Zarządzanie Bezpieczeństwem Informacji Dr Tomasz Barbaszewski Kraków, 2012 Tomasz Barbaszewski@gmail.com Właściwości informacji Relewantność Informacja odpowiada na potrzeby odbiorcy Informacja ma istotne znaczenie dla odbiorcy Tomasz Barbaszewski@gmail.com Właściwości informacji Dokładność Informacja jest adekwatna do poziomu wiedzy odbiorcy Informacja dokładnie i precyzyjnie określa temat Tomasz Barbaszewski@gmail.com Właściwości informacji Aktualność Informacja nie jest „zakurzona” Informacja jest aktualizowana zgodnie z naturalnymi potrzebami Prowadzone jest monitorowanie aktualności informacji Tomasz Barbaszewski@gmail.com Właściwości informacji: Kompletność Informacja zawiera optymalną ilość danych Dane zawarte w informacji mogą być przetworzone w konkretną i przydatną odbiorcy wiedzę Szczegółowość informacji odpowiada potrzebom odbiorcy Tomasz Barbaszewski@gmail.com Właściwości informacji: Spójność Poszczególne elementy i dane zawarte W informacji współgrają ze sobą Forma informacji jest adekwatna do treści System aktualizacji danych odpowiada celom, którym ma służyć Tomasz Barbaszewski@gmail.com Właściwości informacji: Odpowiedniość Forma prezentacji informacji jest oczywista i nie prowadzi do błędnej interpretacji Wszystkie elementy informacji – tekstowe, graficzne i multimedialne muszą być możliwe do odczytu przez użytkownika Dodatkowe opisy odpowiadają treści informacji Tomasz Barbaszewski@gmail.com Właściwości informacji: Dostępność Informacja dostępna jest uprawnionym odbiorcom w każdym momencie oraz o każdym miejscu kiedy jest im potrzebna W systemach ICT należy preferować dostępność 24 godzinną w cyklu 7 dniowym Dostęp do informacji może podlegać weryfikacji i kontroli Tomasz Barbaszewski@gmail.com Właściwości informacji: Przystawalność Informacja nie pozostaje w sprzeczność z innymi informacjami, którymi dysponuje odbiorca Informacja jest zgodna z rzeczywistością Informacja funkcjonuje w spójnym systemie wzajemnej komunikacji Tomasz Barbaszewski@gmail.com Właściwości informacji: Wiarygodność Informacja zawiera prawdziwe dane Informacja potwierdza prawdziwość danych Informacja zawiera elementy upewniające co do rzetelność przekazu Tomasz Barbaszewski@gmail.com Brak informacji lub jej niedostateczna jakość prowadzi do braku możliwości podjęcia decyzji Brak przesłanek prowadzi do zakłócenia procesu decyzyjnego Tomasz Barbaszewski@gmail.com Prezentacja informacji może być nieadekwatna do jej faktycznej treści. Godna zaufania forma informacji może skutkować uznaniu jej za wiarygodną. Tomasz Barbaszewski@gmail.com 35 30 25 20 Dane 15 10 5 0 PO PiS SLD PSL Tomasz Barbaszewski@gmail.com Tomasz Barbaszewski@gmail.com Henryk Batuta Fikcyjna postać, której życiorys umieszczono w Wikipedii. Wystąpiono nawet o zmianę nazwy ulicy w Warszawie. Tomasz Barbaszewski@gmail.com System Zarządzania Bezpieczeństwem Informacji Information Security Management System Wdrażanie SZBI (ISMS) w praktyce: Zdefiniowanie celów ● Rozpoznanie zagrożeń i analiza ryzyka ● Wyznaczenie punktów kontrolnych ● Wprowadzenie zmian, procedur i zaleceń ● Monitorowanie rezultatów ● Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Cel podstawowy: Zapewnienie wysokiej jakości informacji traktowanej jako ważny składnik aktywów instytucji lub przedsiębiorstwa warunkujący sprawą realizację procesów biznesowych. Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona danych osobowych: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z późniejszymi zmianami (Dz.U.2007.176.1238) Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona własności intelektualnej: USTAWA z dnia 4 lutego 1994 r. o Prawie Autorskim i Prawach Pokrewnych z późniejszymi zmianami (Dz.U.2002.197.1662) Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Ochrona informacji niejawnych: USTAWA z dnia 5 sierpnia 2010 r. o Ochronie Informacji Niejawnych z późniejszymi zmianami (Dz.U.2010.182.1228) Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Dla podmiotów realizujących zadania publiczne: USTAWA z dnia 17 lutego 2005 r. o Informatyzacji Podmiotów Realizujących Zadania Publiczne z późniejszymi zmianami (Dz.U.2005.64.565) Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji USTAWA z dnia 17 lutego 2005 r. o Informatyzacji Podmiotów Realizujących Zadania Publiczne jest uzupełniana przez Rozporządzenia Między innymi tzw. Krajowe Ramy Operacyjności (obecnie w końcowym etapie wprowadzania): § 14. 1. Podmiot realizujący zadania publiczne opracowuje ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji... Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Spełnienie wymagań prawa: Dla podmiotów realizujących zadania publiczne: USTAWA z dnia 6 września 2001 r. o Dostępie do Informacji Publicznej z późniejszymi zmianami (Dz.U.2001.112.1198) Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Zabezpieczenie realizacji procesów realizowanych przez organizację: Informacje Proces Informacje Zasoby informacji Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Wspomaganie procesu decyzyjnego dzięki zapewnieniu wysokiej jakości dostarczanej informacji Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Wspomaganie procesu decyzyjnego dzięki zapewnieniu wysokiej jakości dostarczanej informacji Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Zapewnienie wysokiego poziomu zaufania do Partnera przy zachowaniu sprawnej wymiany informacji Formalizacja SZBI – rodzina Norm ISO/IEC 27000 Tomasz Barbaszewski@gmail.com Podstawowe cele Systemu Zarządzania Bezpieczeństwem Informacji Ochrona przed utratą prestiżu organizacji: Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Bez uświadomienia zagrożenia nie da się zbudować skutecznego systemu zabezpieczeń! Celem ustanowienia i prowadzenie SZBI jest OCHRONA INFORMACJI – a nie ochrona sprzętu lub oprogramowania komputerowego. Mechanizmy ochrony sprzętu i oprogramowania pełnią rolę służebną w stosunku do ochrony INFORMACJI. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Podstawowe zagrożenie – czynnik ludzki: ● ● Świadomość kadry zarządzającej o znaczeniu jakości informacji dla sprawnego działania organizacji oraz o konieczności jej ochrony Zrozumienie przez wszystkie osoby zaangażowane w proces przetwarzania informacji obowiązków wynikających konieczności jej ochrony Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Podstawowe zagrożenie – czynnik ludzki: Zakazy – skuteczne w przypadku, gdy są znane i respektowane Wymuszanie określonych zachowań Jest często odbierane jako szykana Świadomość zagrożenia i dostosowanie zachowania do sytuacji... Skuteczne, lecz trudne w praktyce Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Podstawowe zagrożenie – czynnik ludzki: „Zarówno kary jak i nagrody stanowią w każdej sytuacji czynnik silnie zniechęcający do podejmowania twórczej pracy, gdyż odbierają człowiekowi jego naturalną wewnętrzną motywację pozytywnego działania.” Prof. A.J.Blikle w „Doktryna Jakości” Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Dostęp do informacji: Zbiór partnera Kierownictwo Pracownicy Własny zbiór informacji Zbiór partnera Reszta Świata Zbiór partnera Klienci Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Wprowadzanie informacji (KAŻDEJ!!!) ● ● Niekontrolowane wprowadzenie informacji do systemu jest poważnym zagrożeniem, Dopuszczenie do braku kontroli nad wprowadzanymi informacjami może doprowadzić do zagrożenia dla całego systemu! Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Wprowadzanie informacji (KAŻDEJ!!!) Remedia: ● ● Ciągłe uświadamianie użytkowników systemu, Ustanowienie skutecznego system kontroli jakości (uwierzytelnienie, integralność, niezaprzeczalność...) informacji wprowadzanej do systemu. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Kopiowanie informacji (w dowolnej formie) Kopia cyfrowa (plik) nie jest odróżnialna od oryginału! ● Konieczne jest ustanowienie procedur związanych z wykonywaniem kopii (także „papierowych”) oraz systemu zarządzania kopiami (kontrola zgodności z oryginałem, ilości, przechowywania oraz usuwania lub fizycznego niszczenia kopii. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Korzystanie z informacji bez jej modyfikowania Dostęp do informacji zawsze wiąże się z zagrożeniem jej upublicznienia. Co najmniej połowa naruszeń poufności informacji następuje przypadkowo, bez złej woli (a nawet świadomości) naruszającego. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Modyfikowanie informacji Możliwość niekontrolowanego modyfikowania informacji jest bardzo poważnym zagrożeniem Konieczne jest ustanowienie systemu zarządzania modyfikowaniem informacji uwzględniającego każdorazowe i bezsporne odnotowanie tego faktu oraz towarzyszących mu okoliczności (tożsamości osoby, która modyfikacji dokonała) Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Analiza zagrożeń Przechowywanie informacji Podczas przechowywania informacji nieuchronnie występuje zagrożenie jej utraty Utrata wielu informacji (know-how, dokumentacje techniczne i finansowe, archiwa wydanych decyzji) może mieć katastrofalne skutki dla realizacji zadań organizacji Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji Klasyfikacja informacji jest niezbędnym składnikiem Systemu Zarządzania Bezpieczeństwem Informacji Sposób klasyfikacji informacji powinien zostać precyzyjnie opisany w odpowiednim dokumencie oraz być zintegrowany z system zarządzania jakością wykorzystywanym przez organizację (podejście procesowe) Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji W najprostszym przypadku klasyfikacja informacji powinna uwzględniać następujące atrybuty: 1) Wartość aktywu informacji dla organizacji 2) Poziom zagrożenia 3) Poziom podatności Poszczególnym atrybutom możemy przyporządkować liczby naturalne – miarą zagrożenia jest ich suma Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji Wartość aktywu informacji - wynika przede wszystkim z analizy skutków utraty informacji dla realizacji zadań organizacji. - przyjęta wartość aktywu powinna wynikać z powiązania aktywu informacji z realizowanymi procesami biznesowymi oraz ich znaczenia dla organizacji i powinna uwzględniać uwarunkowania prawne Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji Poziom zagrożenia - określa się w zależności od niezbędnego stopnia udostępniania informacji (im szerzej jest udostępniana informacja tym zagrożenie jest większe), konieczności jej kopiowania itp... - Ocena poziomu zagrożenia jest subiektywna i może być określana w ramach organizacji, lecz powinna ją charakteryzować konsekwencja Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji Podatność - jest zależna od rodzaju udostępnianej informacji oraz technicznego sposobu jej udostępniania - Podatność jest miarą określającą możliwość jakiegokolwiek zakłócenia dostępu do inorformacji, jej zniekształcenia (celowego lub przypadkowego), nieuprawnionego rozpowszechnienia itp. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji – macierz ryzyka Z 0 0 0 1 1 1 2 2 2 P 0 1 2 0 1 2 0 1 2 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 5 6 2 3 4 5 Wartość aktywu 9 Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji Jest wprowadzana przez organizację według przyjętego przez nią schematu. Klasyfikacja informacji nie podlegających zewnętrznym przepisom prawa może być dowolna, jednakże stosowany system musi być odpowiednio udokumentowany Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji – niezbędne elementy: 1) Inwentaryzacja informacji objętych SZBI 2) Opis wartości informacji dla organizacji 3) Opis sposobu postępowania z informacjami Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Klasyfikacja informacji – w praktyce 1) Nie powinna pokrywać wymagań prawnych (np. wymagań GIODO) 2) Powinna być przejrzysta i ograniczona do kilku (3-5 grup) informacji 3) Musi pozwolić użytkownikom na szybkie i jednoznaczne zakwalifikowanie dokumentu do odpowiedniej grupy 4) Informować użytkowników o sposobie postępowania z informacjami Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Dostęp do informacji 1) Uwierzytelnienie potwierdzenie tożsamości osoby lub urządzenia żądających dostępu do systemu informacyjnego 2) Autoryzacja Sprawdzenie, czy osoba lub urządzenie są uprawnione do korzystania z określonej funkcji systemu (np. dostępu do informacji) Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie Najprostszy system: Login / password Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie Karta chipowa lub token: ę Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie Metody biometryczne Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie Czy dane są prawidłowe NIE Akcja bezpieczeństwa TAK Dostęp do systemu Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie – akcje bezpieczeństwa Zablokowanie możliwości powtórnej autoryzacji na określony czas – np. 30 sekund Zablokowanie konta w systemie np. po 3-5 nieudanych próbach uwierzytelnienia Zanotowanie zdarzenia w dzienniku systemowym Włączenie alarmu bezpieczeństwa Awaryjne wyłączenie systemu Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Uwierzytelnienie urządzeń Jednostronne – klient przekazuje informacje uwierzytelniające Serwerowi Dwustronne – uwierzytelniają się obie strony Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zarządzanie informacjami uwierzytelniającymi Informacje uwierzytelniające identyfikują użytkownika lub urządzenie w systemie – muszą być więc skutecznie chronione! Należy opracować i wdrożyć odpowiednie procedury zarządzania informacjami uwierzytelniającymi oraz przeszkolić użytkowników w korzystaniu z nich Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Reguły nadawania nazwy użytkownika (LOGIN NAME) - muszą być jednakowe dla w ramach organizacji, - nazwa użytkownika powinna być zrozumiała dla ludzi, - hasło dostępu powinno być znane jedynie użytkownikowi, - użytkownik powinien mieć możliwość zmiany hasła, - „trudność” hasła powinna być kontrolowana, - należy określić warunki obowiązkowej zmiany haseł, - w przypadku stosowania zaawansowanych metod uwierzytelnienia (karty, biometria) należy opracować odpowiednie procedury. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - udzielanie dostępu do systemu (wydanie danych uwierzytelniających musi następować w zgodnie z wdrożoną procedur, które muszą uwzględniać aktualny status użytkownika (stosunek pracy, wykonywanie zlecenia itp.), - Należy opracować i wdrożyć procedury związane z czasowymi nieobecnościami użytkownika (urlop, wyjazd służbowy, choroba) oraz postępowaniem w przypadku zakończenia pracy z systemem (odejście, zakończenie zlecenia itp.). Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - procedury związane z uzyskiwaniem dostępu do systemu muszą być skorelowane z klasyfikacją informacji oraz stanowiskiem służbowym użytkownika - wszelkie informacje utworzone, przetworzone lub pozostające w dyspozycji użytkownika w przypadku ustania stosunku służbowego nie są usuwane, lecz podlegają archiwizacji na okres przewidziany procedurą. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zarządzanie dostępem użytkowników do systemu: - udzielanie dostępu do systemu (wydanie danych uwierzytelniających musi następować w zgodnie z wdrożoną procedur, które muszą uwzględniać aktualny status użytkownika (stosunek pracy, wykonywanie zlecenia itp.), - Należy opracować i wdrożyć procedury związane z czasowymi nieobecnościami użytkownika (urlop, wyjazd służbowy, choroba) oraz postępowaniem w przypadku zakończenia pracy z systemem (odejście, zakończenie zlecenia itp.). Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji – dział „Zarządzanie dostępem do systemu” wraz z odpowiednimi załącznikami (wzory rejestrów itp.). Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Cel: zapewnienie w siedzibie podmiotu ochrony przetwarzanych informacji przed nieautoryzowanym dostępem fizycznym, uszkodzeniami lub zakłóceniami Środki: Wprowadzenie obszarów chronionych fizycznie, w których są przechowywane lub przetwarzane Informacje (np. dane osobowe). Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Środki (cd.): ➔ Zabezpieczenie serwerowni, ➔ Zabezpieczenie stacji roboczych, ➔ Kontrola dostępu i wykorzystywania urządzeń peryferyjnych, ➔ Przechowywanie kopii papierowych (hard copies) oraz zarządzanie nimi. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji – dział „Bezpieczeństwo Fizyczne” Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Udział „stron trzecich”: Rozbudowa lub modernizacja systemu, ➔ Serwisowanie systemu, ➔ Wykorzystywanie zewnętrznych usług informatycznych (outsourcing, przetwarzanie w chmurze), ➔ Postępowanie z wycofywanymi urządzeniami. ➔ Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Udział „stron trzecich”: Wzory umów z dostawcami i usługodawcami uwzględniające zachowanie bezpieczeństwa informacji ➔ Wykorzystywanie zewnętrznych usług informatycznych (outsourcing, przetwarzanie w chmurze), ➔ Postępowanie z wycofywanymi urządzeniami. ➔ Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Zestawienie zastosowanych środków: Opracowana Polityka Bezpieczeństwa Informacji – wymagania wobec dostawców sprzętu, oprogramowania oraz usług. W uzasadnionych przypadkach należy Wymagać certyfikacji ISO 20000 Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Cel: Minimalizacja ryzyka awarii systemów oraz zapewnienie ciągłości ich działania. Środki: Procedury serwisowania sprzętu, Kontrola integralności oprogramowania oraz plików systemowych, instalacji poprawek i uzupełnień. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Cel: Ochrona informacji transmitowanych przez sieci komputerowe Środki: Ochrona fizyczna okablowania i urządzeń, Filtracja przesyłanych informacji, Ochrona kryptograficzna. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Norma TEMPEST Ochrona przed ujawniającą emisją elektromagnetyczną Informacje niejawne Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Realizacja bezpiecznych transmisji sieciowych wymaga stosowania specjalnych urządzeń oraz ekranowanego okablowania Niezbędne do ochrony Informacji niejawnych Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Szyfrowanie transmisji - metoda ochrony transmisji w sieciach niechronionych fizycznie. - w warstwie fizycznej (sieci militarne), - w warstwie połączenia (rzadko), - w warstwie sieci, - w warstwie aplikacji (niebezpieczne!) Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Ochrona kryptograficzna transmisji wymaga ustanowienia procedur zarządzania kluczami Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Działania organizacyjne: Precyzyjna delegacja zadań związanych obsługą systemu informatycznego: ● Administrator Systemu Informatycznego (ASI), ● Administrator Bezpieczeństwa Informacji (ABI). Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki ASI: Sprawuje nadzór nad pracą systemu informatycznego, ● Odpowiada za instalację oraz konfigurację oprogramowania, wprowadzanie aktualizacji oraz poprawek i uzupełnień, ● Realizuje wszelkie zadania związane z bieżącą eksploatacją i serwisem systemu, ● Świadczy pomoc dla użytkowników. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki ABI: Prowadzi nadzór nad bezpieczeństwem informacji w organizacji, ● Zarządza kwalifikacją informacji, ● Prowadzi ewidencję osób uprawnionych do wykorzystywania oraz przetwarzania informacji kwalifikowanych, ● Wydaje odpowiednie zalecenia dla ASI związane z ochroną informacji. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki ABI: Podejmuje odpowiednie działania w razie stwierdzenie naruszenia bezpieczeństwa informacji lub podejrzenia takich naruszeń, ● Prowadzi nadzór nad serwisowaniem, naprawami oraz likwidacją urządzeń, na których składowane są informacje kwalifikowane. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki ABI: Sprawuje nadzór nad obiegiem dokumentów zawierających informacje kwalifikowane, ● Opracowuje oraz nadzoruje procedury archiwizacji danych kwalifikowanych, ● Opracowuje procedury obowiązujące w przypadku awarii systemu informacyjnego oraz organizuje przeszkolenie pracowników w tym zakresie. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki ABI: Monitoruje na bieżąco i w razie potrzeby wprowadza modyfikacje SZBI, ● Organizuje oraz nadzoruje działania związane z prowadzeniem audytów SZBI (zarówno wewnętrznych, jak i zewnętrznych), ● Składa okresowe raporty z działania SZBI zarządowi organizacji. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Cel: Ochrona informacji – nie komputerów! Ochrona fizyczna: Urządzenia techniczne, które umożliwiają składowanie danych powinny być chronione fizycznie. Polityka bezpieczeństwa powinna definiować obszary przetwarzania danych, mechanizmy kontroli dostępu do tych obszarów oraz warunki, które powinny spełniać osoby z nich korzystające. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Lp. Adres - budynek Nr pomieszczenia 1 33-222 Kraków, ul. Kowalskiego 10 12, 201, 203, 210 2 01-333 Warszawa, ul. Batuty 2 401, 403 3 00-212 Lublin, ul. Hoża 12 11, 12, 13, 14 Kopie zapasowe danych są przechowywane w szafie ogniotrwałej w pomieszczeniu nr.12 w Krakowie, ul.Kowalskiego 10. Klucze awaryjne są dostępne: Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Środki ochrony fizycznej: - dostęp do pomieszczeń (zamki patentowe, szyfrowe, systemy kontroli dostępu), - Monitorowanie dostępu do pomieszczeń, - Przechowywanie kopii „papierowych”, - Niszczenie zbędnych kopii dokumentów, - Procedury wykorzystywania komputerów przenośnych i przenośnych nośników danych. Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki Bezpieczeństwo dostępu sieciowego: Systemy klient-serwer, ● Systemy scentralizowane, ● VDI – Virtual Desktop Infrastructure, ● Cloud Computing. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Mechanizmy i praktyki System Klient – Serwer: Użytkownicy korzystają z komputerów PC, ● Serwery udostępniają użytkownikom zasoby niezbędne do przetwarzania danych, ● Przetwarzanie danych odbywa się lokalnie z wykorzystaniem oprogramowania pracującego na komputerach osobistych użytkowników. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System Klient-Serwer Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System Klient-Serwer Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System Klient-Serwer Technologia terminalowa (cienkiego klienta): - przetwarzanie centralne, - brak składowania danych na stanowiskach pracy, - przetwarzanie danych odbywa się na komputerach centralnych w bezpiecznej serwerowni. Ułatwia opracowywanie Polityki Bezpieczeństwa Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System terminalowy Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System terminalowy Tomasz Barbaszewski@gmail.com Ustanawianie SZBI System terminalowy Wirtualizacja pulpitu: Użytkownik posiada przydzielony odrębny komputer PC (fizyczny lub wirtualny), katóry jest zlokalizowany w zabezpieczonetj strefie, ● Użytkownik korzysta z przydzielonego mu komputera za pomocą końcówki (terminala) graficznego. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Wirtualny pulpit - VDI Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Wirtualny pulpit - VDI Tomasz Barbaszewski@gmail.com VDI w sieci rozległej Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Cloud Computing Użytkownicy korzystają z uniwersalnego interfejsu – najczęściej przeglądarki, ● Wszelkie zasoby – moc obliczeniowa, oprogramowanie, pamięć dyskowa itp. są udostępniane w sieci, ● Użytkownicy nie korzystają z tych zasbów na zasadach usługi. ● Tomasz Barbaszewski@gmail.com Ustanawianie SZBI Cloud Computing Tomasz Barbaszewski@gmail.com Tomasz Barbaszewski@gmail.com Network Security Tomasz Barbaszewski@gmail.com Network Security Filtracja ruchu (Firewalls), ● Ochrona przed złośliwymi programami, ● Filtracja niechcianych informacji (SPAM), ● Uwierzytelnienie stron, ● Uwierzytelnienie użytkownika, ● Niezaprzeczalność i integralność, ● Poufność. ABI powinien wybrać określić poziomy ochrony oraz wykorzystywane mechanizmy. ● Tomasz Barbaszewski@gmail.com Network Security Tomasz Barbaszewski@gmail.com Network Security Złośliwe programy (wirusy): Wykorzystywanie terminali, ● Zdalne przeglądanie poczty elektronicznej, ● Praca w środowisku chmury (cloud Computing), ● Wykorzystywanie odpowiedniego oraz ● Aktualnego oprogramowania antywirusowego. ● Tomasz Barbaszewski@gmail.com Network Security Mechanizmy kryptograficzne: Uwierzytelnianie stron – szyfry niesymetryczne, klucze prywatno / publiczne, ● Niezaprzeczalność i integralność – funkcje skrótu i podpis cyfrowy, ● Poufność – szybkie szyfry symetryczne. ● Tomasz Barbaszewski@gmail.com Network Security Tomasz Barbaszewski@gmail.com Podstawowe czynniki sukcesu: Przejrzysty i konsekwentny projekt systemu, Starannie opracowana Polityka Bezpieczeństwa, Właściwy dobór mechanizmów zabezpieczejących. Tomasz Barbaszewski@gmail.com