background image

WYŻSZA  SZKOŁA  MENEDŻERSKA

w WARSZAWIE

Grupa 31 DR-A-2

Problemy  społeczne  i  zawodowe  informatyki

Autorzy:

BEZPIECZEŃSTWO

TELEINFORMATYCZNE

zdjęcie pochodzi z serwisu http://gb.pl/informacja-gospodarcza/

 

background image

   
  

Tym terminem określa się społeczeństwo, 

w którym towarem staje się informacja 
traktowana jako szczególne dobro 
niematerialne, równoważne lub cenniejsze 
nawet od dóbr materialnych. 

• Internet: http.// 

http.// 

pl.wikipedia.org/wiki/Spo%C5%82ecze

pl.wikipedia.org/wiki/Spo%C5%82ecze

%C5%84stwo_informacyjne

%C5%84stwo_informacyjne 

Społeczeństwo informacyjne

 

background image

BEZPIECZEŃSTWO

TELEINFORMATYCZNE

   

Zbiór zagadnień z dziedziny 

telekomunikacji i informatyki, związany 
z szacowaniem i kontrolą ryzyka, 
wynikającego z korzystania z 
komputerów, sieci komputerowych i 
przesyłania danych do zdalnych 
lokalizacji.

background image

INFORMACJA GWARANCJĄ SUKCESU

    W systemach teleinformatycznych informacje są 

przechowywane i przetwarzane, a ich ochrona

    jest ochroną interesów firmy.

    Zagadnienie bezpieczeństwa teleinformatycznego 

jest jednym z najważniejszych aspektów interesów 
firm.  

* zdjęcie pochodząi z serwisu http://bslubniany.pl/bank

background image

Podział informacji.

§ 1. 3. Wprowadza się następujące oznaczenia 

klauzul tajności:
1) "00" - dla klauzuli 

"ściśle tajne";

2) "0" - dla klauzuli 

"tajne";

3) "Pf" - dla klauzuli 

"poufne";

4) "Z" - dla klauzuli 

"zastrzeżone".

Art. 23 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie 

informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631, z 

późn. zm)

 

background image

Informacja jawna?

   Czy informacje nieoznaczone żadną z 

powyższych klauzul możemy 
traktować jako informacje jawne, 
czyli niechronione przed 
ujawnieniem.

background image

   

Cokolwiek bym podczas leczenia, czy 

poza nim, z życia ludzkiego ujrzał, 
czy usłyszał, czego nie należy na 
zewnątrz rozgłaszać, będę milczał, 
zachowując to 

   w tajemnicy. 

  Hipokrates

background image

   Obowiązek zachowania tajemnicy 

obejmuje informacje związane z 
pacjentem, a uzyskane w związku 
z wykonywaniem zawodu.

Art. 40 ust. 1 ustawy z dnia 5 grudnia 1996 r. o 

zawodzie

      lekarza

background image

Tajemnica zawodowa

 dotyczy każdego z wykonywanych 

zawodów.

• Spowiednik i tajemnica spowiedzi.

background image

Tajemnica zawodowa

 dotyczy każdego z wykonywanych 

zawodów.

• Spowiednik.

• Żołnierz i tajemnica państwowa.

background image

Tajemnica zawodowa

 dotyczy każdego z wykonywanych 

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat i tajemnica adwokacka.

background image

Tajemnica zawodowa

 dotyczy każdego z wykonywanych 

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat.

• Policjant i tajemnica śledztwa.

background image

Tajemnica zawodowa

 dotyczy każdego z wykonywanych 

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat.

• Policjant.

• Bankier i tajemnica bankowa.

background image

• Nawiązując do przytoczonych faktów 

wynika, że informacje związane z 

wykonywanym zawodem z etycznego 

punktu widzenia nie mogą zostać 

ujawniane osobom postronnym.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Informacje szczególnie 

chronione:

 

• plany działalności i rozwoju firmy,
• sprawozdania dotyczące działalności,
• sprawozdania finansowe,
• raporty,
• informacje o pracownikach,
• korespondencja.

background image

Formy informacji

:

• dźwięk,
• dokumenty zapisane na nośnikach danych,
• wydruki,
• informacje na ekranach monitorów,
• informacja zawarta w promieniowaniu 

elektromagnetycznym emitowanym przez 
stanowiska pracy.

background image

Rodzaje informatycznych 

nośników danych.

• nośniki magnetyczne (dyski twarde, 

dyskietki, taśmy i karty magnetyczne),

• nośniki optyczne – (CD, DVD, BD – R lub RW),
• nośniki oparte o układy pamięci - np. 

urządzenia magazynujące Flash – USB, karty 
pamięci. 

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Do układów pamięciowych zalicza 

się:

• pamięci ulotne (RAM — wykorzystywane w 

komputerach i kartach graficznych),

• pamięci nieulotne jednokrotnego zapisu 

(ROM),

• pamięci programowalne (np. PROM, EPROM),

• pamięci Flash,

• pamięci SD,

• inne.

zdjęcie pochodzi z serwisu http://www.artua.com

background image

Klasyfikacja 
informatycznych nośników danych.

• Informatyczne nośniki danych 

przechowujące informacje niejawne 
traktuje się jak dokumenty.

• Niejawne nośniki danych   podlegają  

rejestracji   zgodnie z obowiązującymi 
przepisami.

background image

Bezpieczny system 

teleinformatyczny.

   Według powszechnie przytaczanej definicji, 

prawdziwie bezpieczny system 
teleinformatyczny jest wyidealizowanym 
urządzeniem, które poprawnie i w całości 
realizuje tylko i wyłącznie cele zgodne z 
intencjami właściciela.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Dokumentacja bezpieczeństwa 

teleinformatycznego.

   Określa jak jest zarządzane, monitorowane i 

osiągane bezpieczeństwo systemu.

Dokumentację bezpieczeństwa sporządza się 

dla:

• autonomicznych systemów 

teleinformatycznych;

• lokalnych i rozległych sieci 

teleinformatycznych;

• połączeń międzysystemowych.

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

* zdjęcie pochodzi z serwisu http://www.solarnavigator.net

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

ograniczonego dostępu.

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,

• ochronę prowadzoną przez służby ochronne,

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby 

ochronne,

• zabezpieczenia typu budowlanego,

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby 

ochronne,

• zabezpieczenia typu budowlanego,

• zabezpieczenia typu mechanicznego,

• * zdjęcie pochodzi z serwisu http://www.artua.com

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby 

ochronne,

• zabezpieczenia typu budowlanego,
• zabezpieczenia typu mechanicznego,

• systemy alarmowe.

background image

Środki ochrony.

• podział obszarów chronionych na strefy 

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby 

ochronne,

• zabezpieczenia typu budowlanego,
• zabezpieczenia typu mechanicznego,
• systemy alarmowe,
• zabezpieczenie nośników informacji i 

dokumentów,

• zabezpieczenia przed podglądem i 

podsłuchem.

background image

Bezpieczeństwo oprogramowania.

Dylemat złodzieja i strażnika.

• Zasada #1 Strażnik musi pilnować wszystkiego; 

złodziej może wybrać najsłabszy punkt według 
uznania.

• Zasada #2 Strażnik musi czuwać bez przerwy; złodziej 

podejmie próbę kradzieży w dogodnym dla siebie 
momencie.

• Zasada #3 Strażnik pilnuje tych zasobów, o których 

wie    - złodziej będzie starał się znaleźć ukryte furtki i 
słabe miejsca w systemie.

* zdjęcie pochodzi z serwisu http://www.humorpage.pl

background image

   

Oprogramowanie.

• Przed instalacją oprogramowanie 

należy uprzednio przetestować pod 
względem poprawności, stabilności  i 
obecności kodów złośliwych.

• Procedury oraz wyniki testowania 

powinny zostać ujęte w dokumentacji 
bezpieczeństwa systemu;

 

background image

Bezpieczeństwo 

elektromagnetyczne.

•  Utrata poufności następuje na skutek emisji 

ujawniającej pochodzącej z urządzeń systemu.

• Ochronę elektromagnetyczną zapewnia się 

przez umieszczanie urządzeń systemu w 
strefach tłumienności elektromagnetycznej lub 
przez zastosowanie tzw. bezpiecznych 
stanowisk komputerowych, które spełniają 
normę TEMPEST (Temporary Emanation and 
Spurious Transmission). 

background image

Bezpieczeństwo transmisji.

• Bezpieczeństwem transmisji jest 

możliwość wysłania wiadomości 
elektronicznej pomiędzy dwoma lub więcej 
 komputerami tak, aby tylko adresat mógł 
odebrać i odczytać wiadomość, 
a informacja w niej zawarta była 
identyczna z informacją wysłaną.

background image

Ochrona kryptograficzna.

• Polega na zastosowaniu mechanizmów 

gwarantujących poufność informacji.

• Siła mechanizmów kryptograficznych musi być 

odpowiednia do klauzuli informacji niejawnych. 

• Ochronę kryptograficzną stosuje się w przypadku 

przekazywania informacji niejawnych poza strefę 
kontrolowanego dostępu. 

* zdjęcie pochodzi z serwisu http://www.heveliusforum.org

background image

Konserwacja i naprawa sprzętu.

• Każde urządzenie Systemu, podlega 

rutynowym czynnościom konserwacyjnym 
(czyszczenie monitora, klawiatury itp.) 
oraz przeglądom wykonywanym przez 
Administratora lub wyznaczony personel 
techniczny. 

background image

Konserwacja i naprawa sprzętu.

• W przypadku konieczności przekazania 

sprzętu do naprawy należy wymontować 
wszelkie komputerowe nośniki danych, 
oraz wymazać dane z wszelkich układów 
pamięci wchodzących w skład 
naprawianych urządzeń.

background image

Zasilanie.

• W przypadku nie stosowania urządzeń 

podtrzymania UPS z filtracją elektromagnetyczną, 
instalację zasilania z sieci energetycznej należy 
wykonywać jako sieć odseparowaną 
(dedykowaną) z uziemieniem.

• Należy unikać współużytkowania gniazd 

zasilających elementy systemu z odbiornikami 
o dużym poborze prądu (grzejniki, czajniki, 
klimatyzatory, itp.).

background image

Sytuacje specjalne.

• Projektując bezpieczny system należy 

przewidzieć wpływ czynników 
zewnętrznych na bezpieczeństwo i 
niezawodność systemu.

background image

Procedury działania w sytuacjach 

specjalnych.

• Włamanie.
    Procedura   powinna  obejmować  włamania,   napad, 

 włączenie  sygnalizacji alarmowej w ŚBL, jak również 

sytuacje związane z działaniami terrorystycznymi 

oraz stwierdzeniem naruszenia środków ochrony 

fizycznej.

* zdjęcie pochodzi z serwisu 

http://www.tapeciarnia.pl

background image

Procedury działania w sytuacjach 

specjalnych.

• Procedura na wypadek włamania.

• Pożar.

    

   

Procedura powinna zawierać informację o 

sposobie reagowania w przypadku 
wystąpienia pożaru, włączenia sygnalizacji 
przeciwpożarowej.

background image

Procedury działania w sytuacjach 

specjalnych.

• Procedura na wypadek włamania.
• Procedura na wypadek pożaru.

• Zagrożenia środowiskowe.

    

   Procedura powinna zawierać informację 

o sposobie reagowania w przypadku 
zaistnienia zagrożeń środowiskowych.

background image

Procedury działania w sytuacjach 

specjalnych.

• Procedura na wypadek włamania.
• Procedura na wypadek pożaru.
• Procedura na wypadek zaistnienia zagrożeń 

środowiskowych.

• Odtworzenie działania systemu.

    

   Procedura powinna zawierać informację o 

sposobie postępowania mającego na celu 
odtworzenie działania systemu po 
wystąpieniu sytuacji specjalnych.

background image

Cykl życia systemów 

teleinformatycznych.

Na cykl życia systemu teleinformatycznego 

składają się następujące etapy:

ustalenie potrzeb systemu oraz ogólnych wymagań 

bezpieczeństwa;

projektowanie i pozyskanie systemu, obejmujące:  

określenie wymagań wobec sprzętu, 

oprogramowania oraz niezbędnych środków 

zabezpieczających;

zakup gotowych produktów lub zaprojektowanie i 

stworzenie własnych rozwiązań; 

stworzenie dokumentacji, bezpieczeństwa systemu;

background image

• akredytacją  i  wdrożenie  systemu,  polegające 

na:

integracji elementów składowych i wstępnym 
uruchomieniu systemu teleinformatycznego;

ocenie przez BBT SKW dokumentacji 
bezpieczeństwa;

przeprowadzeniu audytu bezpieczeństwa 
teleinformatycznego i wydaniu certyfikatu 
akredytacji bezpieczeństwa teleinformatycznego 
(w przypadku systemów przeznaczonych do 
przetwarzania informacji niejawnych stanowiących 
tajemnicę państwową);

background image

• eksploatacja  i  udoskonalanie  systemu, 

obejmujące:

    - wykorzystanie   systemu 

teleinformatycznego   do   wytwarzania, 

przetwarzania, przechowywania lub 

przesyłania informacji;

    -wykonywanie niezbędnych przeglądów, 

napraw i modernizacji elementów systemu;

    -utrzymywanie zaakceptowanej przez SKW 

konfiguracji sprzętowo-programowej oraz 

systemu ochrony. 

background image

Wycofanie z eksploatacji.

• Przeklasyfikowanie, niszczenie 

(złomowanie).

background image

Świadomość i obowiązki 

użytkownika.

• Przed załączeniem Systemu dokonać 

zewnętrznych oględzin stanowiska 

komputerowego (komputer, monitor, 

klawiatura, mysz, drukarka), ze 

zwróceniem szczególnej uwagi na próby 

modyfikacji stanowiska (zerwanie plomb, 

odkręcenie obudowy, instalacja urządzeń 

szpiegujących).

     
       W przypadku stwierdzenia naruszenia 

plomb lub manipulacji przy urządzeniach 

stanowiska komputerowego natychmiast 

powiadomić inspektora bezpieczeństwa 

teleinformatycznego. 

background image

Świadomość i obowiązki 

użytkownika.

• Włączyć urządzenie podtrzymujące 

zasilanie, monitor, drukarkę, komputer.

• Zalogować się do Systemu poprzez 

wpisanie identyfikatora i hasła.

• Wykorzystywać tylko autoryzowane 

oprogramowanie zgodne ze spisem 

zawartym w „Szczególnych warunkach 

bezpieczeństwa systemu 

teleinformatycznego”.

background image

Świadomość i obowiązki 

użytkownika.

• Przed importowaniem danych do 

systemu z nośników zewnętrznych 

upewnić się czy nośniki pochodzą z 

autoryzowanych źródeł i są 

zabezpieczone przed zapisem. 

• Przed otwarciem nośnika zewnętrznego 

należy go przeskandować programem 

antywirusowym. 

background image

Świadomość i obowiązki 

użytkownika.

• W czasie pracy w Systemie nie 

dopuszczać do ujawnienia informacji 
wyświetlanej na ekranie monitora oraz 
będącej w formie wydruków osobom 
nieupoważnionym zgodnie z zasadą 
wiedzy koniecznej.

background image

Świadomość i obowiązki 

użytkownika.

• Rejestrować wszystkie wydrukowane 

dokumenty w „Dzienniku ewidencji 

dokumentów wykonanych techniką 

komputerową” (w przypadku wydruków 

próbnych lub zawierających błędy 

niezwłocznie je niszczyć zgodnie 

z obowiązującymi dokumentami 

normatywnymi). 

• Nie pozostawiać stanowiska komputerowego 

z załączonym Systemem bez nadzoru.

background image

Świadomość i obowiązki 

użytkownika.

• Informować administratorowi systemu o 

wszelkich nieprawidłowościach wynikłych 

podczas pracy Systemu oraz wykrytych 

wirusach i programach szpiegujących.

• Zmieniać hasło dostępu do systemu w 

przedziale czasowym określonym 

w „Procedurach bezpiecznej eksploatacji” 

lub, jeśli zachodzi taka potrzeba i nikomu 

go nie ujawniać.

background image

Świadomość i obowiązki 

użytkownika.

• Przed zakończeniem pracy w systemie 

upewnić się czy w napędach (dyskietki, płyty 
CD/DVD) nie znajdują się nośniki danych.

• Wyłączyć komputer, drukarkę, monitor i 

urządzenie podtrzymujące zasilanie.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Świadomość i obowiązki 

użytkownika.

     

• Przed opuszczeniem pomieszczenia, 

w którym znajduje się system 
upewnić się czy zasilanie stanowiska 
komputerowego jest wyłączone 
w pomieszczeniu i w koszu nie 
pozostały wydruki lub nośniki 
danych, sprawdzić zamknięcie okien, 
zgasić światło poczym zamknąć 
i zaplombować pomieszczenie.

background image

Dziękuję za uwagę

zdjęcie pochodzi z serwisu http://www.tapeciarnia.pl


Document Outline