Współczesne postrzeganie bezpieczeństwa informacyjnego

Slides:



Advertisements
Podobne prezentacje
BYĆ PRZEDSIĘBIORCZYM - nauka przez praktykę Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego.
Advertisements

Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
PODSTAWOWE DOKUMENTY Z ZAKRESU REALIZACJI ZADAŃ OBRONY CYWILNEJ PREZENTUJE: HIERONIM WAWRZYNIAK Kierownik Oddziału Ochrony Ludności Wydziału Zarządzania.
Rozwój informatyzacji Rozwój informatyzacji - cele i wyzwania Agnieszka Konkel Konferencja: bezpieczeństwo teleinformatyczne państwa,
Teoria gry organizacyjnej Każdy człowiek wciąż jest uczestnikiem wielu różnych gier. Teoria gier zajmuje się wyborami podejmowanymi przez ludzi w warunkach.
Znaczenie instytucji w procesie rozwoju rolnictwa i obszarów wiejskich.
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Benchmarking – narzędzie efektywnej kontroli zarządczej.
Informacja o działalności Biura Analiz Instytucjonalnych i Raportowania oraz audycie informacji instytucjonalnej na UJ Maria Próchnicka.
Ogólnopolskie Stowarzyszenie Inżynierów i Techników Zabezpieczeń Technicznych i Zarządzania Bezpieczeństwem „POLALARM” Politechnika Warszawska Wydział.
Metodologia tworzenia strategii wg Mirosława Gębskiego Euroinvestment.
„Wdrażanie elektronicznych usług dla ludności woj. podlaskiego – część II, administracja samorządowa”
Mikroekonomia dr hab. Maciej Jasiński, prof. WSB Wicekanclerz, pokój 134A Semestr zimowy: 15 godzin wykładu Semestr letni: 15.
AS-QUAL Szkolenia Doradztwo Audity Usprawnienia zarządzania organizacjami (normy zarzadzania) Grażyna.
EWALUACJA JAKO ISTOTNY ELEMENT PROJEKTÓW SYSTEMOWYCH Sonia Rzeczkowska.
Audyt rachunkowości w jsfp (podsumowanie) oraz audyt projektów UE Ministerstwo Finansów 25 czerwca 2015 r. 1.
Innowacje i konkurencyjność łańcuchów dostaw we współczesnej gospodarce Dr hab. Grażyna Śmigielska, Prof. UEK.
Urząd Marszałkowski Województwa Kujawsko – Pomorskiego w Toruniu Cykl spotkań promujących najlepsze praktyki dotyczące aktywizacji mieszkańców na terenach.
Komisja Wspólna Rządu i Samorządu Terytorialnego, dnia 22 lutego 2012.
III SESJA ZIMOWEJ SZKOŁY LEŚNEJ PRZY IBL „Strategia rozwoju lasów i leśnictwa w Polsce do roku 2030” Leśne Centrum Informacji - transfer wiedzy o środowisku.
„Gdański model aktywizacji społeczności lokalnych” Gdańsk, 27 kwietnia 2009.
Dokumenty potrzebne do złożenia wniosku o dofinansowanie projektu w ramach Regionalnego Programu Operacyjnego Województwa Pomorskiego na lata
Konferencja Społeczeństwo Informacyjne Warmii i Mazur - kierunki rozwoju infrastruktury i e-usług w ramach Programów Operacyjnych współfinansowanych.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Strategia Rozwoju Powiatu Kluczborskiego planowanie strategiczne w JST Małgorzata Ziółkowska tel kom
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
Ogólne pojęcie prawa. Prawa człowieka- zespół praw i wolności, kt ó re przysługują każdemu człowiekowi bez względu na rasę, płeć, język, wyznanie, przekonania.
1 Studia o profilu praktycznym. Aspekty prawne i organizacyjne KONFERENCJA „PO PIERWSZE PRACA…” Konin, 18 września 2014 r. Artur Zimny Państwowa Wyższa.
POLITYKA GOSPODARCZA I SPOŁECZNA
POLITYKA BEZPIECZEŃSTWA
Międzynarodowe opodatkowanie emerytur – ujęcie modelowe
Pojęcie działalności gospodarczej w prawie polskim
organizowanie ochrony informacji niejawnych
Koncepcja „generacji” praw człowieka
regulacje NATO i Unii Europejskiej
Przejście zakładu pracy na innego pracodawcę
WYCENA NIERUCHOMOŚCI Katedra Inwestycji i Nieruchomości
MIENIE PUBLICZNE SĄ TO RZECZY, DOBRA (ŚRODKI FINANSOWE) PRZYSŁUGUJĄCE SKARBOWI PAŃSTWA LUB INNYM PAŃSTWOWYM OSOBOM PRAWNYM ORAZ MIENIE PRZYNALEŻNE PODMIOTOM.
O ochronie danych osobowych
Czynności prawne Mgr Aleksandra Spisz Instytut Prawa Cywilnego Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego.
Zasady archiwizacji dokumentów
Koncepcja tworzenia Programu Rozwoju Społeczeństwa Informacyjnego
SZKOLENIE DOWÓDCÓW OSP TEMAT 2: Kierowanie działaniami gaśniczymi
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
Karnoprawna ochrona tajemnicy zawodowej dotyczącej działalności funduszy emerytalnych II Międzynarodowa Konferencja Naukowa pt. ZABEZPIECZENIE EMERYTALNE.
Mirosław Maliszewski -Prezes Związku Sadowników RP
GRC.
Pojęcie protokołu dyplomatycznego
Rzecznik Praw Dziecka.
Standardy przesyłanych danych oraz dokumentacji medycznej.
- Krajowe Repozytorium Obiektów Nauki i Kultury
Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie
Świetlice szkolne w rzeczywistości prawnej
Współczesne kierunki polityki społecznej
Bezpieczeństwo dostępu do danych w systemie Windows
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe.
Departament Rozwoju Regionalnego i Funduszy Europejskich
dr Ariel Przybyłowicz rok akademicki 2017/2018
SYSTEM KONTROLI FREKWENCJI
MRiRW Strategia bezpieczeństwa narodowego RP i jej wpływ na politykę bezpieczeństwa państwa płk dr Krzysztof Meszyński Białystok 2015.
płk mgr inż. Rafał Wądołowski
CZYNNIK LUDZKI JAKO POTENCJALNE ŹRÓDŁO ZAGROŻEŃ W SYSTEMIE OCHRONY INFORMACJI NIEJAWNYCH OPRACOWAŁ: ppłk mgr inż. Janusz PARCZEWSKI, tel
EKSPLOATACJA NIERUCHOMOŚCI - definicje
Departament Rozwoju Regionalnego i Funduszy Europejskich
Departament Rozwoju Regionalnego i Funduszy Europejskich
FUNDUSZ DRÓG SAMORZĄDOWYCH
KURS STRAŻAKÓW RATOWNIKÓW OSP część II TEMAT 1: Organizacja ochrony ludności, w tym ochrony przeciwpożarowej Autor: Robert Łazaj.
Współczesne kierunki polityki społecznej
Podstawy Prawa pracy SSA(3)II Prawo pracy - wprowadzenie
Kompetencje informatyczne – III etap edukacyjny
Zapis prezentacji:

Współczesne postrzeganie bezpieczeństwa informacyjnego dr hab. prof UPH Włodzimierz Fehler

Bezpieczeństwo informacyjne; Bezpieczeństwo informacji; Polityka bezpieczeństwa informacyjnego; Polityka bezpieczeństwa informacji.

„Bezpieczeństwo informacyjne stanowi zbiór działań, metod, procedur, podejmowanych przez uprawnione podmioty, zmierzających do zapewnienia integralności gromadzonych, przechowywanych i przetwarzanych zasobów informacyjnych, poprzez zabezpieczenie ich przed niepożądanym nieuprawnionym ujawnieniem, modyfikacją, lub zniszczeniem” P. Potejko, Bezpieczeństwo informacyjne, [w:] K. A. Wojtaszczyk, A. Materska-Sosnowska (red.), Bezpieczeństwo państwa, Warszawa 2009, s.194.

,,jest to ochrona informacji przed niepożądanym dostępem, zniszczeniem czy ujawnieniem” Marczyk M., Bezpieczeństwo teleinformatyczne wobec ataków terrorystycznych, [w:] M. Górka (red.), Cyberbezpieczeństwo jako podstawa bezpiecznego państwa i społeczeństwa XXI wieku, Warszawa 2014,s.50.

,,Bezpieczeństwo informacyjne obejmuje zabezpieczenie przed atakiem sieciowym i skutkami takiego ataku fizycznego, który niósłby destrukcję dla funkcjonowania nowoczesnego państwa” Bógdał- Brzezińska A., Gawrycki M.F., Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Warszawa 2003,s.323.

,,..przez bezpieczeństwo informacyjne podmiotu, (człowieka lub organizacji) należy rozumieć możliwość pozyskania dobrej jakości informacji oraz ochrony posiadanej informacji przed jej utratą…” L.F. Korzeniowski, Podstawy nauk o bezpieczeństwie, Warszawa 2012, s.147.

,,..bezpieczeństwo informacyjne oznacza uzasadnione zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej informacji…” K. Liderman, Bezpieczeństwo informacyjne, Warszawa 2012, s.22.

Bezpieczeństwo informacyjne Proces i ciąg stanów w ramach których zapewniana jest zgodna ze standardami demokratycznego państwa prawa, swoboda wytwarzania, dostępu, gromadzenia, przetwarzania i przepływu wysokiej jakości informacji (osiąganej przez merytoryczną selekcję) połączona z racjonalnym , prawnym i zwyczajowym wyodrębnianiem takich ich kategorii, które podlegają szczególnej ochronie bądź reglamentacji ze względu na bezpieczeństwo podmiotów których one dotyczą.

Bezpieczeństwo informacji to zachowanie poufności, integralności i dostępności informacji; dodatkowo mogą być brane pod uwagę inne własności, takie jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. PN-ISO/IEC 27001:2007, Technika informatyczna-Techniki bezpieczeństwa-Systemy zarządzania bezpieczeństwem informacji-Wymagania , Warszawa 2007, s.9.

Bezpieczeństwo informacji ochrona przed szerokim spektrum zagrożeń w celu zapewnienia ciągłości ,działania minimalizacji ryzyka i maksymalizacji zwrotu z inwestycji oraz możliwości biznesowych PN-ISO/IEC17799:2007 Technika informatyczna-Techniki bezpieczeństwa…,s.9.

Bezpieczeństwo informacji Stan i proces w ramach którego zapewnia się w całym cyklu życia informacji ( powstanie , przekazanie, przetworzenie, kopiowanie, wykorzystywanie, przechowywanie ,gromadzenie, niszczenie) osiąganie i utrzymywanie z uwzględnieniem obowiązujących standardów jakościowych i ilościowych na pożądanym przez dany podmiot poziomie takich fundamentalnych właściwości informacji jak: dostępność , użyteczność, integralność oraz tam gdzie trzeba także poufność czy tajność.

Polityka bezpieczeństwa informacyjnego Celowa i zorganizowana działalność danego podmiotu (państwa, korporacji, organizacji, instytucji itp.) ukierunkowana na tworzenie i utrzymywanie w optymalnym jakościowo kształcie własnych zasobów informacyjnych i mechanizmów ich użytkowania połączona z efektywną ochroną przed destrukcyjnym oddziaływaniem zdarzeń losowych, podmiotów, konkurencyjnych, nieprzyjaznych czy wrogich.

Reguły tworzenia polityki bezpieczeństwa informacyjnego przyjęcie sposobu rozumienia i interpretacji pojęcia ,,bezpieczeństwo informacyjne”; określenie determinant bezpieczeństwa informacyjnego; przyjęcie zestawu norm określających zakładany poziom bezpieczeństwa w sferze informacyjnej; ustalenie sposobów oceny bieżącego stanu bezpieczeństwa informacyjnego; określenie możliwych do zastosowania środków realizacji polityki bezpieczeństwa informacyjnego; wybór instrumentów realizacyjnych i metod ich użycia; określenie metod prognozowania sytuacji w dziedzinie bezpieczeństwa informacyjnego; ustalenie zasad kontroli skuteczności wdrażania i efektywności polityki bezpieczeństwa informacyjnego.

Polityka bezpieczeństwa informacji Wdrażanie zbioru systemowych zabezpieczeń na który składają się polityki, procesy, procedury, struktury organizacyjne oraz funkcje oprogramowania i sprzętu. PN ISO/IEC17799;2007 Technika informatyczna-Techniki bezpieczeństwa…, s.9 .

Polityka bezpieczeństwa informacji Zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wrażliwej wewnątrz określonego systemu. PN – I- 02000:2002- Technika informatyczna

Polityka bezpieczeństwa informacji Uporządkowany celowo, zestaw praw, norm i praktycznych działań regulujących sposoby wytwarzania, pozyskiwania, gromadzenia, przechowywania, dystrybucji i ochrony informacji zapewniający jednocześnie stosowny do potrzeb i warunków działania danego podmiotu zasób ilościowy oraz jakość informacji.

Reguły tworzenia polityki bezpieczeństwa informacji określenie rodzaju zasobów informacyjnych którymi dysponuje podmiot kreujący politykę bezpieczeństwa informacji oraz ustalenie jak przedstawia się ich wielkość i jakość w stosunku do potrzeb; ustalenie optymalnych potrzeb w obszarze informacyjnym; zorganizowanie systemu zarządzania informacją obejmującego jej pozyskiwanie, gromadzenie, przetwarzanie, przekazywanie i niszczenie; wydzielenie w ramach posiadanych zasobów informacyjnych składników mających znaczenie strategiczne, taktyczne i operacyjne; wyodrębnienie pakietów informacji wrażliwych ( w tym informacji poufnych i tajemnic); określenie personalnej odpowiedzialności w zakresie zarządzania informacją w tym także pakietami informacji wrażliwej.

Dziękuję za uwagę