Imed El Fray Włodzimierz Chocianowicz



Podobne dokumenty
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Krzysztof Świtała WPiA UKSW

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Maciej Byczkowski ENSI 2017 ENSI 2017

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Zdrowe podejście do informacji

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Szkolenie otwarte 2016 r.

Promotor: dr inż. Krzysztof Różanowski

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Normalizacja dla bezpieczeństwa informacyjnego

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Zarządzanie ryzykiem w bezpieczeostwie IT

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

I. O P I S S Z K O L E N I A

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Regulacje prawne. Artur Sierszeń

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

HARMONOGRAM SZKOLENIA

Reforma ochrony danych osobowych RODO/GDPR

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Bezpieczeństwo informacji. jak i co chronimy

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Zarządzanie ryzykiem w bezpieczeństwie informacji

Monitorowanie systemów IT

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Wprowadzenie do RODO. Dr Jarosław Greser

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Uchwała wchodzi w życie z dniem uchwalenia.

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

ISO w Banku Spółdzielczym - od decyzji do realizacji

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

PRELEGENT Przemek Frańczak Członek SIODO

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

ISO nowy standard bezpieczeństwa. CryptoCon,

Kwestionariusz samooceny kontroli zarządczej

Kryteria oceny Systemu Kontroli Zarządczej

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Analiza Ryzyka - wytyczne ISO/IEC TR 13335

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Bezpieczeństwo teleinformatyczne danych osobowych

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Ochrona danych osobowych w biurach rachunkowych

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

System bezpłatnego wsparcia dla NGO

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

ania Zagrożeniom Korupcyjnym w Agencji Rezerw Materiałowych

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Transkrypt:

Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w Szczecinie (dawniej Politechnika Szczecioska)

Informacja i jej formy Informacje to aktywa, które podobnie jak inne ważne aktywa biznesowe, są niezbędne do działalności biznesowej organizacji i z tego powodu zaleca się ich odpowiednią ochronę (PN ISO/IEC 17799:2007) Aktywa - wszystko, co ma wartośd dla organizacji (PN ISO/IEC 13335-1) Informacja może przybierad różne formy: może byd wydrukowana lub zapisana odręcznie na papierze, może byd przechowywana elektronicznie, przesyłana pocztą lub za pomocą urządzeo elektronicznych, może byd wyświetlana w formie filmów lub wypowiadana w czasie rozmowy. Zawsze musi byd jednak w odpowiedni sposób chroniona!

Dane osobowe i informacja niejawna Problemy ochrony danych osobowych i informacji niejawnej regulowane są przez następujące Ustawy: Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz.U. 2010, Nr 182, poz.1228) Ustawa dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U z 2002 r. Nr 101, poz. 926, z późn. zm.)... oraz dziesiątki towarzyszących im rozporządzeo i zarządzeo!

Ustawa o ochronie informacji niejawnych Art.1, ust.2 Przepisy ustawy mają zastosowanie do: 1) organów władzy publicznej, w szczególności: c) organów administracji rządowej, d) organów jednostek samorządu terytorialnego, a także innych podległych im jednostek organizacyjnych lub przez nie nadzorowanych, Art.2. W rozumieniu ustawy: 15) ryzykiem jest kombinacja prawdopodobieostwa wystąpienia zdarzenia niepożądanego i jego konsekwencji. 16) szacowaniem ryzyka jest całościowy proces analizy i oceny ryzyka. 17) zarządzaniem ryzykiem są skoordynowane działania w zakresie zarządzania bezpieczeostwem informacji, z uwzględnieniem ryzyka,

Ustawa o ochronie informacji niejawnych Art.15,ust.1. Do zadao pełnomocnika ochrony należy: 3) zarządzanie ryzykiem bezpieczeostwa informacji niejawnych, w szczególności szacowanie ryzyka; Art.19,ust.1. 1. Szkolenie w zakresie ochrony informacji niejawnych przeprowadza się w celu zapoznania z: 2) zasadami ochrony informacji niejawnych w zakresie niezbędnym do wykonywania pracy lub pełnienia służby, z uwzględnieniem zasad zarządzania ryzykiem bezpieczeostwa informacji niejawnych, w szczególności szacowania ryzyka;

Ustawa o ochronie informacji niejawnych Art.49, ust.1. Dokument szczególnych wymagao bezpieczeostwa systemu teleinformatycznego powinien zawierad w szczególności wyniki procesu szacowania ryzyka dla bezpieczeostwa informacji niejawnych przetwarzanych w systemie teleinformatycznym oraz określad przyjęte w ramach zarządzania ryzykiem sposoby osiągania i utrzymywania odpowiedniego poziomu bezpieczeostwa systemu, a także opisywad aspekty jego budowy, zasady działania i eksploatacji, które mają związek z bezpieczeostwem systemu lub wpływają na jego bezpieczeostwo. Przebieg i wyniki procesu szacowania ryzyka mogą zostad przedstawione w odrębnym dokumencie niż dokument szczególnych wymagao bezpieczeostwa.

Ustawa o ochronie informacji niejawnych Art.49, ust.4. Podstawą dokonywania wszelkich zmian w systemie teleinformatycznym jest przeprowadzenie procesu szacowania ryzyka dla bezpieczeostwa informacji niejawnych przetwarzanych w tym systemie. Art.49, ust.7. Kierownik jednostki organizacyjnej akceptuje wyniki procesu szacowania ryzyka dla bezpieczeostwa informacji niejawnych oraz jest odpowiedzialny za właściwą organizację bezpieczeostwa teleinformatycznego. Art.49, ust.9. Prezes Rady Ministrów określi, w drodze rozporządzenia, podstawowe wymagania bezpieczeostwa teleinformatycznego, jakim powinny odpowiadad systemy teleinformatyczne, niezbędne dane, jakie powinna zawierad dokumentacja bezpieczeostwa systemów informatycznych oraz sposób opracowania tej dokumentacji. Art.49, ust.10. W rozporządzeniu, o którym mowa w ust. 9, Prezes Rady Ministrów uwzględni w szczególności wymagania w zakresie zarządzania ryzykiem oraz dotyczące zapewnienia poufności, integralności i dostępności informacji niejawnych przetwarzanych w systemach teleinformatycznych. 7

Rozdział 2 Podstawowe wymagania bezpieczeństwa teleinformatycznego 5. 1. Bezpieczeństwo informacji niejawnych przetwarzanych w systemie teleinformatycznym zapewnia się przez wdrożenie spójnego zbioru zabezpieczeń w celu zapewnienia poufności, integralności i dostępności tych informacji. 2. Cel, o którym mowa w ust. 1, osiąga się poprzez: 1) objęcie systemu teleinformatycznego procesem zarządzania ryzykiem dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym, zwanego dalej zarządzaniem ryzykiem w systemie teleinformatycznym ;

Rozdział 4 Dokumentacja bezpieczeństwa teleinformatycznego 26. 1. W dokumencie procedur bezpiecznej eksploatacji określa się szczegółowy wykaz procedur bezpieczeństwa wraz z dokładnym opisem sposobu ich wykonania, realizowanych przez osoby odpowiedzialne za bezpieczeństwo teleinformatyczne oraz osoby uprawnione do pracy w systemie teleinformatycznym, obejmujący: 1) administrowanie systemem teleinformatycznym oraz zastosowanymi środkami zabezpieczającymi; 2) bezpieczeństwo urządzeń; 3) bezpieczeństwo oprogramowania; 4) zarządzanie konfiguracją sprzętowo-programową, w tym zasady serwisowania lub modernizacji oraz wycofywania z użycia elementów systemu teleinformatycznego; 5) plany awaryjne; 6) monitorowanie i audyt systemu teleinformatycznego; 7) zarządzanie nośnikami; 8) zarządzanie materiałami kryptograficznymi; 9) stosowanie ochrony elektromagnetycznej;.

Ochrona danych osobowych - rozporządzenia i normy Rozporządzenie Prezesa RM z dn. 25.02.1999 w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci TI (Dz.U. Nr 18, poz.162) Rozporządzenie MSWiA z dnia 3 czerwca 1998 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 80, poz.521) PN-I-13335-1:1999 Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych

Ochrona danych osobowych Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą byd przetwarzane w zbiorach danych. Organem do spraw ochrony danych osobowych jest Generalny Inspektor Ochrony Danych Osobowych. Administrator danych przetwarzający dane powinien dołożyd szczególnej staranności w celu ochrony interesów osób, których dane dotyczą. Administrator danych wyznacza osobę, zwaną administratorem bezpieczeostwa informacji

PN-I-02000:2002 Technika informatyczna Zabezpieczenia w systemach informatycznych --Terminologia PN-ISO/IEC 2382-8:2001 Technika informatyczna -- Terminologia -- Bezpieczeostwo bezpieczeostwo systemu informatycznego ochrona danych i zasobów przed przypadkowymi lub złośliwymi czynami, polegająca zwykle na podjęciu właściwych działao UWAGA - Tymi czynami mogą byd: modyfikacja, zniszczenie, dostęp, ujawnienie lub pozyskanie danych, gdy (czyny te) są nieuprawnione albo następuje ich (danych) strata ryzyko możliwośd, że konkretne zagrożenie wykorzysta konkretną podatnośd systemu przetwarzania danych zagrożenie potencjalna możliwośd naruszenia bezpieczeostwa systemu informatycznego podatnośd 1 słabośd lub luka w systemie przetwarzania danych

PN-I-02000:2002 Technika informatyczna Zabezpieczenia w systemach informatycznych --Terminologia PN-ISO/IEC 2382-8:2001 Technika informatyczna -- Terminologia -- Bezpieczeostwo podatnośd 2 wady lub luki w strukturze fizycznej, organizacji, procedurach, personelu, zarządzaniu, administrowaniu, sprzęcie lub oprogramowaniu, które mogą byd wykorzystane do spowodowania szkód w systemie informatycznym lub działalności użytkownika analiza ryzyka, szacowanie ryzyka metoda systematycznej identyfikacji zasobów systemu przetwarzania danych, zagrożeo dla tych zasobów i podatności systemu na te zagrożenia zarządzanie ryzykiem element teorii zarządzania dotyczący identyfikacji, pomiaru, nadzoru i minimalizacji możliwości wystąpienia zdarzeo niepewnych, który zawiera skuteczny program zarządzania obejmujący ocenę ryzyka, określaną na podstawie oceny zagrożeo i podatności, decyzje zarządzające, wdrożenie środków kontroli i przegląd skuteczności

PN-I-02000:2002 Technika informatyczna Zabezpieczenia w systemach informatycznych --Terminologia PN-ISO/IEC 2382-8:2001 Technika informatyczna -- Terminologia -- Bezpieczeostwo audyt bezpieczeostwa niezależny przegląd i sprawdzenie zapisów oraz funkcji systemu przetwarzania danych w celu sprawdzenia prawidłowości kontroli systemowej, zapewnienia zgodności z przyjętą polityką bezpieczeostwa i procedurami działania, w celu wykrycia przełamao bezpieczeostwa oraz w celu zalecenia określonych zmian w kontroli, polityce bezpieczeostwa i procedurach polityka bezpieczeostwa 1 plan lub sposób postępowania przyjęty w celu zapewnienia bezpieczeostwa systemu informatycznego polityka bezpieczeostwa 2 zestaw reguł określających wykorzystanie informacji, łącznie z jej przetwarzaniem, przechowywaniem, dystrybucją i prezentacją, niezależnie od wymagao dotyczących bezpieczeostwa i celów bezpieczeostwa

System zarządzania bezpieczeostwem informacji (ISMS - ZBSI) System zarządzania bezpieczeostwem informacji - częśd całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeostwa informacji System zarządzania obejmuje strukturę organizacyjną, polityki, zaplanowane działania, zakresy odpowiedzialności, praktyki, procedury, procesy i zasoby. Podstawowe normy PN ISO/IEC 17799:2005 Praktyczne zasady zarządzania bezpieczeostwem informacji, PKN, 2007 PN ISO/IEC 27001:2007 Systemy zarządzania bezpieczeostwem informacji, PKN, 2007 Według: PN ISO /IEC 27001:2007 Systemy zarządzania bezpieczeństwem informacji, PKN, 2007

Wymagania normy ISO 27001:2007 Budowa normy ISO/IEC 27001:2007 PLANUJ ustanowienie ISMS WPROWADŹ wdrożenie i utrzymywanie ISMS DZIAŁAJ utrzymanie i doskonalenie ISMS SPRAWDZAJ pomiary i przeglądy ISMS Wymagania i oczekiwania dla bezpieczeństwa informacji bezpieczeństwo informacji

Proces Zarządzania Bezpieczeostwem SI? ZBSI jest procesem, którego celem jest: określanie strategii bezpieczeństwa organizacji, zidentyfikowanie i klasyfikacja zasobów, zidentyfikowanie i zanalizowanie zagrożeń i podatności systemu, zidentyfikowanie i przeanalizowanie ryzyka, określenie odpowiednich zabezpieczeń, monitorowanie procesu wdrożenia i działania zabezpieczeń, opracowanie i wdrażanie programu uświadamiania dot. bezpieczeństwa oraz wykrywanie incydentów i reagowanie na nie. Wiedzieć co realnie zagraża systemowi Odpowiednio zabezpieczyć system Utrzymywanie przyjętego poziomu bezpieczeństwa

Proces Zarządzania Ryzykiem Zmiany Składa się Cele strategiczne organizacji Ocena ryzyka Analiza ryzyka Identyfikacja ryzyka Opis ryzyka Pomiar ryzyka Oszacowanie ryzyka Informacja o ryzyku i rekomendacje Decyzja Formalny audyt Postępowanie z ryzykiem Raport o ryzyku szczątkowym Certyfikacja/Decyzja/Akredytacja/ Monitorowanie

Model Analizy Ryzyka

Analiza ryzyka etap I - klasyfikacja zasobów Proces

Analiza i klasyfikacja zasobów i informacji Tworzona macierz zasobów

Etap II - Identyfikacja podatności zasobów Przykład macierz podatności

Etap III - Scenariusze zagrożeń Skojarzenie zasobów z podatnościami

Czy przedsiębiorstwo jest szczególnie narażone (macierz podatności) lub chronione przed tym konkretnym zagrożeniem? Etap IV Ocena i oszacowanie ryzyka Proces analizy scenariusza zagrożenia Czy istnieją środki odstraszające dla tego zagrożenia? Czy są one efektywne? Prawdopodobieństwo Czy istnieją środki zapobiegające dla tego zagrożenia? Czy są one efektywne? Waga ryzyka Czy istnieją środki ograniczające skutek tego scenariusza? Czy są one efektywne? Czy istnieją środki łagodzące skutek tego scenariusza? Czy są one efektywne? Skutek Czy istnieją Śródki odtwarzające, redukujące skutek tego scenariusza? Czy są one adekwatne? Macierz skutku właściwego (macierz klasyfikacja zasobów)

Przykładowa macierz akceptacji ryzyka Waga scenariusza zagrożenia jest funkcją jego prawdopodobieństwa oraz skutku. Otrzymaną macierz nazywamy macierzą akceptacji ryzyka, która definiuje akceptowalność ryzyka w funkcji jego szacowanego prawdopodobieństwa oraz skutku. Analiza Ryzyka Skutek Ryzyko Prawdop.

Macierz akceptacji ryzyka Na macierzy akceptacji ryzyka wyróżnia się 3 kategorie ryzyk: Skutek Analiza Ryzyka Ryzyko Prawdop. ryzyko krytyczne (wymagające natychmiastowych działań poza normalnym budżetem (czerwony kolor)), ryzyko nieakceptowalne (wymagające działań eliminujących je w ramach planowanego budżetu (żółty kolor), ryzyko akceptowalne (zielony kolor).

Analiza ryzyka Oprogramowanie do analizy ryzyka Risicare oparte na metodzie Mehari http://www.clusif.asso.fr/fr/production/ouvrages/pdf/mehari-2010-overview-pl.pdf

Etapy Analizy Ryzyka w/g. Mehari Zrzut ekranu Risicare

Etapy Analizy Ryzyka w/g. Mehari Wyniki audytu dla wszystkich domen bezpieczeństwa

Etapy Analizy Ryzyka w/g. Mehari Wynik audytu dla domeny bezpieczeństwa WLAN

Etapy Analizy Ryzyka w/g. Mehari Wynik audytu dla domena bezpieczeństwa środowiska IT

Etapy Analizy Ryzyka w/g. Mehari Wynik audytu dla ważniejszych domen bezpieczeństwa

Etapy Analizy Ryzyka w/g. Mehari Zgodność z ISO/IEC 27001

Etapy Analizy Ryzyka w/g. Mehari Klasyfikacja zasobów

Etapy Analizy Ryzyka w/g. Mehari Klasyfikacja podatności zasobów

Etapy Analizy Ryzyka w/g. Mehari Zobrazowane wyniki analizy ryzyka dla każdego ze scenariuszy zagrożeń

Etapy Analizy Ryzyka w/g. Mehari Waga ryzyka dla wszystkich scenariuszy

Etapy Analizy Ryzyka w/g. Mehari Waga ryzyka dla wszystkich scenariuszy

Etapy Analizy Ryzyka w/g. Mehari Manualny interfejs wyboru środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Zautomatyzowany interfejs wyboru środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Wyniki audytu dla domen bezpieczeństwa po wdrożeniu środków zaradczych Przed wdrażaniem Po wdrażaniu

Etapy Analizy Ryzyka w/g. Mehari Wyniki audytu dla WLAN u po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Wyniki audytu dla środowiska IT po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Wynik audytu dla ważniejszych domen po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Zgodność systemu informacyjnego z ISO/IEC 27001 po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Zobrazowanie ryzyka dla każdego ze scenariuszy po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Ryzyko systemu po wdrożeniu środków zaradczych

Etapy Analizy Ryzyka w/g. Mehari Ryzyko systemu po wdrożeniu środków zaradczych

Dziękuję Paostwu za uwagę! Pytania?