Bezpieczeństwo informacji - działania organizacyjne Przyszłe wyzwania
Polityka bezpieczeństwa Jest to zestaw procedur, które mają na celu zapewnienie bezpiecznego i niezakłóconego korzystania z systemu informacyjnego. Polityka bezpieczeństwa musi być odpowiednio nadzorowana oraz modyfikowana w razie takiej potrzeby.
Polityka bezpieczeństwa Polityka bezpieczeństwa musi mieć charakter kompleksowy i obejmować wszelkie zagadnienia związane z bezpieczeństwem pracy z wykorzystaniem Internetu oraz innych metod wymiany informacji.
Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka
Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka
Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka
Polityka bezpieczeństwa Wdrażanie: 1. Analiza i oszacowanie ryzyka etap decyzji: - akceptacja - okresowe monitorowanie - ciągłe monitorowanie - wprowadzenie zabezpieczeń
Polityka bezpieczeństwa Polityka ochrony zbiorów danych osobowych: Sformalizowana prawnie (GIODO) Obowiązująca w Polsce i na terenie innych państw UE Wytyczne niezbędne do opracowania polityki bezpieczeństwa zgodnej z wymaganiami GIODO są publikowane i okresowo modyfikowane: www.giodo.gov.pl/plik/id_p/10212/j/pl/
Polityka bezpieczeństwa Istotną częścią polityki bezpieczeństwa jest Deklaracja Stosowania Deklaracja Stosowania musi zawierać jednoznaczną deklarację Zarządu lub Właściciela jednostki organizacyjnej o wdrożeniu oraz przestrzeganiu procedur wchodzących w skład Polityki Bezpieczeństwa Obowiązkiem kierownictwa jednostki jest zaznajomienie personelu z obowiązującą Polityką bezpieczeństwa w zakresie, który dotyczy określonego stanowiska pracy.
Polityka bezpieczeństwa Polityka Bezpieczeństwa może być bardzo złożonym i sformalizowanym dokumentem jej opracowaniem powinni zajmować się jedynie specjaliści. W przypadku, gdy PB dotyczy ochrony danych osobowych podlega ona obowiązkowemu audytowi zewnętrznemu, który prowadzą przedstawiciele GIODO. Szczególnie ostre są wymagania ochrony danych osobowych w przypadku wykorzystywania Internetu.
System Zarządzania Bezpieczeństwem Informacji Kompleksowy i sformalizowany system zarządzania informacją spełniający aktualne normy międzynarodowe ISO/IEC (także PN)
System Zarządzania Bezpieczeństwem Informacji - normalizacja dr Jerzy Zamojski
System Zarządzania Bezpieczeństwem Informacji ISO/IEC 27002
System Zarządzania Bezpieczeństwem Informacji Zgodnie z zarządzeniem rządowym wdrożenie SZBI jest obowiązkowe dla wszystkich podmiotów realizujących zadania finansowane ze środków publicznych. SZBI normuje wszystkie zagadnienia związane z zarządzaniem bezpieczeństwem informacji w tym także korzystanie z sieci oraz usług Zewnętrznych.
Organizacja dostępu do Internetu Komputer (urządzenie dostępowe) posiada własny, unikalny adres sieciowy IP W praktyce nie do zrealizowania w sieciach IPv4 (32 bitowy adres) Docelowo sieć IPv6 (128 bitowy adres)
Organizacja dostępu do Internetu Użytkownik korzysta z usług pośrednika (ISP Internet Service Provider) Komputery użytkownika nie posiadają unikalnych w skali światowej adresów IP korzystają z jednego adresu IP należącego do ISP.
Organizacja dostępu do Internetu Network Address Translation Powszechnie stosowany przez ISP w sieciach dostępowych zarówno kablowych, jak i bezprzewodowych (WiFi) UWAGA: NAT nie zwiększa bezpieczeństwa!
Information Systems Audit and Control Association Est. 1967
Information Systems Audit and Control Association Est. 1967 1. Zgodnie z rozporządzeniem Ministra Spraw Wewnętrznych i Administracji CISA znalazła się na liście certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych. 2. Zgodnie z Ustawą z dnia 27 sierpnia 2009 r. o finansach Publicznych, CISA jest certyfikatem uprawniającym do wykonywania zawodu audytora wewnętrznego w Polsce
Przyszłość - IPv6???
Przyszłość - IPv6??? Każde urządzenie ma UNIKALNY w skali światowej Adres IPv6 składający się z 2 części: - adresu sieciowego (64 bity), z czego 48 bitów przydziela ISP, zaś 16 bitów określa adres podsieci - 64 bitowego adresu urządzenia (generowanego automatycznie). Do dyspozycji jest więc ok. 10^20 adresów urządzeń. Całkowita powierzchnia Ziemi to ok. 5*10^14 m2!!! Umożliwia to przydzielenie każdemu urządzeniu unikalnego adresu IP!
Przyszłość - IPv6???
Przyszłość - IPv6??? Internet of Things to: Inteligentne domy, budynki i miasta, Inteligentna sieć służby zdrowia, Inteligentny przemysł, Systemy monitorowania ludzi i środowiska, Beacony reklamowe Czyli Everything and kitchen sink...
Przyszłość - IPv6??? Internet of Things to: W realizację IoT zaangażowali się czołowi producenci od firm IP (np. CISCO) po dostawców przedmiotów codziennego użytku (np. IKEA) Analitycy przewidują, że za 2 lata liczba urządzeń podłączonych do Internetu przekroczy 20 mld! IoT rodzi nowe wyzwania w zakresie bezpieczeństwa np. zdalne unieruchomienie samochodu może być zabezpieczeniem przez kradzieżą lecz również może być wykorzystane w niecnym celu.
Zagrożenia prywatności Monitorowanie ludzi jest wykorzystywane w celach biznesowych (oby tylko!): Używając karty bankomatowej odkrywamy miejsce swojego pobytu, preferencje zakupowe, możliwości finansowe. Dostawcy usług (np. Google) często korzystają z możliwości lokalizacji użytkowników... Gromadzone w ten sposób informacje o nas i o naszej aktywności stały się już towarem!
Zagrożenia prywatności Informacje gromadzone w wielkich bazach danych umożliwiają ich eksplorację (data mining) Nawet pozornie nieistotne informacje po ich zestawieniu z innymi mogą okazać się szalenie cenne Ceną za ułatwienia udostępniane przez systemy ICT jest coraz większa utrata prywatności oraz rosnące uzależnienie od nieprzerwanego działania tych systemów. Świadomość nowych zagrożeń zaczyna już powoli niepokoić społeczeństwa i rodzi nowe wyzwania organizacyjne i prawne!
Nowe technologie - Sieci dedykowane Ultraszybkie sieci rozległe o ograniczonym dostępie (edukacja, nauka, medycyna, testy technologii itp.)
Nowe technologie - sieci dedykowane Technologia DWDM Dense Wavelength Division Multiplexing DWDM umożliwia transmisję wielu (obecnie do 96 kanałów) przez pojedyncze włókno światłowodowe pozwala to na osiągnięcie łącznej prędkości transmisji rzędu wielu Tbps nawet na łączach międzykontynentalnych np. Australia USA przez Ocean Spokojny!
Nowe technologie - sieci dedykowane Internet satelitarny: Główna zaleta: dostęp ogólnoświatowy Główna wada: znaczne opóźnienie sygnału (Round Trip Delay) Światło potrzebuje na dotarcie do satelity stacjonarnego (36000 km nad równikiem) ok. 0,12 s Powoduje to, że użytkownik nie może uzyskać czasów ping poniżej 1000 ms Niskie orbity dają akceptowalny czas RTT (Round Trip Time) ale mniejszą prędkość.