Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )



Podobne dokumenty
Krzysztof Świtała WPiA UKSW

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zdrowe podejście do informacji

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Bezpieczeństwo informacji. jak i co chronimy

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PRELEGENT Przemek Frańczak Członek SIODO

Szkolenie otwarte 2016 r.

Maciej Byczkowski ENSI 2017 ENSI 2017

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa,

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?

Zarządzanie ryzykiem w bezpieczeństwie informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Normalizacja dla bezpieczeństwa informacyjnego

ISO bezpieczeństwo informacji w organizacji

I. O P I S S Z K O L E N I A

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Warszawa, 17 marca 2014 r.

Standard ISO 9001:2015

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Marcin Soczko. Agenda

Analiza ryzyka w obszarze bezpieczeństwa informacji 1

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

IV Ogólnopolska Konferencja Normalizacja w Szkole

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Kryteria oceny Systemu Kontroli Zarządczej

Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora

Instrukcja. ocena aspektów środowiskowych PE-EF-P01-I01

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

POLITYKA ZARZĄDZANIA RYZYKIEM

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Grzegorz Pieniążek Hubert Szczepaniuk

Imed El Fray Włodzimierz Chocianowicz

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

ISO 9001:2015 przegląd wymagań

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

Prelegent : Krzysztof Struk Stanowisko: Analityk

Reforma ochrony danych osobowych RODO/GDPR

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

WYSTĄPIENIE POKONTROLNE

Wprowadzenie. Alternatywne podejścia do realizacji Audytu Bezpieczeństwa Informacji w JST m.st. Warszawy. Akty prawne dot.

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

ania Zagrożeniom Korupcyjnym w Agencji Rezerw Materiałowych

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zmiany w normie ISO i ich konsekwencje dla organizacji Warszawa,

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Czy wszystko jest jasne??? Janusz Czauderna Tel

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Transkrypt:

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych Przewodnicząca Rady Sektorowej Technik Informacyjnych i Komunikacji Przy Polskim Komitecie Normalizacyjnym Ekspert normalizacyjny ISO Ryzyko? Jaka jest wartość przetwarzania danych w administracji publicznej, Seminarium Polskiej Izby Informatyki i Telekomunikacji, 08 maja 2013 1

Plan prezentacji Powołania Polskich Norm w Rozporządzeniu Dynamika zmian normy się zmieniają szybciej niż akty prawne Zakres zarządzania ryzykiem w normach PN- ISO/IEC 27001:2005 oraz PN-ISO/IEC 20000-1:2007 Trudności zintegrowanego podejścia do zarządzania ryzykiem norma ISO/IEC 27013:2011(Polska Norma w opracowaniu) Trudności wdrożenia zarządzania ryzykiem w e- administracji 2

3

Polskie Normy powołane w Rozporządzeniu ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. RP z 16 maja 2012 poz. 526) Rozdział IV Minimalne wymagania dla systemów teleinformatycznych 15. 1. Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne projektuje się, wdraża oraz eksploatuje z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. 2. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne ma na celu dostarczanie tych usług na deklarowanym poziomie dostępności i odbywa się w oparciu o udokumentowane procedury. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich Norm: PN-ISO/IEC 20000-1 i PN- ISO/IEC 20000-2. 4

Polskie Normy powołane w Rozporządzeniu (2) ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. RP z 16 maja 2012 poz. 526) Rozdział IV Minimalne wymagania dla systemów teleinformatycznych 20. 1. Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. 2. Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań: (14 wymagań z wieloma podpunktami) 5

Polskie Normy powołane w Rozporządzeniu (3) ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz.U. RP z 16 maja 2012 poz. 526) Rozdział IV Minimalne wymagania dla systemów teleinformatycznych 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: 1) PN-ISO/IEC 17799 w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC 27005 w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC 24762 w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania. 6

Aktualność Polskich Norm 7

W normach ISO obowiązuje nowa definicja ryzyka PN-ISO 31000:2012 Zarządzanie ryzykiem -- Zasady i wytyczne ryzyko wpływ niepewności na cele UWAGA 1 Wpływ niepewności powoduje odchylenie od oczekiwań - pozytywne i/lub negatywne. UWAGA 2 Cele mogą dotyczyć różnych aspektów (takich jak np. finansowe, zdrowia i bezpieczeństwa, środowiskowe) oraz mogą być stosowane na różnych szczeblach (takich jak np. strategicznym, dotyczącym całej organizacji, projektu, wyrobu bądź też procesu). UWAGA 3 Ryzyko jest często określane w odniesieniu do potencjalnych zdarzeń i następstw lub ich kombinacji. UWAGA 4 Ryzyko jest często wyrażone jako kombinacja następstwa zdarzenia (z uwzględnieniem zmian okoliczności) i związanego z nim prawdopodobieństwa jego wystąpienia. UWAGA 5 Niepewność to stan, również częściowy, braku informacji związanej ze zrozumieniem lub wiedzą na temat zdarzenia, jego następstw lub prawdopodobieństwa. 8

W normach ISO obowiązuje nowa definicja ryzyka (2) Nowa definicja została już uwzględniona w ISO/IEC 27005:2011 oraz ISO/IEC 20000-1:2011 ryzyko wpływ niepewności na cele <PrPN ISO/IEC 27005> Definicja z ISO/IEC 31000 PLUS UWAGA 6: Ryzyko w bezpieczeństwie informacji jest związane z potencjalną sytuacją, w której zagrożenia wykorzystują podatności aktywów, mogąc spowodować szkodę dla organizacji <ISO/IEC 20000-1:2011> Definicja z ISO 31000 MINUS UWAGA 5 9

Trudności wdrażania zintegrowanego systemu zarządzania w kontekście zarządzania ryzykiem Na poziomie modelu systemu zarządzania (PDCA) Na poziomie przedmiotu systemu zarządzania: Ryzyko w odniesieniu do świadczonych usług Ryzyko w odniesieniu do bezpieczeństwa informacji Polska Norma ISO/IEC 27013 Wytyczne do zintegrowanego wdrożenia ISO/IEC 27001 oraz ISO/IEC 20000-1 jest w przygotowaniu. Przewidywany termin publikacji koniec 2013r. 10

Zarządzanie ryzykiem w normie ISO/IEC 20000-1 Ustalenie celów m.in. dla ograniczania ryzyka Wybór podejścia do szacowania ryzyka oraz kryteriów akceptowania ryzyka PLAN ACT DO CHECK Przegląd ryzyk Identyfikacja, ocena oraz zarządzanie ryzykiem związanym z usługami

Zarządzanie ryzykiem w normie ISO/IEC 20000-1:2011 12

Zarządzanie ryzykiem w normie ISO/IEC 27001 Szacowanie ryzyk Wybór wariantów postępowania z ryzykiem Doskonalenie procesu zarządzania ryzykiem Wybór zabezpieczeń PLAN ACT DO Szacowanie ryzyka dla zmian CHECK Wdrożenie planu postępowania z ryzykiem Ryzyko uwzględniane w każdym obszarze zarządzania bezpieczeństwem informacji

Trudności zintegrowanego wdrożenia podejście do zarządzania ryzykiem Odniesienie do świadczonych usług Odniesienie do bezpieczeństwa informacji - utrata poufności, dostępności, integralności informacji Źródło: RiskIT Framework, ISACA 2009 Źródło: PN-ISO/IEC 27005:2010 14

Wdrożenie zarządzania ryzykiem - wymaganie szczególnie trudne do wdrożenia w administracji publicznej Zgodnie z PN-ISO/IEC 27001, pkt. 4.2.1 należy: c) 2) Opracować kryteria akceptacji ryzyka i określić akceptowalne poziomy ryzyk e)1) Oszacować szkody i straty biznesowe w organizacji, które mogą wyniknąć z naruszenia bezpieczeństwa, biorąc pod uwagę potencjalne konsekwencje utraty poufności, integralności i dostępności aktywów. Różne perspektywy postrzegania ryzyka

System e-administracji musi uwzględniać różne perspektywy perspektywa urzędu Konsekwencje materialne dla: Utraty poufności Zwykle nie występują Nie ma efektu utraty konkurencyjności Utraty dostępności lub integralności Wartość ryzyka = [prawdopodobieństwo zdarzenia[ x [jego konsekwencje] Ograniczone (najwyżej aplikacja e-administracji nie będzie działała jakiś czas.) Chyba, że. masowy DDoS? Konsekwencje prawne dla: Utraty poufności Wynikające z przepisów prawa dot. ochrony danych osobowych Utrata wizerunku: Jedynie o charakterze politycznym?

System e-administracji musi uwzględniać różne perspektywy perspektywa obywatela/ przedsiębiorcy Wartość ryzyka = [prawdopodobieństwo zdarzenia[ x [jego konsekwencje] Konsekwencje materialne dla: Utraty poufności Mogą wystąpić kradzież tożsamości Mogą wystąpić w wypadku, gdy dotyczą przedsiębiorców Utraty dostępności lub integralności Poważne przekroczenie terminów Konsekwencje prawne dla: Utraty poufności Ograniczone możliwości dochodzenia roszczeń w stosunku do Państwa Utrata wizerunku: Społeczne utrata zaufania do Państwa

Studium przypadku Narodowy Spis Powszechny Alarm: Dane służące do uwierzytelnienia respondenta w internetowym kanale spisowym (NIP + PESEL) są łatwe do uzyskania 5.04.2011 (fakt publiczny, w tym prowokacja prasowa) Zdefiniowanie problemu: Z ustaleń kontroli wynika, że wybór danych osobowych służących do uwierzytelnienia respondenta w Narodowym Spisie Powszechnym Ludności i Mieszkań 2011 był poddany ocenie ryzyka pismo GIODO z 27.05.2011 Ocena ryzyka: Wprowadzenie silniejszych mechanizmów uwierzytelnienia (dane uwierzytelniające wysłane do respondenta pocztą) - dodatkowo 50 mln zł (informacje od Z-cy Komisarza Spisowego) Mechanizmy zabezpieczające: - odstraszanie: zdecydowana reakcja organów ścigania na przypadki łamania prawa - wykrywanie: zaawansowane algorytmy analizy danych

Pytania, uwagi, komentarze... ela@andrukiewicz.pl