Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

21
Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

description

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym. Najczęstszym źródłem zagrożeń dla systemu informatycznego jest świat zewnętrzny (głównie sieci WAN). Dlatego nagminnie stosuje się tzw. ściany ogniowe (firewall). - PowerPoint PPT Presentation

Transcript of Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Page 1: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Page 2: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Dlatego nagminnie stosuje siętzw. ściany ognioweściany ogniowe

(firewall)

Najczęstszym źródłem zagrożeń dla systemu informatycznego jest świat

zewnętrzny (głównie sieci WAN)

Page 3: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

„Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo

na poziomie analizy treści informacji

Firewall Warstwy (wg modelu OSI)

Aplikacji Prezentacji

Sesji Transportu

Sieci Łącza

Fizyczna

Firewall Warstwy (wg modelu OSI)

Aplikacji Prezentacji

Sesji Transportu

Sieci Łącza

Fizyczna

Page 4: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Dygresja: Siedmiowarstwowy model sieci

ISO/OSIS

Page 5: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Warstwowa architektura logiczna w modelu odniesienia sieci ISO-OSI

WarstwaAplikacji

WarstwaAplikacji

WarstwaPrezentacjii

WarstwaPrezentacjii

Warstwa Sesji

Warstwa Sesji

WarstwaTransportowa

WarstwaTransportowa

WarstwaSieciowa

WarstwaSieciowa

WarstwaŁącza Danych

WarstwaŁącza Danych

WarstwaFizyczna

WarstwaFizyczna Warstwa

Fizyczna

WarstwaFizyczna

WarstwaŁącza Danych

WarstwaŁącza Danych

WarstwaFizyczna

WarstwaFizyczna Warstwa

Fizyczna

WarstwaFizyczna Warstwa

Fizyczna

WarstwaFizyczna

WarstwaAplikacji

WarstwaAplikacji

WarstwaPrezentacji

WarstwaPrezentacji

WarstwaSesji

WarstwaSesji

WarstwaTransportowa

WarstwaTransportowa

WarstwaSieciowa

WarstwaSieciowa

WarstwaŁącza Danych

WarstwaŁącza Danych

WarstwaFizyczna

WarstwaFizyczna

WarstwaŁącza Danych

WarstwaŁącza Danych Warstwa

Łącza Danych

WarstwaŁącza Danych Warstwa

Łącza Danych

WarstwaŁącza Danych

WarstwaSieciowa

WarstwaSieciowa Warstwa

Sieciowa

WarstwaSieciowa

Połączenie logiczne pomiędzy procesami warstwy aplikacji

Połączenie logiczne pomiedzy obiektami warstwy prezentacji

Nawiązanie sesji

Połączenie logiczne pomiędzy stacjami końcowymi przesyłającymiwiadomości

Stacja końcowa

Kanał fizyczny Węzeł podsiecikomunikacyjnej

Węzeł podsiecikomunikacyjnej

Stacja końcowa

Kanał fizyczny

Page 6: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Zadania poszczególnych niższych warstw modeluAplikacja

Prezentacja

Sesja

Transport

Sieć

Łącze danych

Warstwa Fizyczna

Pewna lub niepewna dostawa pakietów Naprawa błędów przed retransmisją

Zapewnia logiczny systemadresowania, którego routery używają do

wyznaczania ścieżki

Tworzy ramki Dostęp do mediów na podstawie adresów MAC

Przenoszenie bitów Określa napięcie i parametry okablowania

PrzykładyPrzykłady

TCPUDPSPX

IPIPX

802.3/802.2HDLC

EIA/TIA - 232v.35

War

stw

y p

rzep

ływ

u d

anyc

h

Page 7: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

War

stw

y ap

lika

cji Aplikacja

Prezentacja

Sesja

Transport

Sieć

Łącze Danych

Warstwa Fizyczna

Sposób prezentacji danych Dodatkowe przetwarzanie Szyfrowanie danych

Zachowanie odrębności danychróżnych aplikacji

Interfejs uzytkownika

Przykłady

TelnetHTTP

ASCIIEBCDIC

JPEG

Planowanie dostępudo systemu

operacyjnego/aplikacji

Zadania poszczególnych wyższych warstw modelu

Page 8: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

„Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo

na poziomie analizy treści informacji

Firewall Warstwy (wg modelu OSI)

Aplikacji Prezentacji

Sesji Transportu

Sieci Łącza

Fizyczna

Firewall Warstwy (wg modelu OSI)

Aplikacji Prezentacji

Sesji Transportu

Sieci Łącza

Fizyczna

Page 9: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Najlepiej zresztą i tu i tu

Firewall Warstwy (wg modelu OSI)

Aplikacji Prezentacji

Sesji Transportu

Sieci Łącza

Fizyczna

Page 10: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Koszty ponoszone na zabezpieczenia są zależne od rodzaju

stosowanej polityki bezpieczeństwa.

ReaktywneReaktywne ProaktywneProaktywne

$$ Koszty Koszty zabezpieczeńzabezpieczeń

$$ Koszty Koszty zabezpieczeńzabezpieczeń

$$ Koszty Koszty incydentuincydentu

Polityka reaktywna: zabezpieczenia są wprowadzane gdy wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka

Polityka pro-aktywna: zabezpieczenia są wprowadzane zanim wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka

Page 11: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Statystyka rzeczywistych przyczyn włamań do systemów

informatycznych

Stare, dobrze znane luki

Nowe, opublikowane luki

Najnowsze niepublikowaneluki

Niewłaściwa konfiguracja,Zaniedbanie, brak higieny

Page 12: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Najczęściej źródłem i przyczyną problemu jest nieostrożny użytkownik jednej z podsieci

Użytkownik

Użytkownik

Podsieć

Podsieć

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Użytkownik

Page 13: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Trzeba pamiętać, że przyczyną kryzysu jest zawsze najsłabiej

chroniony element

1

2 3 4

5

67

8910

1

2 3 4

5

67

8910

Page 14: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Każdy projekt informatyczny jest przedsięwzięciem

wysokiego ryzyka

Page 15: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

OBSZAR RYZYKA SZCZEGÓŁOWE ŹRÓDŁA RYZYKA

Otoczenie społeczno-ekonomiczne

Podejście do TI

Niespójny system gospodarczy i prawny

Zmiany sytuacji na rynku

System edukacji

Brak standardów

Niska kultura informacyjna

Otoczenie technologiczne

Niedorozwój telekomunikacji

Brak standardów przesyłania danych

Przewaga techniki mikrokomputerowej

Organizacja

Nieokreślone cele oraz brak wizji i strategii

Niechęć, niezdolność do zmiany

Relacje władzy i własności

Brak współpracy kierownictwa i użytkowników

Brak standardów i procedur

Nagłe zmiany struktury

Zatrudnienie i podnoszenie kwalifikacji

Nierozpoznane umiejętności firmy

Niesprawność kontroli

Niesprawność zarządzania TI

Twórcy SI

Nieumiejętność pracy zespołowej

Podejście do zamierzenia

Nieznajomość metod, technik i narzędzi

Projekt

Obszerność i złożoność zadania projektowego

Wycinkowe projektowanie i oprogramowywanie SI

Brak business planu

Page 16: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia

ŹRÓDŁA RYZYKA ZAGROŻENIA

Podejście do TIStrach przed zmianąNieumiejętność celowego zakupu i

wykorzystania TI

Niespójny system gospodarczy i prawny

Zmiany sytuacji na rynku

Zmiana celów i zadań organizacjiKonieczność częstych zmian

oprogramowaniaNiedostosowanie do wymogów

klientówNiewydolność systemu

System edukacji

Nieumiejętność pracy zespołowejNieznajomość zarządzaniaNieumiejętność wykorzystania

narzędzi

Page 17: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia – cd.

Brak standardówNiespójność danychCzasochłonność wprowadzania i

uzyskiwania danych

Niska kultura informacyjna

Nieskuteczność zabezpieczeńNieumiejętność wykorzystania większości

funkcji TI

Niedorozwój telekomunikacji

Opóźnienia w przesyłaniu danych i ich przekłamania

Utrudniony dostęp do informacjiWysokie koszty eksploatacji

Brak standardów przesyłania danych

Pracochłonność opracowywania danychNieczytelność danychNiewielkie możliwości wykorzystania

danych

Przewaga techniki mikrokomputerowej

Nieznajomość innych technologiiNiedopasowanie technologii do potrzebDuże wydatki na TI

Page 18: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia – cd.

Nieokreślone cele oraz brak wizji i strategii

Nieokreślone cele systemu informacyjnego

Komputeryzowanie istniejących procedurNieuwzględnienie potrzeb wynikających

ze wzrostu firmy

Niechęć, niezdolność do zmiany

Wykorzystywanie TI jako kalkulatoraBrak poczucia celowości zastosowań TINiezgodność zastosowań z organizacją

Relacje władzy i własności

Trudności w ustaleniu potrzeb informacyjnych

Nieustalona odpowiedzialność za zamierzenie

Utrudnienia w sterowaniu projektem

Brak współpracy kierownictwa i użytkowników

Niemożliwość sprecyzowania potrzebNiedopasowanie SI do rzeczywistych

potrzebOpóźnienia projektu i przekroczenie

budżetu

Page 19: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia – cd.Brak standardów i

procedur

Dominacja TI nad organizacjąNieumiejętność określenia zadań

Nagłe zmiany struktury

Odchodzenie użytkowników i zmiany potrzeb

Nieustalone role organizacyjneDoraźne zmiany procedur i

standardów

Zatrudnienie i podnoszenie kwalifikacji

Nieznajomość, brak zrozumienia i obawa przed TI

Nieumiejętność formułowania i rozwiązywania problemów

Brak motywacji i zainteresowania użytkowników

Nierozpoznane umiejętności firmy

Nietrafne zastosowania zakłócające procedury

Nieprzydatność, niefunkcjonalność narzędzi

Page 20: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia – cd.

Niesprawność kontroli

Niesprecyzowane potrzeby dotyczące kontroli

Celowe omijanie mechanizmów kontrolnych

Niesprawność zarządzania TI

Nieumiejętność planowania i niecelowe wydawanie środków

Nietrafione zakupy wyposażenia i oprogramowania

Zaniechanie planowania i egzekwowania efektów

Nieumiejętność pracy zespołowej

Zakłócenia w wykonywaniu pracBłędna strukturyzacja systemuNiespójne, błędne rozwiązania

Podejście do zamierzenia

Zaniechanie lub powierzchowność analizyPomijanie badania pracyDostosowanie użytkowników do TI, a nie

SI do potrzeb„Komputeryzacja” zamiast zmiany

Page 21: Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Źródła ryzyka i zagrożenia - koniec

Nieznajomość metod, technik i narzędzi

Stosowanie metod znanych zamiast potrzebnych

Niekompletna analiza, niespójna specyfikacja

Niewykorzystywanie możliwości narzędziNietrafne oceny kosztów, efektów i czasu

trwania projektu

Obszerność i złożoność zadania projektowego

Brak analizy problemówTrudność opanowania złożoności,

nietrafna strukturyzacja

Wycinkowe projektowanie i oprogramowywanie SI

Niewłaściwa kolejność opracowywania i wdrażania modułów

Niespójność modułów systemu

Brak business planu

Nieświadomość celów oraz kosztów i efektów

Nieliczenie się z kosztami, pomijanie oczekiwanych efektów