Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałWitold Maciejewski Został zmieniony 6 lat temu
1
FUNKCJONOWANIE URZĘDU ADMINISTRACJI PUBLICZNEJ WOBEC WYZWAŃ i ZAGROŻEŃ CYBERPRZESTRZENI
2
Misją Pomorskiego Urzędu Wojewódzkiego w Gdańsku jest profesjonalna realizacja prawnie przypisanych mu zadań, a istotnym elementem tej Misji jest właściwe zabezpieczenie przetwarzanych informacji przed istniejącymi zagrożeniami
3
W dążeniu do zapewnienia wysokiego poziomu bezpieczeństwa informacji przetwarzanych w PUW, w tym danych osobowych, została ustanowiona „Polityka Bezpieczeństwa Informacji” oraz podejmowane są wysiłki związane z wdrożeniem i doskonaleniem systemu bezpieczeństwa informacji.
4
POLITYKA BEZPIECZEŃSTWA INFORMACJI
ZASADY ZARZĄDZANIA INFORMACJAMI ZASADY OCHRONY INFORMACJI ZASADY DYSTRYBUCJI INFORMACJI WEWNĄTRZ PUW
5
POLITYKI BEZPIECZEŃSTWA INFORMACJI
CEL POLITYKI BEZPIECZEŃSTWA INFORMACJI OCHRONA INFORMACJI PRZED NIEUPOWAŻNIONYM DOSTĘPEM ORAZ ICH UTRATĄ, MODYFIKACJĄ, ZNISZCZENIEM, NADUŻYCIEM LUB UJAWNIENIEM ZAPEWNIENIE SPRAWNOŚCI SYSTEMÓW INFORMATYCZNYCH W PUW WYKORZYSTYWANYCH DO PRZETWARZANIA INFORMACJI PODNIESIENIE ŚWIADOMOŚCI W ZAKRESIE OCHRONY INFORMACJI OSÓB ZAANGAŻOWANYCH W ICH PRZETWARZANIE MINIMALIZACJA RYZYKA NARUSZENIA BEZPIECZEŃSTWA INFORMACJI, A W PRZYPADKU JEGO WYSTĄPIENIA, SPRAWNE PODJĘCIE DZIAŁAŃ NAPRAWCZYCH
6
POLITYKA BEZPIECZEŃSTWA INFORMACJI PUW GDAŃSK
LOKALNI ADMINISTRTATORZY BEZPIECZEŃSTWA INFORMACJI WOJEWODA/ADMINISTRATOR DANYCH OSOBOWYCH ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI PUW GDAŃSK ADMINISTRTATOR ZARZĄDZAJĄCY ADMINISTRATOR SYSTEMU INFORMATYCZNEGO PRACOWNIK/STAŻYSTA/ PRAKTYKANT/WOLONTARIUSZ
7
DOSTĘP DO SYSTEMU INFORMATYCZNEGO
8
LOKALNY ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI
Wniosek o wydanie karty kryptograficznej i założenie konta w domenie ADMINISTRTATOR ZARZĄDZAJĄCY Nadanie uprawnień wyłącznie do tych, które są niezbędne i konieczne do wykonywania powierzonych zadań
9
KARTA KRYPTOGRAFICZNA
10
PROCEDURY 1. Zgłoszenia zbioru danych osobowych 2. Zgłoszenia aktualizacji zbioru danych osobowych 3. Zgłoszenia wykreślenia zbioru danych osobowych 4. Nadanie upoważnienia do przetwarzania danych osobowych 5. Wygaśniecie upoważnienia do przetwarzania danych osobowych
11
ZAGROŻENIA DLA SYSTEMU INFORMATYCZNEGO
12
PODSZYCIE SIĘ POD PUW GDAŃSK ZA POMOCĄ E-MAIL SPOOFING
ATAKI DDoS KRADZIEŻ DANYCH PODSZYCIE SIĘ POD PUW GDAŃSK ZA POMOCĄ SPOOFING NISKA ŚWIADOMOŚĆ UŻYTKOWNIKÓW INSTALACJA ROBAKÓW ZA POMOCĄ PAMIĘCI FLASH. SKUTEK: USZKODZENIE DYSKÓW SIECIOWYCH FIZYCZNA KRADZIEŻ, ZAGUBIENIE SPRZĘTU WYCIEK DANYCH – NIELOJALNI PRACOWNICY??? KORZYSTANIE ZE ŚRODKÓW PRZETWARZANIA INFORMACJI W NIEAUTORYZOWANYCH CELACH NIESPORZĄDZENIE KOPII PRZETWARZANYCH INFORMACJI NA WYPADEK ICH UTRATY
14
ADMINISTRACJA RZĄDOWA W CYBERPRZESTRZENI
16
WSPÓŁPRACA I WYMIANA INFORMACJI
17
KANCELARIA PREZESA RADY MINISTRÓW RZĄDOWE CENTRUM BEZPIECZEŃSTWA
AGENCJA BEZPIECZEŃŚTWA WEWNĘTRZNEGO MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH MINISTERSTWO CYFRYZACJI POMORSKI URZĄD WOJEWÓDZKI w GDAŃSKU ADMINISTRACJA ZESPOLONA ADMINISTRACJA NIEZESPOLONA ADMINISTRACJA SAMORZĄDOWA
18
KONCEPCJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
19
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
ORGANIZACJA ZARZĄDZANIE SZKOLENIA SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI PRAWO PROCEDURY ZABEZPIECZENIA TECHNICZNE I FIZYCZNE
20
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
PEŁNOMOCNIK OIN/ ABI PEŁNOMOCNIK BEZPIECZEŃSTWA CYBERPRZESTRZENI KANCELARIA TAJNA ANALIZY BEZPIECZEŃSTWO TELEINFORMATYCZNE Oddział IT WBiZK Biuro Logistyki
21
WNIOSKI 1. Działania legislacyjne w celu opracowania jednolitych aktów prawnych dot. bezpieczeństwa administracji w cyberprzestrzeni (Strategia Bezpieczeństwa Cyberprzestrzeni, ustawa o krajowym systemie cyberbezpieczeństwa). 2. Działania organizacyjno-techniczne w instytucji (ustanowienie SZBI, przyjęcie Polityki Bezpieczeństwa Informacji, powołanie Pełnomocnika ds. Bezpieczeństwa w Cyberprzestrzeni, inwestycje w oprogramowanie oraz środki techniczne). 3. Cykliczne szkolenia dla administratorów i użytkowników systemów informatycznych.
22
DZIĘKUJĘ ZA UWAGĘ
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.