 5. Awaria bazy danych Baza Danych Samoistna awaria 6. 7. Awaria drukarki Drukarka Samoistna awaria Awaria linii transmisyjnej Szyfrator Samoistna awaria 8. Awaria lub zakłócenie zasilania dedykowanego V UPS Samoistna awaria 9. 10. 11. Awaria Samoistna awaria Awaria serwera Serwer Samoistna awaria Awaria sieci strukturalnej, składników sieci LAN Przerwana łączność 12. Awaria systemu operacyjnego Operacyjny Samoistna awaria 13. Awaria szyfratora kanałów Szyfrator Samoistna awaria 14. Awaria UPS UPS Samoistna awaria 15. Awaria usług łączności sieciowej Sieć Samoistna awaria 16. Błąd importu danych do systemu Sieć Nieprawidłowe działanie elementów aktywnych lub okablowania 17. Błędy konserwacji aplikacji V Aplikacja Umyślne lub przypadkowe 18. 19. Błędy konserwacji serwera Serwer Umyślne lub przypadkowe (przez Administratora) Błędy transmisji zbiorów uaktualniających bazę danych Sieć Umyślne, przypadkowe

20. Brak potwierdzenia moŝliwości komunikacji między serwerem i klientem Serwer 21. Destrukcja informacji i programów zewnętrznym impulsem Serwer 22. Emisja ujawniająca Zestaw komputerów 23. KradzieŜ nośnika informacji przez osobę (dyskietka, dysk twardy, taśma) Nośnik W trakcie przenoszenia lub z miejsca przechowywania Tak Nie Tak 24. KradzieŜ wydruku przez osobę Wydruk 25. Luki w oprogramowaniu i protokołach V Administrator Zaniedbania w zarządzaniu Patchami 26. Manipulacja w systemie V Administrator Przez administratora 27. Modyfikacja zawartości wiadomości (skrzynek pocztowych) Dokonywana przez administratora., a Tak Tak Nie 28. Niedokonanie blokady konta po cofnięciu dostępu do systemu V Administrator Przez administratora 29. Nieusunięcie informacji z dyskietki po przeniesieniu plików do systemu V Przez użytkownika 30. 31. Nieusunięcie informacji z nośnika przed jego likwidacją, przekazaniem lub naprawą Niezniszczenie wydruków o charakterze roboczym V Administrator Przez administratora V Przez uŝytkownika 32. Niedostępność bazy danych V Aplikacja Brak możliwości przeprowadzenia kontroli formalnej 33. Niedostępność systemu V Aplikacja Brak dostępu do plików Nie Nie Tak 34. NiemoŜność przeniesienia informacji z dyskietki do systemu V Dyskietka Uszkodzenie dyskietki lub niepoprawne działanie aplik. FTP 35. Nieumyślne uszkodzenie oprogramowania serwera 36. 37. Nieuprawniona modyfikacja informacji przeznaczonej dla odbiorców zewnętrznych Nieuprawnione usunięcie uŝytkownika z grupy uŝytkownicy katalogu z informacją Przez użytkownika (dot. informacji przekazywanej) Administrator. Przez administratora 38. Podgląd informacji z monitora przez osobę Np. przez osobę 39. Podgląd informacji z wydruku przez osobę Wydruk Np. przez osobę

40. 41. Porzucenie nośnika informacji Porzucenie wydruku 42. Powielenie wiadomości lub jej przejęcie i opóźniona transmisja 43. 44. 45. Powodowanie szczelin w systemie Pozostawienie nośników poza miejscem ich przechowywania Przejrzenie, skopiowanie, sfałszowanie lub skasowanie informacji Osoby Osoby Osoby 46. Przepięcie w sieci elektrycznej V Sprzęt Skok napięcia 47. Przypadkowe skasowanie zawartości zarejestrowanego nośnika 48. Tolerowanie szczelin w systemie V Brak podjęcia działań w przypadku posiadania wiedzy o lukach w systemie 49. Umyślne skasowanie informacji (np. zawartości skrzynki pocztowej) 50. Umyślne uszkodzenie oprogramowania systemowego serwerów Operacyjny 51. 52. Umyślne uszkodzenie aplikacji Osoby Uszkodzenie bazy danych osobowych Osoby 53. Uszkodzenie drukarki Osoby 54. 55. Uszkodzenie informacji w skrzynkach pocztowych Uszkodzenie nośnika z kopią zapasową przez osobę Nośnik 56. Uszkodzenie oprogramowania 57. Uszkodzenie przez osobę 58. Uszkodzenie plomb zabezpieczających przez osobę Zestaw komputerów Tak Nie Tak 59. Uszkodzenie serwera przez osobę Serwer 60. Uszkodzenie szyfratora Osoby 61. Uszkodzenie UPS przez osobę UPS

62. Uszkodzenie zarejestrowanego nośnika Osoby 63. UŜycie nielegalnego oprogramowania Administrator Wykorzystywanie oprogramowania z nielegalnego źródła lub niesprawdzonego, które moŝe powodować konflikty software owe dla systemu zakłócając lub uniemoŝliwiając jego działanie 64. Atak wewnętrzny na aplikację Aplikacja Osoba nieuprawniona 65. 66. Wprowadzenie do systemu oprogramowania złośliwego Wprowadzenie osoby nieuprawnionej do grupy uŝytkownicy katalogu z informacją V Osoby Administrator Przez administratora 67. 68. Wydanie niewłaściwej dyskietki Tak Nie Tak Wykorzystanie nośnika o złej jakości Osoby 69. Wykorzystanie zalogowanego komputera do przejrzenia, skopiowania, sfałszowania lub skasowania informacji przez osobę Np. przez nieuprawnionego pracownika lub funkcjonariusza 70. Wyłudzenie haseł dostępu uŝytkowników uprzywilejowanych do serwera Administrator W celu zakłócenia pracy 71. Wyłudzenie hasła administratora Administrator systemu lub skopiowania informacji 72. Wyłudzenie hasła dostępu AS do SO Administrator 73. Wyłudzenie hasła dostępu U do SO 74. Wyłudzenie hasła ADMNSTRATOR w BOS, 75. 76. 77. 78. Wyniesienie niezarejestrowanego wydruku Przez uŝytkownika Wyniesienie zarejestrowanej dyskietki Zagubienie zarejestrowanej dyskietki Tak Nie Tak Zaprzeczenie wysłania wiadomości Nie Tak Nie 79. Złamanie haseł dostępu AS do urządzeń aktywnych sieci Sieć Osoba nieuprawniona 80. Złamanie hasła ADMNSTRATOR w BOS Osoba nieuprawniona 81. Złamanie hasła administratora Osoba nieuprawniona

Operacyjny 82. Złamanie hasła dostępu U do SO Operacyjny Osoba nieuprawniona 83. 84. Zmiana konfiguracji oprogramowania V Administrator Przez administratora Zmiana konfiguracji sprzętu V Administrator Przez administratora