Bezpieczeństwo systemów komputerowych



Podobne dokumenty
Bezpieczeństwo systemów komputerowych

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Szkolenie. z zakresu ochrony. informacji niejawnych

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Przegląd rodzajów ataków hackerskich

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Podstawy komunikacji sieciowej

Bezpieczeństwo systemów komputerowych

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KONFERENCJA. Bezpieczeństwo systemów informatycznych

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

OCHRONA INFORMACJI NIEJAWNYCH

Technologia informacyjna

KARTA PRZEDMIOTU. 2. Kod przedmiotu: BSI

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Ochrona danych i bezpieczeństwo informacji

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

OPROGRAMOWANIE UŻYTKOWE

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Reforma ochrony danych osobowych RODO/GDPR

Odpowiedzialność karna i przestępczość w e-biznesie

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

UMOWA. nr... POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Ochrona danych i bezpieczeństwo informacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polskie Normy w zarządzaniu bezpieczeństwem informacji

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

PARTNER.

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Bezpieczeństwo IT w środowisku uczelni

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

wraz z wzorami wymaganej prawem dokumentacją

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Przedszkole Nr 30 - Śródmieście

Zasady powstałe na bazie zasad klasycznych

Pismo okólne Nr 31/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 12 marca 2013 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

L.p. Obszar nauki Symbol Nr Efekt kształcenia 1 Obszar nauk technicznych: wiedza. ochronie informacji. usługi sieciowe

W dokumencie tym przedstawione zostaną:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Deklaracja stosowania

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Marcin Soczko. Agenda

Sieci komputerowe - opis przedmiotu

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

ISO bezpieczeństwo informacji w organizacji

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Odpowiedzialność karna za przestępstwa komputerowe

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

CYBER GUARD PRZEWODNIK PO PRODUKCIE

INTERNATIONAL POLICE CORPORATION

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

Jak uchronić Twój biznes przed cyberprzestępczością

Transkrypt:

Bezpieczeństwo systemów komputerowych Wprowadzenie Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 października 2015

O przedmiocie Wykład http://www.mimuw.edu.pl/ alx/bsk Zaliczenie: do zdobycia są po 24 punkty z laboratorium i z egzaminu, aby zaliczyć laboratorium i dostać dopuszczenie do egzaminu, trzeba uzyskać z laboratorium co najmniej 12 punktów, o ocenie końcowej zadecyduje suma punktów z laboratorium i egzaminu, aby uzyskać ocenę pozytywną, trzeba w sumie uzyskać więcej niż 24 punkty.

Źródła Michał Szychowiak: Bezpieczeństwo systemów komputerowych, http://wazniak.mimuw.edu.pl. William Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce, WNT, Warszawa 1997. Michael Howard, David LeBlanc: Bezpieczny kod. Tworzenie i zastosowanie, Microsoft Press, Warszawa 2002. Bruce Schneier: Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, WNT, Warszawa 1995, 2002. Bruce Schneier: Secrets and Lies, Wiley, 2004. Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski: Bezpieczeństwo danych w systemach informatycznych, Wydawnistwo Naukowe PWN, Warszawa Poznań 2001.

Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli: jego użytkownik może na nim polegać, oprogramowanie działa zgodnie ze swoją specyfikacją, a wprowadzone dane: nie zostaną utracone, nie ulegną zniekształceniu, nie zostaną pozyskane przez kogoś nieuprawnionego.

System bezpieczny a wiarygodny Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. System komputerowy jest wiarygodny, jeśli jest: dyspozycyjny (ang. available) dostępny na bieżąco, niezawodny (ang. reliable) odporny na awarie, bezpieczny (ang. secure) zapewniający ochronę danych, bezpieczny (ang. safe) bezpieczny dla otoczenia. Proszę zwrócić uwagę na dwa angielskie terminy secure i safe odpowiadające polskiemu przymiotnikowi bezpieczny.

Znaczenie bezpieczeństwa Techniki komputerowe (bądź szerzej mikroprocesorowe) są wszechobecne. Decydują one o wielu aspektach naszego życia: codzienna wygoda, bezpieczne wykonywanie czynności, dostęp do usług.

Ograniczenia w zapewnianiu bezpieczeństwa Trudno konstruuje się systemy bezpieczne: technologie są niedoskonałe, ludzie są omylni, zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego czasu na projektowanie i testowanie; obecność konkurencji powoduje presję wprowadzania nowych, niedostatecznie bezpiecznych produktów. System musi być jeszcze właściwie eksploatowany: konfigurowanie uprawnień dostępu do zasobów, stosowanie silnych haseł. Występuje konflikt interesów między użytecznością technologii a ryzykiem niewłaściwego jej wykorzystania: telefonu komórkowego można użyć do zdetonowania bomby, odpluskwiacz (ang. debugger) może pomóc złamać zabezpieczenia programu komputerowego.

Co oznacza słowo bezpieczny (w wąskim sensie)? 1. zapewniający ochronę danych, 2. nie stwarzający zagrożenia dla otaczającego świata, 3. odporny na awarie i zapewniający ochronę danych, 4. zapewniający ochronę danych i nie stwarzający zagrożenia dla otaczającego świata.

Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu), pochodzące z zewnątrz organizacji, pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego, nieuprawnione pozyskanie informacji, destrukcja danych i programów, sabotaż (sparaliżowanie pracy) systemu, piractwo komputerowe, kradzież oprogramowania, oszustwo komputerowe i fałszerstwo komputerowe, szpiegostwo komputerowe.

Fragmenty kodeksu karnego Art. 267. 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. 3. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1 lub 2 ujawnia innej osobie. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Fragmenty kodeksu karnego Art. 268. 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. 3. Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 4. Ściganie przestępstwa określonego w 1 3 następuje na wniosek pokrzywdzonego.

Fragmenty kodeksu karnego Art. 269. 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

Fragmenty kodeksu karnego Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Przed kim się bronimy? Haker (ang. hacker) zapalony komputerowiec: osoba, której przyjemność sprawia poznawanie szczegółów działania systemów komputerowych i rozszerzanie swych umiejętności w tym zakresie, w przeciwieństwie do większości użytkowników chcących poznać tylko niezbędne minimum wiedzy potrzebnej do obsługi komputera; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny; powszechne, choć niezupełnie słuszne, określenie osoby podejmującej atak na system komputerowy. Agresor: osoba podejmująca atak na system komputerowy; kraker (ang. cracker), intruz, włamywacz, napastnik, wandal, przestępca.

Co powinno być chronione? Stanowiska komputerowe Infrastruktura sieciowa System operacyjny Usługi narzędziowe Aplikacje użytkowe

Jaka maksymalnie kara grozi za podsłuchanie informacji? 1. Kara 3 lat więzienia w zawieszeniu 2. Kara roku więzienia w zawieszeniu 3. Społeczne prace przymusowe 4. Kara 2 lat absolutnego pozbawienia wolności

Poziom bezpieczeństwa Nie istnieje system absolutnie bezpieczny: nie możemy przewidzieć wszystkich możliwych zagrożeń; szybki rozwój technologii implikuje powstawanie coraz to nowych zagrożeń; czas reakcji na nowe zagrożenia nie jest zerowy; ludzka niedoskonałość, w szczególności omylność projektantów, programistów, użytkowników systemów informatycznych, skutkuje błędami w oprogramowaniu oraz niewłaściwym lub niefrasobliwym jego wykorzystaniem.

Poziom bezpieczeństwa System jest dostatecznie bezpieczny, jeśli agresor rezygnuje z ataku, gdyż: sforsowanie zabezpieczeń jest zbyt czasochłonne; atak jest nieopłacalny, poniesione nakłady przekraczają ewentualne zyski. Nie można udowodnić, że system jest bezpieczny. Można wykazać, pokazując metodę ataku, słabości w bezpieczeństwie. Można stosując model atakującego i techniki analizy systemów wykluczyć konkretne zagrożenia. Istnieją standardy poziomu bezpieczeństwa.

Strategie ataku Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi. Skuteczny atak na aktywny mechanizm zabezpieczeń jest raczej czasochłonny i stosowany tylko w ostateczności. Zwykle mniej kosztowne i szybsze jest znalezienie luki w oprogramowaniu i wtargnięcie do systemu z boku.

Strategie ataku Większość ataków przeprowadzana jest od środka organizacji, czyli przez zaufanych użytkowników, którzy łatwiej mogą znaleźć i wykorzystać luki w bezpieczeństwie. Agresor może wykorzystać: chwilową nieobecność użytkownika; boczne wejście do systemu, stworzone w celu ułatwienia jego pielęgnacji; publicznie dostępne informacje o używanym oprogramowaniu; podstęp, udawanie pracownika serwisu, dostawcy; wymuszenie, szantaż; przeszukanie śmieci, wyrzucanej makulatury lub nośników danych. Itp.

Objawy ataku Brak symptomów ataku nie oznacza, że system nie został zaatakowany. Zaobserwowanie ataku nie jest trywialne nawet w systemie poprawnie monitorowanym. Symptomy ataku zwykle występują dopiero po jego zakończeniu, kiedy to może być zbyt późno, aby przeprowadzić akcję ratunkową, kiedy ucierpiały już newralgiczne składniki systemu, poufne dane lub reputacja firmy.

Linie obrony Możliwe jest obejście każdego mechanizmu zabezpieczeń. Zabezpieczenia powinny być konstruowane wielopoziomowo: złamanie jednej linii obrony nie powinno umożliwiać wtargnięcia do systemu; np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia od tworzenia aplikacji odpornych na ataki z sieci zewnętrznej. Przejrzysta i modularna konstrukcja systemu ułatwia ochronę. Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody użytkowników.

Strategia bezpieczeństwa O bezpieczeństwie należy myśleć już od początku etapu projektowania systemu informatycznego lub aplikacji. Błędy lub zaniedbania popełnione na etapie projektowania są trudne do naprawienia w późniejszych fazach projektu. Należy udzielić odpowiedzi na pytania: Co chronić (określenie zasobów)? Przed czym chronić (identyfikacja zagrożeń)? Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę (oszacowanie ryzyka, analiza kosztów i zysku)?

Ataki bezpośrednie są skuteczniejsze, gdy 1. Zabezpieczenie stosuje odpowiednio współczesne środki kryptograficzne 2. Zabezpieczenie jest tanie do sforsowania 3. Zabezpieczenie istotnie ogranicza dostęp użytkowników do chronionych zasobów 4. Prowadzone są regularne ćwiczenia obsługi sytuacji zagrożenia

Przykłady chronionych zasobów Sprzęt komputerowy Infrastruktura sieciowa Wydruki Strategiczne dane Kopie zapasowe Wersje instalacyjne oprogramowania Dane osobowe Dane audytu Zdrowie pracowników Prywatność pracowników Zdolności produkcyjne Wizerunek publiczny i reputacja Itp.

Przykładowe zagrożenia Włamywacze komputerowi Infekcje wirusami Nieuczciwi pracownicy lub personel zewnętrzny Błędy w programach Kradzież nośników danych, komputerów (również w podróży służbowej) Utrata możliwości korzystania z łączy telekomunikacyjnych Bankructwo firmy serwisowej lub producenta sprzętu Choroba administratora lub kierownika projektu (jednoczesna choroba wielu osób) Powódź Itp.

Polityka bezpieczeństwa Powinna być elementem polityki biznesowej firmy. Etapy realizacji: zaprojektowanie, zaimplementowanie, zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa), uaktualnianie. Zakres tematyczny: definicja celu i misji polityki bezpieczeństwa, standardy i wytyczne których przestrzegania wymagamy, kluczowe zadania do wykonania, zakresy odpowiedzialności. Specyfikacja środków: ochrona fizyczna, polityka proceduralno-kadrowa (odpowiedzialność personalna), rozwiązania techniczne, informatyczne.

Normy i zalecenia zarządzania bezpieczeństwem Stworzono wiele dokumentów poświęconych realizacji polityki bezpieczeństwa. Norma ISO/IEC Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335) obejmuje: TR 13335-1 terminologia i modele; TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych; TR 13335-3 techniki zarządzania bezpieczeństwem: zarządzanie ochroną informacji, zarządzanie konfiguracją systemów IT, zarządzanie zmianami; TR 13335-4 metodyka doboru zabezpieczeń; WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi. Należałoby wymienić tu jeszcze kilkadziesiąt norm. Nikt nie jest w stanie tego wszystkiego przeczytać w rozsądnym czasie.