Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)

Slides:



Advertisements
Podobne prezentacje
Juan Pablo Concari Anzuola
Advertisements

STRUKTURA PRAWNEJ REGULACJI DOKUMENTACJI ELEKTRONICZNEJ
Ewidencja Wyposażenia PL+
Platforma Informacji Medycznych
Kompleksowe zarządzanie bezpieczeństwem informacji
Rola komputera w przetwarzaniu informacji.
Michał Sztąberek iSecure Sp. z o.o.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
Zmiana ustawy Prawo geodezyjne i kartograficzne a mapa zasadnicza - Miasto Gliwice Ustroń października 2010.
PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO - PEFS
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Aktualne zagadnienia prawne.
Formalna definicja systemu informatycznego
Bezpieczeństwo baz danych
Szkolenie w zakresie ochrony danych osobowych
REJESTR DZIAŁAŃ RATOWNICZYCH
Środki bezpieczeństwa
Nowoczesny system zarządzania firmą
Bezpieczeństwo danych przetwarzanych w podmiotach leczniczych
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
AKREDYTACJA LABORATORIUM Czy warto
Polityka bezpieczeństwa informacji w podmiocie leczniczym
Digitalizacja obiektów muzealnych
DIGISTER CSS spółka z o. o Katowice ul. Sobieskiego 27
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg
7-8 listopada 2007 Central European Outsourcing Forum
Usługi BDO - odpowiedź na realne potrzeby rynku
Kick-off meeting PROJEKT „Poprawa zdolności administracyjnych
Projekt Wojewody Opolskiego Upowszechnienie e-usług świadczonych przez administrację publiczną w województwie opolskim.
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Bezpieczeństwo systemów informatycznych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
ETAPY WDROŻENIE SYSTEMU ELEKTRONICZNEGO ZARZĄDZANIA DOKUMENTACJĄ
Przygotowali: Anna Farion Dariusz Droździel
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ergonomia procesów informacyjnych
HARMONOGRAM WDRAŻANIA APLIKACJI MUNSOL W GMINIE KRAPKOWICE
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ergonomia procesów informacyjnych
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Moduł e-Kontroli Grzegorz Dziurla.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
POLITYKA BEZPIECZEŃSTWA. Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bezpieczeństwo informacyjne i informatyczne państwa
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
OCHRONA INFORMACJI NIEJAWNYCH podstawowe pojęcia i wymagania Warszawa, 15 marca 2016 r. mgr inż. Zbysław Antoni KUCZA.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
SZKOLENIE Z ZAKRESU OCHRONY PRZECIWPOŻAROWEJ dla Rad Pedagogicznych
XIV Samorządowe Forum Kapitału i Finansów Katowice 2016
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
CENTRUM KSZTAŁCENIA PODYPLOMOWEGO PIELĘGNIAREK I POŁOŹNYCH
Włącznie inspektora ochrony danych w proces zarządzania projektami
Przetwarzanie danych osobowych - dokumentacja
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Ochrona danych osobowych w placówce oświatowej
Ewidencja Wyposażenia PL+
Podstawowe działania ratownicze
Zapis prezentacji:

Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)

System Bezpieczeństwa Informacji

System bezpieczeństwa informacji (SBI) Akty prawne Tworzenie dokumentacji SBI Polityka Bezpieczeństwa, Instrukcja Zarządzania Systemem, Inne (zalecenia, instrukcje, procedury). Wdrożenie SBI Eksploatowanie i opieka nad SBI

Dlaczego wdraża się SBI? Wymogi ustawowe Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dążenie do doskonalenia organizacji Informacje zawarte w oświadczeniu o intencjach

Polityka Bezpieczeństwa Struktury organizacyjne SBI, Oszacowanie ryzyka, Kształcenie w zakresie bezpieczeństwa informacji, Opis obszaru w którym przetwarzane są informacje, Opis przetwarzanych informacji, Opis środków technicznych i organizacyjnych, Audyty SBI.

Ochrona danych Dane osobowe: „Każda informacja dotycząca osoby fizycznej, pozwalająca na określenie jej tożsamości” Pozostałe dane: Dane finansowe, Dane związane z prowadzoną działalnością, Inne dane „wewnętrzne”.

Oświadczenie o intencjach - dlaczego Mając na uwadze akty prawne dotyczące ochrony danych komputerowych, Uwzględniając szeroko rozumiane dobro klientów, powiązanych instytucji organizacji, własnego przedsiębiorstwa i pracowników, Dążąc do ciągłego rozwoju i usprawniania własnej organizacji,

Oświadczenie o intencjach – deklarowane działania Zdąża się do zapewnienia maksymalnej, możliwej ochrony eksploatowanego systemu informatycznego. Wdrożona zostanie Polityka Bezpieczeństwa i jej postanowienia będą egzekwowane w maksymalnym, uzasadnionym zakresie. Dążyć się będzie do ciągłego podnoszenia poziomu bezpieczeństwa danych przetwarzanych w zasobach informatycznych przedsiębiorstwa.

Zarządzanie informacją (TISM) Pion administracyjny/ informatyczny POLITYKA BEZPIECZEŃSTWA INFORMACJI GRUPY INFORMACJI SYSTEMY PRZETWARZANIA GAI AI AS GABI ABI ABS DYREKTOR Pion bezpieczeństwa GABS

Struktura systemu bezpieczeństwa (TISM) Pion administracyjny GAI AI AS GABI ABI GABS ABS DYREKTOR Pion bezpieczeństwa GRUPA INFORMACJI SYSTEM PRZETWARZANIA POLITYKA BEZPIECZEŃSTWA

Struktura SBI - przykład

Zakres PB (1) Cel i zakres dokumentu Definicja bezpieczeństwa informacji Oświadczenie o intencjach Wyjaśnienie terminologii użytej w polityce, podstawowe definicje, założenia Analiza ryzyka Określenie ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji

Zakres PB (2) Określenie działów organizacyjnych oraz stanowisk odpowiedzialnych za wdrażanie i przestrzeganie zasad polityki Wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa, odpowiedzialne osoby, zakres szkolenia Sposób zgłaszania, konsekwencje i odpowiedzialność naruszenia polityki bezpieczeństwa Zakres rozpowszechniania dokumentu

Zakres PB (3) Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi

Zakres PB (4) Określenie poziomu bezpieczeństwa Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Wewnętrzny audyt bezpieczeństwa danych osobowych i systemów do ich przetwarzania

Instrukcja Zarządzania Szczegółowe procedury dotyczące: Uprawnień użytkowników systemu, Archiwizacji danych, Zabezpieczenia przed niepowołanym dostępem, Zabezpieczenia antywirusowe, Konserwacji systemu, Przechowywania nośników, Likwidacji zbiorów danych.

Ogólne zasady- administratorzy systemów - odpowiedzialność Udostępnienie sprawnego sprzętu komputerowego i telekomunikacyjnego wraz ze sprawnymi systemami: operacyjnym, użytkowym i narzędziowym; Właściwe ustawienie parametrów systemów operacyjnych i użytkowych; Codzienną obsługę systemów; Zagwarantowanie serwisu technicznego; Określenie zasad postępowania w przypadku konieczności wyłączenia systemu, spowodowanego nagłym zdarzeniem losowym (takich jak zagrożenie bombowe, pożar, powódź).

Ogólne zasady- systemy GABI może wyznaczyć administratora bezpieczeństwa informacji (ABI); Główny administrator informacji (GAI) może wyznaczyć administratora informacji (AI) oraz wyznacza osobę zastępującą administratora informacji podczas jego nieobecności. Dla każdego systemu o kluczowym znaczeniu, który nie przetwarza danych osobowych GABI może wyznaczyć administratora bezpieczeństwa informacji (ABI), a GAI administratora informacji (AI) oraz osobę zastępującą AI podczas jego nieobecności. Zakres obowiązków administratorów bezpieczeństwa informacji (ABI) dla systemów przetwarzających dane osobowe opracowuje główny administrator bezpieczeństwa informacji (GABI); Zakresy obowiązków administratorów informacji (AI), jeżeli występują, opracowuje główny administrator informacji (GAI);

Ogólne zasady- systemy kluczowe Prowadzi się „Dziennik pracy systemu informatycznego”. Tworzy się „Spis numerów telefonów do firm serwisowych”. Prowadzi się „Rejestr kopii archiwalnych i awaryjnych”. AS systemu przechowuje dokumentację techniczną sprzętu oraz oprogramowania systemu. AS w przypadku poważnych problemów z przetwarzaniem danych ma obowiązek powiadomić o tym fakcie: GABI oraz ABI. Dla każdego systemu o kluczowym znaczeniu prowadzona jest ewidencja użytkowników. hghjghjg

Instrukcja zarządzania - Zakres Cel i zakres dokumentu Wyjaśnienie użytej terminologii Ogólne zasady zarządzania systemem informatycznym Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu

Instrukcja zarządzania Metoda i częstotliwość tworzenia kopii danych oraz kopii systemu informatycznego Zabezpieczenie systemu informatycznego przed dostępem osób nieuprawnionych Postępowanie w przypadku awarii oraz naruszenia ochrony danych Przegląd, konserwacja i naprawa systemu Ochrona systemu informatycznego przed wirusami komputerowymi

Instrukcja zarządzania Sposób i czas przechowywania nośników informacji Likwidacja zbiorów danych Postępowanie w wypadku klęski żywiołowej lub katastrofy spowodowanej siłą wyższą Wymagania dotyczące sprzętu i oprogramowania oraz przesyłania danych Postanowienia końcowe

Zalecenia techniczno-organizacyjne Wdrożenie SBI Zasady wdrożenia SBI, Ramowy harmonogram, Zalecenia organizacyjne Prowadzenie dokumentacji, Instruktaże, szkolenia, Organizacja danych na serwerach, Zalecenia techniczne Archiwizacja danych, Serwer – oprogramowanie, sprzęt.