background image

 

 

Bezpieczeństwo 

systemów 

informatycznych

cd. Wykładu dotyczącego 

Systemów MIS

background image

 

 

   

Niniejsze  opracowanie  oparto  w  dużej  mierze  na 

zaleceniach 

zawartych 

wymienionych 

poniżej 

dokumentach:
1.       „Ustawa  z  dnia  29  sierpnia  1997  roku  o  ochronie 
danych  osobowych”,  Dz.U.  z  dnia  29  października  1997  Nr 
133 poz. 883 (ustawa weszła w życie 30 kwietnia 1998 r.)
2.  „Rozporządzenie  Ministra  Spraw  Wewnętrznych  i 
Administracji  z  dnia  3  czerwca  1998  roku    w  sprawie 
określenia 

podstawowych 

warunków 

technicznych 

organizacyjnych,  jakim  powinny  odpowiadać  urządzenia  i 
systemy  informatyczne  służące  do  przetwarzania  danych 
osobowych”, Dz.U. z dnia 30 czerwca 1998 r. Nr 80 poz.521.
3.      „Nowy Kodeks Karny”, Dz.U. z dnia 20 czerwca 1997 r. 
Nr 88 poz. 553.
4.      

Polska 

norma: 

PN-I-02000:1998 

Technika 

informatyczna. 

Zabezpieczenia 

systemach 

informatycznych. Terminologia”.

background image

 

 

Definicja polityki 

bezpieczeństwa

 

background image

 

 

Polityka bezpieczeństwa urzędu lub 
przedsiębiorstwa jest zbiorem norm i 
procedur rządzących zasobami urzędu oraz 
zbiorem wymagań w dziedzinie 
implementacji i użycia zabezpieczeń., których 
egzekwowanie prowadzi do uzyskania 
założonego przez urząd poziomu 
bezpieczeństwa systemu informatycznego 
oraz informacji przetwarzanej całkowicie lub 
tylko częściowo w tym systemie. 

background image

 

 

Cele opracowania i 

wdrożenia polityki 

bezpieczeństwa sieci 

urzędu lub 

przedsiębiorstwa

 

background image

 

 

Ochrona danych

Wdrożenie polityki bezpieczeństwa za 

cel główny stawia zapewnienie 
wymaganej prawnie ochrony danych, 
w szczególności ochrony danych 
osobowych. Znowelizowane akty 
prawne zawierają przepisy mówiące 
o konieczności ochrony danych 
osobowych. 

background image

 

 

Polityka bezpieczeństwa 

stanowi podstawę dla 

właściwej implementacji 

zabezpieczeń. 

Bardzo często bezpieczeństwo jest postrzegane przez pryzmat 

zastosowanych środków technicznych. Na przykład, 
organizacja inwestuje w pakiet oprogramowania umożliwiający 
realizację dostępu do systemu na bazie haseł. Jednakże bez 
jasnego zdefiniowania polityki w zakresie kto ma jakie prawa 
dostępu do danych, aplikacji, sieci lub pomieszczenia, 
wykorzystanie takiego pakietu nie zwiększa poziomu 
bezpieczeństwa danych. Przed wyborem i instalacją takiego 
pakietu należy mieć jasny pogląd (politykę) w zakresie ryzyka 
związanego z danymi przechowywanymi w systemie, 
podmiotów uprawnionych do dostępu do danych, sposobu 
realizacji tego dostepu czy sposobu nadzoru nad właściwą 
realizacją dostępu.

 

background image

 

 

Polityka bezpieczeństwa  

stanowi wytyczne przy 

podejmowaniu decyzji o 

wyborze zabezpieczeń. 

W  wielu  wypadkach  produkty  wspomagające 

zapewnianie bezpieczeństwa danych nie są  
wytwarzane  w  organizacji,  lecz  kupowane 
od  niezależnych  dostawców.  Produkt  taki 
jest  następnie  integrowany  w  ramach 
własnego  systemu.  Bez  zrozumienia  celów 
bezpieczeństwa  organizacji,  integracja  ta 
może 

nie 

odpowiadać 

rzeczywistym 

potrzebom.

background image

 

 

Polityka bezpieczeństwa 

stanowi jawny wyraz 

wsparcia zarządu 

organizacji w stosunku do 

problemów 

bezpieczeństwa. 

Sformułowanie  polityki  bezpieczeństwa  jest  środkiem 

wyraźnego  stwierdzenia,  że  bezpieczeństwo  danych 

jest  ważne  i  pracownicy  muszą  mu  poświęcać 

odpowiednią  uwagę.  Takie  postawienie  spraw  jest 

szczególnie  istotne  z  punktu  widzenia  planowania, 

gdyż 

występuje 

naturalna 

tendencja 

do 

niedostrzegania 

potrzeb 

związanych 

bezpieczeństwem danych (na pośrednich szczeblach 

zarządzania  bezpieczeństwo  jest  postrzegane  jako 

„balast” utrudniający osiąganie ważniejszych celów).

background image

 

 

Polityka bezpieczeństwa 

pozwala uniknąć 

odpowiedzialności karnej. 

Tendencje w rozwoju legislacji w krajach zachodnich wskazują na 

możliwość formalnego zaskarżania zarządu, który nie podjął 
adekwatnych kroków w celu zapewnienia bezpieczeństwa 
danych w swojej organizacji. W warunkach krajowych 
szczególnym przypadkiem ochrony danych jest konieczność 
zabezpieczenia danych osobowych, dla których jawne 
sformułowanie polityki bezpieczeństwa może być argumentem 
obrony w obliczu  oskarżenia niedopełnienia środków ochrony 
danych. W tym ostatnim przypadku istnieją wręcz zalecenia 
zebrane w Rozporządzeniu Ministra Spraw Wewnętrznych i 
Administracji z dnia 3 czerwca 1998 r. w sprawie określenia 
podstawowych środków technicznych i organizacyjnych  jakimi 
powinny odpowiadać urządzenia i systemy informatyczne 
służące do przetwarzania danych osobowych

background image

 

 

Polityka bezpieczeństwa 

stanowi podstawę do 

wytworzenia spójnego i 

kompletnego systemu 

ochrony. 

W wielu wypadkach słabość systemu ochrony 

wiąże się z jego niekompletnością (nie 
wszystkie zasoby zostały objęte ochroną) 
oraz niespójnością (konflikty używanych 
zabezpieczeń, brak spójnych procedur 
wykonawczych, itp.). 

Jawnie zdefiniowana polityka bezpieczeństwa, 

ustalająca cele i odpowiedzialność osób, 
umożliwia uniknięcie takich sytuacji. 

background image

 

 

Definicje pojęć 

background image

 

 

Analiza ryzyka 

Proces identyfikacji zagrożeń, ich 

wielkości, prawdopodobieństwa ich 
wystąpienia oraz identyfikacja 
obszarów  wymagających 
zabezpieczenia 

background image

 

 

Bezpieczeństwo 

                Wszystkie aspekty dotyczące 

systemu  informatycznego  i  danych  w 

nim 

przetwarzanych 

związane 

zapewnieniem wymaganych poziomów 

każdej z wymienionych kategorii:

                                           

Poufność  (ang.  confidentiality)  - 

właściwość  zapewniająca,  że  informacja  nie  jest 
ujawniana  nieuprawnionym  do  tego  osobom  lub 
procesom (w szczególności informatycznym);

background image

 

 

cd. bezpieczeństwo

                                        Autentyczność  (ang.   

authenticity)  -  właściwość  zapewniająca,  że 

tożsamość zasobu jest taka jak deklarowana;

 

integralność danych (ang. data integrity) – 

właściwość  zapewniająca,  że  dane  nie 

zostały 

zmienione 

(w 

szczególności 

zniszczone) w sposób nieautoryzowany;
integralność 

systemu 

(ang. 

system 

integrity)  –  właściwość  zapewniająca,  żę 

system  realizuje  zamierzoną  funkcję  w 

sposób 

nienaruszony, 

wolny 

od 

nieautoryzowanej    manipulacji  umyślnej  lub 

przypadkowej;

background image

 

 

cd. bezpieczeństwo

dostępność 

(ang. 

availability) 

– 

właściwość  bycia  dostępnym  i  możliwym 

do 

wykorzystania 

na 

żądanie, 

założonym 

czasie, 

przez 

podmiot 

autoryzowany;

 

rozliczalność  (ang.  accountability)  – 

właściwość  zapewniająca,  że  działania 

podmiotu  mogą  być  przypisane  w  sposób 

jednoznaczny tylko temu podmiotowi

background image

 

 

Incydent 

                   Zdarzenie, które może doprowadzić 

do 

naruszenia 

bezpieczeństwa, 

typowe 

incydenty to:

-    przechwycenie 

danych 

(naruszenie 

poufności)

-    modyfikacja 

danych 

(naruszenie 

integralności i autentyczności)

-     podszywanie  się  pod  źródło  danych 

(naruszenie autentyczności)

-    zniszczenie danych (naruszenie dostępności)
-  czasowe  blokowanie  dostępu  do  danych 

(naruszenie dostępności)

background image

 

 

Modele Bezpieczeństwa

 

background image

 

 

Bezpieczeństwo systemów informatycznych jest 
problemem wielowymiarowym, który może być 
rozpatrywany w różnych aspektach. 
Zbiór zagrożeń ulega stałym zmianom w czasie i 
jest znany tylko częściowo. 

background image

 

 

Zarządzanie

RYZYKIEM

Zarządzanie

RYZYKIEM

Implementacja

ZABEZPIECZEŃ

Implementacja

ZABEZPIECZEŃ

Monitorowanie

 I WERYFIKACJA

Monitorowanie

 I WERYFIKACJA

M
O
N
I
T
O
R
O
W
A
N
I
E

 

Model zarządzania bezpieczeństwem

 

                                                                                

Polityka bezpieczeństwa

                                                              w zakresie systemów

 

Aspekty organizacyjne

background image

 

 

Metodyka budowy 

polityki bezpieczeństwa 

background image

 

 

Budowę kompleksowego systemu 

bezpieczeństwa należy podzielić na 

etapy:

1.   

   Etap analizy

a)      określenie celów
b)      analiza ryzyka
 
2.      Etap projektu
a)      opracowanie polityki bezpieczeństwa systemu informatycznego 

organizacji

b)      opracowanie zabezpieczeń wraz z analizą kosztów i korzyści
c)      określenie ról i odpowiedzialności
 
3.      Etap wdrożenia
a)      implementacja zabezpieczeń (opcjonalnie)
b)      instalacja zabezpieczeń wraz z integracją
c)      testowanie
d)      uświadamianie w zakresie bezpieczeństwa

background image

 

 

 

1.      Etap użytkowania, opieki i rozwijania
a)       zarządzanie  ryzykiem  (kontynuacja  analizy 
ryzyka)
b)      zarządzanie konfiguracją
c)      zarządzanie zmianami
d)      monitorowanie skuteczności zabezpieczeń
e)      aktualizacja polityki bezpieczeństwa

background image

 

 

Etap Analizy

background image

 

 

Określenie celów 

Celem nadrzędnym budowy polityki bezpieczeństwa sieci jest 

zapewnienie organizacji, możliwości  prawidłowego 
działania z ryzykiem ograniczonym do akceptowanego 
minimalnego poziomu. Żadne z zabezpieczeń nie jest w 
pełni efektywne i w związku z tym ważne jest aby 
opracowana polityka pomagała przywróceniu działania 
organizacji i minimalizację zakresu szkód. Osiągnięcie 
pełnego bezpieczeństwa jest ze względu na koszty oraz 
skalę problemu celem niemożliwym do zrealizowania, 
dlatego posługując się wynikami procesu analizy ryzyka (o 
czym dalej) należy określić cele konieczne do osiągnięcia w 
kolejności zgodnej z priorytetem ważności. Cele mogą być 
określane hierarchicznie od poziomu organizacji do 
poziomu eksploatacyjnego. 

background image

 

 

cd. Określenie celów

Celem nadrzędnym niewątpliwie będą:
-  zapewnienie  zgodności  z  wytycznymi  ustawy  o  ochronie 

danych  osobowych  i  poprzez  to  z  „Rozporządzeniem 
Ministra  Spraw  Wewnętrznych  i  Administracji  z  dnia  3 
czerwca  1998  roku  w  sprawie  określenia  podstawowych 
warunków  technicznych  i  organizacyjnych  jakim  powinny 
odpowiadać  urządzenia  i  systemy  informatyczne  służące  do 
przetwarzania danych osobowych”,

-  zapewnienie  dostępności  i  niezawodności  funkcjonowania 

sieci (w szczególności ochrona zasobów użytkowników przed 
uszkodzeniem i zniszczeniem)

-  ochrona  przed  ujawnieniem  stronom  nieautoryzowanym 

(będącym  zewnętrznymi)  informacji  przetwarzanych  i 
gromadzonych przez klientów

-  wewnętrzna  kontrola  dostępu  do  informacji  prowadzona  na 

poziomie 

poszczególnych 

zasobów 

(w 

szczególności 

użytkowników)

- zagwarantowanie rozliczalności użytkowników.

background image

 

 

Analiza ryzyka 

Analiza 

identyfikuje 

ryzyka, 

które 

mają 

być 

kontrolowane  lub  zaakceptowane.  Analiza  ryzyka 
składa się:
 z analizy wartości zasobów, 
analizy zagrożeń 
podatności. 

Ryzyka  określane  są    poprzez  potencjalne  następstwa 

spowodowane  naruszeniem  jednej  z  kategorii 
bezpieczeństwa 

(poufności, 

integralności, 

dostępności, 

rozliczalności, 

autentyczności 

niezawodności).  Wynikiem  analizy  ryzyka  jest 
określenie  prawdopodobieństwa  ryzyka  dla 
zasobów.  
Analiza  ryzyka  jest  częścią  zarządzania 
ryzykiem,  procesu  ciągłego  prowadzonego  stale  w 
trakcie eksploatacji

background image

 

 

Identyfikacja zasobów 

Należy odpowiedzieć na pytanie, jakie dane są 

przetwarzane, które dane będą podlegały 

ochronie oraz dlaczego należy je chronić. 

Atrybuty zasobów, które należy wziąć pod 

uwagę to ich wartość, wrażliwość oraz 

związane z nimi zabezpieczenia. Na 

wymagania ochronne zasobów wpływa ich 

podatność wobec konkretnych zagrożeń. 

Jeśli te aspekty stają się oczywiste już na 

etapie identyfikacji zasobów, powinny być 

wyróżnione na tym etapie analizy. W 

opracowaniach opisujących zagadnienia 

bezpieczeństwa systemów informatycznych 

atrybutem często wykorzystywanym przy 

opisie zasobów jest ich wartość. 

background image

 

 

      Wartość  zasobu  rozumiana  jest  co  najmniej  w 
dwóch kategoriach:
1.       jako  waga  (ważność)  danego  zasobu  (np. 
dokumentu)  opisana    poziomami    wymaganej 
poufności, np.:(1) dane jawne, (2) dane poufne, (3) 
dane 

tajne, 

(4) 

dane 

tajne 

specjalnego 

przeznaczenia,  gdzie  zasób  o  wadze  (4)  jest 
szczególnie  wartościowy  w  kontekście  strat 
materialnych  i  niematerialnych  poniesionych  w 
przypadku 

jego 

ujawnienia 

podmiotom 

nieautoryzowanym lub zniszczenia,                          
                                                                            
            jako materialny koszt odtworzenia danego 
zasobu w przypadku jego zniszczenia lub 
uszkodzenia (w tym przypadku może być tak, że 
sam fakt ujawnienia zasobu podmiotom 
nieautoryzowanym nie prowadzi do strat). 

background image

 

 

Po zidentyfikowaniu zasobów należy określić jakie 
fizyczne 

formy 

mogą 

przybierać 

zasoby 

podlegające  ochronie  w  trakcie  procesów  ich 
przetwarzania,  przesyłania,  przechowywania  i 
niszczenia.  Przykładowe  formy  jakie  mogą 
przybierać zasoby będące danymi to:
- dokumentacja papierowa,
- folie, taśmy, filmy, zdjęcia,
- zapis na nośnikach magnetycznych,
- strumień sygnałów elektrycznych lub optycznych 
w okablowaniu telekomunikacyjnym,
- fale elektromagnetyczne (emisja ujawniająca).

background image

 

 

Należy  zidentyfikować  zasoby  mające  dostęp  do 
danych 

podlegających 

ochronie 

oraz 

zidentyfikować  użytkowników  uczestniczących  w 
ich 

przetwarzaniu. 

Należy 

zidentyfikować 

procedury  organizacyjne  sterujące  procesami 
przetwarzania,  przesyłania  i  przechowywania 
danych.  Procedury  sterujące  określają  między 
innymi:
-  procedura  i  forma  (nośniki)  wejścia  danych  do 
organizacji,
-  procedura  i  sposoby  dystrybucji  (przesyłania) 
danych wewnątrz organizacji,
- procedury przetwarzania danych,
-procedury i technologie archiwizacji danych,
-procedury  i  sposoby  niszczenia  danych  (poprzez 
niszczenia nośników danych)

background image

 

 

Identyfikacja zagrożeń 

Zasoby podlegają różnym rodzajom zagrożeń. Zagrożenie może 

spowodować  niepożądany  incydent,  który  z  kolei  może 
spowodować  szkodę.  Szkoda  może  powstać  jako  skutek 
bezpośredniego  lud  pośredniego  ataku  na  zasób.  Zagrożenie 
musi wykorzystać istniejącą podatność zasobu. 

Zagrożenia mogą mieć pochodzenie naturalne lub ludzkie, mogą 

być  przypadkowe  lub  rozmyślne.  Zarówno  zagrożenia 
przypadkowe  jak  i  rozmyślne  muszą  być  zidentyfikowane  a 
ich poziom  i prawdopodobieństwo muszą zostać określone. 

Należy 

zidentyfikować 

zagrożenia 

(incydenty), 

które 

bezpośrednio  przez  wpływ  na  zasoby  i  procedury  mogą   
przyczynić  się  do  naruszenia  bezpieczeństwa  zasobów 
podlegających  ochronie.  Należy  odpowiedzieć  na  pytanie: 
przed czym należy chronić?

background image

 

 

Identyfikacja podatności 

Podatność  zasobu  oznacza  pewną  słabość  fizyczną,  systemową, 

proceduralną,  charakteryzującą  zasoby  i  ich  otoczenie, 
możliwą  do  wykorzystania  przez  zagrożenie,  co  może 
spowodować  szkodę  dla  całej  organizacji.  Podatność  same  w 
sobie  nie  powodują  szkód,  są  jedynie  warunkami,  które  mogą 
umożliwić zagrożeniom wpływ na zasoby (innymi słowy okazja 
pozwalająca wyrządzić szkodę).

Podatność konkretnego zasobu jest określeniem łatwości z jaką 

temu zasobowi może być wyrządzona szkoda (np. brak 
mechanizmu kontroli dostępu jest podatnością, która może 
pozwolić zaistnieć zagrożeniu w postaci włamania i utraty 
zasobów; brak kontroli nad hasłami, brak kontroli nad 
dostępem do plików zawierających dane niejawne mogą 
powodować zagrożenia ujawnienia informacji).

 

background image

 

 

Szacowanie ryzyka 

Ryzyko  jest  prawdopodobieństwem  określającym  możliwość 

wykorzystania określonej podatności przez dane zagrożenie w 

celu  spowodowania  straty  lub  zniszczenia  zasobu  lub  grupy 

zasobów. Jedno zagrożenie może wykorzystać wiele podatności 

i odwrotnie. 

Należy opracować scenariusze ryzyka. Są to opisy, w jaki sposób 

dane  zagrożenie  lub  grupa  zagrożeń    może  wykorzystać 

konkretną  podatność  lub  grupę  podatności  narażając  zasoby 

na  szkody.  Ryzyko  jest  opisywane  poprzez  kombinację 

(zazwyczaj  iloczyn)  dwu  czynników-  prawdopodobieństwa 

wystąpienia zagrożenia oraz związanych z nim następstw. 

Dowolna zmiana w zasobach i zabezpieczeniach może mieć 

znaczący wpływ na ryzyko. Wczesne wykrywanie zmian w 

środowisku pracy instytucji I samym systemie informatycznym 

zwiększa możliwość redukcji ryzyka. 

background image

 

 

Etap projektu 

background image

 

 

Formalny dokument 

polityki bezpieczeństwa 

Nie istnieją formalne zalecenia dla jedynie właściwego 

formatu i zawartości dokumentu  opisującego 
politykę bezpieczeństwa organizacji.  Zawartość 
dokumentu jak i układ takiego dokumentu jest rożny 
i zależy od specyficznej działalności organizacji. 
Zwraca się uwagę, że sekcje dokumentu powinny 
być opracowane równolegle, ponieważ są 
wzajemnie zależne (np. procedury kontroli dostępu 
są zależne od zastosowanych technik kontroli, które 
z kolei wynikają z opracowanych procedur). 
Sugeruje się, żeby dokument zawierał następujące 
sekcje tematyczne: 

background image

 

 

Cel i strategia

  Zwięzły  opis  celu  wprowadzania  polityki  bezpieczeństwa 
informacji i strategii dochodzenia do tych celów.

Zasoby podlegające ochronie

 

Rozdział ten powstaje na podstawie wyników prac etapu 
Analizy ryzyka. W postaci tabelarycznej należy zestawić 
zasoby zaklasyfikowane jako podlegające ochronie. Zalecamy 
zastosowanie tabeli zamieszczonej w dodatku „Tabela analiza 
ryzyka”. W celu zobrazowania przepływu danych oraz 
procedur sterujących przepływem zalecamy stosowanie 
schematów blokowych. Zestawienie tabelaryczne ułatwi 
późniejszą modyfikację i rozszerzanie zawartości dokumentu 
(np. wpinanie kolejnych tabel).

 

Zabezpieczenia techniczne 

Ściśle  zdefiniowane  procedury  postępowania  użytkowników. 
Precyzyjne  i  staranne  opracowania  tej  części  dokumentu  stanowić 
będzie  o  jakości  i  skuteczności  egzekwowania  przyjętej  polityki 
bezpieczeństwa  danych.  Należy  pamiętać,  że  to  właśnie  postawy 
użytkowników  (dobrowolne  –  wynikające  ze  zrozumienia  potrzeb, 
czy  też  wymuszone  procedurami  i  nakazami)  spowodują  skuteczne 
zadziałanie zabezpieczeń technicznych. 

background image

 

 

Procedury dostępu do zasobów  i  danych powinny być inne dla 
każdego z poziomów kompetencji i potrzeb użytkowników, inne 
dla  personelu,  pracowników  szeregowych,  kierownictwa,  itd. 
Jeżeli  planowanie  jest  przyłączenie  systemu  informatycznego 
organizacji  do  systemów  zewnętrznych  to  należy  również 
opracować procedury dostępu z zewnątrz (np. dostęp z sieci do 
Internetu).  Procedura  dostępu  powinna  uwzględnić  sposób 
stosowania  przyjętych  technik  uwierzytelniania  przy  dostępie 
użytkowników do danych.

Procedury identyfikacji incydentów i procedury 
awaryjne

 

Opracowanie  procedury  postępowania  w  sytuacjach  wykrycia 
każdego  z  incydentów.  Odpowiednie  procedury  powinny  być 
opracowane dla użytkowników jak i osób odpowiedzialnych za 
bezpieczeństwo danych. W szczególności, procedury awaryjne 
dla  systemów  elektronicznego  przetwarzania  informacji 
powinny uwzględnić możliwość tradycyjnego (manualnego) ich 
przetwarzania 

sytuacji 

niedostępności. 

Procedura 

wykrywania    reagowania  powinna  zawierać  następujące 
czynności:
-  zapis przebiegu zdarzenia,
-  sposób 

informowania 

osób 

odpowiedzialnych 

za 

bezpieczeństwo,
-  sprawdzanie  i  jeżeli  to  możliwe,  zapewnianie  możliwości 
dalszego działania  
            zaatakowanego systemu,

background image

 

 

                            -                        zapewnianie  ciągłości  przetwarzania 
danych  (np.  manualnie,  w              przypadku  uszkodzenia 
systemu) do czasu odbudowy systemu,
-                     zabezpieczenie dowodów incydentu,
-                     opracowanie listy podejrzanych,
-                     znalezienie świadków incydentu,
-                     przygotowanie oskarżenia o przestępstwo.
 
Plany  awaryjne  zawierają  informacje  o  tym,  jak  prowadzić 
działalność  organizacji,  gdy  procesy  ją  wspomagające  (w 
tym procesy) są osłabione lub niedostępne. Plany te powinny 
opisywać  wszystkie  możliwe  składniki  różnych  scenariuszy 
sytuacji awaryjnych, w tym:
-                  rożne okresy trwania awarii,
-                  utratę różnych usług,
-                  całkowitą utratę fizycznego dostępu do zasobów

.

background image

 

 

Procedury  odtwarzania  po  katastrofie  opisują,  jak 
przywrócić  działanie  systemów  informatycznych  po 
wystąpieniu  incydentu,  który  wpłynął  na  ich 
działanie. 

Plany 

odtwarzania 

po 

incydencie 

zawierają:
kryteria definiujące incydent,
-

odpowiedzialność 

personalną 

za 

wprowadzenie w życie planu odtwarzania,
-

odpowiedzialność 

za 

różne 

działania 

odtwarzające,
-

opis działań odtwarzających.

background image

 

 

Procedury dokonywania zmian 

Opracowanie  procedur  wprowadzania  jakichkolwiek  zmian 
wyposażenia  technicznego  (np.  zmiany  w  konfiguracji 
oprogramowania, 

zmiany 

konfiguracji 

urządzeń 

komputerowych,  zmiana  konfiguracji  systemu  kontroli 
dostępu, itd. ).

Metody egzekwowania polityki

 

Należy  opracować  scenariusze  kontroli  stosowania  się   
użytkowników  do  polityki  bezpieczeństwa  danych.  Skuteczne 
zabezpieczenia  wymagają  rozliczalności  i  bezpośredniego 
przypisania  i przyjęcia do wiadomości obowiązków z zakresu 
bezpieczeństwa.  Obowiązki  i  rozliczalność  powinny    być 
przypisane do właścicieli zasobów. W konsekwencji istotna dla 
bezpieczeństwa  jest    własność  i  związane  z  tym  obowiązki  z 
zakresu bezpieczeństwa.

Opracowanie zabezpieczeń 

Zabezpieczenia to praktyki, procedury lub mechanizmy, które 
mogą:
-

chronić przed zagrożeniem,

-

redukować podatność,

-

ograniczać następstwa,

-

wykrywać niepożądane incydenty

-

ułatwiać odtwarzanie zasobów.

background image

 

 

Efektywna ochrona wymaga zwykle  kombinacji różnych 
zabezpieczeń w celu utworzenia warstw ochronnych zasobów 
(np. mechanizmy kontroli dostępu do komputerów powinny 
być wspomagane przez narzędzia audytu, procedury 
postępowania dla użytkowników, szkolenia i zabezpieczenia 
fizyczne). Pewne zabezpieczenia mogą już istnieć jako zastane 
i istniejące elementy środowiska danej organizacji. Dla 
każdego zagrożenia i podatności należy opracować metody 
zabezpieczeń służących podniesieniu poziomu bezpieczeństwa 
w każdej z wymaganych kategorii. Przy opracowaniu 
zabezpieczeń należy określić funkcję jaką będą one spełniały: 

-

wykrywanie sprawcy incydentu

-

odstraszanie potencjalnych sprawców incydentów

-

zapobieganie wystąpieniu zagrożenia

-

ograniczanie następstw wystąpienia zagrożenia

-

poprawianie zabezpieczeń już istniejących

-

odtwarzanie zasobów

-

monitorowanie

-

uświadamianie. 

Następnie  należy  oszacować  roczny  koszt  każdego  z  zabezpieczeń. 
Roczny  koszt  powinien  być  uśredniony  po  uwzględnieniu  liczby  lat 
przewidywanego  użytkowania  danego  rodzaju  zabezpieczenia. 
Należy odpowiedzieć na pytanie za jaką ceną należy chronić

.

background image

 

 

Analiza kosztów i korzyści

 

Ryzyko wystąpienia zagrożeń jest redukowane jedynie 
częściowo przez wprowadzenie zabezpieczeń. Częściowa 
redukcja jest zazwyczaj wszystkim co można osiągnąć, a im 
więcej chce się osiągnąć w dziedzinie minimalizacji ryzyka, 
tym większe są koszty. Oznacza to, że pozostanie zawsze 
akceptowalne ryzyko szczątkowe, określające adekwatność 
zabezpieczeń do celów instytucji. Należy porównać koszty 
potencjalnych następstw wystąpienia zagrożenia z kosztami 
zabezpieczenia chroniącego przed  stratą. Zmierzenie 
wielkości następstw wystąpienia zagrożenia pozwala na 
utrzymanie równowagi pomiędzy wartością zasobu a 
kosztami zabezpieczeń użytych do ochrony przed tymi 
zagrożeniami. 

Identyfikacja ról i odpowiedzialności 

Należy wyznaczyć osoby odpowiedzialne za politykę 
bezpieczeństwa i za organizację systemu zabezpieczeń. 
Osoby te powinny posiadać uprawnienia  do podejmowania 
działań w przypadku wykrycia naruszeń w systemie 
zabezpieczeń. Osoby odpowiedzialne za bezpieczeństwo i 
egzekwowanie polityki musza dysponować adekwatnym do 
poziomu odpowiedzialności poziomem władzy decyzyjnej 
oraz mieć możliwość egzekwowania sankcji wynikających z 
nieprzestrzegania zasad polityki przez użytkowników. 

background image

 

 

Etap wdrożenia 

background image

 

 

Implementacja zabezpieczeń

 

Wybrane  techniki  zabezpieczeń  częściowo  będą  mogły  być 
realizowane  za  pomocą  gotowych  narzędzi  (np.  systemy 
kontroli dostępu, systemy ścian ogniowych, kryptografia), w 
dużej  jednak  mierze,  szczególnie  w  zakresie  zabezpieczeń 
aplikacji  systemu  przetwarzania  danych,  będą  musiały  być 
implementowane  w  oprogramowaniu.  W  szczególności  nie 
da  się  w  żaden  inny  sposób  wymusić  właściwego  poziomu 
bezpieczeństwa I przełamanie barier wprowadzonych przez 
autorów  oprogramowania  nie  może  być  systemowo 
zniwelowane 

przez 

praktycznie 

żaden 

dowolnie 

skomplikowany środek ochrony.

Instalacja zabezpieczeń wraz z integracją 

Instalacja systemów zabezpieczeń następuje wieloetapowo. 
Pierwsze  zainstalowane  są  zabezpieczenia  fizyczne  i 
techniczne  związane  z  infrastrukturą  (np.  system 
podtrzymywania napięcia –UPS, czy struktura fizyczna sieci 
LAN-segmentacja).
Zabezpieczenia  techniczne  i  programowe  związane 
bezpośrednio  z  systemem  informatycznym  i  aplikacjami 
będą instalowane równolegle z systemami w których skład 
wchodzą.

background image

 

 

Testowanie 

Testowanie poprawności działania systemów ochrony 
danych w połączeniu z aplikacjami I zgodnie z założeniami 
projektowymi. Metodologia testów powinna uwzględniać 
specyfikę zastosowanych technik zabezpieczeń. 

Uświadamianie w zakresie bezpieczeństwa 

Uświadamianie w zakresie bezpieczeństwa jest kluczowym 
elementem 

skutecznych 

działań 

zakresie 

bezpieczeństwa. 

Praktyka 

pokazuje, 

że 

rzetelna, 

merytoryczna wiedza jest najlepszym środkiem ochronnym 
I często bardzo skutecznie zastępuje wyrafinowane i drogie 
urządzenia  techniczne.  Brak  uświadomienia  I  słaba 
praktyka  użytkowników  mogą  znacząco  zredukować 
skuteczność  zabezpieczeń.  Pracownicy  organizacji  są 
generalnie  uważani  za  jedne  z  najsłabszych  ogniw  w 
zabezpieczeniach.  W  celu  zapewnienia  odpowiedniego 
poziomu  uświadomienia  w  zakresie  bezpieczeństwa  ważne 
jest  rozpoczęcie  I  realizacja  programu  uświadamiania. 
Jednym  z  elementów  programu  uświadamiania  jest 
objaśnienie 

użytkownikom 

potrzeby 

implementacji 

zabezpieczeń  I  związanych  z  tym  ról  I  obowiązków. 
Program uświadamiania powinien być zaprojektowany tak, 
aby motywować użytkowników I zapewnić ich akceptację w 
zakresie 

ich 

odpowiedzialności 

dziedzinie 

bezpieczeństwa. 


Document Outline