background image

BEZPIECZEŃSTWO 

TELEINFORMATYCZNE

system jest bezpieczny, jeśli jego 

użytkownik może na nim polegać i 

działa zgodnie ze stawianymi mu 

oczekiwaniami

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa 2011

background image

wszystkie zagadnienia związane z 
bezpieczeństwem systemów i sieci 
teleinformatycznych w których wytwarzane, 
przetwarzane, przechowywane lub 
przesyłane są informacje niejawne

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

BEZPIECZEŃSTWEM TELEINFORMATYCZNYM

NAZYWAMY:

23.12.2021

2

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

23.12.2021

3

Informacje 

w rozwiniętych cywilizacjach 

stały się zasobami strategicznymi i 
głównie dlatego muszą być przedmiotem 
szczególnej ochrony, zwłaszcza, że lista 
rzeczywistych i potencjalnych zagrożeń 
jest bardzo długa.

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

23.12.2021

4

Dlaczego ochrona informacji stała się 

obecnie szczególnie istotna ale 

równocześnie bardziej złożona niż 

kiedykolwiek

?

background image

• Opóźnieniem lub nieuzasadnioną odmową 

ich dostarczenia przez system lub sieć 
teleinformatyczną

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Informacje niejawne wymagają 
ochrony przed:

Nieuprawnionym dostępem
Ujawnieniem
Zniszczeniem lub modyfikacją

23.12.2021

5

background image

 wyższy poziom znajomości sprzętu i 

oprogramowania (zwłaszcza wśród dzieci i 
młodzieży)

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Obecnie notuje się znaczący wzrost liczby 
przestępstw komputerowych (również 
transgranicznych). Spowodowane jest to m. 
in. przez:

    

Lawinowy rozwój technik i nauk 

teleinformatycznych

23.12.2021

6

wymuszone przez konkurencję na rynku 
szybsze wprowadzanie nowego, nie do końca 
sprawdzonego oprogramowania

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Obecnie notuje się znaczący wzrost liczby 
przestępstw komputerowych (również 
transgranicznych). Spowodowane jest to m. 
in. przez:

incydent noszący znamiona przestępstwa 
komputerowego -  może być spowodowany 
zupełnie przypadkowo

23.12.2021

7

background image

zabezpieczenie wytwarzanych, 
przetwarzanych, przechowywanych

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Projektując System Zabezpieczeń 

należy pamiętać, że celem nadrzędnym 
jest:

23.12.2021

8

lub przesyłanych w systemie lub sieci 
teleinformatycznej informacji 
niejawnych.

background image

- opracowano system ochrony pojedynczego 
terminala    (całej sieci) oraz rezultatów 
jego działania

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Warunki, które muszą być 
spełnione, aby system lub sieć 
można uznać za bezpieczny: 

- istnieje ogólna koncepcja ochrony

23.12.2021

9

- prowadzone są logi systemowe (kontrola 
systemu pod kątem wejścia, wyjścia, zakresu 
działania oraz wystąpienia ewentualnych 
błędów)

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

zastosowano bezpieczne systemy 

operacyjne

używane oprogramowanie jest 

systematycznie modyfikowane pod kątem 

zapewnienia większego bezpieczeństwa 

informacji

istnieje właściwy podział 

odpowiedzialności pomiędzy osobami 

funkcyjnymi pionu ochrony

do pracy w systemie dopuszczane są tylko 

osoby posiadające odpowiednie 

poświadczenia bezpieczeństwa

23.12.2021

10

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

opracowano procedury awaryjne

pomieszczenia w których znajdują się 

terminale są właściwie zabezpieczone

istnieje komórka kontroli bezpieczeństwa

- Jednostka Organizacyjna na potrzeby 
której zorganizowany został system lub sieć 
teleinformatyczna jest odpowiednio 
zabezpieczona

23.12.2021

11

background image

Uważa się, że system lub sieć 
teleinformatyczna jest w pełni 
zabezpieczona, jeżeli istnieje 
zabezpieczenie dla każdej 
znanej „ścieżki penetracji”, czyli 
każdego zbioru miejsc 
wrażliwych na atak.

23.12.2021

12

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

background image

Ponieważ uzyskanie absolutnego 
bezpieczeństwa systemu lub sieci 
teleinformatycznej nie jest możliwe, 
analiza ryzyka winna zapewnić 
stopień bezpieczeństwa 
proporcjonalny zarówno co do wagi 
chronionej informacji jak i ilości 
zastosowanych środków ochrony

23.12.2021

13

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

background image

- tego, co w systemie jest wartościowe,
- wartości chronionych elementów,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ANALIZA RYZYKA 

23.12.2021

14

- możliwych zagrożeń oraz 
prawdopodobieństwa ich wystąpienia,
- analizy sposobów przeciwdziałania i 
niezbędnych nakładów (analiza zysków i 
strat).

background image

- użytkownicy (bierni i aktywni),
- urządzenia zewnętrzne terminala,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

POZIOMY OCHRONY 

23.12.2021

15

- nośniki informacji,
- urządzenia transmisji danych,
- bazy danych,
- systemy operacyjne.

background image

- Fizyczne,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Metody ochrony systemów 
informatycznych 

- Organizacyjno-proceduralne,

23.12.2021

16

- Techniczne.

background image

 właściwa struktura organizacyjna,
 opracowanie strategicznych dokumentów 

(polityka bezpieczeństwa, SWBS, PB, 
instrukcje, zarządzenia),

 bezpieczeństwo osobowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA ORGANIZACYJNO-

PROCEDURALNE 

23.12.2021

17

 ochrona dokumentacji,

 zarządzanie bezpieczeństwem systemu 

(analiza ryzyka i istniejących zagrożeń, 
reagowanie na incydenty),

 prowadzenie szkoleń i akcji 

uświadamiających.

background image

 strefy administracyjne i strefy 

bezpieczeństwa,

 zamykane pomieszczenia,
 szafy metalowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA FIZYCZNE 

23.12.2021

18

 przepustki,

 identyfikatory,

 strażnicy.

background image

 programowe i sprzętowe (np. metody 

kryptograficzne),

 systemy automatycznej identyfikacji i 

kontroli dostępu (karty identyfikacyjne, 
klucze, kody),

 systemy monitoringu,
 systemy alarmowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA TECHNICZNE 

23.12.2021

19

 inne metody ochrony (np. zabezpieczenia 

elektro-magnetyczne, zastosowanie dróg 
obejściowych w celu zwiększenia 
bezpieczeństwa transmisji) .

background image

• DO WŁAŚCIWEGO ZAPROJEKTOWANIA, 

UTWORZENIA i EKSPLOATACJI 
KOMPLEKSOWEGO SYSTEMU 
ZABEZPIECZEŃ, KONIECZNA JEST

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

WNIOSEK

 

23.12.2021

20

PEŁNA ZNAJOMOŚĆ OBIEKTU 
CHRONIONEGO !!!

background image

• NAJSŁABSZYM OGNIWEM KAŻDEGO 

SYSTEMU ZABEZPIECZEŃ JEST

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

WNIOSEK

 

23.12.2021

21

CZŁOWIEK !!!

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Dziękujemy za 
uwagę.

23.12.2021

22

I. i W. 
Gryta 


Document Outline