Bezpieczeństwo informacji - działania organizacyjne. Przyszłe wyzwania

Podobne dokumenty
Załącznik nr 1 do zapytania ofertowego. Połączenie lokalizacji ŁOW NFZ wysokowydajną siecią WAN, zapewnienie dostępu do Internetu oraz

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Załącznik nr 4 Opis przedmiotu zamówienia Cześć 4

Reforma ochrony danych osobowych RODO/GDPR

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Dr Michał Tanaś(

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

PORADNIKI. Routery i Sieci

Super rzeczy. 16 Czerwiec Piotr Kozłowski Departament Rozwoju i Zarządzania M2M i IoT Orange Polska

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Dlaczego IPv6 / 48 = 256 planowanie adresacji

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Krzysztof Świtała WPiA UKSW

Projektowanie sieci informatycznych. wprowadzenie

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Struktura adresu IP v4

Translacja adresów - NAT (Network Address Translation)

Model sieci OSI, protokoły sieciowe, adresy IP

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Podstawowe pojęcia dotyczące sieci komputerowych

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Bieżąca działalność oraz perspektywy rozwoju na polskim rynku telekomunikacyjnym. październik 2009

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Komunikacja w sieciach komputerowych

Podstawy działania sieci

ISO bezpieczeństwo informacji w organizacji

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Szczegółowe informacje o kursach

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Bezpieczeństwo informacji. jak i co chronimy

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

Audyt funduszy strukturalnych

Sieci komputerowe. Wstęp

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Rodzaje, budowa i funkcje urządzeń sieciowych

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Zarządzanie bezpieczeństwem informacji w urzędach pracy

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

Technologie sieciowe

Cennik Usług Telekomunikacyjnych. Petrotel Sp. z o. o. INTERNET. Cennik wchodzi w życie z dniem roku.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Komunikat nr 115 z dnia r.

Polityka prywatności

Wybrane aspekty techniczne selektywnej analizy ruchu w sieciach operatorskich

Prezentacja Grupy Atende

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

ZiMSK NAT, PAT, ACL 1

Polityka prywatności

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

PARAMETRY JAKOŚCIOWE USŁUG WSKAŹNIKI KPI

Id: B28-41F7-A3EF-E67F59287B24. Projekt Strona 1

ZAPYTANIE OFERTOWE. usług telekomunikacyjnych.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Dr Michał Tanaś(

OCHRONA DANYCH OSOBOWYCH PO 1 STYCZNIA 2015

dla rozwoju Województwa Świętokrzyskiego...

dr inż. Michał Grobelny

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Czy zarządzać bezpieczeństwem IT w urzędzie?

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

Bruksela, WYTYCZNE

Cennik Usług Telekomunikacyjnych. Petrotel Sp. z o. o. INTERNET. Cennik wchodzi w życie z dniem roku.

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

WLAN bezpieczne sieci radiowe 01

Opis wymagań i program szkoleń dla użytkowników i administratorów

Adresacja IPv4 - podstawy

Jak sprawnie wdrożyć komunikację między JST w regionie?

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Transkrypt:

Bezpieczeństwo informacji - działania organizacyjne Przyszłe wyzwania

Polityka bezpieczeństwa Jest to zestaw procedur, które mają na celu zapewnienie bezpiecznego i niezakłóconego korzystania z systemu informacyjnego. Polityka bezpieczeństwa musi być odpowiednio nadzorowana oraz modyfikowana w razie takiej potrzeby.

Polityka bezpieczeństwa Polityka bezpieczeństwa musi mieć charakter kompleksowy i obejmować wszelkie zagadnienia związane z bezpieczeństwem pracy z wykorzystaniem Internetu oraz innych metod wymiany informacji.

Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka

Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka

Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka

Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka etap decyzji: - akceptacja - okresowe monitorowanie - ciągłe monitorowanie - wprowadzenie zabezpieczeń

Polityka bezpieczeństwa Polityka ochrony zbiorów danych osobowych: Sformalizowana prawnie (GIODO) Obowiązująca w Polsce i na terenie innych państw UE Wytyczne niezbędne do opracowania polityki bezpieczeństwa zgodnej z wymaganiami GIODO są publikowane i okresowo modyfikowane: www.giodo.gov.pl/plik/id_p/10212/j/pl/

Polityka bezpieczeństwa Istotną częścią polityki bezpieczeństwa jest Deklaracja Stosowania Deklaracja Stosowania musi zawierać jednoznaczną deklarację Zarządu lub Właściciela jednostki organizacyjnej o wdrożeniu oraz przestrzeganiu procedur wchodzących w skład Polityki Bezpieczeństwa Obowiązkiem kierownictwa jednostki jest zaznajomienie personelu z obowiązującą Polityką bezpieczeństwa w zakresie, który dotyczy określonego stanowiska pracy.

Polityka bezpieczeństwa Polityka Bezpieczeństwa może być bardzo złożonym i sformalizowanym dokumentem jej opracowaniem powinni zajmować się jedynie specjaliści. W przypadku, gdy PB dotyczy ochrony danych osobowych podlega ona obowiązkowemu audytowi zewnętrznemu, który prowadzą przedstawiciele GIODO. Szczególnie ostre są wymagania ochrony danych osobowych w przypadku wykorzystywania Internetu.

System Zarządzania Bezpieczeństwem Informacji Kompleksowy i sformalizowany system zarządzania informacją spełniający aktualne normy międzynarodowe ISO/IEC (także PN)

System Zarządzania Bezpieczeństwem Informacji - normalizacja dr Jerzy Zamojski

System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27002

System Zarządzania Bezpieczeństwem Informacji Zgodnie z zarządzeniem rządowym wdrożenie SZBI jest obowiązkowe dla wszystkich podmiotów realizujących zadania finansowane ze środków publicznych. SZBI normuje wszystkie zagadnienia związane z zarządzaniem bezpieczeństwem informacji w tym także korzystanie z sieci oraz usług Zewnętrznych.

Organizacja dostępu do Internetu Komputer (urządzenie dostępowe) posiada własny, unikalny adres sieciowy IP W praktyce nie do zrealizowania w sieciach IPv4 (32 bitowy adres) Docelowo sieć IPv6 (128 bitowy adres)

Organizacja dostępu do Internetu Użytkownik korzysta z usług pośrednika (ISP Internet Service Provider) Komputery użytkownika nie posiadają unikalnych w skali światowej adresów IP korzystają z jednego adresu IP należącego do ISP.

Organizacja dostępu do Internetu Network Address Translation Powszechnie stosowany przez ISP w sieciach dostępowych zarówno kablowych, jak i bezprzewodowych (WiFi) UWAGA: NAT nie zwiększa bezpieczeństwa!

Information Systems Audit and Control Association Est. 1967

Information Systems Audit and Control Association Est. 1967 1. Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji CISA znalazła się na liście certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych. 2. Zgodnie z Ustawą z dnia 27 sierpnia 2009 r. o finansach Publicznych, CISA jest certyfikatem uprawniającym do wykonywania zawodu audytora wewnętrznego w Polsce

Przyszłość - IPv6???

Przyszłość - IPv6??? Każde urządzenie ma UNIKALNY w skali światowej Adres IPv6 składający się z 2 części: - adresu sieciowego (64 bity), z czego 48 bitów przydziela ISP, zaś 16 bitów określa adres podsieci - 64 bitowego adresu urządzenia (generowanego automatycznie). Do dyspozycji jest więc ok. 10^20 adresów urządzeń. Całkowita powierzchnia Ziemi to ok. 5*10^14 m2!!! Umożliwia to przydzielenie każdemu urządzeniu unikalnego adresu IP!

Przyszłość - IPv6???

Przyszłość - IPv6??? Internet of Things to: Inteligentne domy, budynki i miasta, Inteligentna sieć służby zdrowia, Inteligentny przemysł, Systemy monitorowania ludzi i środowiska, Beacony reklamowe Czyli Everything and kitchen sink...

Przyszłość - IPv6??? Internet of Things to: W realizację IoT zaangażowali się czołowi producenci od firm IP (np. CISCO) po dostawców przedmiotów codziennego użytku (np. IKEA) Analitycy przewidują, że za 2 lata liczba urządzeń podłączonych do Internetu przekroczy 20 mld! IoT rodzi nowe wyzwania w zakresie bezpieczeństwa np. zdalne unieruchomienie samochodu może być zabezpieczeniem przez kradzieżą lecz również może być wykorzystane w niecnym celu.

Zagrożenia prywatności Monitorowanie ludzi jest wykorzystywane w celach biznesowych (oby tylko!): Używając karty bankomatowej odkrywamy miejsce swojego pobytu, preferencje zakupowe, możliwości finansowe. Dostawcy usług (np. Google) często korzystają z możliwości lokalizacji użytkowników... Gromadzone w ten sposób informacje o nas i o naszej aktywności stały się już towarem!

Zagrożenia prywatności Informacje gromadzone w wielkich bazach danych umożliwiają ich eksplorację (data mining) Nawet pozornie nieistotne informacje po ich zestawieniu z innymi mogą okazać się szalenie cenne Ceną za ułatwienia udostępniane przez systemy ICT jest coraz większa utrata prywatności oraz rosnące uzależnienie od nieprzerwanego działania tych systemów. Świadomość nowych zagrożeń zaczyna już powoli niepokoić społeczeństwa i rodzi nowe wyzwania organizacyjne i prawne!

Nowe technologie - Sieci dedykowane Ultraszybkie sieci rozległe o ograniczonym dostępie (edukacja, nauka, medycyna, testy technologii itp.)

Nowe technologie - sieci dedykowane Technologia DWDM Dense Wavelength Division Multiplexing DWDM umożliwia transmisję wielu (obecnie do 96 kanałów) przez pojedyncze włókno światłowodowe pozwala to na osiągnięcie łącznej prędkości transmisji rzędu wielu Tbps nawet na łączach międzykontynentalnych np. Australia USA przez Ocean Spokojny!

Nowe technologie - sieci dedykowane Internet satelitarny: Główna zaleta: dostęp ogólnoświatowy Główna wada: znaczne opóźnienie sygnału (Round Trip Delay) Światło potrzebuje na dotarcie do satelity stacjonarnego (36000 km nad równikiem) ok. 0,12 s Powoduje to, że użytkownik nie może uzyskać czasów ping poniżej 1000 ms Niskie orbity dają akceptowalny czas RTT (Round Trip Time) ale mniejszą prędkość.