ZARZDZANIE USAUGAMI W SYSTEMACH OPERACYJNYCH WykÅ‚ad 6 mgr inż. PaweÅ‚ SKURATOWICZ pskuratowicz@poczta.wwsi.edu.pl Agenda ZarzÄ…dzanie bezpieczeÅ„stwem i zarzÄ…dzanie ryzykiem w systemach komputerowych: 1. Polityka bezpieczeÅ„stwa. 2. Typy polityki bezpieczeÅ„stwa. 3. Opracowanie polityk bezpieczeÅ„stwa. 4. Dokumentowanie polityk bezpieczeÅ„stwa 5. Osoby odpowiedzialne za bezpieczeÅ„stwo systemów komputerowych. Literatura 1. Mark S. Merkow, Jim Breithaupt, Information Security: Principles and Practices, Second Edition, June 04, 2014 2. David Kim, Michael G. Solomon, Fundamentals of Information Systems Security, November 17, 2010 BEZPIECZECSTWO SYSTEMÓW KOMPUTEROWYCH POLITYKA BEZPIECZECSTWA Polityka bezpieczeÅ„stwa 1. Zgodnie z Certified Information Systems Security Professional (CISSP), zarzÄ…dzanie bezpieczeÅ„stwem i zarzÄ…dzanie ryzykiem stanowi podstawowÄ… domenÄ™ bezpieczeÅ„stwa, na której buduje siÄ™ caÅ‚y system. 2. Jest to zbiór czynnoÅ›ci zarzÄ…dczych i wykonawczych, które definiujÄ… program bezpieczeÅ„stwa systemów komputerowych. Dlaczego użyto sÅ‚owa program ? Czym siÄ™ różni program od projektu? ZarzÄ…dzenia bezpieczeÅ„stwem 3. Etapy zarzÄ…dzania bezpieczeÅ„stwem: a) deklaracja kierownictwa dot. celu b) polityki bezpieczeÅ„stwa c) okreÅ›lenie sposobu wykonania, odpowiedzialnoÅ›ci, szkoleÅ„, Å›wiadomoÅ›ci. 4. Klasyfikacja danych. 5. ZarzÄ…dzanie ryzykiem. 6. Wyznaczenia ról, wÅ‚adzy i odpowiedzialnoÅ›ci. Po co jest to wszystko okreÅ›lane? Jaki jest główny cel? Aby zapewnić Å›wiadomość o wadze bezpieczeÅ„stwa systemów w danej organizacji! Polityka bezpieczeÅ„stwa 1. Polityka bezpieczeÅ„stwa jest kluczowym elementem bezpieczeÅ„stwa organizacji i musi być brana pod uwagÄ™ na dÅ‚ugo przed tym jak systemy komputerowe bÄ™dÄ… wdrażane. Jeżeli nie masz polityki bezpieczeÅ„stwa, to masz coÅ›, ale nie wiesz po co, ponieważ nikt tobie nie powiedziaÅ‚ co powinno to robić. /M. Ranum/ 2. Implementacja zabezpieczeÅ„ systemów komputerowych bez zdefiniowanych reguÅ‚ spowoduje tylko przypadkowÄ… ochronÄ™. Nawet zepsute zegarek wskaże dobrÄ… godzinÄ™ & i to dwa razy na dobÄ™! Polityka bezpieczeÅ„stwa BEZPIECZECSTWO SYSTEMÓW KOMPUTEROWYCH TYPY POLITYK BEZPIECZECSTWA Typy polityk bezpieczeÅ„stwa 1. Polityka dla Programu BezpieczeÅ„stwa (Programme-level Policy) jest używany w celu ustanowienia programu bezpieczeÅ„stwa SK, jest to najwyższy dokument, opisuje potrzebÄ™ stosowania bezpieczeÅ„stwa SK, może powierzać funkcjÄ™ zarzÄ…dzenia bezpieczeÅ„stwem dziaÅ‚owi IT 2. Polityka dla Struktury Programu BezpieczeÅ„stwa (Programme-framework policy) - ustanawia ogólne podejÅ›cie do bezpieczeÅ„stwa komputerowego (jako struktury bezpieczeÅ„stwa komputerowego), dodaje szczegółowy opis do programu, opisujÄ…c elementy i organizacjÄ™ oraz dziaÅ‚, który bÄ™dzie odpowiedzialny za Program. Typy polityk bezpieczeÅ„stwa 3. Polityka obszaru (Issue-specyfic Policy) rozwiÄ…zuje konkretne kwestie majÄ…ce znaczenie dla organizacji. Kwestie te mogÄ… mieć na przykÅ‚ad charakter regulacyjny (np. standard bezpieczeÅ„stwa danych dla kart bankomatowych) lub ustawowy (np. ustawa o ochronnie danych osobowych). 4. Polityka systemu (System-specific policy) - koncentruje siÄ™ problemach, które dotyczÄ… okreÅ›lonego systemu.. Programme-level Policy 1. ZarzÄ…d potrzebuje polityki aby ustanowić program ochrony, przypisać role zarzÄ…dzania programem, wskazywać cel bezpieczeÅ„stwa SK dla caÅ‚ej organizacji oraz stworzenia podstaw do przestrzegania zasad bezpieczeÅ„stwa. 2. Obejmuje: 1. Cel bezpieczeÅ„stwa SK w organizacji. 2. Zakres wymaganego bezpieczeÅ„stwa. 3. ObowiÄ…zki poszczególnych komórek i osób funkcyjnych. 4. Zasady przestrzegania polityki. Programme-level Policy Cel bezpieczeÅ„stwa 1. Wyraznie zdefiniowany cel organizacji. 2. Struktury bezpieczeÅ„stwa organizacji. 3. Potrzeby zwiÄ…zane z bezpieczeÅ„stwem (np. poufność, dostÄ™pność). 4. PrzykÅ‚ady: -ð organizacja utrzymujÄ…ca duże bazy danych o znaczeniu krytycznym może podkreÅ›lić redukcjÄ™ bÅ‚Ä™dów, utratÄ™ danych lub uszkodzenie danych. -ð w organizacji odpowiedzialnej za utrzymanie poufnych danych osobowych cele mogÄ… podkreÅ›lić silniejszÄ… ochronÄ™ przed nieuprawnionym ujawnieniem danych. Programme-level Policy Zakres bezpieczeÅ„stwa 1. Zakres okreÅ›la jakie zasoby (lokalizacje, sprzÄ™t i oprogramowanie), dane i personel program obejmuje. 2. Może wymienić konkretne aktywa, takie jak główne lokalizacje i duże systemy (lub wszystkie aktywa). 3. Powinien okreÅ›lić zastosowanie do kontraktorów, podwykonawców, podÅ‚Ä…czonych innych firm do organizacji. 4. Wziąć pod uwagÄ™ pracowników domowy (telepracowników), pracowników mobilnych, dostÄ™p do zasobów firmy z odlegÅ‚ych miejsc, wprowadzanie prywatnych urzÄ…dzeÅ„. Programme-level Policy ObowiÄ…zki 1. Polityka opisuje obowiÄ…zki zarówno działów, osób funkcyjnych i pracowników w caÅ‚ej organizacji. 2. Polityki rozróżniajÄ… odpowiedzialnoÅ›ci dostawców usÅ‚ug komputerowych (IT) i obowiÄ…zków wÅ‚aÅ›cicieli aplikacji korzystajÄ…cych z usÅ‚ug komputerowych. 3. Na poziomie polityki programu przypisanie obowiÄ…zków obejmuje dziaÅ‚ania i personelu, które bÄ™dÄ… niezbÄ™dne do realizacji i ciÄ…gÅ‚oÅ›ci polityki bezpieczeÅ„stwa komputera. Programme-level Policy Przestrzeganie polityk 1. OkreÅ›lenie kar i postÄ™powaÅ„ dyscyplinarnych dla osób, które nie sÄ… przestrzegajÄ… polityki bezpieczeÅ„stwa komputerowego. 2. Ponieważ polityka bezpieczeÅ„stwa jest dokumentem wysokiego szczebla, kary za różne przewinienia nie sÄ… zazwyczaj tam szczegółowo okreÅ›lone. 3. Ostrzeżenia i zwiÄ…zane z nimi kary sÄ… zazwyczaj okreÅ›lone w polityce dla danego problemu lub specyficzne dla danego systemu. 4. ZÅ‚amanie polityk bezpieczeÅ„stwa może być spowodowane niewiedzÄ… lub brakiem szkoleÅ„. Programme-Framework Policy 1. OkreÅ›la elementy programu bezpieczeÅ„stwa w organizacji, które stanowiÄ… podstawÄ™ dla programu bezpieczeÅ„stwa SK 2. Odzwierciedla decyzje kierownictwa IT dotyczÄ…ce priorytetów w zakresie ochrony, przydziaÅ‚u zasobów oraz przypisywania odpowiedzialnoÅ›ci. 3. PrzykÅ‚ady: -ð planowanie dostÄ™pnoÅ›ci procesów biznesowych; -ð wymagania na bezpieczeÅ„stwo fizyczne centrów danych; -ð bezpieczeÅ„stwo przy tworzeniu aplikacji. Issue-Specific Policy 1. IdentyfikujÄ… i definiujÄ… zidentyfikować konkretne obszary zainteresowania i podać pozycjÄ™ w organizacji lub postawÄ™ w tej kwestii. W zależnoÅ›ci od problemu jak i potencjalnego wpÅ‚ywu, polityka może pochodzić od szefem organizacji, dyrektora ds. IT lub zarzÄ…dzajÄ…cego programem bezpieczeÅ„stwa komputerowego. 2. W praktyce: Powinien być to żywy dokument aktualizowany zgodnie z rozwojem nowych technologii. Issue-Specific Policy 3. PrzykÅ‚ad: laptopy i tablety staÅ‚y siÄ™ wszechobecne w gabinetach lekarskich i szpitalach ze wzglÄ™du na wygodÄ™ i Å‚atwość bezprzewodowych sieci lokalnych (WLAN). PozwalajÄ… one lekarzom i pielÄ™gniarkom zdalnie uzyskać dostÄ™p do dokumentacji pacjenta, dodać uwagi i diagnoz i sprawdzać leki, miÄ™dzy innymi. Ten dostÄ™p powoduje, że powinny być zadane nowe i trudne pytania dot. zabezpieczeÅ„: a) Jak można mieć pewność, że żadne nieautoryzowane komputery nie bÄ™dÄ… mogÅ‚y podsÅ‚uchiwać komunikacji bezprzewodowej? b) Jak pacjenci mogÄ… być pewni, że prywatność danych o pacjencie i jego chorobach nie jest cenÄ… za wygodÄ™ lekarzy? Issue-Specific Policy 4. Polityka obejmuje: A. Opis problemu obejmujÄ…cy definicjÄ™, powiÄ…zanie z bezpieczeÅ„stwem oraz specyficzne warunki, np. Organizacja opracowuje Issu-Specific Policy dla Intranetu , która obejmuje jakie dziaÅ‚ania sÄ… dozwolone, kto nie ma dostÄ™pu i zasady dostÄ™pu do sieci z zewnÄ…trz. Issue-Specific Policy B. Stanowisko organizacji zwiÄ…zane z problemem, np. Polityka dostÄ™pu do Intranetu może mieć zastosowanie wyÅ‚Ä…cznie do wÅ‚asnych zasobów organizacji i pracowników na miejscu, a nie do podwykonawców i biur organizacji w innych miejscach. Dodatkowo, zastosowanie polityki wobec pracowników wymagajÄ…cych dostÄ™pu z zewnÄ…trz może wymagać dalszych wyjaÅ›nieÅ„. C. Przypisanie ról i obowiÄ…zków, np. dostÄ™p do sieci z zewnÄ…trz wymaga odpowiedniej zgody, przy czym powinna być wskazana osoba funkcyjna, która takÄ… zgodÄ™ wydaje i która odpowiada za jej przestrzeganie. Issue-Specific Policy D. Przestrzeganie polityk, opisuje wykroczenia i odpowiednie kary, które muszÄ… być zgodne z zasadami i praktykami stosowanymi w organizacji oraz muszÄ… być skoordynowane z odpowiednimi dziaÅ‚ami i nawet zwiÄ…zkami zawodowymi. E. Punkty kontaktowy, odpowiednie osoby odpowiedzialne za informowanie o obowiÄ…zujÄ…cych normach i wytycznych. Dla niektórych kwestii punktem kontaktowy może być przeÅ‚ożony, a w innych sprawach może to być kierownik obiektu, wsparcie techniczne, lub administrator systemu. Issue-Specific Policy 5. PrzykÅ‚ady polityk: a) Dopuszczalna zastosowanie poczty elektronicznej. b) Dopuszczalne wykorzystanie Internetu. c) Polityki dla urzÄ…dzeÅ„ mobilnych. System-Specific Policy 1. Poprzednie polityki miaÅ‚y zastosowanie dla caÅ‚ej organizacji. Jednakże system-specific policy ma zastosowanie do wÄ…skiego zastosowania dla jednego systemu. 2. Jest opracowywany przez tzw. sponsora systemu (lub wÅ‚adzÄ™ operacyjnÄ… systemu). 3. Jest w szczególnoÅ›ci wykorzystywany, gdy jeden z działów organizacji ze wzglÄ™du na swojÄ… specyfikÄ™ nie zgadza siÄ™ z politykami bezpieczeÅ„stwa dla caÅ‚ej organizacji. System-Specific Policy 1. Obejmuje: 1. Cele bezpieczeÅ„stwa dla okreÅ›lonego systemu. 2. Wytyczne jak system powinien być eksploatowany w celu osiÄ…gniÄ™cia celów bezpieczeÅ„stwa. 3. Stosowane zabezpieczenia, które bÄ™dÄ… wypeÅ‚niaÅ‚y cele bezpieczeÅ„stwa. Wiele decyzji polityki bezpieczeÅ„stwa majÄ… zastosowanie tylko na poziomie systemu. PrzykÅ‚ady obejmujÄ… nastÄ™pujÄ…ce decyzje: System-Specific Policy 4. Osoby majÄ…ce uprawnienia do czytania i modyfikacji dane w systemie. 5. W jakich przypadkach dane mogÄ… być odczytywane lub modyfikowane? 6. Czy użytkownicy bÄ™dÄ… mogli poÅ‚Ä…czyć siÄ™ z system komputerowym z domu lub w podróży? DziÄ™kujÄ™ za uwagÄ™! mgr inż. PaweÅ‚ SKURATOWICZ pskuratowicz@poczta.wwsi.edu.pl ZARZDZANIE USAUGAMI W SYSTEMACH OPERACYJNYCH Ćwiczenia 6 mgr inż. PaweÅ‚ SKURATOWICZ pskuratowicz@poczta.wwsi.edu.pl Polityka bezpieczeÅ„stwa Polityka bezpieczeÅ„stwa zawiera nastÄ™pujÄ…ce informacje: -ð TytuÅ‚. -ð Cel. -ð ZatwierdzajÄ…cy. -ð Wykonawca. -ð Odniesienia do innych polityk. -ð Zakres. -ð Oczekiwane efekty. -ð OdstÄ™pstwa. -ð OdpowiedzialnoÅ›ci. -ð ZarzÄ…dzanie zgodnoÅ›ciÄ…. -ð Opis sposobu sprawdzenia osiÄ…gniÄ™cia oczekiwanego efektu. -ð Data wejÅ›cia w życie oraz czas ważnoÅ›ci. -ð Użyte definicje. Polityka poczty elektronicznej 1. Programme-level policy 2. Programme-framework policy 3. Issue-specyfic Policy: Stosowanie sieci WiFi i haseÅ‚ 4. System-specyfic Policy: System branżowy Polityka poczty elektronicznej 1. Cel Celem dokumentu (polityki) jest zapobieganie ksztaÅ‚towaniu szkodliwego publicznego wizerunku . Dla każdego e-mail wysyÅ‚anego z , (autoryzowanego lub nieautoryzowanego), opinia publiczna bÄ™dzie traktowaÅ‚a tÄ… wiadomość jako oficjalny stanowisko firmy . Polityka poczty elektronicznej 2. Niedozwolone wykorzystanie System pocztowy nie może być wykorzystany do tworzenia lub rozpowszechniania jakichkolwiek niechcianych lub obrazliwych wiadomoÅ›ci, w tym obrazliwych komentarzy lub uwagami dotyczÄ…cymi rasy, pÅ‚ci, niepeÅ‚nosprawnoÅ›ci, wieku, orientacji seksualnej, przekonaÅ„ religijnych i politycznych, pochodzenie narodowe itp. Pracownicy, którzy otrzymujÄ… e-maili z takÄ… zawartoÅ›ciÄ… powinien to natychmiast zgÅ‚osić do swojego przeÅ‚ożonego. Zabrania siÄ™ otwierania zaÅ‚Ä…czników wiadomoÅ›ci od niezweryfikowanych nadawców. Polityka poczty elektronicznej 3. Użytkowanie do celów osobistych RozsÄ…dne korzystanie z zasobów poczty do celów prywatnych jest dopuszczalne, ale e-mail e nie zwiÄ…zane z pracÄ… powinny być zapisane w osobnym folderze. WysyÅ‚anie tzw. Å‚aÅ„cuszków lub żartów (kawałów) z konto e-mail jest zabronione. Ostrzeżenie o wirusa lub innego zagrożeniach oraz masowe wysyÅ‚anie wiadomoÅ›ci powinny być zatwierdzone przez przed wysÅ‚aniem. Ograniczenia te majÄ… zastosowanie także do wiadomoÅ›ci przekazywanych pocztÄ… przez pracowników firmy>. Polityka poczty elektronicznej 4. Monitorowanie Poczta pracowników nie podlega ochronie zgodnie z ustawÄ… o ochronie danych osobowych w zakresie przechowywania, wysyÅ‚anie lub odbierania wiadomoÅ›ci w systemie poczty elektronicznej spółki. może monitorować wiadomoÅ›ci bez wczeÅ›niejszego uprzedzenia. JednoczeÅ›nie nie jest zobowiÄ…zana do monitorowania wiadomoÅ›ci e-mail. . Polityka poczty elektronicznej 5. Odpowiedzialność Każdy pracownik podejrzany o niestosowanie siÄ™ do polityki może zostać ukarany dyscyplinarnie wÅ‚Ä…cznie z natychmiastowym wypowiedzeniem stosunku pracy Polityka poczty elektronicznej 6. Definicje " E-mail " Przekazywanie wiadomoÅ›ci " WiadomoÅ›ci Å‚aÅ„cuszki " Nieuprawnione ujawnienie informacji DziÄ™kujÄ™ za uwagÄ™! mgr inż. PaweÅ‚ SKURATOWICZ pskuratowicz@poczta.wwsi.edu.pl