Bezpieczeństwo systemów komputerowychalx/bsk/wyklad1.pdf · Bezpieczeństwo systemów...

139
Bezpieczeństwo systemów komputerowych Wprowadzenie Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 października 2018

Transcript of Bezpieczeństwo systemów komputerowychalx/bsk/wyklad1.pdf · Bezpieczeństwo systemów...

  • Bezpieczeństwo systemów komputerowychWprowadzenie

    Aleksy Schubert (Marcin Peczarski)

    Instytut Informatyki Uniwersytetu Warszawskiego

    16 października 2018

  • O przedmiocie

    I Wykładhttp://www.mimuw.edu.pl/˜alx/bsk

    I Zaliczenie:I do zdobycia jest po 28 punktów z laboratorium i z egzaminu,I aby zaliczyć laboratorium i dostać dopuszczenie do egzaminu,

    trzeba uzyskać z laboratorium co najmniej 14 punktów,I w skład zaliczenia laboratorium wchodzi jedno zadanie zadane

    na wykładzie,I o ocenie końcowej zadecyduje suma punktów z laboratorium

    i egzaminu,I aby uzyskać ocenę pozytywną, trzeba w sumie uzyskać więcej

    niż 28 punktów.

  • Źródła

    I Michał Szychowiak: Bezpieczeństwo systemówkomputerowych, http://wazniak.mimuw.edu.pl.

    I William Stallings: Ochrona danych w sieci i intersieci. W teoriii praktyce, WNT, Warszawa 1997.

    I Michael Howard, David LeBlanc: Bezpieczny kod. Tworzeniei zastosowanie, Microsoft Press, Warszawa 2002.

    I Bruce Schneier: Kryptografia dla praktyków. Protokoły,algorytmy i programy źródłowe w języku C, WNT, Warszawa1995, 2002.

    I Bruce Schneier: Secrets and Lies, Wiley, 2004.I Janusz Stokłosa, Tomasz Bilski, Tadeusz Pankowski:

    Bezpieczeństwo danych w systemach informatycznych,Wydawnistwo Naukowe PWN, Warszawa–Poznań 2001.

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)

    I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)

    I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)

    I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)

    I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)

    I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)

    I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)

    I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)

    I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • Co to jest bezpieczeństwo?

    I System komputerowy jest bezpieczny, jeśli:I jego użytkownik może na nim polegać,

    (Therac-25 i za szybkie przełączanie trybów)I oprogramowanie działa zgodnie ze swoją specyfikacją,

    (Mariner I i źle przepisana formuła obliczająca trajektorię lotu)

    I a wprowadzone dane:I nie zostaną utracone,

    (Facebook w 2009 roku stracił 10–15% zdjęć w wyniku awarii dysku)I nie ulegną zniekształceniu,

    (Każdemu zdarzyło się pomieszać wskaźniki)I nie zostaną pozyskane przez kogoś nieuprawnionego.

    (W ostatnich miesiącach 2014 roku włamywacze wykradli dane 500milinów użytkowników serwisu Yahoo!)

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:

    I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dla

    otoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:

    I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dla

    otoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:I dyspozycyjny (ang. available) – dostępny na bieżąco,

    I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dla

    otoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,

    I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronędanych,

    I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dlaotoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,

    I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dlaotoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dla

    otoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • System bezpieczny a wiarygodny

    I Bezpieczeństwo jest elementem szerszego kontekstu,nazywanego wiarygodnością systemu komputerowego.

    I System komputerowy jest wiarygodny, jeśli jest:I dyspozycyjny (ang. available) – dostępny na bieżąco,I niezawodny (ang. reliable) – odporny na awarie,I bezpieczny (osłaniający) (ang. secure) – zapewniający ochronę

    danych,I bezpieczny (niezagrażający) (ang. safe) – bezpieczny dla

    otoczenia.

    I Proszę zwrócić uwagę na dwa angielskie terminy secure i safeodpowiadające polskiemu przymiotnikowi bezpieczny.

  • Znaczenie bezpieczeństwa

    I Techniki komputerowe (bądź szerzej mikroprocesorowe) sąwszechobecne.

    I Decydują one o wielu aspektach naszego życia:

    I codzienna wygoda,I bezpieczne wykonywanie czynności,I dostęp do usług.

  • Znaczenie bezpieczeństwa

    I Techniki komputerowe (bądź szerzej mikroprocesorowe) sąwszechobecne.

    I Decydują one o wielu aspektach naszego życia:

    I codzienna wygoda,I bezpieczne wykonywanie czynności,I dostęp do usług.

  • Znaczenie bezpieczeństwa

    I Techniki komputerowe (bądź szerzej mikroprocesorowe) sąwszechobecne.

    I Decydują one o wielu aspektach naszego życia:I codzienna wygoda,

    I bezpieczne wykonywanie czynności,I dostęp do usług.

  • Znaczenie bezpieczeństwa

    I Techniki komputerowe (bądź szerzej mikroprocesorowe) sąwszechobecne.

    I Decydują one o wielu aspektach naszego życia:I codzienna wygoda,I bezpieczne wykonywanie czynności,

    I dostęp do usług.

  • Znaczenie bezpieczeństwa

    I Techniki komputerowe (bądź szerzej mikroprocesorowe) sąwszechobecne.

    I Decydują one o wielu aspektach naszego życia:I codzienna wygoda,I bezpieczne wykonywanie czynności,I dostęp do usług.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:

    I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,

    I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,

    I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowegoczasu na projektowanie i testowanie;

    I obecność konkurencji powoduje presję wprowadzania nowych,niedostatecznie bezpiecznych produktów.

    I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;

    I obecność konkurencji powoduje presję wprowadzania nowych,niedostatecznie bezpiecznych produktów.

    I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.

    I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,

    I stosowanie silnych haseł.I Występuje konflikt interesów między użytecznością technologii

    a ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,

    I odpluskwiacz (ang. debugger) może pomóc złamaćzabezpieczenia programu komputerowego.

  • Ograniczenia w zapewnianiu bezpieczeństwa

    I Trudno konstruuje się systemy bezpieczne:I technologie są niedoskonałe,I ludzie są omylni,I zapewnienie bezpieczeństwa wymaga poświęcenia dodatkowego

    czasu na projektowanie i testowanie;I obecność konkurencji powoduje presję wprowadzania nowych,

    niedostatecznie bezpiecznych produktów.I System musi być jeszcze właściwie eksploatowany:

    I konfigurowanie uprawnień dostępu do zasobów,I stosowanie silnych haseł.

    I Występuje konflikt interesów między użytecznością technologiia ryzykiem niewłaściwego jej wykorzystania:

    I telefonu komórkowego można użyć do zdetonowania bomby,I odpluskwiacz (ang. debugger) może pomóc złamać

    zabezpieczenia programu komputerowego.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:

    I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),

    I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),

    I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,

    I pochodzące od środka organizacji.I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:

    I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,

    I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,

    I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,

    I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,

    I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,

    I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,

    I szpiegostwo komputerowe.

  • Zagrożenia bezpieczeństwa

    I Natura zagrożeń:I przypadkowe (nieświadość lub naiwność użytkownika),I efekt celowego działania (chęć zysku, poklasku lub odwetu),I pochodzące z zewnątrz organizacji,I pochodzące od środka organizacji.

    I Przestępstwa komputerowe:I włamanie do systemu komputerowego,I nieuprawnione pozyskanie informacji,I destrukcja danych i programów,I sabotaż (sparaliżowanie pracy) systemu,I piractwo komputerowe, kradzież oprogramowania,I oszustwo komputerowe i fałszerstwo komputerowe,I szpiegostwo komputerowe.

  • Fragmenty kodeksu karnego

    Art. 267. §1. Kto bez uprawnienia uzyskuje informację dla niegonie przeznaczoną, otwierając zamknięte pismo, podłączając się doprzewodu służącego do przekazywania informacji lub przełamującelektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie,podlega grzywnie, karze ograniczenia wolności albo pozbawieniawolności do lat 2.§2. Tej samej karze podlega, kto w celu uzyskania informacji, doktórej nie jest uprawniony, zakłada lub posługuje się urządzeniempodsłuchowym, wizualnym albo innym urządzeniem specjalnym.§3. Tej samej karze podlega, kto informację uzyskaną w sposóbokreślony w § 1 lub 2 ujawnia innej osobie.§4. Ściganie przestępstwa określonego w § 1–3 następuje nawniosek pokrzywdzonego.

  • Fragmenty kodeksu karnego

    Art. 268. §1. Kto, nie będąc do tego uprawnionym, niszczy,uszkadza, usuwa lub zmienia zapis istotnej informacji albo w innysposób udaremnia lub znacznie utrudnia osobie uprawnionejzapoznanie się z nią, podlega grzywnie, karze ograniczenia wolnościalbo pozbawienia wolności do lat 2.§2. Jeżeli czyn określony w § 1 dotyczy zapisu na komputerowymnośniku informacji, sprawca podlega karze pozbawienia wolności dolat 3.§3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządzaznaczną szkodę majątkową, podlega karze pozbawienia wolności od3 miesięcy do lat 5.§4. Ściganie przestępstwa określonego w § 1–3 następuje nawniosek pokrzywdzonego.

  • Fragmenty kodeksu karnego

    Art. 269. §1. Kto, na komputerowym nośniku informacji, niszczy,uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dlaobronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniaadministracji rządowej, innego organu państwowego lubadministracji samorządowej albo zakłóca lub uniemożliwiaautomatyczne gromadzenie lub przekazywanie takich informacji,podlega karze pozbawienia wolności od 6 miesięcy do lat 8.§2. Tej samej karze podlega, kto dopuszcza się czynu określonegow § 1, niszcząc albo wymieniając nośnik informacji lub niszczącalbo uszkadzając urządzenie służące automatycznemuprzetwarzaniu, gromadzeniu lub przesyłaniu informacji.

  • Fragmenty kodeksu karnego

    Art. 287. §1. Kto, w celu osiągnięcia korzyści majątkowej lubwyrządzenia innej osobie szkody, bez upoważnienia, wpływa naautomatyczne przetwarzanie, gromadzenie lub przesyłanieinformacji lub zmienia, usuwa albo wprowadza nowy zapis nakomputerowym nośniku informacji, podlega karze pozbawieniawolności od 3 miesięcy do lat 5.§2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karzeograniczenia wolności albo pozbawienia wolności do roku.§3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej,ściganie następuje na wniosek pokrzywdzonego.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:

    I osoba, której przyjemność sprawia poznawanie szczegółówdziałania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:

    I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:

    I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:

    I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:

    I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:

    I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:I osoba podejmująca atak na system komputerowy;

    I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,przestępca.

  • Przed kim się bronimy?

    I Haker (ang. hacker) – zapalony komputerowiec:I osoba, której przyjemność sprawia poznawanie szczegółów

    działania systemów komputerowych i rozszerzanie swychumiejętności w tym zakresie, w przeciwieństwie do większościużytkowników chcących poznać tylko niezbędne minimumwiedzy potrzebnej do obsługi komputera;

    I osoba, która entuzjastycznie zajmuje się programowaniem i nielubi teorii dotyczącej tej dziedziny;

    I powszechne, choć niezupełnie słuszne, określenie osobypodejmującej atak na system komputerowy.

    I Agresor:I osoba podejmująca atak na system komputerowy;I kraker (ang. cracker), intruz, włamywacz, napastnik, wandal,

    przestępca.

  • Co powinno być chronione?

    I Stanowiska komputerowe

    I Infrastruktura sieciowaI System operacyjnyI Usługi narzędzioweI Aplikacje użytkowe

  • Co powinno być chronione?

    I Stanowiska komputeroweI Infrastruktura sieciowa

    I System operacyjnyI Usługi narzędzioweI Aplikacje użytkowe

  • Co powinno być chronione?

    I Stanowiska komputeroweI Infrastruktura sieciowaI System operacyjny

    I Usługi narzędzioweI Aplikacje użytkowe

  • Co powinno być chronione?

    I Stanowiska komputeroweI Infrastruktura sieciowaI System operacyjnyI Usługi narzędziowe

    I Aplikacje użytkowe

  • Co powinno być chronione?

    I Stanowiska komputeroweI Infrastruktura sieciowaI System operacyjnyI Usługi narzędzioweI Aplikacje użytkowe

  • Poziom bezpieczeństwa

    I Nie istnieje system absolutnie bezpieczny:

    I nie możemy przewidzieć wszystkich możliwych zagrożeń;I szybki rozwój technologii implikuje powstawanie coraz to

    nowych zagrożeń;I czas reakcji na nowe zagrożenia nie jest zerowy;I ludzka niedoskonałość, w szczególności omylność projektantów,

    programistów, użytkowników systemów informatycznych,skutkuje błędami w oprogramowaniu oraz niewłaściwym lubniefrasobliwym jego wykorzystaniem.

  • Poziom bezpieczeństwa

    I Nie istnieje system absolutnie bezpieczny:I nie możemy przewidzieć wszystkich możliwych zagrożeń;

    I szybki rozwój technologii implikuje powstawanie coraz tonowych zagrożeń;

    I czas reakcji na nowe zagrożenia nie jest zerowy;I ludzka niedoskonałość, w szczególności omylność projektantów,

    programistów, użytkowników systemów informatycznych,skutkuje błędami w oprogramowaniu oraz niewłaściwym lubniefrasobliwym jego wykorzystaniem.

  • Poziom bezpieczeństwa

    I Nie istnieje system absolutnie bezpieczny:I nie możemy przewidzieć wszystkich możliwych zagrożeń;I szybki rozwój technologii implikuje powstawanie coraz to

    nowych zagrożeń;

    I czas reakcji na nowe zagrożenia nie jest zerowy;I ludzka niedoskonałość, w szczególności omylność projektantów,

    programistów, użytkowników systemów informatycznych,skutkuje błędami w oprogramowaniu oraz niewłaściwym lubniefrasobliwym jego wykorzystaniem.

  • Poziom bezpieczeństwa

    I Nie istnieje system absolutnie bezpieczny:I nie możemy przewidzieć wszystkich możliwych zagrożeń;I szybki rozwój technologii implikuje powstawanie coraz to

    nowych zagrożeń;I czas reakcji na nowe zagrożenia nie jest zerowy;

    I ludzka niedoskonałość, w szczególności omylność projektantów,programistów, użytkowników systemów informatycznych,skutkuje błędami w oprogramowaniu oraz niewłaściwym lubniefrasobliwym jego wykorzystaniem.

  • Poziom bezpieczeństwa

    I Nie istnieje system absolutnie bezpieczny:I nie możemy przewidzieć wszystkich możliwych zagrożeń;I szybki rozwój technologii implikuje powstawanie coraz to

    nowych zagrożeń;I czas reakcji na nowe zagrożenia nie jest zerowy;I ludzka niedoskonałość, w szczególności omylność projektantów,

    programistów, użytkowników systemów informatycznych,skutkuje błędami w oprogramowaniu oraz niewłaściwym lubniefrasobliwym jego wykorzystaniem.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.I Można stosując model atakującego i techniki analizy systemów

    wykluczyć konkretne zagrożenia.I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;

    I atak jest nieopłacalny, poniesione nakłady przekraczająewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.I Można stosując model atakującego i techniki analizy systemów

    wykluczyć konkretne zagrożenia.I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.I Można stosując model atakującego i techniki analizy systemów

    wykluczyć konkretne zagrożenia.I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.

    I Można wykazać, pokazując metodę ataku, słabościw bezpieczeństwie.

    I Można stosując model atakującego i techniki analizy systemówwykluczyć konkretne zagrożenia.

    I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.

    I Można stosując model atakującego i techniki analizy systemówwykluczyć konkretne zagrożenia.

    I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.I Można stosując model atakującego i techniki analizy systemów

    wykluczyć konkretne zagrożenia.

    I Istnieją standardy poziomu bezpieczeństwa.

  • Poziom bezpieczeństwa

    I System jest dostatecznie bezpieczny, jeśli agresor rezygnujez ataku, gdyż:

    I sforsowanie zabezpieczeń jest zbyt czasochłonne;I atak jest nieopłacalny, poniesione nakłady przekraczają

    ewentualne zyski.

    I Nie można udowodnić, że system jest bezpieczny.I Można wykazać, pokazując metodę ataku, słabości

    w bezpieczeństwie.I Można stosując model atakującego i techniki analizy systemów

    wykluczyć konkretne zagrożenia.I Istnieją standardy poziomu bezpieczeństwa.

  • Strategie ataku

    I Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi.

    I Skuteczny atak na aktywny mechanizm zabezpieczeń jestraczej czasochłonny i stosowany tylko w ostateczności.

    I Zwykle mniej kosztowne i szybsze jest znalezienie lukiw oprogramowaniu i wtargnięcie do systemu „z boku”.

  • Strategie ataku

    I Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi.I Skuteczny atak na aktywny mechanizm zabezpieczeń jest

    raczej czasochłonny i stosowany tylko w ostateczności.

    I Zwykle mniej kosztowne i szybsze jest znalezienie lukiw oprogramowaniu i wtargnięcie do systemu „z boku”.

  • Strategie ataku

    I Agresor na ogół nie pokonuje zabezpieczeń, tylko je obchodzi.I Skuteczny atak na aktywny mechanizm zabezpieczeń jest

    raczej czasochłonny i stosowany tylko w ostateczności.I Zwykle mniej kosztowne i szybsze jest znalezienie luki

    w oprogramowaniu i wtargnięcie do systemu „z boku”.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:

    I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:

    I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;

    I boczne wejście do systemu, stworzone w celu „ułatwienia” jegopielęgnacji;

    I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;

    I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;

    I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;

    I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;

    I przeszukanie śmieci, wyrzucanej makulatury lub nośnikówdanych.

    I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.

    I Itp.

  • Strategie ataku

    I Większość ataków przeprowadzana jest „od środka organizacji”,czyli przez zaufanych użytkowników, którzy łatwiej mogąznaleźć i wykorzystać luki w bezpieczeństwie.

    I Agresor może wykorzystać:I chwilową nieobecność użytkownika;I boczne wejście do systemu, stworzone w celu „ułatwienia” jego

    pielęgnacji;I publicznie dostępne informacje o używanym oprogramowaniu;I podstęp, udawanie pracownika serwisu, dostawcy;I wymuszenie, szantaż;I przeszukanie śmieci, wyrzucanej makulatury lub nośników

    danych.I Itp.

  • Objawy ataku

    I Brak symptomów ataku nie oznacza, że system nie zostałzaatakowany.

    I Zaobserwowanie ataku nie jest trywialne nawet w systemiepoprawnie monitorowanym.

    I Symptomy ataku zwykle występują dopiero po jegozakończeniu, kiedy to może być zbyt późno, aby przeprowadzićakcję ratunkową, kiedy ucierpiały już newralgiczne składnikisystemu, poufne dane lub reputacja firmy.

  • Objawy ataku

    I Brak symptomów ataku nie oznacza, że system nie zostałzaatakowany.

    I Zaobserwowanie ataku nie jest trywialne nawet w systemiepoprawnie monitorowanym.

    I Symptomy ataku zwykle występują dopiero po jegozakończeniu, kiedy to może być zbyt późno, aby przeprowadzićakcję ratunkową, kiedy ucierpiały już newralgiczne składnikisystemu, poufne dane lub reputacja firmy.

  • Objawy ataku

    I Brak symptomów ataku nie oznacza, że system nie zostałzaatakowany.

    I Zaobserwowanie ataku nie jest trywialne nawet w systemiepoprawnie monitorowanym.

    I Symptomy ataku zwykle występują dopiero po jegozakończeniu, kiedy to może być zbyt późno, aby przeprowadzićakcję ratunkową, kiedy ucierpiały już newralgiczne składnikisystemu, poufne dane lub reputacja firmy.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.

    I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody

    użytkowników.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody

    użytkowników.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody

    użytkowników.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody

    użytkowników.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.

    I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygodyużytkowników.

  • Linie obrony

    I Możliwe jest obejście każdego mechanizmu zabezpieczeń.I Zabezpieczenia powinny być konstruowane wielopoziomowo:

    I złamanie jednej linii obrony nie powinno umożliwiaćwtargnięcia do systemu;

    I np. ochrona sieci ścianą ogniową (ang. firewall) nie zwalnia odtworzenia aplikacji odpornych na ataki z sieci zewnętrznej.

    I Przejrzysta i modularna konstrukcja systemu ułatwia ochronę.I Wzrost poziomu bezpieczeństwa odbywa się kosztem wygody

    użytkowników.

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:

    I Co chronić (określenie zasobów)?I Przed czym chronić (identyfikacja zagrożeń)?I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę

    (oszacowanie ryzyka, analiza kosztów i zysku)?

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:

    I Co chronić (określenie zasobów)?I Przed czym chronić (identyfikacja zagrożeń)?I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę

    (oszacowanie ryzyka, analiza kosztów i zysku)?

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:

    I Co chronić (określenie zasobów)?I Przed czym chronić (identyfikacja zagrożeń)?I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę

    (oszacowanie ryzyka, analiza kosztów i zysku)?

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:I Co chronić (określenie zasobów)?

    I Przed czym chronić (identyfikacja zagrożeń)?I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę

    (oszacowanie ryzyka, analiza kosztów i zysku)?

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:I Co chronić (określenie zasobów)?I Przed czym chronić (identyfikacja zagrożeń)?

    I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę(oszacowanie ryzyka, analiza kosztów i zysku)?

  • Strategia bezpieczeństwa

    I O bezpieczeństwie należy myśleć już od początku etapuprojektowania systemu informatycznego lub aplikacji.

    I Błędy lub zaniedbania popełnione na etapie projektowania sątrudne do naprawienia w późniejszych fazach projektu.

    I Należy udzielić odpowiedzi na pytania:I Co chronić (określenie zasobów)?I Przed czym chronić (identyfikacja zagrożeń)?I Ile czasu, wysiłku i pieniędzy można poświęcić na ochronę

    (oszacowanie ryzyka, analiza kosztów i zysku)?

  • Przykłady chronionych zasobów

    I Sprzęt komputerowy

    I Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowa

    I WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI Wydruki

    I Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne dane

    I Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasowe

    I Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowania

    I Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osobowe

    I Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytu

    I Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracowników

    I Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracowników

    I Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjne

    I Wizerunek publiczny i reputacjaI Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacja

    I Itp.

  • Przykłady chronionych zasobów

    I Sprzęt komputerowyI Infrastruktura sieciowaI WydrukiI Strategiczne daneI Kopie zapasoweI Wersje instalacyjne oprogramowaniaI Dane osoboweI Dane audytuI Zdrowie pracownikówI Prywatność pracownikówI Zdolności produkcyjneI Wizerunek publiczny i reputacjaI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowi

    I Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusami

    I Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrzny

    I Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programach

    I Kradzież nośników danych, komputerów (również w podróżysłużbowej)

    I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)

    I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnych

    I Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętu

    I Choroba administratora lub kierownika projektu (jednoczesnachoroba wielu osób)

    I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)

    I PowódźI Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I Powódź

    I Itp.

  • Przykładowe zagrożenia

    I Włamywacze komputerowiI Infekcje wirusamiI Nieuczciwi pracownicy lub personel zewnętrznyI Błędy w programachI Kradzież nośników danych, komputerów (również w podróży

    służbowej)I Utrata możliwości korzystania z łączy telekomunikacyjnychI Bankructwo firmy serwisowej lub producenta sprzętuI Choroba administratora lub kierownika projektu (jednoczesna

    choroba wielu osób)I PowódźI Itp.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.

    I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,

    I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,

    I zarządzanie (w tym monitorowanie i okresowe audytybezpieczeństwa),

    I uaktualnianie.I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),

    I uaktualnianie.I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:

    I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,

    I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,

    I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,

    I zakresy odpowiedzialności.I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:

    I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:I ochrona fizyczna,

    I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),

    I rozwiązania techniczne, informatyczne.

  • Polityka bezpieczeństwa

    I Powinna być elementem polityki biznesowej firmy.I Etapy realizacji:

    I zaprojektowanie,I zaimplementowanie,I zarządzanie (w tym monitorowanie i okresowe audyty

    bezpieczeństwa),I uaktualnianie.

    I Zakres tematyczny:I definicja celu i misji polityki bezpieczeństwa,I standardy i wytyczne których przestrzegania wymagamy,I kluczowe zadania do wykonania,I zakresy odpowiedzialności.

    I Specyfikacja środków:I ochrona fizyczna,I polityka proceduralno-kadrowa (odpowiedzialność personalna),I rozwiązania techniczne, informatyczne.

  • Normy i zalecenia zarządzania bezpieczeństwemI Stworzono wiele dokumentów poświęconych realizacji polityki

    bezpieczeństwa.I Norma ISO/IEC Technical Report 13335 (ratyfikowana

    w naszym kraju jako PN-I-13335) obejmuje:I TR 13335-1 – terminologia i modele;I TR 13335-2 – metodyka planowania i prowadzenia analizy

    ryzyka, specyfikacja wymagań stanowisk pracy związanychz bezpieczeństwem systemów informatycznych;

    I TR 13335-3 – techniki zarządzania bezpieczeństwem:I zarządzanie ochroną informacji,I zarządzanie konfiguracją systemów IT,I zarządzanie zmianami;

    I TR 13335-4 – metodyka doboru zabezpieczeń;I WD 13335-5 – zabezpieczanie połączeń z sieciami

    zewnętrznymi.I Należałoby wymienić tu jeszcze kilkadziesiąt norm.I Nikt nie jest w stanie tego wszystkiego przeczytać

    w rozsądnym czasie.