bezpieczeństwo teleinformatyczne1

background image

BEZPIECZEŃSTWO

TELEINFORMATYCZNE

system jest bezpieczny, jeśli jego

użytkownik może na nim polegać i

działa zgodnie ze stawianymi mu

oczekiwaniami

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa 2011

background image

wszystkie zagadnienia związane z
bezpieczeństwem systemów i sieci
teleinformatycznych w których wytwarzane,
przetwarzane, przechowywane lub
przesyłane są informacje niejawne

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

BEZPIECZEŃSTWEM TELEINFORMATYCZNYM

NAZYWAMY:

23.12.2021

2

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

23.12.2021

3

Informacje

w rozwiniętych cywilizacjach

stały się zasobami strategicznymi i
głównie dlatego muszą być przedmiotem
szczególnej ochrony, zwłaszcza, że lista
rzeczywistych i potencjalnych zagrożeń
jest bardzo długa.

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

23.12.2021

4

Dlaczego ochrona informacji stała się

obecnie szczególnie istotna ale

równocześnie bardziej złożona niż

kiedykolwiek

?

background image

Opóźnieniem lub nieuzasadnioną odmową

ich dostarczenia przez system lub sieć
teleinformatyczną

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Informacje niejawne wymagają
ochrony przed:

Nieuprawnionym dostępem
Ujawnieniem
Zniszczeniem lub modyfikacją

23.12.2021

5

background image

 wyższy poziom znajomości sprzętu i

oprogramowania (zwłaszcza wśród dzieci i
młodzieży)

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Obecnie notuje się znaczący wzrost liczby
przestępstw komputerowych (również
transgranicznych). Spowodowane jest to m.
in. przez:

Lawinowy rozwój technik i nauk

teleinformatycznych

23.12.2021

6

wymuszone przez konkurencję na rynku
szybsze wprowadzanie nowego, nie do końca
sprawdzonego oprogramowania

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Obecnie notuje się znaczący wzrost liczby
przestępstw komputerowych (również
transgranicznych). Spowodowane jest to m.
in. przez:

incydent noszący znamiona przestępstwa
komputerowego - może być spowodowany
zupełnie przypadkowo

23.12.2021

7

background image

zabezpieczenie wytwarzanych,
przetwarzanych, przechowywanych

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Projektując System Zabezpieczeń

należy pamiętać, że celem nadrzędnym
jest:

23.12.2021

8

lub przesyłanych w systemie lub sieci
teleinformatycznej informacji
niejawnych.

background image

- opracowano system ochrony pojedynczego
terminala (całej sieci) oraz rezultatów
jego działania

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Warunki, które muszą być
spełnione, aby system lub sieć
można uznać za bezpieczny:

- istnieje ogólna koncepcja ochrony

23.12.2021

9

- prowadzone są logi systemowe (kontrola
systemu pod kątem wejścia, wyjścia, zakresu
działania oraz wystąpienia ewentualnych
błędów)

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

- zastosowano bezpieczne systemy

operacyjne

- używane oprogramowanie jest

systematycznie modyfikowane pod kątem

zapewnienia większego bezpieczeństwa

informacji

- istnieje właściwy podział

odpowiedzialności pomiędzy osobami

funkcyjnymi pionu ochrony

-

do pracy w systemie dopuszczane są tylko

osoby posiadające odpowiednie

poświadczenia bezpieczeństwa

23.12.2021

10

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

- opracowano procedury awaryjne

- pomieszczenia w których znajdują się

terminale są właściwie zabezpieczone

- istnieje komórka kontroli bezpieczeństwa

- Jednostka Organizacyjna na potrzeby
której zorganizowany został system lub sieć
teleinformatyczna jest odpowiednio
zabezpieczona

23.12.2021

11

background image

Uważa się, że system lub sieć
teleinformatyczna jest w pełni
zabezpieczona, jeżeli istnieje
zabezpieczenie dla każdej
znanej „ścieżki penetracji”, czyli
każdego zbioru miejsc
wrażliwych na atak.

23.12.2021

12

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

background image

Ponieważ uzyskanie absolutnego
bezpieczeństwa systemu lub sieci
teleinformatycznej nie jest możliwe,
analiza ryzyka winna zapewnić
stopień bezpieczeństwa
proporcjonalny zarówno co do wagi
chronionej informacji jak i ilości
zastosowanych środków ochrony

23.12.2021

13

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

background image

- tego, co w systemie jest wartościowe,
- wartości chronionych elementów,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ANALIZA RYZYKA

23.12.2021

14

- możliwych zagrożeń oraz
prawdopodobieństwa ich wystąpienia,
- analizy sposobów przeciwdziałania i
niezbędnych nakładów (analiza zysków i
strat).

background image

- użytkownicy (bierni i aktywni),
- urządzenia zewnętrzne terminala,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

POZIOMY OCHRONY

23.12.2021

15

- nośniki informacji,
- urządzenia transmisji danych,
- bazy danych,
- systemy operacyjne.

background image

- Fizyczne,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Metody ochrony systemów
informatycznych

- Organizacyjno-proceduralne,

23.12.2021

16

- Techniczne.

background image

właściwa struktura organizacyjna,
opracowanie strategicznych dokumentów

(polityka bezpieczeństwa, SWBS, PB,
instrukcje, zarządzenia),

bezpieczeństwo osobowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA ORGANIZACYJNO-

PROCEDURALNE

23.12.2021

17

ochrona dokumentacji,

zarządzanie bezpieczeństwem systemu

(analiza ryzyka i istniejących zagrożeń,
reagowanie na incydenty),

prowadzenie szkoleń i akcji

uświadamiających.

background image

strefy administracyjne i strefy

bezpieczeństwa,

zamykane pomieszczenia,
szafy metalowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA FIZYCZNE

23.12.2021

18

przepustki,

identyfikatory,

strażnicy.

background image

programowe i sprzętowe (np. metody

kryptograficzne),

systemy automatycznej identyfikacji i

kontroli dostępu (karty identyfikacyjne,
klucze, kody),

systemy monitoringu,
systemy alarmowe,

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

ZABEZPIECZENIA TECHNICZNE

23.12.2021

19

inne metody ochrony (np. zabezpieczenia

elektro-magnetyczne, zastosowanie dróg
obejściowych w celu zwiększenia
bezpieczeństwa transmisji) .

background image

• DO WŁAŚCIWEGO ZAPROJEKTOWANIA,

UTWORZENIA i EKSPLOATACJI
KOMPLEKSOWEGO SYSTEMU
ZABEZPIECZEŃ, KONIECZNA JEST

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

WNIOSEK

23.12.2021

20

PEŁNA ZNAJOMOŚĆ OBIEKTU
CHRONIONEGO !!!

background image

• NAJSŁABSZYM OGNIWEM KAŻDEGO

SYSTEMU ZABEZPIECZEŃ JEST

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

WNIOSEK

23.12.2021

21

CZŁOWIEK !!!

background image

Wyższa Szkoła Bezpieczeństwa i Ochrony

Warszawa

Dziękujemy za
uwagę.

23.12.2021

22

I. i W.
Gryta


Document Outline


Wyszukiwarka

Podobne podstrony:
Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
bezpieczeństwo teleinformatyczne
BEZPIECZENSTWO TELEINFORMATYCZNE
HackerWannabe 1 FAQ, BEZPIECZEŃSTWO, Bezpieczeństwo.Teleinformatyczne, ! Zabezpieczenia i linux
2008 01 Bezpieczeństwo teleinformatyczne informacji niejawnych
Dokumentowanie systemu bezpieczenstwa teleinformatycznego polityka bezpieczenstwa
2008 03 Bezpieczeństwo teleinformatyczne danych osobowych
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Bezpieczeństwo test poprawiony, TIN mgr, Semestr 1, Bezpieczeństwo sieci teleinformatycznych, Wykład
Normy i standardy z zakresu bezpieczenstwa informacyjnego i teleinformatycznego
Bezpieczeństwo Systemów i sieci teleinforamtycznych
Bezpieczenstwo na lekcji wf
bezpieczeństwo1
Systemy bezpieczeństwa narodowego 2
Bezpieczenstwo w sieci SD

więcej podobnych podstron