background image

System 

bezpieczeństwa 

danych

background image

Polityka bezpieczeństwa danych

2

GK (OiBD(2) - 2011)

background image

Poprawnie skonstruowana polityka bezpieczeństwa 

rozpatruje problemy bezpieczeństwa danych w powiązaniu z 
innymi, wymagającymi tego, zasobami kontekście tzw. 

systemu bezpieczeństwa informacyjnego

. System ten wiąże 

aktywa - zasoby systemu informacyjnego (dane) wraz z ich 
podatnościami, środowisko, w którym funkcjonuje ten system 
wraz z zagrożeniami przez nie stwarzanymi oraz środki 
bezpieczeństwa, które są (lub mogą być) zastosowane do 
likwidacji podatności i minimalizacji ryzyka realizacji 
zagrożeń. Pojęcia wiążące się z systemem:

aktywa-zasoby

 (assets) - wszelkie zasoby: oprogramowanie, 

dane, sprzęt, zasoby administracyjne, fizyczne, 
komunikacyjne lub ludzkie występujące w systemie 
informacyjnym lub działalności informacyjnej, które mają dla 
instytucji wartość,

podatności

 (vulnerabilities) - wady lub luki w strukturze 

fizycznej, organizacji, procedurach, personelu, zarządzaniu, 
administrowaniu, sprzęcie lub oprogramowaniu, które mogą 
być wykorzystane do spowodowania szkód w systemie 
informacyjnym lub działalności użytkownika,

zagrożenia

 (threats) - przyczyny niepożądanych zdarzeń, 

których efektami są szkody (straty) w systemie 
informacyjnym instytucji,

Bezpieczeństwo danych

3

GK (OiBD(2) - 2011)

background image

 zabezpieczenia 

(safeguards) - mechanizmy, procedury i 

praktyki, których zastosowanie powoduje zredukowanie 
ryzyka do pewnego akceptowalnego poziomu zwanego 
ryzykiem szczątkowym,

 ryzyko

 (risk) - miara prawdopodobieństwa tego, iż dane 

zagrożenie wykorzysta określoną podatność zasobów, 
powodując ich utratę lub uszkodzenie i w rezultacie 
szkodę,

 ryzyko szczątkowe 

(residual risk) – ryzyko, które występuje 

pomimo zastosowania zabezpieczeń – w praktyce ryzyko, 
które akceptuje właściciel systemu.

Formalną podstawą systemu bezpieczeństwa w organizacji 

jest dokument zwany „Polityką bezpieczeństwa". W nim 

określa się, które dane organizacji mają być chronione i 

jakie metody powinny być do tego zastosowane. Musi być 

on zgodny z aktualnymi przepisami prawnymi oraz 

regulacjami wewnętrznymi organizacji (statut, regulaminy 

itp.). Poza wymienieniem potrzebnego do zapewnienia 

założonego poziomu bezpieczeństwa sprzętu, 

oprogramowania i zasobów ludzkich, musi określać 

odpowiednie procedury na wypadek awarii, włamania  czy 

materializacji innych zagrożeń. 
Politykę bezpieczeństwa należy stosować w organizacji w 
sposób spójny. Powinna ona stanowić dla pracowników 
źródło informacji przydatnych podczas wykonywania 
codziennych obowiązków. 

Bezpieczeństwo danych

4

GK (OiBD(2) - 2011)

background image

Polityka bezpieczeństwa danych

Do dokumentów polityki bezpieczeństwa zalicza się 

również standardy, zaleceniawzorce i procedury.
Zakres polityki bezpieczeństwa danych:

obejmuje 

całość zagadnień związanych z bezpieczeństwem 

danych, będących w dyspozycji firmy, 

definiuje 

poprawne i niepoprawne 

- w sensie 

bezpieczeństwa - sposoby wykorzystywania danych, 
przechowywanych oraz przetwarzanych w organizacji w 
systemie informatycznym i poza nim,

definiuje 

strategie 

zapobiegania i zwalczania działań 

zmierzających do osłabienia bezpieczeństwa danych w 
organizacji.

Polityka bezpieczeństwa danych 

powinna

 zawierać:

wyjaśnienia, definicje podstawowych pojęć,

podział odpowiedzialności i kompetencji,

jasne sformułowania, prosty język,

opis mechanizmów realizacji polityki bezpieczeństwa.

Polityka bezpieczeństwa danych 

nie powinna

 zawierać:

szczegółów technicznych,

bezkrytycznych zapożyczeń z innych rozwiązań.

5

GK (OiBD(2) - 2011)

background image

Główne źródła generujące wymagania bezpieczeństwa 
danych w organizacji:
1. Wynik szacowania ryzyka dotyczącego organizacji, przy 

uwzględnieniu całościowej strategii biznesowej i celów 
organizacji. 

Dzięki szacowaniu ryzyka można 

zidentyfikować zagrożenia dla danych (aktywów), ocenić 
ich podatności na zagrożenia i prawdopodobieństwo 
materializacji (realizacji) tych zagrożeń oraz estymować 
potencjalne tego skutki.

2. Przepisy prawne, statutowe, regulacje wewnętrzne, 

zobowiązania kontraktowe, które organizacja, jej 
partnerzy handlowi, wykonawcy oraz dostawcy usług mają 
wypełnić, oraz środowisko społeczno-kulturowe, w którym 
funkcjonują.

3. Zbiór zasad, celów i wymagań dotyczących przetwarzania 

danych, obowiązujących w organizacji.

4. Wynik analizy: zasobów danych – które należy chronić - 

znajdujących się w organizacji oraz określenia ich 
wartości, struktury organizacyjnej, obiegu dokumentów w 
organizacji, metod ich niszczenia i poziomów dostępu do 
nich ze szczegółowym określeniem zakresu danych 
niejawnych, zwłaszcza dotyczących systemów 
informatycznych organizacji.

Polityka bezpieczeństwa danych

6

GK (OiBD(2) - 2011)

background image

Etapy realizacji polityki bezpieczeństwa:

audyt istniejących zasobów danych i ich zagrożeń,

opracowanie projektu polityki bezpieczeństwa i odpowiedniej 

dokumentacji,

wdrożenie projektu polityki bezpieczeństwa,

ciągły nadzór, kontrola i modyfikacja istniejącej polityki 

bezpieczeństwa, stosownie do zmian zachodzących w organizacji 

i jej otoczeniu. 

Jednym z podstawowych elementów polityki 

bezpieczeństwa są 

strategie bezpieczeństwa

, spisane w formie 

dokumentu, który powinien zawierać opis oraz sposobów 

realizacji, przyjętych  dla danej organizacji, metod i technik:

kontroli oraz limitowania dostępu do systemu informatycznego 

i zawartych w nim danych,

okresowego lub stałego monitorowania systemu,

reagowania na realizowanie się (materializowanie) zagrożeń,

likwidacji skutków realizacji zagrożeń.

Polityka bezpieczeństwa danych

7

GK (OiBD(2) - 2011)

background image

W procesie tworzenia strategii bezpieczeństwa należy kierować się 
następującymi zasadami:

zasada poziomu bezpieczeństwa 

– celem strategii powinno być 

zapewnienie maksymalnie dostatecznej ochrony i odpowiednio duże 
zmniejszenie ryzyka wystąpienia zagrożeń, a nie zbudowanie 
zabezpieczeń idealnych,

zasada opłacalnych zabezpieczeń 

– mechanizmy zapewniające ochronę 

danych są opłacalne jedynie w przypadku, gdy koszt ich wdrożenia jest 
niższy niż koszty związane ze skutkami materializacji danego 
zagrożenia, 

zasada najmniejszych przywilejów 

 polega na ograniczaniu dostępu 

do pewnych danych jedynie do tych, którzy powinni ów dostęp 
posiadać (reguły „Need to Know
” oraz „In The Know”),

zasada separacji obowiązków 

– określa konieczność pozbawienia 

pojedynczych osób w całości ich zdolności do wykonywania 
krytycznych działań,

zasada niskiej złożoności systemów 

– tworzone systemy ochrony 

powinny być możliwie najprostsze i najskuteczniejsze,

zasada najsłabszego ogniwa 

– niezbędna jest ochrona nie tylko danych 

 strategicznych, lecz także tych mniej znaczących, w myśl zasady, iż 
system jest tak bezpieczny jak jego najsłabsze ogniwo, 

Polityka bezpieczeństwa danych

8

GK (OiBD(2) - 2011)

background image

 zasada ograniczonego zaufania 

– odnosi się do konieczności 

separowania od siebie systemów informatycznych i ograniczenia relacji 
zaufania między nimi oraz okresowej weryfikacji skuteczności 
zastosowanych zabezpieczeń,

 zasada wąskiego przejścia 

– polega na ograniczeniu liczby możliwych 

wejść do systemu informatycznego, 

 zasada dogłębnej ochrony 

– dotyczy tworzenia wielu warstw 

zabezpieczeń danych w systemie informatycznym i poza nim,

 zasada zróżnicowanej ochrony 

– polega na stosowaniu nie tylko 

dostatecznie dużej liczby mechanizmów ochrony, ale również ich 
zróżnicowaniu,

 zasada odpowiedzialności 

– odpowiedzialność właścicieli za 

bezpieczeństwo danych wybiega poza granice ich organizacji,

 zasada jednoznaczności 

– odpowiedzialność za bezpieczeństwo danych 

oraz zasady rozliczania użytkowników powinny być jednoznaczne.

Polityka bezpieczeństwa danych

9

GK (OiBD(2) - 2011)

background image

Podstawą, warunkującą opracowanie właściwej polityki 

bezpieczeństwa jest 

analiza ryzyka

. Powinna ona doprowadzić do 

klasyfikacji ryzyk w stosunku, do których w polityce 

bezpieczeństwa mogą zostać określone działania zmierzające do: 

ograniczenie ryzyka 

– działania realizowane poprzez stosowanie 

odpowiednich zabezpieczeń,

przeniesienie ryzyka 

– przeniesienie odpowiedzialności za 

ewentualne wykorzystanie podatności systemu i danych przez 

zagrożenie na inną jednostkę organizacyjną, 

unikanie ryzyka 

– realizowane poprzez usunięcie jednego z 

rodzajów danych, które podatne są na rozpatrywane zagrożenie, 

co skutkuje tym, że nie są wtedy wymagane żadne mechanizmy 

bezpieczeństwa, 

akceptowanie ryzyka 

– w pełni świadome zaakceptowanie ryzyka 

w przypadku zagrożeń, przed którymi ochrona jest wysoce 

nieopłacalna lub/oraz prawdopodobieństwo ich realizacji jest 

znikome.

Zarządzanie ryzykiem – proces oceny ryzyka, którego zadaniem 

jest redukcja ryzyka do akceptowalnych poziomów i utrzymanie 

tego poziomu ryzyka.

Polityka bezpieczeństwa danych

10

GK (OiBD(2) - 2011)

background image

Zarządzanie ryzykiem

Polityka bezpieczeństwa danych

Źródło: Internet

11

GK (OiBD(2) - 2011)

background image

W ramach strategii bezpieczeństwa danych, polityka 

bezpieczeństwa określa przedsięwzięcia wewnątrz 
organizacyjne, których podjęcie i wykonanie zapewni 
osiągnięcie w organizacji wymaganego poziomu 
bezpieczeństwa danych, określonego w tej polityce. Są to 
przedsięwzięcia obejmujące rozwiązania z zakresu 
działalności:  

organizacyjnej,

administracyjnej,

logistycznej,

komunikacyjnej,

ograniczania emisji elektromagnetycznej,

programistycznej,

szkoleniowej.

Polityka bezpieczeństwa danych

12

GK (OiBD(2) - 2011)

background image

Przedsięwzięcia o charakterze 

organizacyjnym

:

określenie specjalnych - z punktu widzenia przetwarzania danych - 

obszarów chronionych (kancelarie tajne itp.) i określenie zasad ich 

ochrony,

ograniczenie wymiany dokumentów tradycyjnych, wydruków z 

drukarek komputerów i komputerowych plików danych,

opracowanie regulaminów i procedur pracy, ze szczególnym 

uwzględnieniem dostępu do systemu informatycznego,

utworzenie procedur awaryjnych, ze szczególnym uwzględnieniem 

procedur zapewniających ciągłość działania systemu 

informatycznego,

opracowanie procedur kontrolnych i innych, ukierunkowanych na 

ograniczenie ryzyka błędów ludzkich, możliwych do popełnienia w 

kontakcie z danymi,

opracowanie procedur wymiany danych z otoczeniem organizacji 

(identyfikacja źródeł i odbiorców, kontrola poprawności, 

certyfikacja),

opracowanie procedur odbioru sprzętu komputerowego (kontrola 

jakości, gwarancja, serwisowanie, certyfikacja),

opracowanie procedur odbioru i certyfikacji oprogramowania,

szkolenia pracowników.

Polityka bezpieczeństwa danych

13

GK (OiBD(2) - 2011)

background image

Przedsięwzięcia o charakterze 

administracyjnym

:

odpowiednie kierowanie wszystkim procesami zbierania, 
przechowywania, przetwarzania, przesyłania i udostępniania 
danych,

certyfikacja sprzętu, oprogramowania, pomieszczeń, osób,

zarządzanie dostępem do pomieszczeń i obiektów, związanych z 
przetwarzaniem chronionych danych,

zarządzanie hasłami dostępu i kluczami kryptograficznymi,

administrowanie systemem informatycznym.

Przedsięwzięcia o charakterze 

logistycznym

:

fizyczne zabezpieczenie obszarów chronionych i pomieszczeń,

wycofywanie i utylizacja wyeksploatowanych podzespołów 
komputerowych,

zapewnienie odpowiednich źródeł zasilania sprzętu 
komputerowego,

zapewnienie odpowiedniego sprzętu i urządzeń do bezpiecznego 
przechowywania  dokumentów tradycyjnych i  komputerowych 
nośników danych,

kontrola ruchu osobowego, szczególnie w obszarach chronionych. 

Polityka bezpieczeństwa danych

14

GK (OiBD(2) - 2011)

background image

Przedsięwzięcia o charakterze 

komunikacyjnym

 polegają na 

określeniu

:

zasad wymiany danych wewnątrz organizacji oraz między 
organizacją a otoczeniem,

zasad, metod i środków zabezpieczanie dokumentów 
tradycyjnych, elektronicznych i komputerowych nośników 
danych,

głównych i awaryjnych dróg transmisji,

zasad, metod i środków zabezpieczania sieci telekomunikacyjnej 
i telefonicznej oraz innych urządzeń przesyłania danych.

Przedsięwzięcia zapewniające 

ograniczanie emisji 

elektromagnetycznej

:

określenie wskazań dotyczących jakości sprzętu komputerowego, 
instalowanego w organizacji w zależności od jego przeznaczenia i 
miejsca eksploatacji,

określenie stref ochronnych ze względu na emisję 
elektromagnetyczną i zasad zachowania w nich,

określenie wymagań dotyczących ekranowania sprzętu 
komputerowego i urządzeń transmisji danych.

Polityka bezpieczeństwa danych

15

GK (OiBD(2) - 2011)

background image

Przedsięwzięcia działalności 

programistycznej

 polegają na 

określeniu zasad

:

kontroli dostępu do systemu oraz ochrony plików i bazy danych,

stosowania wskazanych narzędzi kryptograficznych,

użycia mechanizmów separacji (firewall),

użycia mechanizmów wykrywania włamań do systemu 
informatycznego,

użycia programów antywirusowych,

użycie programów do monitorowania działań użytkowników 
systemu informatycznego. 

Przedsięwzięcia 

szkoleniowe 

powinny zapewnić dotarcie do 

pracowników następujących podstawowych prawd:

utrzymanie wymaganego poziomu bezpieczeństwa danych 
spoczywa na każdym pracowniku organizacji, stosownie do 
zajmowanego stanowiska,

zapewnienie bezpieczeństwa danych wiąże się ze znajomością i 
przestrzeganiem regulaminu dla danego stanowiska,

szkolenie w zakresie bezpieczeństwa jest szkoleniem ciągłym, 
wymagającym samokształcenia pracownika.

Polityka bezpieczeństwa danych

16

GK (OiBD(2) - 2011)

background image

Wdrożenie polityki bezpieczeństwa danych napotyka 

nieraz na trudności wynikające głównie z:

niedoceniania zagadnienia przez kierownictwo organizacji, 

niechęci ponoszenia nakładów na ochronę jako na sferę 

nieprodukcyjną działalności organizacji, 

niezrozumienia i niechęci pracowników do dyscyplinowania 

niektórych ich zachowań, związanych z dotychczasowymi 

sposobami postępowania z danymi.
Wymienione trudności prowadzą często do następujących 

rozstrzygnięć:

organizacja nie wdraża polityki bezpieczeństwa oraz nie 

wprowadza żadnych zabezpieczeń i preferuje bierne oczekiwanie 

na ewentualne przestępstwa w stosunku do danych,

organizacja wdraża tylko wybrane elementy polityki 

bezpieczeństwa, co skutkuje niedostateczną, a często nawet 

całkowitym brakiem ochrony danych.

System bezpieczeństwa

Prawidłowe i kompletne wdrożenie polityki 

bezpieczeństwa warunkuje zaprojektowanie i 

wdrożenie 

systemu bezpieczeństwa danych w 

organizacji

.

17

GK (OiBD(2) - 2011)

background image

Prawidłowe i kompletne wdrożenie polityki bezpieczeństwa 

wymaga, aby:

polityka wewnętrzna organizacji zapewniała aktualizację procedur 

bezpieczeństwa, analizę zagrożeń oraz ocenę skuteczności 
stosowanych metod, technik i urządzeń ochrony danych,

w organizacji powstała osobna komórka organizacyjna zajmująca 

się bezpieczeństwem i zatrudniająca odpowiednich specjalistów,

zarząd organizacji formalnie zatwierdza politykę bezpieczeństwa i 

inne najważniejsze dokumenty związane z bezpieczeństwem, 

została powołana w organizacji specjalna komisja kontroli 

wewnętrznej systemu bezpieczeństwa, która powinna 
systematycznie kontrolować  przestrzeganie ustaleń zawartych w 
polityce bezpieczeństwa i dokumentach pochodnych,

ważne decyzje dotyczące bezpieczeństwa były podejmowane przez 

zarząd organizacji w porozumieniu z komórką specjalistyczną,

były przestrzegane zasady odpowiedniego doboru kadr na ważne 

stanowiska związane z bezpieczeństwem,

przestrzegana była zasada dbałości o pracownika, ponieważ 

pracownik jest najważniejszym i często najsłabszym ogniwem 
systemu bezpieczeństwa.

System bezpieczeństwa

18

GK (OiBD(2) - 2011)

background image

Proces projektowania i wdrażania systemu bezpieczeństwa obejmuje 

etapy:

przygotowanie,

projektowanie,

dokumentowanie,

wdrażanie.

Etap 

przygotowania

 obejmuje:

przekonanie zarządu organizacji i pracowników do konieczności 

opracowania polityki bezpieczeństwa,

opis procesów biznesowych w organizacji i wytypowanie procesów  

do ochrony danych,

opis strumieni danych zasilających i wytwarzanych przez 

wytypowane procesy biznesowe organizacji,

opis komórek organizacyjnych biorących udział w realizacji 

wytypowanych procesów biznesowych i przetwarzaniu związanych z 

nimi danych,

opis rozmieszczenia infrastruktury technicznej i przestrzennej 

obiektów i urządzeń, w których oraz za pomocą których są 

realizowane przetwarzanie danych w ramach wytypowanych procesów 

biznesowych,

wstępne oszacowanie kosztów i czasu realizacji systemu 

bezpieczeństwa.

System bezpieczeństwa

19

GK (OiBD(2) - 2011)

background image

Etap 

projektowania

 obejmuje przede wszystkim:

wybór różnorodnych metod zabezpieczeń (fizycznych, 

programowych, transmisji, administracyjnych, organizacyjnych) 

na podstawie aktualnej wiedzy, statystyk, istniejących 

zabezpieczeń, opinii fachowców, wymogów prawnych,

analiza wprowadzanych zabezpieczeń i ich wpływu na procesy 

przetwarzania danych i propozycje ewentualnej ich zmiana, 

wynikającej z przyjętych rozwiązań ochronnych,

określenie struktury funkcjonalnej, technicznej i przestrzennej 

środków i urządzeń ochrony danych, tj. wymienienie komórek 

organizacyjnych i stanowisk, na których mają być stosowane 

wskazanie środki i urządzenia ochrony oraz zasady ich 

stosowania,

aktualizacja terminu i kosztu wdrożenia systemu bezpieczeństwa.

System bezpieczeństwa

20

GK (OiBD(2) - 2011)

background image

Etap 

dokumentowania

 

jest realizowany równolegle z etapem 

projektowania. 

W jego wyniku powstaje dokumentacja projektowa obejmująca 

przede wszystkim:

opis zaprojektowanego systemu bezpieczeństwa,

opis procesów biznesowych i danych podlegających ochronie 

oraz określenie zakresu ich ochrony,

opis zastosowanym metod, środków i urządzeń ochrony danych 

oraz zasad i miejsca ich stosowania w organizacji,

opis wpływu systemu ochrony na funkcjonowanie organizacji,

opis etapów wdrażania systemu,

zaktualizowany kosztorys wdrożenia systemu,

opis korzyści wynikających z wdrożenia systemu 

bezpieczeństwa w organizacji.

System bezpieczeństwa

21

GK (OiBD(2) - 2011)

background image

Etap 

wdrażania

 

systemu bezpieczeństwa obejmuje: 

działania informacyjne w organizacji w celu przekonania 

pracowników i zarządu o potrzebie wdrożenia systemu 

bezpieczeństwa,

przygotowanie organizacji do zmiany zasad funkcjonowania po 

wdrożeniu  systemu bezpieczeństwa,

przeszkolenie kierownictwa w odnośnie celów i zadań systemu 

bezpieczeństwa, ograniczeń w funkcjonowaniu organizacji po jego 

wdrożeniu oraz zakresu prowadzenia wdrożenia,

przygotowanie dokumentacji (najlepiej dla każdego pracownika),

wdrożenie systemu bezpieczeństwa w wybranym zakresie w 

wybranej jednostce organizacyjnej,

ciągłe monitorowanie procesu wdrażania oraz usuwanie 

występujących niedociągnięć i błędów,  

przeprowadzenie cyklu szkoleń dla wszystkich pracowników. zakres 

szkoleń powinien obejmować: ogólny opis systemu bezpieczeństwa, 

szczegółowe funkcjonowanie systemu w poszczególnych 

jednostkach, omówienie kompetencji i zakresu obowiązków 

dotyczących każdego stanowiska pracy, przedstawienie wpływu 

systemu na dotychczas obowiązujące procesy pracy, 

wdrożenie systemu w pozostałych jednostkach organizacyjnych,

zakończenie wdrożenia i odebranie systemu przez kierownictwo.

System bezpieczeństwa

22

GK (OiBD(2) - 2011)

background image

Poprawnie zaprojektowany i wdrożony system 

bezpieczeństwa powinien rozwiązywać problemy dotyczące: 

ochrony przed złośliwym oprogramowaniem i kodem mobilnym, 

kopii zapasowych danych, 

zabezpieczeń sieci i usług sieciowych,

postępowania z tradycyjnymi i elektronicznymi nośnikami 

danych, 

wymiany danych i usług poprzez Internet, 

monitorowanie funkcjonowania systemu,

kontroli dostępu do danych według zakresu odpowiedzialności 

użytkowników,

kontroli dostępu do sieci,

kontroli dostępu do systemów operacyjnych,

kontroli dostępu do aplikacji i informacji,

kontroli dostępu przy pracy na odległość,

doboru i utrzymania sprzętu i oprogramowania.

[Źródło: www.made.pl/doskonalenie_zarzadzania,159.html 

]

System bezpieczeństwa

23

GK (OiBD(2) - 2011)

background image

Rady według AVET Information and Network Security Sp. z o.o.: 

warto zatrudnić eksperta z zewnątrz - zwrot z inwestycji jest szybszy, 

a wdrożony system może oferować oczekiwany poziom 

bezpieczeństwa i spełniać wymagania prawne i technologiczne,

nie należy zatrudniać ludzi, którzy chwalą się włamaniami. 

Prawdziwi audytorzy przede wszystkim podnoszą poziom 

bezpieczeństwa, a nie atakują systemu,

członkowie zarządu powinni uczestniczyć w tworzeniu polityki 

bezpieczeństwa i wypełnianiu jej postulatów. Poparcie zarządu 

pozwala nie tylko uchwalić odpowiedni budżet na bezpieczeństwo, ale 

też np. wprowadzić wewnętrzne normy i regulaminy oraz wyciągać 

konsekwencje wobec pracowników, którzy ich nie przestrzegają,

projekty dotyczące ochrony informacji elektronicznej powinny być 

oparte na zarządzaniu ryzykiem. Najważniejsze jest poprawne 

określenie zagrożeń i prawdopodobieństwa ich wystąpienia oraz 

oszacowanie związanego z tym ryzyka. Wynik tych obliczeń należy 

weryfikować okresowo,

tylko stałe monitorowanie działania systemów i realizacji założeń 

polityki bezpieczeństwa, adaptowanie się do zmian oraz 

wykorzystanie nowych technologii umożliwia pogodzenie celów 

biznesowych z bezpieczeństwem IT,

System bezpieczeństwa

24

GK (OiBD(2) - 2011)

background image

Rady według AVET Information and Network Security Sp. z o.o. (cd): 

nieodłącznym elementem bezpieczeństwa są: audyt i treningi - 

wymagają ich międzynarodowe i krajowe normy oraz zalecenia 
dotyczące bezpieczeństwa informacji elektronicznej. Audyt pozwala 
na weryfikację obecnego stanu i planowanie dalszych działań 
biznesowych i technologicznych,

zastosowanie systemu o prostej architekturze zwiększa wydajność 

pracy oraz dostępność, integralność i poufność informacji. System 
taki można efektywnie kontrolować i łatwiej go rozbudowywać. Jego 
wdrożenie i eksploatacja jest tańsza niż rozbudowanych rozwiązań,

system zabezpieczeń powinien składać się z różnych mechanizmów. 

Od strony organizacyjnej wprowadza się segregację i podział ról oraz 
uprawnień dla użytkowników i systemów. Osoba odpowiedzialna za 
bezpieczeństwo systemu powinna jednak zadbać o zachowanie 
równowagi między prostotą architektury a liczbą mechanizmów 
bezpieczeństwa,

w stosunku do gotowych produktów należy stosować zasadę 

ograniczonego zaufania. Każde, nawet najlepsze narzędzie może 

mieć problemy z zagwarantowaniem bezpieczeństwa

nawet najprostsze mechanizmy logujące zdarzenia mogą okazać się 

bardzo pomocne w razie incydentu naruszenia bezpieczeństwa.

System bezpieczeństwa

25

GK (OiBD(2) - 2011)

background image

Wdrażanie systemu bezpieczeństwa danych oparte na 
międzynarodowej normie 

ISO 27001 

pozwoli na osiągnięcie 

następujących korzyści: 

spełnienie wymagań ustawowych, 

uniknięcie kar za naruszenie bezpieczeństwa danych, 

ochrona majątku i interesów właścicieli organizacji, 

ochrona danych znajdujących się w obiegu w organizacji, oraz ich 

zabezpieczenie na wypadek katastrof i awarii, 

przewidywanie zagrożeń, ryzyka związanego z ich realizacją i 

możliwość oceny ewentualnych strat w przypadku realizacji tych 
zagrożeń,

zwiększenie świadomości pracowników w zakresie bezpieczeństwa 

danych i wyrobienie u nich odpowiednich nawyków, 

upewnienie klientów, że ich dane są właściwie chronione, 

wzrost wiarygodności organizacji, wymagania przetargowe, 

zarządzanie ciągłością działania, 

ułatwia zdobycie uznanych zagranicznych kontrahentów i zwiększa 

wiarygodność organizacji przy współpracy z nimi, 

poprawa marketingowego wizerunku organizacji. 

[Źródło: www.abi-security.com.pl]

System bezpieczeństwa

26

GK (OiBD(2) - 2011)

background image

Najbardziej znanymi organizacjami zajmującymi się 

zagadnieniami standaryzacji w dziedzinie bezpieczeństwa 
systemów informatycznych należą:

ANSI

 - American National Standards Institute,

ISO

 - International Organization for Standarization,

NBS 

- National Bureau of Standards, Department of 

Commerce,

NCSC

 - National Computer Security Center, Department of 

Defence.
Problematykę bezpieczeństwa danych i szerzej – systemów 
informatycznych regulują przede wszystkim następujące 
dokumenty:

Trusted Computer System Evaluation Criteria (TCSEC) „The 

Orange Book” – 

1985r.

, USA,

Department of Trade and Industry Commercial Computer 

Security Centre „The Green Books”, 1989r., Wielka Brytania, 

Zerntralstelle fuer Sicherheit in der Informationstechnik 

“The Green Book”, 1989r., Niemcy, 

Information Technology Security Evaluation Criteria 

(Harmonised Criteria of France, Germany, the Netherlands, 
the UK), 1991r.,

Canadian Trusted Computer Product Evaluation Criteria 

(CTCPEC) – 1993r., Kanada,

Federal Criteria for Information Technology Security (FC) – 

1993r., USA,

Podsumowanie

27

GK (OiBD(2) - 2011)

background image

Common Criteria (CC) – 1993r. wspólny wytwór organizacji, 
które opracowały CTCPEC, FC, TCSEC oraz ITSEC,

Evaluation Criteria for Information Technology Security 
(wersja robocza normy ISO/IEC 15408 na podstawie CC) – 
1997r,

Dyrektywa Bezpieczeństwa ACE (Zjednoczonego Dowództwa 
Europejskiego) dla państw NATO - 1 stycznia 1997,

umowa między państwami uczestniczącymi w projekcie CC 
o wzajemnym uznawaniu certyfikatów bezpieczeństwa 
wydawanych na podstawie CC – październik 1998r.  

W Polsce problematykę ochrony danych regulują:

Ustawa z 14 grudnia 1982r. „O ochronie tajemnicy 
państwowej i służbowej” (Dz. U. 1982 Nr 40 poz. 271),

Ustawa z 4 lutego 1994r. „O prawie autorskim i prawach 
pokrewnych”, (Dz. U. 1994 Nr 24 poz. 83),

Ustawa z 29 sierpnia 1997r. „O ochronie danych 
osobowych” (Dz. U. 1997 Nr 133 poz. 883),

Ustawa z 22 stycznia 1999r. „O ochronie informacji 
niejawnych” (Dz. U. 1999 Nr 196 poz. 1631),  

Podsumowanie

28

GK (OiBD(2) - 2011)

background image

Ustawa z 27 lipca 2001r. „O ochronie baz danych” (Dz. U. 

2001 Nr 128 poz. 1402),

Rozporządzenia Prezesa Rady Ministrów z 25 lutego 1999r. 

w sprawie podstawowych wymagań bezpieczeństwa 

systemów i sieci teleinformatycznych (Dz. U. 1999 Nr 18 

poz. 162),

Rozporządzenie Ministra Spraw Wewnętrznych i 

Administracji z 3 czerwca 1998r. w sprawie określania 

podstawowych warunków technicznych i organizacyjnych, 

jakim powinny odpowiadać urządzenia i systemy 

informatyczne, służące do przetwarzania danych osobowych 

(Dz. U. 1998 Nr 80 poz. 521),

oraz w pewnym zakresie konstytucja RP, jako podstawa 

prawna do ochrony życia prywatnego, zasad i trybu 

gromadzenia oraz udostępniania informacji, dostępu do 

zbiorów danych i dokumentów urzędowych, itd.

Zgodnie z przedstawionym wyżej Rozporządzeniem Prezesa 

Rady Ministrów 

z 3 czerwca 1998r. 

bezpieczeństwo 

teleinformatyczne, a więc i bezpieczeństwo danych 

zapewnia się przez:

ochronę fizyczną,

ochronę elektromagnetyczną,

ochronę kryptograficzną, bezpieczeństwo transmisji,

kontrolę dostępu do urządzeń systemu lub sieci 

teleinformatycznej.  

Podsumowanie

29

GK (OiBD(2) - 2011)

background image

30

GK (OiBD(2) - 2011)


Document Outline