POLITYKI BEZPIECZEŃSTWA I 
KONTROLI 
Piotr Wojciechowski (CCIE #25543)
ABOUT ME 
¢ Senior Network Engineer MSO at VeriFone Inc. 
¢ Previously Network Solutions Architect at one of top 
polish IT integrators 
¢ CCIE #25543 (Routing & Switching) 
¢ Blogger – http://ccieplayground.wordpress.com 
¢ Administrator of CCIE.PL board 
— The biggest Cisco community in Europe 
— Over 7500 users 
— 3 admin, 5 moderators 
— 58 polish CCIEs as members, 20 of them actively posting 
— About 150 new topics per month 
— About 1000 posts per month 
— English section available
AGENDA 
¢ Czym jest polityka bezpieczeństwa? 
¢ Realizacja polityki bezpieczeństwa w IT 
¢ Wdrażanie polityki bezpieczeństwa 
¢ Audyty 
¢ Jak stworzyć efektywną politykę bezpieczeństwa?
CZYM JEST POLITYKA BEZPIECZEŃSTWA?
CZYM JEST POLITYKA BEZPIECZEŃSTWA? 
¢ Polityka bezpieczeństwa jest: 
— Zbiorem spójnych, precyzyjnych reguł i procedur wg 
których dana organizacja buduje, zarządza oraz 
udostępnia zasoby 
— Określa chronione zasoby 
— Dokumentem zgodnym z prawem
CZYM JEST POLITYKA BEZPIECZEŃSTWA? 
¢ Co obejmuje polityka bezpieczeństwa: 
— Całość zagadnień związanych z bezpieczeństwem danych 
będących w dyspozycji firmy 
— Nie ogranicza się jedynie do sieci komputerowej czy 
systemów lecz obejmuje całość działania i procesów, 
które następują w firmie 
— Jest to dokument spisany 
— Jest dokumentem specyficznym dla każdej korporacji – 
nie ma ogólnego szablonu gotowego do zastosowania 
— Musi być dokumentem znanym pracownikom
CYKL ŻYCIA POLITYKI BEZPIECZEŃSTWA
REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ 6 podstawowych polityk definiujących pracę działu 
IT oraz osób korzystających z infrastruktury IT 
¢ Odpowiedni podział obowiązków w szczególności 
nadzoru i kontroli spełnienia wymogów opisanych w 
polityce bezpieczeństwa 
¢ Regularne audyty
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Polityka dostępu do Internetu 
— Czy użytkownicy są uprawnieni do korzystania z 
Internetu w celach prywatnych? 
— Czy użytkownicy mogą sami ściągać i instalować 
oprogramowanie? 
— Jakie aplikacje są niezbędne do prawidłowego działania 
korporacji i z jakich zasobów muszą korzystać? 
— Jak mają być zabezpieczone komputery mające dostęp do 
Internety? 
— Etc…
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Polityka kontroli email i mediów społecznościowych 
— Bardzo prosta metoda wycieku informacji poufnych 
— Kontrola potencjalnego wycieku informacji 
— Ochrona wizerunku firmy 
— Pracownicy muszą być świadomi, że treść wiadomości 
może być monitorowana
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Kontrola kluczy 
— O fizycznych kluczach do drzwi i kłódek zapomina się 
często w epoce dwustopniowego uwierzytelniania 
— Kto ma klucze do szafy w serwerowni w chwili obecnej? 
— Ile jest kompletów kluczy do każdego z pomieszczeń? 
— Kto może pobrać klucze? 
— W jaki sposób kontrolujemy czy klucze nie opuszczają 
budynku celem wykonania kopi?
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Kontrola urządzeń mobilnych 
— Nowoczesne urządzenia przechowują często więcej 
wrażliwych informacji niż komputery pracowników 
— Mobilne urządzenia są łatwym punktem, przez który 
zagrożenie może przeniknąć do sieci 
— Jakie urządzenia mobilne są dozwolone w naszej sieci? 
— Jaką konfigurację na nich wymuszamy? 
— Etc…
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Kontrola dostępu dla gości 
— Polityka dotycząca postępowania z gośćmi w budynkach 
biurowych i data center 
¢ Punkt rejestracji gości 
¢ Wymóg towarzyszenia gościom w wyznaczonych strefach 
¢ Identyfikatory gościa 
— Odseparowana sieć WLAN dla gości z limitowanym 
dostępem do Internetu
REALIZACJA POLITYKI BEZPIECZEŃSTWA W 
IT 
¢ Non-Disclosure Agreement (NDA) 
— Jasno zakomunikowana polityka pracownikom 
— Jasne określenie, że ochrona informacji dotyczy zarówno 
komunikacji werbalnej jak i emaili, narzędzi 
społecznościowych czy komunikatorów 
— Podpisanie NDA przez każdego z pracowników
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Scenariusz nierealny – polityka powstaje wraz z 
uruchomieniem i rozwojem firmy 
¢ Scenariusz prawdziwy – potrzeba biznesowa 
wymusza stworzenie spójnej polityki 
bezpieczeństwa
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Kluczowe elementy polityki bezpieczeństwa 
— Bezpieczeństwo fizyczne budynków i urządzeń 
— Bezpieczeństwo informacji 
— Wykrywanie i przeciwdziałanie nadużyciom 
— Wykrywanie oszustw 
— Zarządzanie ryzykiem 
— Business Continuity Planning (BCP) 
— Zarządzanie w sytuacjach kryzysowych
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Chronione informacje i procesy najlepiej podzielić 
na kategorie, które prościej będzie opisywać w 
dokumentach, na przykład: 
— Grupy użytkowników lub procesów – marketing, dział 
sprzedaży, administracja, księgowość itp. 
— Technologie – sieci, systemy, storage, backup 
— Cykl życia produktu – deployment, QA, production, 
support 
— Elementy wewnętrzne i zewnętrzne – intranet, extranet, 
WWW, VPN
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Gdy zidentyfikujemy obszary których ochronę 
polityka bezpieczeństwa ma opisywać powinniśmy 
określić grupy użytkowników, którzy wymagają 
dostępu do informacji by wykonywać swoją pracę. 
¢ Gdy określimy niezbędne zasoby przeprowadzamy 
analizę ryzyka związaną z wykradzeniem, 
uszkodzeniem lub zniszczeniem informacji
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Analiza ryzyka 
— Skomplikowany proces zależny od formy prowadzonego 
biznesu 
— Powinien zawierać potencjalne scenariusze, które mogą 
zagrozić prowadzonemu biznesowi i szacować koszty, 
które firma poniesie, gdyby scenariusz się zrealizował 
— Powinien zawierać szacunek trzech scenariuszy: 
¢ Expected 
¢ Worst-case 
¢ Best-case
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA 
¢ Polityka bezpieczeństwa, procedury czy wdrażane 
technologie muszą być adekwatne do ryzyka, 
prowadzonego biznesu oraz dostępnych środków na 
ich wdrożenie i utrzymanie 
¢ Analiza ROI pozwala określić, czy koszt wdrożenia 
danego rozwiązania nie przekracza kosztu 
scenariusza worst-case utraty danych
WDRAŻANIE POLITYKI BEZPIECZEŃSTWA
AUDYTY
AUDYTY 
¢ Czym jest audyt? 
— Proces ocenienia czy przyjęta polityka bezpieczeństwa 
odpowiednio chroni zasoby informacyjne korporacji 
— Proces weryfikacji odpowiedniego wdrożenia i 
przestrzegania przyjętej polityki 
— Trzy główne obszary analizy: 
¢ Audyt techniczny 
¢ Ochrona fizyczna 
¢ Proces zarządzania informacją 
— Testy penetracyjne to nie audyt!
AUDYTY 
¢ Audyty mogą być wewnętrzne lub zewnętrzne 
¢ Audyty zewnętrzne najczęściej przeprowadzane na 
potrzeby uzyskania certyfikacji produktu, 
wdrożenia lub procesu. 
¢ Ma na celu pokazanie słabości polityk 
bezpieczeństwa i pozwolić poprawić znalezione 
błędy 
¢ Wykorzystywane są narzędzia automatyzujące 
proces ale rola audytora jest bardzo ważna 
¢ 4 etapy przeprowadzania audytu
AUDYTY 
¢ Etap I – przygotowanie 
— Wyspecyfikowanie obszarów audytu 
— Zebranie dokumentacji o procesach 
— Zebranie informacji o strukturze korporacji i 
stanowiskach 
— Zebranie informacji o zasobach sprzętowych i 
programowych 
— Zapoznanie się z politykami i procedurami 
— Etc…
AUDYTY 
¢ Etap II – ustalenie celów audytu 
— Weryfikacja procedur związanych z krytycznymi 
systemami 
— Weryfikacja świadomości pracowników 
— Weryfikacja procesu współpracy z podmiotami 
zewnętrznymi 
— Proces kontroli zmian 
— Business continuity 
— Etc…
AUDYTY 
¢ Etap III – zbieranie danych do audytu 
— Rozmowa z pracownikami 
— Przegląd logów systemowych 
— Weryfikacja wdrożenia procedur w życie 
— Kontrola fizyczna obiektów czy sprzętu 
— Kontrola procedur backupu i odzyskiwania danych 
— Kontrola procesu niszczenia nośników 
— Etc…
AUDYTY 
¢ Etap IV – analiza danych i raport końcowy 
— Podsumowanie zebranych danych 
— Wyspecyfikowanie obszarów wymagających poprawy 
— Wyspecyfikowanie zaleceń do poprawy 
— Wykazanie obszarów niezgodności ze standardami pod 
kątem których audyt był przeprowadzany 
— Etc…
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA?
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Czym jest efektywna polityka bezpieczeństwa? 
— Wiele kryteriów zależnych od charakteru prowadzonego 
biznesu 
— Szczegółowe wytyczne muszą uwzględniać strukturę 
korporacji i podział obowiązków 
— Nie może być oderwana od rzeczywistości
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Kryterium I 
Polityka bezpieczeństwa odpowiednio definiuje cele 
bezpieczeństwa przedsiębiorstwa minimalizując 
ryzyko operacyjne
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Kryterium II 
Polityka bezpieczeństwa odpowiednio zabezpiecza 
przedsiębiorstwo przed naruszeniami polityki i 
działaniami prawnymi osób trzecich
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Kryterium III 
Polityka bezpieczeństwa została przedstawiona 
pracownikom (także kontraktowym) pracującym na 
różnych szczeblach hierarchii, jest przez nich 
zrozumiała a stosowanie nadzorowane przez 
przełożonych
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada1 
— Wybierz i stosuj jedną prostą strukturę wszystkich 
dokumentów definiujących politykę bezpieczeństwa 
¢ Trzy typu dokumentów – polityka globalna, standardy, 
procedury 
¢ Jedna struktura – prościej pracować grupowo, prostszy w 
odbiorze przekaz dla czytelnika 
¢ Ułatwia audyt i wdrożenie narzędzi bezpieczeństwa
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 2 
— Zapisz wszystko w dokumentach 
¢ Nie zostawiaj miejsca na niedopowiedzenia czy interpretację
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 3 
— Przypisz odpowiedzialność za poszczególne zadania z 
zakresu bezpieczeństwa do konkretnych osób lub/i 
stanowisk 
¢ Jasność co do odpowiedzialności konkretnych osób także w 
przypadku rotacji na stanowiskach 
¢ Ułatwia zarządzanie dokumentem i jego aktualizację 
¢ Wskazane osoby są także odpowiedzialne za egzekwowanie 
przestrzegania polityki bezpieczeństwa od swoich podwładnych 
¢ Audyty oparte o ISO17799 czy COBIT wymagają jasnego 
przypisania ról
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 4 
— Zastosuj jeden z dostępnych szablonów zgodnych z ISO 
nieznacznie go modyfikując 
¢ ISO-IEC 17799:2005 dostarcza podział na 10 domen 
bezpieczeństwa możliwy do wdrożenia w każdej korporacji 
¢ Podział na domeny bezpieczeństwa ułatwia przeprowadzanie 
audytów spójności i kompletności stworzonych polityk
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 5 
— Przeprowadzaj analizę ryzyka 
¢ Polityka bezpieczeństwa powinna zawierać informację jak 
często i w jaki sposób analiza ryzyka jest przeprowadzana 
¢ Analiza ryzyka pozwala oszacować jaki poziom bezpieczeństwa 
jest odpowiedni dla korporacji 
¢ Dokument końcowy powinien zawierać informacje kto 
akceptuje ryzyko, kto akceptuje wyjątki, jak długo one powinny 
trwać, jakie narzędzia kontroli należy wdrożyć
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 6 
— Komunikuj politykę bezpieczeństwa jasno i regularnie 
¢ Często pięta achillesowa całego procesu J 
¢ Pracownicy powinni nie tylko być informowani o zmianach ale 
potwierdzić zapoznanie się z nimi 
¢ Pracownicy i kontraktorzy muszą być świadomi i rozumieć 
swoją rolę w przestrzeganiu polityki bezpieczeństwa 
¢ Szkolenia z zakresu polityk bezpieczeństwa dla pracowników
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 7 
— Zdefiniuj proces reakcji na naruszenie polityki 
bezpieczeństwa i procedur 
¢ Zdefiniuj czym jest naruszenie polityki 
¢ Załącz procedurę raportowania naruszenia polityki oraz 
postępowania w takim przypadku 
¢ Powiadom pracowników o ścieżce postępowania i możliwych 
konsekwencjach
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 8 
— Przeprowadzaj audyty polityk bezpieczeństwa 
¢ Regularny audyt jest wymogiem nie tylko standardów ale i 
dobrej praktyki 
¢ Dla standardów i procedur stwórz scenariusze testowe 
pozwalające sprawdzić je w praktyce 
¢ Audyt techniczny nie jest zadaniem skomplikowanym, audyt 
ludzi może być nie lada wyzwaniem
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 9 
— Automatyzuj procesy 
¢ Ułatwia audyt i utrzymanie spójności polityki bezpieczeństwa 
¢ Automatyzacja narzędzi dystrybucji procedur bezpieczeństwa 
¢ Automatyzacja weryfikacji zapoznania się ze zmianami 
¢ Automatyzacja weryfikacji wdrożenia szablonów 
¢ Etc etc etc
JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ 
BEZPIECZEŃSTWA? 
¢ Zasada 10 
— Czy wiesz gdzie jest najsłabsze ogniwo?
QUESTIONS?
THANK YOU

More Related Content

PDF
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
PDF
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
PDF
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
PDF
Zarządzanie bezpieczeństwem informacji w firmie
PDF
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
PPTX
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PPT
Halokwadrat Antyfraud Forum - SIP Security
PPTX
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające proces zabezpieczania Twojej firmy.
Zarządzanie bezpieczeństwem informacji w firmie
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
Halokwadrat Antyfraud Forum - SIP Security
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w ...

What's hot (6)

PPTX
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
PPT
Bezpieczeństwo informacji mtabor
PPTX
System zarządzania bezpieczeństwem informacji w podmiotach publicznych
PDF
Cyberbezpieczeństwo w chmurze obliczeniowej
PPTX
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
Healthcare: bezpieczeństwo pacjentów zaczyna się od IT
Bezpieczeństwo informacji mtabor
System zarządzania bezpieczeństwem informacji w podmiotach publicznych
Cyberbezpieczeństwo w chmurze obliczeniowej
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
Ad

Viewers also liked (6)

PDF
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PPTX
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PDF
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PPTX
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PDF
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PPTX
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
PLNOG 13: Sebastian Pasternacki: Standard 802.11e, a usługi multimedialne w s...
PLNOG 13: Robert Ślaski: NFV, Virtualise networks or die – the voice of the r...
PLNOG 13: Grzegorz Janoszka: Peering vs Tranzyt – Czy peering jest naprawdę s...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: P. Kupisiewicz, O. Pelerin: Make IOS-XE Troubleshooting Easy – Pack...
Ad

Similar to PLNOG 13: Piotr Wojciechowski: Security and Control Policy (20)

ODP
Zaufanie W Systemach Informatycznych
PDF
Raport NIK poświęcony cyberbezpieczeństwu
PDF
nik-p-15-042-cyberbezpieczenstwo
PPTX
Paweł Krawczyk - Ekonomia bezpieczeństwa
PDF
Zarządzanie oprogramowaniem a bezpieczeństwo danych
PPTX
Światowe badanie bezpieczeństwa informacji 2014
PDF
iso27001ksiega.pdf
PDF
Krawczyk Ekonomia Bezpieczenstwa 2
PDF
Bezpieczna firma - Kancelaria IT
PDF
Cyber ruletka po polsku
PDF
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
PDF
Badanie „Cyberbezpieczeństwo Firm”
PDF
EY 19. Światowe Badanie Bezpieczeństwa Informacji
PDF
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
PPTX
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
PPTX
EXATEL InTECH Day PwC
PPTX
No more ... oops! I didn't again.
PDF
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
PDF
Bezpieczeństwo w polskim Internecie 2009
PDF
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce
Zaufanie W Systemach Informatycznych
Raport NIK poświęcony cyberbezpieczeństwu
nik-p-15-042-cyberbezpieczenstwo
Paweł Krawczyk - Ekonomia bezpieczeństwa
Zarządzanie oprogramowaniem a bezpieczeństwo danych
Światowe badanie bezpieczeństwa informacji 2014
iso27001ksiega.pdf
Krawczyk Ekonomia Bezpieczenstwa 2
Bezpieczna firma - Kancelaria IT
Cyber ruletka po polsku
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
Badanie „Cyberbezpieczeństwo Firm”
EY 19. Światowe Badanie Bezpieczeństwa Informacji
Jak w praktyce radzić sobie z nielegalnym oprogramowaniem i wyciekiem danych?
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
EXATEL InTECH Day PwC
No more ... oops! I didn't again.
Raport Deloitte i Gazeta.pl o bezpieczeństwie: polski aspekt Global Security ...
Bezpieczeństwo w polskim Internecie 2009
OWASP CISO Survey 2014 - Wstępne wyniki badania w Polsce

PLNOG 13: Piotr Wojciechowski: Security and Control Policy

  • 1. POLITYKI BEZPIECZEŃSTWA I KONTROLI Piotr Wojciechowski (CCIE #25543)
  • 2. ABOUT ME ¢ Senior Network Engineer MSO at VeriFone Inc. ¢ Previously Network Solutions Architect at one of top polish IT integrators ¢ CCIE #25543 (Routing & Switching) ¢ Blogger – http://ccieplayground.wordpress.com ¢ Administrator of CCIE.PL board — The biggest Cisco community in Europe — Over 7500 users — 3 admin, 5 moderators — 58 polish CCIEs as members, 20 of them actively posting — About 150 new topics per month — About 1000 posts per month — English section available
  • 3. AGENDA ¢ Czym jest polityka bezpieczeństwa? ¢ Realizacja polityki bezpieczeństwa w IT ¢ Wdrażanie polityki bezpieczeństwa ¢ Audyty ¢ Jak stworzyć efektywną politykę bezpieczeństwa?
  • 4. CZYM JEST POLITYKA BEZPIECZEŃSTWA?
  • 5. CZYM JEST POLITYKA BEZPIECZEŃSTWA? ¢ Polityka bezpieczeństwa jest: — Zbiorem spójnych, precyzyjnych reguł i procedur wg których dana organizacja buduje, zarządza oraz udostępnia zasoby — Określa chronione zasoby — Dokumentem zgodnym z prawem
  • 6. CZYM JEST POLITYKA BEZPIECZEŃSTWA? ¢ Co obejmuje polityka bezpieczeństwa: — Całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy — Nie ogranicza się jedynie do sieci komputerowej czy systemów lecz obejmuje całość działania i procesów, które następują w firmie — Jest to dokument spisany — Jest dokumentem specyficznym dla każdej korporacji – nie ma ogólnego szablonu gotowego do zastosowania — Musi być dokumentem znanym pracownikom
  • 7. CYKL ŻYCIA POLITYKI BEZPIECZEŃSTWA
  • 9. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ 6 podstawowych polityk definiujących pracę działu IT oraz osób korzystających z infrastruktury IT ¢ Odpowiedni podział obowiązków w szczególności nadzoru i kontroli spełnienia wymogów opisanych w polityce bezpieczeństwa ¢ Regularne audyty
  • 10. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Polityka dostępu do Internetu — Czy użytkownicy są uprawnieni do korzystania z Internetu w celach prywatnych? — Czy użytkownicy mogą sami ściągać i instalować oprogramowanie? — Jakie aplikacje są niezbędne do prawidłowego działania korporacji i z jakich zasobów muszą korzystać? — Jak mają być zabezpieczone komputery mające dostęp do Internety? — Etc…
  • 11. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Polityka kontroli email i mediów społecznościowych — Bardzo prosta metoda wycieku informacji poufnych — Kontrola potencjalnego wycieku informacji — Ochrona wizerunku firmy — Pracownicy muszą być świadomi, że treść wiadomości może być monitorowana
  • 12. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola kluczy — O fizycznych kluczach do drzwi i kłódek zapomina się często w epoce dwustopniowego uwierzytelniania — Kto ma klucze do szafy w serwerowni w chwili obecnej? — Ile jest kompletów kluczy do każdego z pomieszczeń? — Kto może pobrać klucze? — W jaki sposób kontrolujemy czy klucze nie opuszczają budynku celem wykonania kopi?
  • 13. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola urządzeń mobilnych — Nowoczesne urządzenia przechowują często więcej wrażliwych informacji niż komputery pracowników — Mobilne urządzenia są łatwym punktem, przez który zagrożenie może przeniknąć do sieci — Jakie urządzenia mobilne są dozwolone w naszej sieci? — Jaką konfigurację na nich wymuszamy? — Etc…
  • 14. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola dostępu dla gości — Polityka dotycząca postępowania z gośćmi w budynkach biurowych i data center ¢ Punkt rejestracji gości ¢ Wymóg towarzyszenia gościom w wyznaczonych strefach ¢ Identyfikatory gościa — Odseparowana sieć WLAN dla gości z limitowanym dostępem do Internetu
  • 15. REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Non-Disclosure Agreement (NDA) — Jasno zakomunikowana polityka pracownikom — Jasne określenie, że ochrona informacji dotyczy zarówno komunikacji werbalnej jak i emaili, narzędzi społecznościowych czy komunikatorów — Podpisanie NDA przez każdego z pracowników
  • 17. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Scenariusz nierealny – polityka powstaje wraz z uruchomieniem i rozwojem firmy ¢ Scenariusz prawdziwy – potrzeba biznesowa wymusza stworzenie spójnej polityki bezpieczeństwa
  • 18. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Kluczowe elementy polityki bezpieczeństwa — Bezpieczeństwo fizyczne budynków i urządzeń — Bezpieczeństwo informacji — Wykrywanie i przeciwdziałanie nadużyciom — Wykrywanie oszustw — Zarządzanie ryzykiem — Business Continuity Planning (BCP) — Zarządzanie w sytuacjach kryzysowych
  • 19. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Chronione informacje i procesy najlepiej podzielić na kategorie, które prościej będzie opisywać w dokumentach, na przykład: — Grupy użytkowników lub procesów – marketing, dział sprzedaży, administracja, księgowość itp. — Technologie – sieci, systemy, storage, backup — Cykl życia produktu – deployment, QA, production, support — Elementy wewnętrzne i zewnętrzne – intranet, extranet, WWW, VPN
  • 20. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Gdy zidentyfikujemy obszary których ochronę polityka bezpieczeństwa ma opisywać powinniśmy określić grupy użytkowników, którzy wymagają dostępu do informacji by wykonywać swoją pracę. ¢ Gdy określimy niezbędne zasoby przeprowadzamy analizę ryzyka związaną z wykradzeniem, uszkodzeniem lub zniszczeniem informacji
  • 21. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Analiza ryzyka — Skomplikowany proces zależny od formy prowadzonego biznesu — Powinien zawierać potencjalne scenariusze, które mogą zagrozić prowadzonemu biznesowi i szacować koszty, które firma poniesie, gdyby scenariusz się zrealizował — Powinien zawierać szacunek trzech scenariuszy: ¢ Expected ¢ Worst-case ¢ Best-case
  • 23. WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Polityka bezpieczeństwa, procedury czy wdrażane technologie muszą być adekwatne do ryzyka, prowadzonego biznesu oraz dostępnych środków na ich wdrożenie i utrzymanie ¢ Analiza ROI pozwala określić, czy koszt wdrożenia danego rozwiązania nie przekracza kosztu scenariusza worst-case utraty danych
  • 26. AUDYTY ¢ Czym jest audyt? — Proces ocenienia czy przyjęta polityka bezpieczeństwa odpowiednio chroni zasoby informacyjne korporacji — Proces weryfikacji odpowiedniego wdrożenia i przestrzegania przyjętej polityki — Trzy główne obszary analizy: ¢ Audyt techniczny ¢ Ochrona fizyczna ¢ Proces zarządzania informacją — Testy penetracyjne to nie audyt!
  • 27. AUDYTY ¢ Audyty mogą być wewnętrzne lub zewnętrzne ¢ Audyty zewnętrzne najczęściej przeprowadzane na potrzeby uzyskania certyfikacji produktu, wdrożenia lub procesu. ¢ Ma na celu pokazanie słabości polityk bezpieczeństwa i pozwolić poprawić znalezione błędy ¢ Wykorzystywane są narzędzia automatyzujące proces ale rola audytora jest bardzo ważna ¢ 4 etapy przeprowadzania audytu
  • 28. AUDYTY ¢ Etap I – przygotowanie — Wyspecyfikowanie obszarów audytu — Zebranie dokumentacji o procesach — Zebranie informacji o strukturze korporacji i stanowiskach — Zebranie informacji o zasobach sprzętowych i programowych — Zapoznanie się z politykami i procedurami — Etc…
  • 29. AUDYTY ¢ Etap II – ustalenie celów audytu — Weryfikacja procedur związanych z krytycznymi systemami — Weryfikacja świadomości pracowników — Weryfikacja procesu współpracy z podmiotami zewnętrznymi — Proces kontroli zmian — Business continuity — Etc…
  • 30. AUDYTY ¢ Etap III – zbieranie danych do audytu — Rozmowa z pracownikami — Przegląd logów systemowych — Weryfikacja wdrożenia procedur w życie — Kontrola fizyczna obiektów czy sprzętu — Kontrola procedur backupu i odzyskiwania danych — Kontrola procesu niszczenia nośników — Etc…
  • 31. AUDYTY ¢ Etap IV – analiza danych i raport końcowy — Podsumowanie zebranych danych — Wyspecyfikowanie obszarów wymagających poprawy — Wyspecyfikowanie zaleceń do poprawy — Wykazanie obszarów niezgodności ze standardami pod kątem których audyt był przeprowadzany — Etc…
  • 32. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA?
  • 33. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Czym jest efektywna polityka bezpieczeństwa? — Wiele kryteriów zależnych od charakteru prowadzonego biznesu — Szczegółowe wytyczne muszą uwzględniać strukturę korporacji i podział obowiązków — Nie może być oderwana od rzeczywistości
  • 34. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium I Polityka bezpieczeństwa odpowiednio definiuje cele bezpieczeństwa przedsiębiorstwa minimalizując ryzyko operacyjne
  • 35. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium II Polityka bezpieczeństwa odpowiednio zabezpiecza przedsiębiorstwo przed naruszeniami polityki i działaniami prawnymi osób trzecich
  • 36. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium III Polityka bezpieczeństwa została przedstawiona pracownikom (także kontraktowym) pracującym na różnych szczeblach hierarchii, jest przez nich zrozumiała a stosowanie nadzorowane przez przełożonych
  • 37. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada1 — Wybierz i stosuj jedną prostą strukturę wszystkich dokumentów definiujących politykę bezpieczeństwa ¢ Trzy typu dokumentów – polityka globalna, standardy, procedury ¢ Jedna struktura – prościej pracować grupowo, prostszy w odbiorze przekaz dla czytelnika ¢ Ułatwia audyt i wdrożenie narzędzi bezpieczeństwa
  • 38. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 2 — Zapisz wszystko w dokumentach ¢ Nie zostawiaj miejsca na niedopowiedzenia czy interpretację
  • 39. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 3 — Przypisz odpowiedzialność za poszczególne zadania z zakresu bezpieczeństwa do konkretnych osób lub/i stanowisk ¢ Jasność co do odpowiedzialności konkretnych osób także w przypadku rotacji na stanowiskach ¢ Ułatwia zarządzanie dokumentem i jego aktualizację ¢ Wskazane osoby są także odpowiedzialne za egzekwowanie przestrzegania polityki bezpieczeństwa od swoich podwładnych ¢ Audyty oparte o ISO17799 czy COBIT wymagają jasnego przypisania ról
  • 40. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 4 — Zastosuj jeden z dostępnych szablonów zgodnych z ISO nieznacznie go modyfikując ¢ ISO-IEC 17799:2005 dostarcza podział na 10 domen bezpieczeństwa możliwy do wdrożenia w każdej korporacji ¢ Podział na domeny bezpieczeństwa ułatwia przeprowadzanie audytów spójności i kompletności stworzonych polityk
  • 41. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 5 — Przeprowadzaj analizę ryzyka ¢ Polityka bezpieczeństwa powinna zawierać informację jak często i w jaki sposób analiza ryzyka jest przeprowadzana ¢ Analiza ryzyka pozwala oszacować jaki poziom bezpieczeństwa jest odpowiedni dla korporacji ¢ Dokument końcowy powinien zawierać informacje kto akceptuje ryzyko, kto akceptuje wyjątki, jak długo one powinny trwać, jakie narzędzia kontroli należy wdrożyć
  • 42. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 6 — Komunikuj politykę bezpieczeństwa jasno i regularnie ¢ Często pięta achillesowa całego procesu J ¢ Pracownicy powinni nie tylko być informowani o zmianach ale potwierdzić zapoznanie się z nimi ¢ Pracownicy i kontraktorzy muszą być świadomi i rozumieć swoją rolę w przestrzeganiu polityki bezpieczeństwa ¢ Szkolenia z zakresu polityk bezpieczeństwa dla pracowników
  • 43. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 7 — Zdefiniuj proces reakcji na naruszenie polityki bezpieczeństwa i procedur ¢ Zdefiniuj czym jest naruszenie polityki ¢ Załącz procedurę raportowania naruszenia polityki oraz postępowania w takim przypadku ¢ Powiadom pracowników o ścieżce postępowania i możliwych konsekwencjach
  • 44. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 8 — Przeprowadzaj audyty polityk bezpieczeństwa ¢ Regularny audyt jest wymogiem nie tylko standardów ale i dobrej praktyki ¢ Dla standardów i procedur stwórz scenariusze testowe pozwalające sprawdzić je w praktyce ¢ Audyt techniczny nie jest zadaniem skomplikowanym, audyt ludzi może być nie lada wyzwaniem
  • 45. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 9 — Automatyzuj procesy ¢ Ułatwia audyt i utrzymanie spójności polityki bezpieczeństwa ¢ Automatyzacja narzędzi dystrybucji procedur bezpieczeństwa ¢ Automatyzacja weryfikacji zapoznania się ze zmianami ¢ Automatyzacja weryfikacji wdrożenia szablonów ¢ Etc etc etc
  • 46. JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 10 — Czy wiesz gdzie jest najsłabsze ogniwo?