BEZPIECZENSTWO TELEINFORMATYCZNE

background image

WYŻSZA SZKOŁA MENEDŻERSKA

w WARSZAWIE

Grupa 31 DR-A-2

Problemy społeczne i zawodowe informatyki

Autorzy:

BEZPIECZEŃSTWO

TELEINFORMATYCZNE

*

zdjęcie pochodzi z serwisu http://gb.pl/informacja-gospodarcza/

background image


Tym terminem określa się społeczeństwo,

w którym towarem staje się informacja
traktowana jako szczególne dobro
niematerialne, równoważne lub cenniejsze
nawet od dóbr materialnych.

• Internet: http.//

http.//

pl.wikipedia.org/wiki/Spo%C5%82ecze

pl.wikipedia.org/wiki/Spo%C5%82ecze

%C5%84stwo_informacyjne

%C5%84stwo_informacyjne

Społeczeństwo informacyjne

 

background image

BEZPIECZEŃSTWO

TELEINFORMATYCZNE

Zbiór zagadnień z dziedziny

telekomunikacji i informatyki, związany
z szacowaniem i kontrolą ryzyka,
wynikającego z korzystania z
komputerów, sieci komputerowych i
przesyłania danych do zdalnych
lokalizacji.

background image

INFORMACJA GWARANCJĄ SUKCESU

W systemach teleinformatycznych informacje są

przechowywane i przetwarzane, a ich ochrona

jest ochroną interesów firmy.

Zagadnienie bezpieczeństwa teleinformatycznego

jest jednym z najważniejszych aspektów interesów
firm.

* zdjęcie pochodząi z serwisu http://bslubniany.pl/bank

background image

Podział informacji.

§ 1. 3. Wprowadza się następujące oznaczenia

klauzul tajności:
1) "00" - dla klauzuli

"ściśle tajne";

2) "0" - dla klauzuli

"tajne";

3) "Pf" - dla klauzuli

"poufne";

4) "Z" - dla klauzuli

"zastrzeżone".

Art. 23 ust. 3 ustawy z dnia 22 stycznia 1999 r. o ochronie

informacji niejawnych (Dz. U. z 2005 r. Nr 196, poz. 1631, z

późn. zm)

background image

Informacja jawna?

Czy informacje nieoznaczone żadną z

powyższych klauzul możemy
traktować jako informacje jawne,
czyli niechronione przed
ujawnieniem.

background image

Cokolwiek bym podczas leczenia, czy

poza nim, z życia ludzkiego ujrzał,
czy usłyszał, czego nie należy na
zewnątrz rozgłaszać, będę milczał,
zachowując to

w tajemnicy.

Hipokrates

background image

Obowiązek zachowania tajemnicy

obejmuje informacje związane z
pacjentem, a uzyskane w związku
z wykonywaniem zawodu.

Art. 40 ust. 1 ustawy z dnia 5 grudnia 1996 r. o

zawodzie

lekarza

background image

Tajemnica zawodowa

dotyczy każdego z wykonywanych

zawodów.

• Spowiednik i tajemnica spowiedzi.

background image

Tajemnica zawodowa

dotyczy każdego z wykonywanych

zawodów.

• Spowiednik.

• Żołnierz i tajemnica państwowa.

background image

Tajemnica zawodowa

dotyczy każdego z wykonywanych

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat i tajemnica adwokacka.

background image

Tajemnica zawodowa

dotyczy każdego z wykonywanych

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat.

• Policjant i tajemnica śledztwa.

background image

Tajemnica zawodowa

dotyczy każdego z wykonywanych

zawodów.

• Spowiednik.

• Żołnierz.

• Adwokat.

• Policjant.

• Bankier i tajemnica bankowa.

background image

• Nawiązując do przytoczonych faktów

wynika, że informacje związane z

wykonywanym zawodem z etycznego

punktu widzenia nie mogą zostać

ujawniane osobom postronnym.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Informacje szczególnie

chronione:

• plany działalności i rozwoju firmy,
• sprawozdania dotyczące działalności,
• sprawozdania finansowe,
• raporty,
• informacje o pracownikach,
• korespondencja.

background image

Formy informacji

:

• dźwięk,
• dokumenty zapisane na nośnikach danych,
• wydruki,
• informacje na ekranach monitorów,
• informacja zawarta w promieniowaniu

elektromagnetycznym emitowanym przez
stanowiska pracy.

background image

Rodzaje informatycznych

nośników danych.

• nośniki magnetyczne (dyski twarde,

dyskietki, taśmy i karty magnetyczne),

• nośniki optyczne – (CD, DVD, BD – R lub RW),
• nośniki oparte o układy pamięci - np.

urządzenia magazynujące Flash – USB, karty
pamięci.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Do układów pamięciowych zalicza

się:

• pamięci ulotne (RAM — wykorzystywane w

komputerach i kartach graficznych),

• pamięci nieulotne jednokrotnego zapisu

(ROM),

• pamięci programowalne (np. PROM, EPROM),

• pamięci Flash,

• pamięci SD,

• inne.

*

zdjęcie pochodzi z serwisu http://www.artua.com

background image

Klasyfikacja
informatycznych nośników danych.

• Informatyczne nośniki danych

przechowujące informacje niejawne
traktuje się jak dokumenty.

• Niejawne nośniki danych podlegają

rejestracji zgodnie z obowiązującymi
przepisami.

background image

Bezpieczny system

teleinformatyczny.

Według powszechnie przytaczanej definicji,

prawdziwie bezpieczny system
teleinformatyczny jest wyidealizowanym
urządzeniem, które poprawnie i w całości
realizuje tylko i wyłącznie cele zgodne z
intencjami właściciela.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Dokumentacja bezpieczeństwa

teleinformatycznego.

Określa jak jest zarządzane, monitorowane i

osiągane bezpieczeństwo systemu.

Dokumentację bezpieczeństwa sporządza się

dla:

• autonomicznych systemów

teleinformatycznych;

• lokalnych i rozległych sieci

teleinformatycznych;

• połączeń międzysystemowych.

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

* zdjęcie pochodzi z serwisu http://www.solarnavigator.net

background image

Środki ochrony.

• podział obszarów chronionych na strefy

ograniczonego dostępu.

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,

• ochronę prowadzoną przez służby ochronne,

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby

ochronne,

• zabezpieczenia typu budowlanego,

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby

ochronne,

• zabezpieczenia typu budowlanego,

• zabezpieczenia typu mechanicznego,

• * zdjęcie pochodzi z serwisu http://www.artua.com

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby

ochronne,

• zabezpieczenia typu budowlanego,
• zabezpieczenia typu mechanicznego,

• systemy alarmowe.

background image

Środki ochrony.

• podział obszarów chronionych na strefy

bezpieczeństwa,

• systemy kontroli dostępu,
• ochronę prowadzoną przez służby

ochronne,

• zabezpieczenia typu budowlanego,
• zabezpieczenia typu mechanicznego,
• systemy alarmowe,
• zabezpieczenie nośników informacji i

dokumentów,

• zabezpieczenia przed podglądem i

podsłuchem.

background image

Bezpieczeństwo oprogramowania.

Dylemat złodzieja i strażnika.

• Zasada #1 Strażnik musi pilnować wszystkiego;

złodziej może wybrać najsłabszy punkt według
uznania.

• Zasada #2 Strażnik musi czuwać bez przerwy; złodziej

podejmie próbę kradzieży w dogodnym dla siebie
momencie.

• Zasada #3 Strażnik pilnuje tych zasobów, o których

wie - złodziej będzie starał się znaleźć ukryte furtki i
słabe miejsca w systemie.

* zdjęcie pochodzi z serwisu http://www.humorpage.pl

background image

Oprogramowanie.

• Przed instalacją oprogramowanie

należy uprzednio przetestować pod
względem poprawności, stabilności i
obecności kodów złośliwych.

• Procedury oraz wyniki testowania

powinny zostać ujęte w dokumentacji
bezpieczeństwa systemu;

background image

Bezpieczeństwo

elektromagnetyczne.

• Utrata poufności następuje na skutek emisji

ujawniającej pochodzącej z urządzeń systemu.

• Ochronę elektromagnetyczną zapewnia się

przez umieszczanie urządzeń systemu w
strefach tłumienności elektromagnetycznej lub
przez zastosowanie tzw. bezpiecznych
stanowisk komputerowych, które spełniają
normę TEMPEST (Temporary Emanation and
Spurious Transmission).

background image

Bezpieczeństwo transmisji.

• Bezpieczeństwem transmisji jest

możliwość wysłania wiadomości
elektronicznej pomiędzy dwoma lub więcej
komputerami tak, aby tylko adresat mógł
odebrać i odczytać wiadomość,
a informacja w niej zawarta była
identyczna z informacją wysłaną.

background image

Ochrona kryptograficzna.

• Polega na zastosowaniu mechanizmów

gwarantujących poufność informacji.

• Siła mechanizmów kryptograficznych musi być

odpowiednia do klauzuli informacji niejawnych.

• Ochronę kryptograficzną stosuje się w przypadku

przekazywania informacji niejawnych poza strefę
kontrolowanego dostępu.

* zdjęcie pochodzi z serwisu http://www.heveliusforum.org

background image

Konserwacja i naprawa sprzętu.

• Każde urządzenie Systemu, podlega

rutynowym czynnościom konserwacyjnym
(czyszczenie monitora, klawiatury itp.)
oraz przeglądom wykonywanym przez
Administratora lub wyznaczony personel
techniczny.

background image

Konserwacja i naprawa sprzętu.

• W przypadku konieczności przekazania

sprzętu do naprawy należy wymontować
wszelkie komputerowe nośniki danych,
oraz wymazać dane z wszelkich układów
pamięci wchodzących w skład
naprawianych urządzeń.

background image

Zasilanie.

• W przypadku nie stosowania urządzeń

podtrzymania UPS z filtracją elektromagnetyczną,
instalację zasilania z sieci energetycznej należy
wykonywać jako sieć odseparowaną
(dedykowaną) z uziemieniem.

• Należy unikać współużytkowania gniazd

zasilających elementy systemu z odbiornikami
o dużym poborze prądu (grzejniki, czajniki,
klimatyzatory, itp.).

background image

Sytuacje specjalne.

• Projektując bezpieczny system należy

przewidzieć wpływ czynników
zewnętrznych na bezpieczeństwo i
niezawodność systemu.

background image

Procedury działania w sytuacjach

specjalnych.

Włamanie.
Procedura powinna obejmować włamania, napad,

włączenie sygnalizacji alarmowej w ŚBL, jak również

sytuacje związane z działaniami terrorystycznymi

oraz stwierdzeniem naruszenia środków ochrony

fizycznej.

* zdjęcie pochodzi z serwisu

http://www.tapeciarnia.pl

background image

Procedury działania w sytuacjach

specjalnych.

• Procedura na wypadek włamania.

Pożar.

Procedura powinna zawierać informację o

sposobie reagowania w przypadku
wystąpienia pożaru, włączenia sygnalizacji
przeciwpożarowej.

background image

Procedury działania w sytuacjach

specjalnych.

• Procedura na wypadek włamania.
• Procedura na wypadek pożaru.

Zagrożenia środowiskowe.

Procedura powinna zawierać informację

o sposobie reagowania w przypadku
zaistnienia zagrożeń środowiskowych.

background image

Procedury działania w sytuacjach

specjalnych.

• Procedura na wypadek włamania.
• Procedura na wypadek pożaru.
• Procedura na wypadek zaistnienia zagrożeń

środowiskowych.

• Odtworzenie działania systemu.

Procedura powinna zawierać informację o

sposobie postępowania mającego na celu
odtworzenie działania systemu po
wystąpieniu sytuacji specjalnych.

background image

Cykl życia systemów

teleinformatycznych.

Na cykl życia systemu teleinformatycznego

składają się następujące etapy:

ustalenie potrzeb systemu oraz ogólnych wymagań

bezpieczeństwa;

projektowanie i pozyskanie systemu, obejmujące:

określenie wymagań wobec sprzętu,

oprogramowania oraz niezbędnych środków

zabezpieczających;

zakup gotowych produktów lub zaprojektowanie i

stworzenie własnych rozwiązań;

stworzenie dokumentacji, bezpieczeństwa systemu;

background image

• akredytacją i wdrożenie systemu, polegające

na:

integracji elementów składowych i wstępnym
uruchomieniu systemu teleinformatycznego;

ocenie przez BBT SKW dokumentacji
bezpieczeństwa;

przeprowadzeniu audytu bezpieczeństwa
teleinformatycznego i wydaniu certyfikatu
akredytacji bezpieczeństwa teleinformatycznego
(w przypadku systemów przeznaczonych do
przetwarzania informacji niejawnych stanowiących
tajemnicę państwową);

background image

• eksploatacja i udoskonalanie systemu,

obejmujące:

- wykorzystanie systemu

teleinformatycznego do wytwarzania,

przetwarzania, przechowywania lub

przesyłania informacji;

-wykonywanie niezbędnych przeglądów,

napraw i modernizacji elementów systemu;

-utrzymywanie zaakceptowanej przez SKW

konfiguracji sprzętowo-programowej oraz

systemu ochrony.

background image

Wycofanie z eksploatacji.

• Przeklasyfikowanie, niszczenie

(złomowanie).

background image

Świadomość i obowiązki

użytkownika.

• Przed załączeniem Systemu dokonać

zewnętrznych oględzin stanowiska

komputerowego (komputer, monitor,

klawiatura, mysz, drukarka), ze

zwróceniem szczególnej uwagi na próby

modyfikacji stanowiska (zerwanie plomb,

odkręcenie obudowy, instalacja urządzeń

szpiegujących).


W przypadku stwierdzenia naruszenia

plomb lub manipulacji przy urządzeniach

stanowiska komputerowego natychmiast

powiadomić inspektora bezpieczeństwa

teleinformatycznego.

background image

Świadomość i obowiązki

użytkownika.

• Włączyć urządzenie podtrzymujące

zasilanie, monitor, drukarkę, komputer.

• Zalogować się do Systemu poprzez

wpisanie identyfikatora i hasła.

• Wykorzystywać tylko autoryzowane

oprogramowanie zgodne ze spisem

zawartym w „Szczególnych warunkach

bezpieczeństwa systemu

teleinformatycznego”.

background image

Świadomość i obowiązki

użytkownika.

• Przed importowaniem danych do

systemu z nośników zewnętrznych

upewnić się czy nośniki pochodzą z

autoryzowanych źródeł i są

zabezpieczone przed zapisem.

• Przed otwarciem nośnika zewnętrznego

należy go przeskandować programem

antywirusowym.

background image

Świadomość i obowiązki

użytkownika.

• W czasie pracy w Systemie nie

dopuszczać do ujawnienia informacji
wyświetlanej na ekranie monitora oraz
będącej w formie wydruków osobom
nieupoważnionym zgodnie z zasadą
wiedzy koniecznej.

background image

Świadomość i obowiązki

użytkownika.

• Rejestrować wszystkie wydrukowane

dokumenty w „Dzienniku ewidencji

dokumentów wykonanych techniką

komputerową” (w przypadku wydruków

próbnych lub zawierających błędy

niezwłocznie je niszczyć zgodnie

z obowiązującymi dokumentami

normatywnymi).

• Nie pozostawiać stanowiska komputerowego

z załączonym Systemem bez nadzoru.

background image

Świadomość i obowiązki

użytkownika.

• Informować administratorowi systemu o

wszelkich nieprawidłowościach wynikłych

podczas pracy Systemu oraz wykrytych

wirusach i programach szpiegujących.

• Zmieniać hasło dostępu do systemu w

przedziale czasowym określonym

w „Procedurach bezpiecznej eksploatacji”

lub, jeśli zachodzi taka potrzeba i nikomu

go nie ujawniać.

background image

Świadomość i obowiązki

użytkownika.

• Przed zakończeniem pracy w systemie

upewnić się czy w napędach (dyskietki, płyty
CD/DVD) nie znajdują się nośniki danych.

• Wyłączyć komputer, drukarkę, monitor i

urządzenie podtrzymujące zasilanie.

* zdjęcie pochodzi z serwisu http://www.artua.com

background image

Świadomość i obowiązki

użytkownika.

• Przed opuszczeniem pomieszczenia,

w którym znajduje się system
upewnić się czy zasilanie stanowiska
komputerowego jest wyłączone
w pomieszczeniu i w koszu nie
pozostały wydruki lub nośniki
danych, sprawdzić zamknięcie okien,
zgasić światło poczym zamknąć
i zaplombować pomieszczenie.

background image

Dziękuję za uwagę

*

zdjęcie pochodzi z serwisu http://www.tapeciarnia.pl


Document Outline


Wyszukiwarka

Podobne podstrony:
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
bezpieczeństwo teleinformatyczne
HackerWannabe 1 FAQ, BEZPIECZEŃSTWO, Bezpieczeństwo.Teleinformatyczne, ! Zabezpieczenia i linux
2008 01 Bezpieczeństwo teleinformatyczne informacji niejawnych
Dokumentowanie systemu bezpieczenstwa teleinformatycznego polityka bezpieczenstwa
bezpieczeństwo teleinformatyczne1
2008 03 Bezpieczeństwo teleinformatyczne danych osobowych
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Bezpieczeństwo test poprawiony, TIN mgr, Semestr 1, Bezpieczeństwo sieci teleinformatycznych, Wykład
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Bezpieczeństwo Systemów i sieci teleinforamtycznych

więcej podobnych podstron