1
Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2
Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd. Ta przestrzeo często zamyka umysły. Człowiek myślący jest człowiekiem widzącym, ale człowiek widzący nie zawsze jest myślący.
Cyberprzestrzeo Czy w Cyberprzestrzeni można czud się bezpiecznie? Straty, wykazane oficjalnie, w wyniku działalności cyberprzestępców na świecie wyniosły w 2011 r. 388 mld dolarów. 69 % dorosłych użytkowników Internetu chod raz w swoim życiu było (44 proc. w 2011 r.) ofiarami przestępczości internetowej. Raport firmy Symantec. Symantec Cybercrime Report 2011, http://nowstatic.norton.com/now/en/pu/images/promotions/ 2012/cybercrime/assets/downloads/en-us/NCR-DataSheet.pdf
Cyberprzestrzeo www Ruch myszy Czas czytania Częstośd klikania Szybkośd pisania Informacja dla Atakującego Informacja dla Ofiary Zainteresowania Wiek Teraźniejszośd osoby Przyszłośd osoby System się uczy Poczta Strona www Sugestie dla Ofiary
Cyberprzestrzeo
Cyberprzestrzeo Wynik analizy to propozycja kupna zegarka.
Definicja bezpieczeostwa Bezpieczeostwo to stan, w którym odczuwa się komfort w funkcjonowaniu przeszłym, bieżącym oraz w przyszłym, które to prowadzą do osiągania celów.
Komu dostarczyd bezpieczeostwo? Petent. Administrator danych. Pracownik. Administrator techniczny. Dlaczego? Kto? Jak? Gdzie Kiedy? W jakim celu?
Procedury. Planowanie Projektowanie Wdrażanie Realizacja Odbiory Eksploatacja Wyłączenie Likwidacja Techniczne Kontrola i Audyt Standardy Edukacja Organizacyjne
Standardy Polityki bezpieczeostwa Techniczne Organizacyjne Definicje: Urządzenia koocowe Urządzenia serwerowe Urządzenia sieciowe Sied intranet Powiązania z innymi sieciami Zasady bezpieczeostwa Definicje: Sposoby postępowao Odpowiedzialnośd Bezpieczeostwo
Polityka 1.1. Zakres Polityki bezpieczeństwa. 1.2. Cel opracowania polityki bezpieczeństwa informacji. 1.3. Lokalizacja systemów informatycznych. 1.4. Podmioty odpowiedzialne za eksploatację systemu informatycznego, ich zadania i uprawnienia dostępu do danych. 1.5. Użytkownicy końcowi. 1.6. Odnośniki do dokumentacji związanej z bezpieczeństwem. 1.7. Odnośniki do stosowanych standardów bezpieczeństwa. 2. Zagrożenia dla systemu informatycznego. 2.1. Poufność. 2.2. Dostępność. 2.3. Integralność. 2.4. Rozliczalność.
Polityka 3. Wymagania bezpieczeństwa danych osobowych. 3.1. Zapewnienie poufności 3.2. Zapewnienie dostępności 3.3. Zapewnienie integralności. 3.4. Zapewnienie rozliczalności. 4. Struktura zbiorów danych osobowych. 4.1. Opis środowiska przetwarzania zbiorów danych osobowych. 4.2. Opis przepływów danych pomiędzy systemami. 5. Definicja środków zabezpieczających. 5.1. Kontrola dostępu do danych, w szczególności danych osobowych. 5.2. Zasady korzystania z haseł przez użytkowników systemów. 5.3. Usuwanie kont użytkowników systemu. 5.4. Zabezpieczenie systemu informatycznego przed oprogramowaniem złośliwym lub penetrującym. 6. Zarządzanie incydentami bezpieczeństwa. 7. Szkolenia.
Koszty roczne KWP 187 826,93 zł koszty oprogramowania, aktualizacje baz, urządzeo. 108 lokalizacji (obiektów) 7600 użytkowników
Bezpieczeostwo informacji. Informacja to element naszego życia. Dzięki informacji funkcjonujemy w społecznościach, a niektórzy żyją. Nie ma informacji, której nie można zdobyd to tylko kwestia ceny.
Informacja Tysiące lat temu Dzisiaj
Dziękuję za uwagę mł. insp. Tomasz Malinowski Komenda Wojewódzka Policji w Krakowie