Bezpieczeństwo informacyjne administracji publicznej – aspekty

Transkrypt

Bezpieczeństwo informacyjne administracji publicznej – aspekty
„XVI Forum Teleinformatyki – Sesja Młodych Mistrzów”
Miedzeszyn, 24 IX 2010r.
„Bezpieczeństwo informacyjne administracji
publicznej – aspekty społeczne, ekonomiczne
i technologiczne.
Zasady użytecznego modelowania”
Bolesław SZAFRAŃSKI, prof. WAT
Wojskowa Akademia Techniczna
1
Motto:
„Oto nasza epoka, dumna z maszyn,
które myślą, podejrzliwa wobec ludzi,
którzy próbują zrobić to samo”
H. Mumford Jones
Miedzeszyn – 2010
Bezpieczeństwo informacyjne oznacza zachowanie poufności,
integralności i dostępności informacji, gdzie:
- poufność oznacza zapewnienie, że informacja jest
dostępna tylko dla osób upoważnionych,
- integralność oznacza zapewnienie poprawności,
aktualności i kompletności informacji oraz metod jej
przetwarzania,
- dostępność oznacza zapewnienie, że osoby
upoważnione mają dostęp do informacji oraz funkcji
ich przetwarzania zawsze, gdy jest to legalnie niezbędne.
Problem
- brak spójności: podstawy prawne a podstawy audytów
3
Miedzeszyn – 2010
Kierownik JO
Odpowiedzialność
Miedzeszyn – 2010
Odpowiedzialność
Służbowa
Odpowiedzialność
Karna
Odpowiedzialność
Miedzeszyn – 2010
Nowe przyczyny zagrożeń
• Rynek walka konkurencyjna (gospodarka, polityka,
nauka);; przykłady
nauka)
przykłady:: prywatyzacja, wybory, oferta, audyty, …
),
• Technologia zmiany w procesach gromadzenia
i przetwarzania danych (oderwanie danych od wytwórcy,
rozproszone powstawanie, gromadzenie i udostępnianie,
korzystanie ze sprzętu powszechnie używanego, trudny
nadzór nad informatykami (bank),
• Kultura bezpieczeństwa brak utrwalonych i spójnych
rozwiązań prawnych, nadmierna otwartość, kultura
prywatności, …
6
Miedzeszyn – 2010
• Kultura prywatności vs kultura bezpieczeństwa,
• Dane vs informacje,
• Bezpieczeństwo informacji vs bezpieczeństwo
informacyjne.
7
Miedzeszyn – 2010
Polityka bezpieczeństwa
Polityka nakazowa
Polityka uszczelniająca
Plan lub sposób postępowania przyjęty w celu
zapewniania bezpieczeństwa informacyjnego
8
Miedzeszyn – 2010
wykorzystują
ZAGROŻENIA
PODATNOŚĆ
zwiększają
chronią przed
naraża
zwiększa
ZABEZPIECZENIA
RYZYKO
Określa
ZASOBY
posiadają
zwiększa
realizowane przez
WYMAGANIA
w zakresie
BEZPIECZEŃSTWA
WARTOŚĆ
Zależności w obszarze bezpieczeństwa
Miedzeszyn – 2010
Integracja rozwiązań bezpieczeństwa
Zasady (wybrane)
użytecznego
modelowania
(nie tylko w informatyce)
Miedzeszyn – 2010
Zasada 1: „Nie komplikuj, nie udziwniaj, nie wstydź się
prostych rozwiązań” – (… masz większą szansę trafić do
historii)
Zasada 2: „Nie rób z projektu (badawczego) sztuki” (… by
ukryć własne słabości
słabości…
…)
Zasada 3: „Założenia i ograniczenia muszą być precyzyjne,
na ile to możliwe i sensowne” – (… zwierzę czteronożne –
jedni widzą ratlerka, inni słonia)
Zasada 4: „Nie idź na skróty, nie lekceważ fazy analizy –
zwłaszcza ryzyk” – (… bo możesz się zdziwić)
Zasada 5: „Bądź
Bądź czujny – interes rozmawia wszystkimi
językami i gra wszystkie role, nawet bezinteresowności” –(
La Rochefoucauld, 1613-1680, „Rozważania i uwagi moralne )
12