2014 12 07 ZUSO Wykład 06

background image

mgr inż. Paweł SKURATOWICZ

pskuratowicz@poczta.wwsi.edu.pl

ZARZĄDZANIE USŁUGAMI

W SYSTEMACH

OPERACYJNYCH

Wykład 6

background image

Agenda

Zarządzanie bezpieczeństwem i zarządzanie
ryzykiem w systemach komputerowych:

1.

Polityka bezpieczeństwa.

2.

Typy polityki bezpieczeństwa.

3.

Opracowanie polityk bezpieczeństwa.

4.

Dokumentowanie polityk bezpieczeństwa

5. Osoby odpowiedzialne za

bezpieczeństwo systemów
komputerowych.

background image

Literatura

1. Mark S. Merkow, Jim Breithaupt,

Information Security: Principles and
Practices, Second Edition,
June 04, 2014

2. David Kim, Michael G. Solomon,

Fundamentals of Information Systems
Security
,
November 17, 2010

background image

BEZPIECZEŃSTWO

SYSTEMÓW

KOMPUTEROWYCH

POLITYKA

BEZPIECZEŃSTWA

background image

Polityka bezpieczeństwa

1. Zgodnie z Certified Information Systems Security

Professional (CISSP), zarządzanie

bezpieczeństwem i zarządzanie ryzykiem stanowi

podstawową domenę bezpieczeństwa, na której

buduje się cały system.

2. Jest to zbiór czynności zarządczych i

wykonawczych, które definiują

program

bezpieczeństwa systemów komputerowych.

Dlaczego użyto słowa „program”?
Czym się różni program od projektu?

background image

Zarządzenia bezpieczeństwem

3. Etapy zarządzania bezpieczeństwem:

a) deklaracja kierownictwa dot. celu
b) polityki bezpieczeństwa
c) określenie sposobu wykonania,

odpowiedzialności, szkoleń, świadomości.

4. Klasyfikacja danych.
5. Zarządzanie ryzykiem.
6. Wyznaczenia ról, władzy i odpowiedzialności.

Po co jest to wszystko określane?
Jaki jest główny cel?

Aby zapewnić świadomość o wadze

bezpieczeństwa systemów w danej organizacji!

background image

Polityka bezpieczeństwa

1. Polityka bezpieczeństwa jest kluczowym

elementem bezpieczeństwa organizacji i musi być

brana pod uwagę na długo przed tym jak

systemy komputerowe będą wdrażane.

Jeżeli nie masz polityki bezpieczeństwa, to masz

coś, ale nie wiesz po co, ponieważ nikt tobie nie

powiedział co powinno to robić.” /M. Ranum/

2. Implementacja zabezpieczeń systemów

komputerowych bez zdefiniowanych reguł

spowoduje tylko przypadkową ochronę.

„Nawet zepsute zegarek wskaże dobrą godzinę …

i to dwa razy na dobę!”

background image

Polityka bezpieczeństwa

background image

BEZPIECZEŃSTWO

SYSTEMÓW

KOMPUTEROWYCH

TYPY

POLITYK

BEZPIECZEŃSTWA

background image

Typy polityk bezpieczeństwa

1. Polityka dla Programu Bezpieczeństwa

(

Programme-level Policy

) – jest używany w celu

ustanowienia programu bezpieczeństwa SK, jest to

najwyższy dokument, opisuje potrzebę stosowania

bezpieczeństwa SK, może powierzać funkcję

zarządzenia bezpieczeństwem działowi IT

2. Polityka dla Struktury Programu Bezpieczeństwa

(

Programme-framework policy

) - ustanawia ogólne

podejście do bezpieczeństwa komputerowego (jako

struktury bezpieczeństwa komputerowego), dodaje

szczegółowy opis do programu, opisując elementy i

organizację oraz dział, który będzie odpowiedzialny

za Program.

background image

Typy polityk bezpieczeństwa

3. Polityka obszaru (

Issue-specyfic Policy

) –

rozwiązuje konkretne kwestie mające znaczenie dla

organizacji. Kwestie te mogą mieć na przykład

charakter regulacyjny (np. standard

bezpieczeństwa danych dla kart bankomatowych)

lub ustawowy (np. ustawa o ochronnie danych

osobowych).

4. Polityka systemu (System-specific policy) -

koncentruje się problemach, które dotyczą

określonego systemu.

.

background image

Programme-level Policy

1. Zarząd potrzebuje polityki aby ustanowić program

ochrony, przypisać role zarządzania programem,

wskazywać cel bezpieczeństwa SK dla całej

organizacji oraz stworzenia podstaw do

przestrzegania zasad bezpieczeństwa.

2. Obejmuje:

1. Cel bezpieczeństwa SK w organizacji.
2. Zakres wymaganego bezpieczeństwa.
3. Obowiązki poszczególnych komórek i osób

funkcyjnych.

4. Zasady przestrzegania polityki.

background image

Programme-level Policy

Cel bezpieczeństwa

1. Wyraźnie zdefiniowany cel organizacji.
2. Struktury bezpieczeństwa organizacji.
3. Potrzeby związane z bezpieczeństwem (np.

poufność, dostępność).

4. Przykłady:

organizacja utrzymująca duże bazy danych o

znaczeniu krytycznym może podkreślić redukcję

błędów, utratę danych lub uszkodzenie danych.

w organizacji odpowiedzialnej za utrzymanie

poufnych danych osobowych cele mogą

podkreślić silniejszą ochronę przed

nieuprawnionym ujawnieniem danych.

background image

Programme-level Policy

Zakres bezpieczeństwa

1. Zakres określa jakie zasoby (lokalizacje, sprzęt

i oprogramowanie), dane i personel program

obejmuje.

2. Może wymienić konkretne aktywa, takie jak główne

lokalizacje i duże systemy (lub wszystkie aktywa).

3. Powinien określić zastosowanie do kontraktorów,

podwykonawców, podłączonych innych firm do

organizacji.

4. Wziąć pod uwagę pracowników domowy

(telepracowników), pracowników mobilnych, dostęp

do zasobów firmy z odległych miejsc,

wprowadzanie prywatnych urządzeń.

background image

Programme-level Policy

Obowiązki

1. Polityka opisuje obowiązki zarówno działów, osób

funkcyjnych i pracowników w całej organizacji.

2. Polityki rozróżniają odpowiedzialności dostawców

usług komputerowych (IT) i obowiązków właścicieli

aplikacji korzystających z usług komputerowych.

3. Na poziomie polityki programu przypisanie

obowiązków obejmuje działania i personelu, które

będą niezbędne do realizacji i ciągłości polityki

bezpieczeństwa komputera.

background image

Programme-level Policy

Przestrzeganie polityk

1. Określenie kar i postępowań dyscyplinarnych dla

osób, które nie są przestrzegają polityki

bezpieczeństwa komputerowego.

2. Ponieważ polityka bezpieczeństwa jest

dokumentem wysokiego szczebla, kary za różne

przewinienia nie są zazwyczaj tam szczegółowo

określone.

3. Ostrzeżenia i związane z nimi kary są zazwyczaj

określone w polityce dla danego problemu lub

specyficzne dla danego systemu.

4. Złamanie polityk bezpieczeństwa może być

spowodowane niewiedzą lub brakiem szkoleń.

background image

Programme-Framework Policy

1. Określa elementy programu bezpieczeństwa w

organizacji, które stanowią podstawę dla programu

bezpieczeństwa SK

2. Odzwierciedla decyzje kierownictwa IT dotyczące

priorytetów w zakresie ochrony, przydziału zasobów

oraz przypisywania odpowiedzialności.

3. Przykłady:

planowanie dostępności procesów

biznesowych;

wymagania na bezpieczeństwo fizyczne

centrów danych;

bezpieczeństwo przy tworzeniu aplikacji.

background image

Issue-Specific Policy

1. Identyfikują i definiują zidentyfikować konkretne

obszary zainteresowania i podać pozycję w

organizacji lub postawę w tej kwestii. W zależności

od problemu jak i potencjalnego wpływu, polityka

może pochodzić od szefem organizacji, dyrektora

ds. IT lub zarządzającego programem

bezpieczeństwa komputerowego.

2. W praktyce: Powinien być to żywy dokument

aktualizowany zgodnie z rozwojem nowych

technologii.

background image

Issue-Specific Policy

3. Przykład: laptopy i tablety stały się wszechobecne w

gabinetach lekarskich i szpitalach ze względu na wygodę i

łatwość bezprzewodowych sieci lokalnych (WLAN).

Pozwalają one lekarzom i pielęgniarkom zdalnie uzyskać

dostęp do dokumentacji pacjenta, dodać uwagi i diagnoz i

sprawdzać leki, między innymi. Ten dostęp powoduje, że

powinny być zadane nowe i trudne pytania dot.

zabezpieczeń:

a) Jak można mieć pewność, że żadne nieautoryzowane

komputery nie będą mogły podsłuchiwać komunikacji

bezprzewodowej?

b) Jak pacjenci mogą być pewni, że prywatność danych o

pacjencie i jego chorobach nie jest ceną za wygodę

lekarzy?

background image

Issue-Specific Policy

4. Polityka obejmuje:

A.

Opis problemu

obejmujący definicję,

powiązanie z bezpieczeństwem oraz

specyficzne warunki, np.

Organizacja

opracowuje Issu-Specific Policy dla

„Intranetu”, która obejmuje jakie działania są

dozwolone, kto nie ma dostępu i zasady

dostępu do sieci z zewnątrz.

background image

Issue-Specific Policy

B.

Stanowisko organizacji

związane z problemem,

np

. Polityka dostępu do Intranetu może mieć

zastosowanie wyłącznie do własnych zasobów

organizacji i pracowników na miejscu, a nie do

podwykonawców i biur organizacji w innych

miejscach. Dodatkowo, zastosowanie polityki

wobec pracowników wymagających dostępu z

zewnątrz może wymagać dalszych wyjaśnień.

C.

Przypisanie ról i obowiązków

, np.

dostęp do

sieci z zewnątrz wymaga odpowiedniej zgody,

przy czym powinna być wskazana osoba

funkcyjna, która taką zgodę wydaje i która

odpowiada za jej przestrzeganie.

background image

Issue-Specific Policy

D.

Przestrzeganie polityk,

opisuje wykroczenia

i odpowiednie kary, które muszą być zgodne z

zasadami i praktykami stosowanymi w

organizacji oraz muszą być skoordynowane z

odpowiednimi działami i nawet związkami

zawodowymi.

E.

Punkty kontaktowy

, odpowiednie osoby

odpowiedzialne za informowanie o

obowiązujących normach i wytycznych. Dla

niektórych kwestii punktem kontaktowy może

być przełożony, a w innych sprawach może to

być kierownik obiektu, wsparcie techniczne,

lub administrator systemu.

background image

Issue-Specific Policy

5. Przykłady polityk:

a) Dopuszczalna zastosowanie poczty

elektronicznej.

b) Dopuszczalne wykorzystanie Internetu.
c) Polityki dla urządzeń mobilnych.

background image

System-Specific Policy

1. Poprzednie polityki miały zastosowanie dla całej

organizacji. Jednakże system-specific policy ma

zastosowanie do wąskiego zastosowania – dla

jednego systemu.

2. Jest opracowywany przez tzw. sponsora systemu

(lub władzę operacyjną systemu).

3. Jest w szczególności wykorzystywany, gdy jeden z

działów organizacji ze względu na swoją specyfikę

nie zgadza się z politykami bezpieczeństwa dla

całej organizacji.

background image

System-Specific Policy

1. Obejmuje:

1. Cele bezpieczeństwa dla określonego systemu.
2. Wytyczne jak system powinien być

eksploatowany w celu osiągnięcia celów

bezpieczeństwa.

3. Stosowane zabezpieczenia, które będą

wypełniały cele bezpieczeństwa.

Wiele decyzji polityki bezpieczeństwa mają

zastosowanie tylko na poziomie systemu.

Przykłady obejmują następujące decyzje:

background image

System-Specific Policy

4. Osoby mające uprawnienia do czytania i

modyfikacji dane w systemie.

5. W jakich przypadkach dane mogą być

odczytywane lub modyfikowane?

6. Czy użytkownicy będą mogli połączyć się z

system komputerowym z domu lub w

podróży?

background image

Dziękuję za uwagę!

mgr inż. Paweł SKURATOWICZ

pskuratowicz@poczta.wwsi.edu.pl

background image

mgr inż. Paweł SKURATOWICZ

pskuratowicz@poczta.wwsi.edu.pl

ZARZĄDZANIE USŁUGAMI

W SYSTEMACH

OPERACYJNYCH

Ćwiczenia 6

background image

Polityka bezpieczeństwa zawiera następujące

informacje:

Tytuł.

Cel.

Zatwierdzający.

Wykonawca.

Odniesienia do innych polityk.

Zakres.

Oczekiwane efekty.

Odstępstwa.

Odpowiedzialności.

Zarządzanie zgodnością.

Opis sposobu sprawdzenia osiągnięcia oczekiwanego efektu.

Data wejścia w życie oraz czas ważności.

Użyte definicje.

Polityka bezpieczeństwa

background image

Polityka poczty elektronicznej

1. Programme-level policy

2. Programme-framework policy

3. Issue-specyfic Policy: Stosowanie sieci WiFi i haseł

4. System-specyfic Policy: System „branżowy”

background image

Polityka poczty elektronicznej

1. Cel

Celem

dokumentu

(polityki)

jest

zapobieganie

kształtowaniu szkodliwego publicznego wizerunku
<nazwa firmy>. Dla

każdego e-mail wysyłanego z

<nazwa

firmy>,

(autoryzowanego

lub

nieautoryzowanego),

opinia

publiczna

będzie

traktowała tą wiadomość jako oficjalny stanowisko
firmy <nazwa firmy>.

background image

Polityka poczty elektronicznej

2. Niedozwolone wykorzystanie

System pocztowy <Nazwa firmy> nie

może być

wykorzystany do tworzenia lub rozpowszechniania
jakichkolwiek

niechcianych

lub

obraźliwych

wiadomości, w tym obraźliwych komentarzy lub
uwagami

dotyczącymi rasy, płci, niepełnosprawności,

wieku, orientacji seksualnej,

przekonań religijnych i

politycznych, pochodzenie narodowe itp. Pracownicy,
którzy otrzymują e-maili z taką zawartością powinien
to natychmiast

zgłosić do swojego przełożonego.

Zabrania

się otwierania załączników wiadomości od

niezweryfikowanych

nadawców.

background image

Polityka poczty elektronicznej

3.

Użytkowanie do celów osobistych

Rozsądne korzystanie z zasobów poczty do celów
prywatnych jest dopuszczalne, ale e-

mail’e nie

związane z pracą powinny być zapisane w osobnym
folderze. Wysyłanie tzw. „łańcuszków” lub żartów
(kawałów) z konto e-mail jest zabronione. Ostrzeżenie
o wirusa lub innego zagrożeniach oraz masowe
wysyłanie wiadomości powinny być zatwierdzone
przez <funkcja> przed wysłaniem. Ograniczenia te
mają zastosowanie także do wiadomości
przekazywanych pocztą przez pracowników <nazwa
firmy>.

background image

Polityka poczty elektronicznej

4. Monitorowanie

Poczta

pracowników <nazwa firmy> nie podlega

ochronie zgodnie z

ustawą o ochronie danych

osobowych w zakresie przechowywania,

wysyłanie

lub odbierania

wiadomości w systemie poczty

elektronicznej

spółki.

<nazwa

firmy>

może

monitorować

wiadomości

bez

wcześniejszego

uprzedzenia.

Jednocześnie <nazwa firmy> nie jest

zobowiązana do monitorowania wiadomości e-mail.

.

background image

Polityka poczty elektronicznej

5.

Odpowiedzialność

Każdy pracownik podejrzany o niestosowanie się do
polityki może zostać ukarany dyscyplinarnie włącznie
z natychmiastowym wypowiedzeniem stosunku pracy

background image

Polityka poczty elektronicznej

6. Definicje

• E-mail
• Przekazywanie wiadomości
• Wiadomości „łańcuszki”
• Nieuprawnione ujawnienie informacji

background image

Dziękuję za uwagę!

mgr inż. Paweł SKURATOWICZ

pskuratowicz@poczta.wwsi.edu.pl


Wyszukiwarka

Podobne podstrony:
2014 10 12 ZUSO Wykład 02
Wykład 14 (18.12.07), toxycologia
Wykład 16 (19.12.07), toxycologia
Wykład 11 (04.12.07), toxycologia
Wykład 06 2014
Wykład 12 (05.12.07), toxycologia
Makroekonomia Wykład 06 12 2009
Koncepcja zarzšdzania - Wykład 06.12.2009, HR STUDIA
Makroekonomia Wykład 06.12.2009, HR STUDIA
2013 2014 ZARZADZANIE ZASOBAMI LUDZKIMI wyklad 10 11 12
Protokół Dyplomatyczny wykłady 06 12 2011
HISTORIA STOSUNKÓW MIĘDZYNARODOWYCH wykład 20 12 07
Koncepcja zarzadzania, Wykład 06.12.2009
Wykład 5 (06.11.07), toxycologia
2013 2014 ZARZADZANIE ZASOBAMI LUDZKIMI wyklad 9 04 12
fizjologia zwierzat wyklad 06 07
7. Wykład z teorii literatury - 1.12.2014, Teoria literatury, Notatki z wykładu dr hab. Skubaczewski
Postępowanie adm. - wykład 06, UKSW prawo stacjonarne, Postępowanie administracyjne i sądowo-adminis

więcej podobnych podstron