101265250

Page 1


Spis treści

Wprowadzenie

1. Sytuacja problemowa

2. Metodologia

3. Definicje i skróty

CZĘŚĆ PIERWSZA

Zarządzanie ryzykiem bezpieczeństwa informacji

4. Znaczenie informacji we współczesnym świecie

5. Własności bezpieczeństwa informacji

6. Elementy zarządzania

7. Zarządzanie ryzykiem

7.1. Zjawisko niepewności.

7.2. Pojęcie „ryzyka”

7.3. Proces zarządzania ryzykiem.

7.4. Metodyka identyfikacji scenariuszy ryzyka IT

8. Podział cyberzagrożeń metodą A:F (model)

8.1. Ataki fizyczne.

8.2. Awarie techniczne

8.3. Cyberataki

8.4. Katastrofy naturalne

8.5. Błędy ludzkie.

8.6. Zagrożenia prawne.

9. Mechanizmy kontrolne

10. Podsumowanie

Zarządzanie bezpieczeństwem informacji

11. Złożoność zapewniania cyberbezpieczeństwa

12. Kompetencje z zakresu cyberbezpieczeństwa .

12.1. Modele kompetencji w zakresie cyberbezpieczeństwa.

12.2. Cyberbezpieczeństwo w strukturze organizacyjnej

13. Model wielowarstwowego zarządzania bezpieczeństwem informacji

13.1. Normy i standardy z zakresu zarządzania cyberbezpieczeństwem

13.2. Koncepcja skutecznego zarządzania cyberbezpieczeństwem.

13.2.1. Czterowarstwowa ochrona informacji.

13.2.2. Trzy fazy ochrony informacji

13.2.3. Trzy przepływy wartości dodanej.

13.2.4. Różne rodzaje mechanizmów kontrolnych

13.3. Wielowarstwowe zarządzanie bezpieczeństwem informacji (model)

13.3.1. Procesy dotyczące eksploatacji Systemu Zarządzania Bezpieczeństwem Informacji.

13.3.2. Procesy doskonalące Systemu Zarządzania Bezpieczeństwem Informacji.

13.3.3. Procesy reagowania na incydenty bezpieczeństwa informacji

13.4. Metodyka budowania łańcucha procesów cyberbezpieczeństwa

13.5. Podsumowanie.

14. Narzędzia z zakresu cyberbezpieczeństwa

14.1. Przeciwdziałanie cyberzagrożeniom.

14.1.1. Aktualizacja systemów operacyjnych i aplikacji

14.1.2. Segmentacja sieci wewnętrznej

14.1.3. Bezpieczne uwierzytelnienie.

14.1.4. Praca z wykorzystaniem minimalnych uprawnień

14.1.5. Szyfrowanie.

14.1.6. Kopie bezpieczeństwa.

14.1.7. Stosowanie standardów utwardzania systemów

14.1.8. Gromadzenie logów.

14.1.9. Współpracowanie wyłącznie z zaufanymi partnerami.

14.1.10. Bezpieczny cykl tworzenia oprogramowania

14.2. Skuteczne monitorowanie cyberbezpieczeństwa (model).

14.2.1. Security Incident and Event Management (SIEM) i Security Orchestration, Automation and Response (SOAR)

14.2.2. Źródła ze zdarzeniami dotyczącymi ruchu sieciowego

14.2.3. Źródła ze zdarzeniami identyfikowanymi na urządzeniach końcowych.

14.2.4. Wzbogacanie logów.

14.2.5. Security Operations Center (SOC)

14.2.6. Cyber Threat Intelligence

14.2.7. Przechwytywanie pakietów.

14.3. Metodyka wyboru narzędzi monitorowania cyberbezpieczeństwa

14.4. Podsumowanie.

Przyszłość cyberbezpieczeństwa

15. Rosnące ryzyko cyberincydentów

15.1. Rosnąca liczba podatności

15.2. Rosnące prawdopodobieństwo ataku.

16. Nowe mechanizmy kontrolne

16.1. Rosnąca rola regulacji dotyczących ochrony informacji.

16.2. Zasady bezpiecznego programowania

16.3. Nowe rodzaje usług cyberbezpieczeństwa

16.3.1. Pakiety usług cyberbezpieczeństwa

16.3.2. Usługi monitoringu z wysokim poziomem pewności

16.4. Nowe warianty narzędzi cyberbezpieczeństwa

16.4.1. Systemy klasy „deception”.

16.4.2. Automatyzacja usług cyberbezpieczeństwa z wykorzystaniem AI

Podsumowanie.

Zakończenie

Podziękowania

Bibliografia

Spis rysunków

Spis tabel

Bezpieczeństwo

ElastycznośćKoszty

Rysunek 2. Apetyt na ryzyko – przeciwstawne priorytety ród o: opracowanie w asne

Cho wydawa si mo e, i organizacje maj i tak do du y wachlarz mo liwo ci, przy na o eniu na powy sze aparatu matematycznego wida wyra nie mocno ograniczone mo liwo ci decyzyjne.

Bezpieczeństwo

Rysunek 3. Wachlarz mo liwo ci w przypadku apetytu na ryzyko ród o: opracowanie w asne

ĆWICZENIE 18

Dla ka dego z celów kontrolnych zidenty kowanych w poprzednich wiczeniach zaproponuj po 3–4 konkretne mechanizmy kontrolne (organizacyjne, zyczne i informatyczne), które b d skutecznie minimalizowa ryzyko (prawdopodobie stwo lub skutki), a jednocze nie swoim charakterem i kosztem b d dopasowane do organizacji.

Bior c pod uwag kultur organizacyjn , mo na wybiera zabezpieczenia dopasowane do organizacji. S organizacje, które b d preferowa zabezpieczenia prewencyjne, i takie, które koncentrowa si b d na korygowaniu. S te takie, które stawiaj na zabezpieczenia zyczne i informatyczne, a tak e takie, które zdecydowanie wol te organizacyjne. Istotne, zdaniem Autora, jest to, aby decyzja o wdra aniu zabezpiecze by a wiadoma i dopasowana do wniosków z przeprowadzonej oceny ryzyka.

Tabela 4 przedstawia przyk adow macierz zabezpiecze . Warto podkre li , e tego typu wiczenie jest bardzo istotne dla wzbudzenia wiadomo ci kadry kierowniczej na temat wachlarza dost pnych mo liwo ci wyboru zabezpiecze . Autor zdecydowanie jednak odradza przygotowywanie podobnych zestawie w praktyce biznesowej, poniewa wymagaj wysi ku, a nie wnosz szczególnej warto ci dodanej.

Tabela 4. Przyk adowa macierz mechanizmów kontrolnych

ZABEZPIECZENIAPrewencyjneDetekcyjneKorekcyjne

P ot Sejf

Fizyczne

Tabliczka „nie wchodzi ”

Szyby antyw amaniowe

Pies

System kontroli dost pu

Poprawka bezpiecze stwa

Antywirus

Informatyczne

Organizacyjne

Firewall

Zablokowane porty USB

Szyfrowany dysk twardy

Ochroniarz sprawdzaj cy

karty dost pu do budynku

Zasady przeciwpo arowe

Procedura tworzenia kopii zapasowych

Procedura zarz dzania

ryzykiem

Podwójna kontrola

Wdra anie rekomendacji z testów penetracyjnych

Rola CISO

ród o: opracowanie w asne

Kamera CCTV Czujka ruchu

Czujka dymu

Pies

Logi zdarze

Antywirus

SIEM

Firewall IDS

Ochroniarz sprawdzaj cy

obraz z kamer CCTV

Zespó SOC Czynno ci rekoncyliacji

Podwójna kontrola

Test penetracyjny

System gaszenia po aru

Pies

Kopia zapasowa

Centrum zapasowe

Antywirus

Firewall IPS

Patrol interwencyjny

Ubezpieczenie

Instrukcja odtwarzania systemu

Zespó CSIRT/CERT

Wdra anie rekomendacji bezpiecze stwa

Rysunek 17. Mapa domen z zakresu cyberbezpiecze stwa (wersja 3.1) ród o: (Jiang, 2021)

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.