POLITYKA BEZPIECZEŃSTWA

Slides:



Advertisements
Podobne prezentacje
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Advertisements

Tauron-dystrybucja.pl Rozwój elektroenergetyki na Śląsku Opolskim.
Departament Zarządzania Programami Rozwoju Regionalnego Emilii Plater 1, Olsztyn Tel. (0-89) , Fax. (0-89) Urząd Marszałkowski.
ORGANIZACJA KONTROLI OZNAKOWANIA CE W ŚRODOWISKU PRACY – OMÓWIENIE PODSTAWOWYCH PROBLEMÓW POJAWIAJĄCYCH SIĘ W TOKU KONTROLI Warszawa - czerwiec 2005.
PODSTAWOWE DOKUMENTY Z ZAKRESU REALIZACJI ZADAŃ OBRONY CYWILNEJ PREZENTUJE: HIERONIM WAWRZYNIAK Kierownik Oddziału Ochrony Ludności Wydziału Zarządzania.
Rozwój informatyzacji Rozwój informatyzacji - cele i wyzwania Agnieszka Konkel Konferencja: bezpieczeństwo teleinformatyczne państwa,
„e-Gdańsk – europejska metropolia on-line” Projekt Współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego.
Nazwa projektodawcy: Powiat Szczecinecki „Rozbudowa i modernizacja Centrum Rehabilitacji Chorych na Stwardnienie Rozsiane – nowa powierzchnia – nowe możliwości”
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Założenia dla poddziałania Efektywność energetyczna - mechanizm ZIT - wsparcie dotacyjne w ramach RPO WP Regionalny Program Operacyjny.
EWALUACJA JAKO ISTOTNY ELEMENT PROJEKTÓW SYSTEMOWYCH Sonia Rzeczkowska.
Cyfrowa Polska szansą dla rozwoju sektora ICT 1 Agnieszka Suska Naczelnik Departament Funduszy Strukturalnych Ministerstwo Administracji i Cyfryzacji Gdańsk,
Kryzys w przedsiębiorstwie „Najtrudniej zmienić się wtedy, kiedy nie wydaje się to jeszcze konieczne……” Jack Welch.
1 Projekt współfinansowany przez Unię Europejską ze środków Funduszu Spójności w ramach Programu Infrastruktura i Środowisko „Dla rozwoju infrastruktury.
Ewakuacja z budynków w trybie awaryjnym
III SESJA ZIMOWEJ SZKOŁY LEŚNEJ PRZY IBL „Strategia rozwoju lasów i leśnictwa w Polsce do roku 2030” Leśne Centrum Informacji - transfer wiedzy o środowisku.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
LIDER PROJEKTUPARTNERZY PROJEKTU Towarzystwo Wiedzy Powszechnej Oddział Regionalny w Płocku Stowarzyszenie Academia Economica Projekt współfinansowany.
Finansowanie wybranych działań w parkach narodowych przy udziale środków funduszu leśnego - zakres merytoryczny Warszawa, 06 kwietnia 2016 r.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
ZESPOLE SZKÓŁ W LUBOWIDZU PROCEDURY EWAKUACJI W. Osoba która pierwsza zauważyła pożar lub zagrożenie powinna natychmiast powiadomić: najbliższe otoczenie.
Interaktywny wykład o biometrycznych metodach identyfikacji z wykorzystaniem odcisków palców Wyższa Szkoła Biznesu w Dąbrowie Górniczej Dąbrowa Górnicza.
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
NADZÓR RYNKU RAPORT. na produkcie dla konsumenta w dowolnym państwie Unii Europejskiej - bezpieczeństwo użytkowania deklaracja, że wprowadzany do obrotu.
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Moduł II. Obszar formułowania Programów i Projektów.
PRZEPŁYW TOWARÓW W SYSTEMACH MAGAZYNOWYCH SYSTEMY MAGAZYNOWE PROJEKTOWANIE, SYMULACJA, REALIZACJA Logistyka źródłem Twojej przewagi nad konkurencją! Wojciech.
BANKOWOŚĆ ELEKTRONICZNA Metoda wzorca rozwoju Hellwiga – przykład
organizowanie ochrony informacji niejawnych
Systemy eksperckie i sztuczna inteligencja
Zasady transmisji w sieciach TCP/IP
Konkurencyjność w dobie globalizacji
II Spotkanie Robocze Bruksela,
Nazwa firmy Plan biznesowy.
SZKOLENIE DOWÓDCÓW OSP TEMAT 2: Kierowanie działaniami gaśniczymi
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
GRC.
(Cyber) Bezpieczeństwo ruchu kolejowego
Budowa, typologia, funkcjonalność
PROGRAMY DO KONTROLI RODZICIELSKIEJ
BUDŻET POWIATU MIELECKIEGO NA ROK 2018
Międzynarodowy system normalizacji ISO 2700x jako wsparcie dla zarządzania bezpieczeństwem informacji  w administracji państwowej i samorządowej international.
Współczesne postrzeganie bezpieczeństwa informacyjnego
Aspekt edukacyjny normalizacji w ochronie środowiska
Marszałek Województwa Podkarpackiego
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
Prezentacja planu biznesowego
SYSTEM KONTROLI FREKWENCJI
Departament Rozwoju Regionalnego i Funduszy Europejskich
OSTRZEGANIE I ALARMOWANIE O ZAGROŻENIACH NA TERENIE M.ST. WARSZAWY
Alternatywny slajd początkowy – logo bez animacji
CZYNNIK LUDZKI JAKO POTENCJALNE ŹRÓDŁO ZAGROŻEŃ W SYSTEMIE OCHRONY INFORMACJI NIEJAWNYCH OPRACOWAŁ: ppłk mgr inż. Janusz PARCZEWSKI, tel
EKSPLOATACJA NIERUCHOMOŚCI - definicje
Departament Rozwoju Regionalnego i Funduszy Europejskich
Departament Rozwoju Regionalnego i Funduszy Europejskich
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
KURS STRAŻKÓW RATOWNIKÓW OSP TEMAT 7: Zadania strażaków w zastępie
KURS STRAŻKÓW RATOWNIKÓW OSP TEMAT 7: Zadania strażaków w zastępie
Firma w której odbywałam praktyki została założona w 1865 roku.
PKP Polskie Linie Kolejowe S.A. Zakład Linii Kolejowych w Nowym Sączu
Komunikacja z platformą T2S
Autor: Magdalena Linowiecka
Projekt realizowany pod nadzorem Ministerstwa Edukacji Narodowej VULCAN kompetencji w MAŁOPOLSKICH SAMORZĄDACH.
Zapis prezentacji:

POLITYKA BEZPIECZEŃSTWA WYBRANE ZAGADNIENIA dr inż. Andrzej Wójcik II Konferencja OSPOIN 09-10.10.2002r.

Polityka bezpieczeństwa Zakres oddziaływania

Polityka bezpieczeństwa informacji

Hierarchia polityk bezpieczeństwa polityka działania organizacji dotyczy celów i strategii działania organizacji polityka bezpieczeństwa organizacji dotyczy przetwarzania, przechowywania, dystrybucji, wykorzystania i prezentacji informacji polityka bezpieczeństwa informacji dotyczy informacji wrażliwej polityka bezpieczeństwa systemu informatycznego dotyczy koncepcji bezpieczeństwa interpretowanych jako wymagania systemowe polityka bezpieczeństwa systemu technologicznego dotyczy przetwarzania informacji wrażliwej i wykorzystywania zasobów

Bezpieczeństwo systemu informacyjnego poufność ochrona przed ujawnieniem nieuprawnionemu odbiorcy integralność ochrona przed nieuprawnioną modyfikacją lub zniekształceniem dostępność uprawniony dostęp do zasobów informacyjnych rozliczalność określenie i weryfikowanie odpowiedzialności za wykorzystanie systemu informacyjnego autentyczność weryfikacja tożsamości podmiotów i prawdziwości zasobów niezawodność gwarancja oczekiwanego zachowania systemu i otrzymywanych wyników

Analiza ryzyka

Modele bezpieczeństwa modele bezpieczeństwa w sposób sformalizowany, precyzyjny i jednoznaczny wyrażają te aspekty polityki bezpieczeństwa, których realizacja jest wymagana w systemie informatycznym rzeczywistość opisują w terminach jednostek operacyjnych: podmiotów i obiektów dwa aspekty bezpieczeństwa: procesy – identyfikacja, uwierzytelnianie, autoryzacja właściwości zasobów – poufność, integralność, dostępność, spójność dwa podejścia projektowe: mniej restrykcyjne - to, co nie jest zabronione, jest dozwolone bardziej restrykcyjne - to, co nie jest dozwolone, jest zabronione

Model bezpieczeństwa Założenia ogólne

Model zintegrowanego systemu bezpieczeństwa teleinformatycznego warstwa 5 zarządzanie bezpieczeństwem agenci bezpieczeństwa warstwa 4 protokoły bezpieczeństwa Zarządzania Bezpieczeństwem Baza Danych usługi bezpieczeństwa warstwa 3 warstwa 2 mechanizmy bezpieczeństwa warstwa 1 moduły podstawowe

Zagrożenia klasyfikacja i oddziaływanie

Bezpieczeństwo fizyczne wzorcowy model System ACC System CCTV System sygnalizacji pożaru System zabezpieczenia mechanicznego System ochrony zewnętrznej System ewakuacji i antypanikowy Zintegrowany system nadzoru i monitoringu Chroniony obiekt Architektura, strefy

Projekt zabezpieczenia fizycznego na przykładzie Centrum Przetwarzania Danych

Zintegrowany system zarządzania bezpieczeństwem obiektu

Specjalizowany budynek Specjalizowany budynek. Specjalnie skonstruowane pomieszczenia o wzmocnionej konstrukcji, odporne na działanie ognia, wyposażone w drenaż zapobiegający zalaniom, zabezpieczenia elektrostatyczne, specjalne strefy bezpieczeństwa. Wydzielone osobne strefy bezpieczeństwa dla sprzętu Całodobowy monitoring. Wnętrze i otoczenie budynku Centrum Zapasowego monitorowane w systemie 24x7x365 z wykorzystaniem telewizji przemysłowej. Centrum chronione jest przez strażnikówj. Niezależnie od tego cały teren, na którym znajduje się Centrum zapasowe chroniony jest przez system alarmowy umożliwiający zdalne powiadomienie grupy interwencyjnej. System przeciwpożarowy. Automatyczny system gaszenia poszczególnych pomieszczeń odpowiednimi środkami (np.gaz FM 200 neutralny ludzi i sprzętu), zdublowane czujniki, ścianki i drzwi ognioodporne, specjalne procedury przeciwpożarowe opracowane dla tego typu pomieszczeń. Centrum zapasowe Architektura, strefy Zasilanie. Bezprzerwowe zasilanie z kilku niezależnych źródeł. Dodatkowo stosowane są UPS'y w układzie nadmiarowym oraz agregat prądotwórczy z automatycznym startem, który bez tankowania paliwa może pracować przez 6 dni. Praca systemu zasilania monitorowana jest przez specjalistyczny system zarządzania. Łącza telekomunikacyjne. Centrum Zapasowe podłączone jest do sieci Internet poprzez skalowalne łącza telekomunikacyjne o dużej przepustowości, które zapewniają szybkie i niezawodne połączenie. Dostęp do pomieszczeń. Procedura dostępu do Centrum Zapasowego wymaga, aby zgodę wyraziły trzy ośrodki kontrolne. Poszczególne pomieszczenia chronione są trójstopniowym poziomem zabezpieczeń (zamki, czytniki zbliżeniowych kart magnetycznych, kontrola linii papilarnych). System klimatyzacji i wentylacji. Monitorowany zdalnie system utrzymujący odpowiednie warunki pracy urządzeń w serwerowni oraz w pozostałych pomieszczeniach. Nadmiarowy system obejmujący serwerownię.

Plany awaryjne BCP Utrzymanie ciągłości pracy

Planowanie awaryjne

Andrzej Wójcik ANDRZEJ.WOJCIK@atm.com.pl Dziękuję za uwagę Andrzej Wójcik ANDRZEJ.WOJCIK@atm.com.pl