2016 04-21 forum-kierowników_wytyczne_mc

54
WYTYCZNE DLA KONTROLI DZIAŁANIA SYSTEMÓW TELEINFORMATYCZNYCH W DOBIE NOWYCH ZAGROŻEŃ BEZPIECZEŃSTWA III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016 [email protected]

Transcript of 2016 04-21 forum-kierowników_wytyczne_mc

Page 1: 2016 04-21 forum-kierowników_wytyczne_mc

WYTYCZNE DLA KONTROLI DZIAŁANIA SYSTEMÓW

TELEINFORMATYCZNYCH W DOBIE NOWYCH ZAGROŻEŃ

BEZPIECZEŃSTWA

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

[email protected]

Page 2: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

audytor systemów teleinformatycznych w sektorze finansowym, ekspert ds. bezpieczeństwa (twórca portalu http://www.itsecurity24.info/) oraz metod zintegrowanej analizy ryzyka jak również zarządzania IT. Specjalista z obszaru informatyki w zakresie wyceny środków trwałych oraz wartości niematerialnych i prawnych wartości spółek giełdowych. Wieloletni „karbowy XXI wieku” czyli szef działu IT.

Prezes „ISACA Katowice Chapter” – Stowarzyszenia Audytu, Bezpieczeństwa i Kontroli Systemów Informacyjnych (afiliacja w ISACA International), wiceprezes Oddziału Górnośląskiego Polskiego Towarzystwa Informatycznego, członek Zarządu Głównego PTI oraz Rzeczoznawca Izby Rzeczoznawców PTI.

Adam Mizerski –ksiądz -architekt

Page 3: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 4: 2016 04-21 forum-kierowników_wytyczne_mc

WYTYCZNE DLA KONTROLI DZIAŁANIA SYSTEMÓW

TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI

ZADAŃ PUBLICZNYCH

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 5: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 6: 2016 04-21 forum-kierowników_wytyczne_mc

WYTYCZNE DLA AUDYTU DZIAŁANIA SYSTEMÓW

TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI

ZADAŃ PUBLICZNYCH

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 7: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 8: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

K R I

https

://o

penc

lipar

t.org

/det

ail/1

8269

/cro

w-fl

ying

-dow

n

K r A

K r A

https

://o

penc

lipar

t.org

/det

ail/1

9251

0/2-

flieg

ende

-kra

ehen

Page 9: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

http://www.itsecurity24.info

Page 10: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

http://www.itsecurity24.info

Page 11: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Czytając raport NIK można stwierdzić, że kontrolowane urzędy skoncentrowały się głównie na ochronie danych osobowych, jednak „nie wprzęgły” ochrony danych osobowych w kompleksowy System Zarządzania Bezpieczeństwem Informacji:

http://www.itsecurity24.info

Page 12: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 13: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Opracowanie dostępne jest bezpłatnie – w wersji drukowanej i elektronicznej (na licencji Creative Commons Uznanie Autorstwa 3.0 Polska).

http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf

Page 14: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

NIK objął kontrolą 24 urzędy, a badanie PTI realizowane w postaci ankiety w formie wniosku o udostępnienie informacji publicznej objęło 339 urzędów.

Page 15: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 16: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Sformułowano następujące hipotezy badawcze:Hipoteza 1: Większość badanych podmiotów nie zarządza usługami realizowanymi za

pomocą systemów teleinformatycznych zgodnie z przepisami KRI.Hipoteza 2: Stopień wdrożenia przepisów KRI dotyczących zarządza usługami realizowanymi za pomocą systemów teleinformatycznych jest zależna od wielkości podmiotu, liczby i wykształcenia osób związanych z IT.Hipoteza 3: Większość badanych podmiotów nie wdrożyła prawidłowo systemu

zarządzania bezpieczeństwem informacji.Hipoteza 4: Stopień wdrożenia systemu zarządzania bezpieczeństwem informacji zależy

od wielkości podmiotu, liczby i wykształcenia osób związanych z IT.Hipoteza 5: Większość systemów teleinformatycznych badanych podmiotów służących

do prezentacji zasobów informacji nie jest zgodnych ze standardem WCAG 2.0.

Hipoteza 6: Jednostki wyższego szczebla bardziej dbają o zgodność swoich systemów teleinformatycznych służących do prezentacji zasobów informacji ze

standardem WCAG 2.0.Hipoteza 7: Główną przeszkodą we wdrożeniu KRI jest brak kwalifikacji kadry badanych

jednostek.

Page 17: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

http://www.bdwsp.pl/

Page 18: 2016 04-21 forum-kierowników_wytyczne_mc

WYTYCZNE DLA AUDYTU DZIAŁANIA SYSTEMÓW

TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI

ZADAŃ PUBLICZNYCH

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 19: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 20: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Zgodnie z zamysłem autorów wytycznych (Departament Kontroli, Skarg i Wniosków we współpracy z Departamentem Informatyzacji oraz Departamentem Społeczeństwa Informacyjnego), ich celem „jest zapewnienie wsparcia dla kontroli, w tym wskazanie jednolitych kryteriów merytorycznych realizacji obowiązku określonego w art. 25 ust. 1 pkt 3 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne - Dz. U. z 2014 r., poz. 1114 (dalej: ustawa o informatyzacji), dotyczącego przeprowadzania kontroli działania systemów teleinformatycznych, używanych do realizacji zadań publicznych albo realizacji obowiązków wynikających z art. 13 ust. 2 ustawy o informatyzacji”. Ustandaryzowanie kryteriów oceny umożliwi również analizę porównawczą wyników kontroli pomiędzy podmiotami publicznymi oraz zbudowanie bazy wiedzy dla organizacji w zakresie okresowej oceny spełniania zgodności z wymogami stawianymi przez KRI.

Page 21: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 22: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Zgodnie ze standardami prowadzenia audytu osoby wykonujące prace w obszarze podlegającym audytowi nie powinny go audytować. Regulacje wewnętrzne wynikające z ładu korporacyjnego mówią nawet o dwu letnim okresie karencji.

Page 23: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

4. Obszary kontroliKontrola powinna objąć następujące główne obszary:Wymianę informacji w postaci elektronicznej, w tym współpracę z innymi systemami/rejestrami informatycznymi i wspomagania świadczenia usług drogą elektroniczną.Zarządzania bezpieczeństwem informacji w systemach teleinformatycznych.Zapewnienia dostępności informacji zawartych na stronach internetowych urzędów dla osób niepełnosprawnych.

Page 24: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 25: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 26: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 27: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

DLACZEGO NIE POWSTAŁOCENTRALNE

REPOZYTORIUM ???

Page 28: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

6. Techniki kontroliZaleca się przeprowadzanie kontroli stosując dwie następujące techniki:Zza biurka - analiza zebranej dokumentacji i informacji z ankiety i wykazu;Na miejscu - kontrola wspomagana listą kontrolną, w tym m.in. potwierdzenie informacji z ankiety.

Biorąc pod uwagę, że zgodnie z §286 Ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych audytorem wewnętrznym może być osoba która posiada odpowiednie kompetencje poświadczone m.in. posiadaniem jednego z uznanych na całym świecie certyfikatu dotyczącego audytu, proponowanie etapu kontroli „zza biurka” jest co najmniej niefortunne

Page 29: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 30: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Szkoda, że autorzy nie wykorzystali przyjętych standardów

dotyczących modeli dojrzałości wynikających np. z CMMI (ang.

Capability Maturity Model Integration) lub COBIT (ang. Control

Objectives for Information and related Technology).

Page 31: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Ocena negatywna w obszarze nr 1 (interoperacyjność) może zostać przyznana w szczególności, gdy:nie udostępniono elektronicznej skrzynki podawczej i nie zapewniono jej obsługi (art. 16 ust. 1a ustawy o informatyzacji; pkt 1.1 tematyki kontroli);nie zarządza się usługami realizowanymi przez systemy teleinformatyczne na deklarowanym poziomie dostępności usług i w oparciu o udokumentowane procedury (§ 15 ust. 2 rozporządzenia; pkt 1.3 tematyki kontroli);nie zapewniono aby interoperacyjność na poziomie semantycznym osiągnięta została przez stosowanie w rejestrach prowadzonych przez podmioty odwołań do rejestrów zawierających dane referencyjne w zakresie niezbędnym do realizacji zadań (§ 5 ust. 3 rozporządzenia; pkt 1.4 tematyki

Ilość organizacji bez wdrożonej procedury

Wdrażanie aktywów

Eksploatacja aktywów

Testowanieaktywów

Wycofanie aktywów

Tabela 9. Procedury wdrożone w badanych urzędach

Z badania PTI : http://nauka-polska.pl/dhtml/raporty/praceBadawcze?rtype=opis&objectId=298365&lang=pl

Page 32: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Ocena negatywna w obszarze nr 2 (bezpieczeństwo informacji) może zostać przyznana w szczególności, gdy:nie opracowano, nie ustanowiono i nie wdrożono Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) (§ 20 ust. 1 rozporządzenia; pkt 2.1.1 tematyki kontroli);nie została opracowana i wdrożona Polityka Bezpieczeństwa Informacji (Polityka BI) (§ 20 ust. 1 , ust. 2 pkt 12h rozporządzenia; pkt 2.1.1 tematyki kontroli);nie jest przeprowadzana okresowa analiza ryzyka utraty integralności, dostępności lub poufności informacji oraz nie są podejmowane działania minimalizujące to ryzyko, stosownie do wyników przeprowadzonej analizy (§ 20 ust. 2 pkt 3 rozporządzenia; pkt 2.2 tematyki kontroli);nie jest przeprowadzany audyt wewnętrzny w zakresie BI co najmniej raz w roku (§ 20 ust. 2 pkt 14 rozporządzenia; pkt 2.9 tematyki kontroli);nie zarządza się dostępem do systemów teleinformatycznych w sposób zapewniający, że osoby zaangażowane w proces przetwarzania informacji uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji (§ 20 ust. 2 pkt 4 rozporządzenia; pkt 2.4 tematyki kontroli);

Page 33: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Ocena negatywna w obszarze nr 2 (bezpieczeństwo informacji) może zostać przyznana w szczególności, gdy:nie zapewniono szkolenia osób zaangażowanych w proces przetwarzania informacji, ze szczególnym uwzględnieniem określonych w zarządzeniu zagadnień (§ 20 ust. 2 pkt 6 rozporządzenia; pkt 2.5 tematyki kontroli);nie zapewniono aby incydenty naruszenia bezpieczeństwa informacji były bezzwłocznie zgłaszane w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących (§ 20 ust. 2 pkt 13 rozporządzenia; pkt 2.8 tematyki kontroli);nie zabezpieczono informacji w sposób uniemożliwiający nieuprawnionemu ich ujawnienie, modyfikacje, usunięcie lub zniszczenie (§ 20 ust. 2 pkt 9 rozporządzenia; pkt 2.12 tematyki kontroli);nie zapewniono aby w dziennikach systemów zostały odnotowane obligatoryjnie działania użytkowników lub obiektów systemowych (§ 21 rozporządzenia; pkt 2.12 tematyki kontroli).

Page 34: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

(…) pozytywną ocenę BI może uzyskać system posiadający mało zabezpieczeń, jeśli taka ich ilość (i jakość) wynika z rzetelnie przeprowadzonej analizy ryzyka (np.: system jednostanowiskowy przetwarzający dane powszechnie dostępne). Jednocześnie ocenę negatywną może uzyskać system posiadający znaczną liczbę zabezpieczeń, w przypadku gdy rodzaj zabezpieczeń (w tym ich ilość i jakość) został zastosowany przypadkowo, bez potwierdzenia poprzez rzetelnie wykonaną analizę ryzyka i powstały w jej wyniku plan postępowania z ryzykiem. W takiej sytuacji jednostka nie zarządza właściwie ryzykiem bezpieczeństwa BI, gdyż system jednostki dla pewnych ryzyk może posiadać nadmierne, niczym nieuzasadnione zabezpieczenia, natomiast dla innych całkowity ich brak.

Page 35: 2016 04-21 forum-kierowników_wytyczne_mc

Jest RYZYKO

Jest ZABAWAIII Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

PN-ISO/IEC 27005:2014-01 - wersja polska

PN-ISO 31000:2012 - wersja polska

COBIT 5 for Risk Polski (Polish)

Page 36: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Czy wasz dział IT

świadczy usługi IT na ustalonym poziomie OLA/SLA ?

Page 37: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Czy wasz dział IT

świadczy usługi IT na ustalonym poziomie OLA/SLA ?

świadomie i udokumentowanie zarządza ryzykiem ?

Page 38: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Page 39: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

PTI: „Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności

w serwisach samorządowych” obejmujący ok 400 urzędów

Niewiele instytucji opracowało analizę ryzyka. Z deklaracji wynika, że zrobiły to 81 jednostki (23,89%).

Znamiennym jest, że respondenci nie umieli ustalić bądź nie znali nazw użytych metodyk. Wymieniali następujące nazwy, których większość, oznaczonych kolorem czerwonym, nie jest nazwami metodyk analizy ryzyka:• burza mózgów (Starostwo Powiatowe w W…),• FMEA,• Prince 2 (Starostwo Powiatowe w S…),• arytmetyczna (Starostwo Powiatowe w K…),• CMMI for Services v. 1.3,• PMI (Urząd Gminy N…),• CRAMM,• delficka (Urząd Miasta Bydgoszcz),• indukcyjna (Urząd Miasta i Gminy T…, Urząd Gminy w L…),• MEHARI,• ręczna (Urząd Miejski w Łomży).http://pti.org.pl/content/download/5703/44536/file/BR%20PTI%20tom%203%20druk%20final.pdf

Page 40: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Ocena negatywna w obszarze nr 3 (dostosowanie dla osób niepełnosprawnych) może zostać przyznana w szczególności, gdy:nie zapewniono spełnienia przez system wymagań Web Content Accessibility Guidelines (WCAG 2.0), z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do rozporządzenia (§ 19 rozporządzenia; pkt 3 tematyki kontroli).

http://wcag.pti.org.pl/

Od 15 października 2012 roku wytyczne WCAG w wersji 2.0 zyskały status międzynarodowej normy ISO/IEC 40500:2012.

Page 41: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

8. Znaczenie Polskich Norm

Najbardziej zaskakujący jest punkt wytycznych dotyczący Polskich Norm. Interpretacja prawna zaprezentowana przez autorów wytycznych w konkluzji nie uznaje stosowania Polskich Norm, jako dokumentów obligatoryjnych ??? Z badania PTI wynika, że zdecydowana większość instytucji tj. 309, co stanowi ponad 91% badanych, nie posiada ani jednej normy (!). Polski Komitet Normalizacyjny jest jednostką publiczną, tak więc przepływy pieniężne pomiędzy instytucjami publicznymi a PKN realizuje się w ramach jednego budżetu Państwa.

Być może Ministerstwo Cyfryzacji powinno podjąć działania w celu zmiany modelu współpracy PKN z instytucjami publicznymi. Warto tu przywołać przykład ITIL (ang. Information Technology Infrastructure Library) - kodeks postępowania dla działów informatyk – który został opracowany na zlecenie brytyjskiej administracji rządowej i stał się standardem zarządzania działów IT w korporacjach na całym świecie.

Page 42: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

IV. TEMATYKA I OBSZARY KONTROLI 151. Wymiana informacji w postaci elektronicznej, w tym współpraca z innymi systemami/rejestrami informatycznymi i wspomaganie świadczenia usług drogą elektroniczną 151.1. Usługi elektroniczne 151.2. Centralne repozytorium wzorów dokumentów elektronicznych 161.3. Model usługowy 171.4. Współpraca systemów teleinformatycznych z innymi systemami 171.5. Obieg dokumentów w podmiocie publicznym 181.6. Formaty danych udostępniane przez systemy teleinformatyczne 19

Page 43: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

1.3. Model usługowy 17

https://www.nik.gov.pl/plik/id,10420,vp,12749.pdf

Page 44: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

2.1. Dokumenty z zakresu bezpieczeństwa informacji 202.2. Analiza zagrożeń związanych z przetwarzaniem informacji 222.3. Inwentaryzacja sprzętu i oprogramowania informatycznego

232.4. Zarządzanie uprawnieniami do pracy w systemach informatycznych242.5. Szkolenia pracowników zaangażowanych w proces przetwarzania informacji 252.6. Praca na odległość i mobilne przetwarzanie danych 252.7. Serwis sprzętu informatycznego i oprogramowania 262.8. Procedury zgłaszania incydentów naruszenia BI 262.9. Audyt wewnętrzny z zakresu bezpieczeństwa informacji 272.10. Kopie zapasowe 272.11. Projektowanie, wdrażanie i eksploatacja systemów teleinformatycznych

282.12. Zabezpieczenia techniczno-organizacyjne dostępu do informacji 292.13. Zabezpieczenia techniczno-organizacyjne systemów informatycznych

312.14. Rozliczalność działań w systemach informatycznych 32

Page 45: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

A gdzie miejsce narekomendacje,

działania korygującei mitygujące ryzyka ???

Page 46: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeń„Shadow IT” – nieautoryzowane IT w organizacji

Cloud Computing outsourcing IT

„łańcuchy podwykonawców”

Ryzyko utraty poufności Ryzyko utraty reputacjiRyzyko utraty dostępności

Page 47: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeńmonitoring IP (shodan.io)

w październiku 2015 r. eksperci odnotowali ogromną liczbę żądań HTTP (do 20 000 żądań na sekundę) pochodzących z kamer telewizji przemysłowej. Badacze zidentyfikowali około 900 kamer na świecie, które tworzyły botnet wykorzystywany do ataków DDoS. http://securelist.pl/analysis/7349,raport_kaspersky_ddos_intelligence_dla_iv_kwartalu_2015_roku.html

Ryzyko utraty poufności Ryzyko utraty reputacji Ryzyko utraty dostępności

Page 48: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeńMalware

Od 8 lat liczba malware wzrasta o 100% 0-day skuteczność AVhttps://www.av-test.org/en/statistics/malware/

Ryzyko utraty poufności Ryzyko utraty reputacji Ryzyko utraty dostępności

Page 49: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeńMalvertising

http://di.com.pl/forbes-poprosil-o-wylaczenie-adblocka-i-zaserwowal-zlosliwa-reklame-54144

http://sekurak.pl/popularne-serwisy-internetowe-infekowaly-wirusami-ransomware/

msn.com, nytimes.com, bbc.com, aol.com, newsweek.com.

Ryzyko utraty poufności Ryzyko utraty reputacji Ryzyko utraty dostępności

Page 50: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeńPhishing - > APT

Jak chronić „najwyższe kierownictwo” ? Jak ocenić szkolenia z zakresu bezpieczeństwa ?

Ryzyko utraty poufności Ryzyko utraty reputacji Ryzyko utraty dostępności

Page 51: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

nowe / stare wyzwania w dobie współczesnych zagrożeńBYODInternet of Things ???

Ryzyko utraty poufności Ryzyko utraty reputacji Ryzyko utraty dostępności

Page 52: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Podsumowując

Publikacja przez Ministerstwo Cyfryzacji „Wytycznych dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych” to krok w dobrym kierunku. Jednak w obliczu współczesnych zagrożeń to dopiero „pierwszy krok w podróży” której celem jest zapewnienie bezpieczeństwa systemów informacyjnych przetwarzających dane (niejednokrotnie wrażliwe) nas wszystkich. Współczesne wyzwania w zakresie bezpieczeństwa wymagają jednak w wiele więcej, m.in. koncentracji zespołów odpowiedzialnych za bezpieczeństwo (np. jeden centralny zespół odpowiedzialny za bezpieczeństwo systemów teleinformatycznych podmiotów publicznych całej gminy), budowy wyspecjalizowanych zespołów zarządzających incydentami CSIRT (ang. Computer Security Incident Response Team) czy tworzenia Operacyjnych Centrów Bezpieczeństwa SOC (ang. Security Operations Center).

Page 53: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

???

Page 54: 2016 04-21 forum-kierowników_wytyczne_mc

III Forum IT dla Kierowników w Administracji - Zakopane 20-22.04.2016

Dziękuje za uwagę

[email protected]