Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa



Podobne dokumenty
Audyt systemów informatycznych w świetle standardów ISACA

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

SPIS TREŚCI Audyt wewnętrzny wydanie II

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

HARMONOGRAM SZKOLENIA

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

KARTA AUDYTU WEWNĘTRZNEGO

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ

Normalizacja dla bezpieczeństwa informacyjnego

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Zapytanie ofertowe nr OR

OPRACOWANIE ROCZNEGO PLANU AUDYTU ORAZ TRYB SPORZĄDZANIA SPRAWOZDANIA Z WYKONANIA PLANU AUDYTU

Promotor: dr inż. Krzysztof Różanowski

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Polityka Zarządzania Ryzykiem

Przedszkole Nr 30 - Śródmieście

KARTA AUDYTU WEWNĘTRZNEGO

Zarządzenie Nr 5/2009 Starosty Bocheńskiego z dnia 2 lutego 2009 roku

System kontroli wewnętrznej

ZARZĄDZENIE NR 15/2017 BURMISTRZA KARCZEWA z dnia 25 stycznia 2017 r.

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Załącznik nr 3 do Zarządzenia III/118/2009 Starosty Wadowickiego z dnia r.

Zdrowe podejście do informacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.

KODEKS ETYKI AUDYTORA WEWNĘTRZNEGO

Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 14 października 2010 roku

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Karta audytu Uniwersytetu Śląskiego w Katowicach

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Zasady i tryb przeprowadzania audytu wewnętrznego w Politechnice Warszawskiej

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

OPIS SYSTENU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W USTRONIU. I. Cele systemu kontroli wewnętrznej

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Maciej Byczkowski ENSI 2017 ENSI 2017

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

Certified IT Manager Training (CITM ) Dni: 3. Opis:

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

REGULAMIN WYKONYWANIA KONTROLI W PODMIOTACH, Z KTÓRYMI PLUS BANK S.A. ZAWARŁ UMOWY OUTSOURCINGU

ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W PONIATOWEJ

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

ZARZĄDZENIE NR 21/2015 BURMISTRZA MIASTA WĄGROWCA z dnia 02 lutego 2015 r. w sprawie wprowadzenia Księgi Procedur Audytu Wewnętrznego

ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego

ZAPROSZENIE DO SKŁADANIA OFERT

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

1. Postanowienia ogólne

Opis systemu kontroli wewnętrznej w mbanku S.A.

KARTA AUDYTU WEWNĘTRZNEGO

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

System kontroli wewnętrznej. w Powiślańskim Banku Spółdzielczym w Kwidzynie

Standardy kontroli zarządczej

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

I. Cele systemu kontroli wewnętrznej.

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r.

Robert Meller, Nowoczesny audyt wewnętrzny

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Zarządzenie wewnętrzne Nr 1 / 2011

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

Opis systemu kontroli wewnętrznej w PLUS BANK S.A.

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

PRELEGENT Przemek Frańczak Członek SIODO

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Systemy zarządzania jakością

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Zarządzenie Nr 249/2018

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Załącznik do uchwały Zarządu Powiatu Pabianickiego nr z dnia listopada 2007 roku KODEKS ETYKI AUDYTORA WEWNĘTRZNEGO

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

KARTA AUDYTU WEWNĘTRZNEGO SGH

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

KOMUNIKAT Nr 6/KF/2004 MINISTRA FINANSÓW. z dnia 28 kwietnia 2004 r.

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

Szczegółowy opis przedmiotu zamówienia:

II. Rola Zarządu, Rady Nadzorczej i Komitetu Audytu

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.

Warszawa, dnia 21 lutego 2013 r. Poz. 5 DECYZJA NR 4 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 21 lutego 2013 r.

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

System kontroli wewnętrznej w Limes Banku Spółdzielczym

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W ŻORACH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Transkrypt:

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa

Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu, projektu lub produktu. Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji.

Podział Audyt dzielimy ze względu naosobę wykonującą: Wewnętrzny, Zewnętrzny. Typy audytu: audyt działalności audyt ekologiczny audyt energetyczny audyt etyczny audyt finansowy audyt informatyczny audyt jakości audyt marketingowy audyt operacyjny audyt oprogramowania audyt personalny audyt systemu audyt wiedzy audyt zgodności audyt bezpieczeństwa Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji.

Definicja Audyt bezpieczeństwa - niezależny przegląd i sprawdzenie zapisów oraz funkcji systemu przetwarzania danych w celu sprawdzenia prawidłowości kontroli systemowej zapewnienie Audyt bezpieczeństwa zgodności niezależna z przyjętą ocena działania polityką zabezpieczeń bezpieczeństwa w firmie lub instytucji. i procedurami działania wykrycia przełamań bezpieczeństwa oraz w celu zalecenia określonych zmian w kontroli, w polityce bezpieczeństwa i w procedurach. 1 1 PN-I-2000:2002

Cele przeprowadzania audytu bezpieczeństwa Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji. Głównym celem przeprowadzania audytu bezpieczeństwa jest znalezienie błędów w funkcjonowaniu systemu kontroli, uprawnień użytkowników, zabezpieczeń oraz wykorzystanie analizy ryzyka do oceny które z zaistniałych nieprawidłowości są najważniejsze i wymagają dokładnej oceny.

Fazy audytu bezpieczeństwa Audyt składa się z 5 faz, które następują po określeniu tematu audytu, jego celów oraz zakresu: Faza 1 Planowanie: Określanie potrzebnych zasobów ludzkich i materialnych potrzebnych do przeprowadzenia audytu, Identyfikacja źródeł informacyjnych polityki, procedur, logów, Wskazanie lokalizacji obiektów objętych audytem. Faza 2 Procedury audytowe i etapy gromadzenia informacji: Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji. Identyfikacja i wybór elementu (systemu) do przeprowadzenia kontroli, Wskazanie osób do przeprowadzenia wywiadu, Identyfikacja i pozyskanie potrzebnych polityk oraz standardów, Opracowanie procedur audytowych do przeprowadzenia weryfikacji i testów kontrolnych. Faza 3 Procedury do oceny wyników testów lub przeglądu: Identyfikacja elementu objętego przeglądem i ocena wyników audytu. Faza 4 Procedury prowadzenia rozmów z kierownictwem: Określenie procedur dotyczących przedstawienia raportów kierownictwu, Opracowanie procedur dotyczących komunikowania się w trakcie działań audytowych.

Fazy audytu bezpieczeństwa Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji. Faza 5 Opracowanie raportu: Identyfikacja działań poaudytowych, Identyfikacja procedur dotyczących testów mechanizmów kontrolnych, Przegląd i ocena znaczących dokumentów, polityk i procedur.

Dokumentacja Dokumentacja audytu powinna zawierać: Audyt Zakres bezpieczeństwa i cel audytu, niezależna ocena działania zabezpieczeń w firmie lub instytucji. Program audytu, Kolejne kroki jakie zostały wykonane w ramach przeglądu, Zgromadzone dowody, Wnioski z przeprowadzonego audytu, Rekomendacje modyfikacji konfiguracji systemów oraz procedur, Opracowane raporty, Przegląd działań audytora dokonywanych przez kierownictwo, Metodę rozwiązania problemów, Instrukcje zapewniające podniesienie poziomu bezpieczeństwa przedmiotu audytu.

Co podlega audytowi bezpieczeństwa Audytowi bezpieczeństwa teleinformatycznego podlegają przede wszystkim: Możliwość nieautoryzowanego dostępu do danych i nieautoryzowanego ich przetwarzania, Dostępność i ciągłość działania, Zabezpieczenia przeglądarek internetowych, Poziom patchy systemu operacyjnego, Audyt bezpieczeństwa niezależna ocena działania zabezpieczeń w firmie lub instytucji. Konfiguracja modemu / routeru, Zabezpieczenia systemu plików, Uprawnienia użytkowników, Uprawnienia grup, Zabezpieczenia serwerów pocztowych, Parametry wykorzystywanych protokołów, Obecność tylnych wejść ('backdoors'), Dostęp do usługi FTP, Zabezpieczenia systemu NFS, Możliwość ataku wykorzystującego przepełnienie bufora, Ustawienia crontab, Zabezpieczenia systemu haseł, Odporność na ataki stosujące inżynierię społeczną.

Prawa i obowiązki audytora Statut audytu Obowiązki Uprawnienia Odpowiedzialność Plany i cele Zakres (działania) Zadania Niezależność Relacje wzajemne z audytem zewnętrznym Wymagania stron audytowych Analiza ryzyka Prawo dostępu do informacji, personelu, pomieszczeń oraz systemów potrzebnych do przeprowadzenia audytu Struktura organizacyjna Ścieżka raportowania do wyższego kierownictwa Ocena realizacji zadań Ocena personelu Ocena zgodności ze standardami Ocena audytu wykonywania planu audytu Uzgodnione działania (np. kary w przypadku niewykonania obowiązków którejś ze stron)

Numer PN-I-13335-1:1999 PN-ISO/IEC 17799:2007 PN-ISO/IEC 27001:2007 PN-ISO/IEC 27005:2010 PN-ISO/IEC 27006:2009 PN-ISO/IEC 27000:2012 PN-EN ISO 27799:2010 Nazwa Normy Technika informatyczna, Wytyczne do zarządzania bezpieczeństwem systemów informatycznych Pojęcia i modele bezpieczeństwa systemów informatycznych Technika informatyczna, Techniki bezpieczeństwa, Praktyczne zasady zarządzania bezpieczeństwem informacji Technika informatyczna, Techniki bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Wymagania Technika informatyczna, Techniki bezpieczeństwa, Zarządzanie ryzykiem w bezpieczeństwie informacji Technika informatyczna, Techniki bezpieczeństwa, Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji Technika informatyczna, Techniki bezpieczeństwa, Systemy zarządzania bezpieczeństwem informacji, Przegląd i terminologia Informatyka w ochronie zdrowia, Zarządzanie bezpieczeństwem informacji w ochronie zdrowia z wykorzystaniem ISO/IEC 27002

Etyka zawodowa Członkowie stowarzyszenia CISA oraz CISM powinni: 1. Wspomagać wdrażanie właściwych standardów, procedur i mechanizmów kontrolnych systemów informatycznych oraz wspierać działania mające na celu zachowanie zgodności z nimi. 2. Służyć pilnie, lojalnie i uczciwie, w interesie właściwych stron oraz nie uczestniczyć świadomie w żadnych nielegalnych lub niewłaściwych działaniach. 3. Zachowywać prywatność i poufność informacji pozyskanych w czasie pełnienia obowiązków, chyba, że ujawnienie wymagane jest przez prawo. Informacje te nie mogą być używane w celu osiągnięciu własnych korzyści ani wydawane niewłaściwym stronom. 4. Wypełniać swoje obowiązki w sposób niezależny i obiektywny i unikać działań grożących utratą niezależności lub obiektywności, lub mogących do niej prowadzić. 5. Zachowywać kompetentność w obszarach związanych z audytem i kontrolą systemów informatycznych. 6. Wyrażać zgodę na podejmowanie tylko takich działań, które całkowicie będą mogły być przeprowadzone w ramach zawodowych kompetencji.

7. Wypełniać swoje obowiązki z należytą starannością. 8. O rezultatach wykonanych audytów i (lub) prac kontrolnych informować odpowiednie strony, ujawniając wszystkie poznane istotne fakty, które, jeśli nie zostałyby ujawnione, mogłyby zafałszować raporty dotyczące operacji lub ukryć niezgodne z prawem praktyki. 9. Wesprzeć działania edukacyjne kierowane do użytkowników, środowiska zawodowego, społeczności szeroko rozumianych odbiorców, kadr kierowniczych, zarządów, w celu poszerzenia ich rozumienia audytu i kontroli systemów informatycznych. 10. Utrzymywać wysokie standardy zachowania i charakteru i nie angażować się w działania dyskredytujące dla zawodu.

Dziękuję za uwagę