Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Ochrona zasobów

3 Obejmuje ochronę: Systemów komputerowych, Ludzi,Oprogramowania,Informacji. Zagrożenia : Przypadkowe,Celowe.

4 Zagrożenia zamierzone Pasywne : monitorowanie, monitorowanie, podgląd, podgląd, Aktywne : Powielanie programów, Powielanie programów, Oszustwa, Oszustwa, Wymuszanie przerw w pracy systemu, Wymuszanie przerw w pracy systemu, Wykorzystanie sprzętu służbowego do celów prywatnych, Wykorzystanie sprzętu służbowego do celów prywatnych, Ujawnianie i usuwanie informacji gospodarczych. Ujawnianie i usuwanie informacji gospodarczych.

5 Zagrożenia losowe Zewnętrzne: Temperatura, wilgotność, Temperatura, wilgotność, Wyładowania atmosferyczne, Wyładowania atmosferyczne, Awarie (zasilania, klimatyzacji, wodociągowe), Awarie (zasilania, klimatyzacji, wodociągowe), Katastrofy Katastrofy Kataklizmy, Kataklizmy,Wewnętrzne: Błędy administratora, Błędy administratora, Defekty programowe lub sprzętowe, Defekty programowe lub sprzętowe, Błędy użytkowników, Błędy użytkowników, Zgubienie, zniszczenie danych. Zgubienie, zniszczenie danych.

6 Zabezpieczenia Fizyczne – zamykane pomieszczenia, szafy, przepustki, identyfikatory, Techniczne – urządzenia i oprogramowanie, alarmy, monitoring, Administracyjne – polityka bezpieczeństwa, analiza zagrożeń i ryzyka, procedury bezpieczeństwa, szkolenia i uświadamianie.

7 Ocena ryzyka Identyfikacja zagrożeń, Ocena prawdopodobieństwa wystąpienia strat, Ocena podatności zasobów na zagrożenia, Ocena strat i zniszczeń (potencjalnych), Identyfikacja działań minimalizujących ryzyko i potencjalne straty, Dokumentowanie, Opracowanie planów działań prewencyjnych.

8 Polityka zabezpieczania Polityka ogólnego planu zabezpieczeń, (Na wysokim poziomie ogólności) Polityka struktury programu zabezpieczeń, (Specyficzna dla każdej organizacji) Polityka zorientowana na przedsięwzięcia, (Skoncentrowana na zadaniach bieżących organizacji) Polityka zorientowana na systemy (Na poziomie ewidencji zasobów i zagrożeń). Według: National Institute of Standards and Technology (NIST) USA

9 Strategie zabezpieczania Fazy wdrażania strategii : Zrozumienie sytuacji obecnej, Zdefiniowanie środowiska najbardziej pożądanego, Ocena rozwiązań alternatywnych, najbardziej pożądanych, ocena ryzyka, Określenie najlepszej procedury postępowania, Rozpoczęcie wykonania planu.

10 Kategorie zabezpieczeń Kategoria A – ochrona zweryfikowana (formalna specyfikacja projektu zabezpieczeń i formalny model polityki zabezpieczeń), Kategoria B – ochrona narzucona (bezpieczeństwo wielopoziomowe, dostęp narzucony), Kategoria C – ochrona uznaniowa (użytkownik może odebrać lub nadać komuś innemu prawa dostępu), Kategoria D – ochrona minimalna (nie zawiera mechanizmów zabezpieczających). Według: Ministerstwo Obrony USA; raport: Kryteria oceny wiarygodności systemów komputerowych (Orange Book).

11 Kryteria oceny systemów informatycznych Poufność – ochrona przed ujawnieniem informacji, Integralność – ochrona przed modyfikacją, Dostępność – gwarancja uprawnionego dostępu, Rozliczalność – określenie i weryfikacja odpowiedzialności, Autentyczność – weryfikacja tożsamości, Niezawodność – gwarancja odpowiedniego zachowania się systemu.

12 Cz. 1. Polityka bezpieczeństwa informacji System Bezpieczeństwa Informacji

13 System bezpieczeństwa informacji (SBI) Akty prawne Tworzenie dokumentacji SBI Polityka Bezpieczeństwa, Polityka Bezpieczeństwa, Instrukcja Zarządzania Systemem, Instrukcja Zarządzania Systemem, Inne (zalecenia, instrukcje, procedury). Inne (zalecenia, instrukcje, procedury). Wdrożenie SBI Eksploatowanie i opieka nad SBI

14 Dlaczego wdraża się SBI? Wymogi ustawowe Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dążenie do doskonalenia organizacji Informacje zawarte w oświadczeniu o intencjach Informacje zawarte w oświadczeniu o intencjach

15 Polityka Bezpieczeństwa Struktury organizacyjne SBI, Oszacowanie ryzyka, Kształcenie w zakresie bezpieczeństwa informacji, Opis obszaru w którym przetwarzane są informacje, Opis przetwarzanych informacji, Opis środków technicznych i organizacyjnych, Audyty SBI.

16 Ochrona danych Dane osobowe: Każda informacja dotycząca osoby fizycznej, pozwalająca na określenie jej tożsamości Pozostałe dane: Dane finansowe, Dane finansowe, Dane związane z prowadzoną działalnością, Dane związane z prowadzoną działalnością, Inne dane wewnętrzne. Inne dane wewnętrzne.

17 Oświadczenie o intencjach - dlaczego Mając na uwadze akty prawne dotyczące ochrony danych komputerowych, Mając na uwadze akty prawne dotyczące ochrony danych komputerowych, Uwzględniając szeroko rozumiane dobro klientów, powiązanych instytucji organizacji, własnego przedsiębiorstwa i pracowników, Uwzględniając szeroko rozumiane dobro klientów, powiązanych instytucji organizacji, własnego przedsiębiorstwa i pracowników, Dążąc do ciągłego rozwoju i usprawniania własnej organizacji, Dążąc do ciągłego rozwoju i usprawniania własnej organizacji,

18 Oświadczenie o intencjach – deklarowane działania Zdąża się do zapewnienia maksymalnej, możliwej ochrony eksploatowanego systemu informatycznego. Wdrożona zostanie Polityka Bezpieczeństwa i jej postanowienia będą egzekwowane w maksymalnym, uzasadnionym zakresie. Dążyć się będzie do ciągłego podnoszenia poziomu bezpieczeństwa danych przetwarzanych w zasobach informatycznych przedsiębiorstwa.

19 Zarządzanie informacją (TISM) Pion administracyjny/ informatyczny POLITYKA BEZPIECZEŃSTWA INFORMACJI GRUPY INFORMACJI SYSTEMY PRZETWARZANIA GAI AI AS GABI ABI ABS DYREKTOR Pion bezpieczeństwa GABS

20 Struktura systemu bezpieczeństwa (TISM) Pion administracyjny GAI AI AS GABI ABI GABS ABS DYREKTOR Pion bezpieczeństwa GRUPA INFORMACJI SYSTEM PRZETWARZANIA POLITYKA BEZPIECZEŃSTWA

21 Struktura SBI - przykład

22 Zakres PB (1) 1.CEL I ZAKRES DOKUMENTU 2.DEFINICJA BEZPIECZEŃSTWA INFORMACJI 3.OŚWIADCZENIE O INTENCJACH 4.WYJAŚNIENIE TERMINOLOGII UŻYTEJ W POLITYCE, PODSTAWOWE DEFINICJE, ZAŁOŻENIA 5.ANALIZA RYZYKA 6.OKREŚLENIE OGÓLNYCH I SZCZEGÓLNYCH OBOWIĄZKÓW W ODNIESIENIU DO ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI

23 Zakres PB (2) 7.OKREŚLENIE DZIAŁÓW ORGANIZACYJNYCH ORAZ STANOWISK ODPOWIEDZIALNYCH ZA WDRAŻANIE I PRZESTRZEGANIE ZASAD POLITYKI 8.WYMAGANIA DOTYCZĄCE KSZTAŁCENIA W DZIEDZINIE BEZPIECZEŃSTWA, ODPOWIEDZIALNE OSOBY, ZAKRES SZKOLENIA 9.SPOSÓB ZGŁASZANIA, KONSEKWENCJE I ODPOWIEDZIALNOŚĆ NARUSZENIA POLITYKI BEZPIECZEŃSTWA 10.ZAKRES ROZPOWSZECHNIANIA DOKUMENTU

24 Zakres PB (3) 11.WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE. 12.WYKAZ ZBIORÓW DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH. 13.OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ POSZCZEGÓLNYCH PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI

25 Zakres PB (4) 14.OKREŚLENIE POZIOMU BEZPIECZEŃSTWA 15.OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH 16.WEWNĘTRZNY AUDYT BEZPIECZEŃSTWA DANYCH OSOBOWYCH I SYSTEMÓW DO ICH PRZETWARZANIA


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google