Bezpečnost na internetu přednáška
Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu 2
Řešení bezpečnostní politiky školy Specifika informačního systému školy Soulad s normalizovanými postupy, využití osvědčených technologií Soulad s legislativou internetu 3
Metodika a personální zajištění ISMS Návrh obsahu dokumentu Bezpečnostní politika školy Popis organizace a jejího IS Analýza výchozího stavu Stanovení oblastí, kde bude BP uplatňována Zavedení a prosazování řízené informační bezpečnosti (zajištění dlouhodobé udržitelnosti BP) internetu 4
Postup výstavby ISMS Klasifikace a správa aktiv Uplatnění bezpečnostních technologií u HW, SW a síťových komponent informačního systému Zajištění personální bezpečnosti Bezpečnost provozního prostředí Soulad s právními normami internetu 5
Klasifikace a správa aktiv Určení, která aktiva jsou klíčová a kritická Určit priority obnovy aktiv po havárii Postupy při klasifikaci aktiv Dekomposice IS školy logická Výuková složka (výukové plány, osnovy, výukový materiál ) Vedení a správa školy (evidence zaměstnanců, žáků, majetku, účetnictví, komunikace s útvary státní správy.) Provozní složky (jídelna, zásobování, ) internetu 6
Informační bezpečnost Dekomposice IS školy fyzická stanovení zodpovědnosti za element (tj. vlastníka ) HW složky (PC počítače, notebooky, servery, tiskárny, disková pole, zálohovací zařízení, UPS, datová média ) Informační složky (datové soubory a databáze, školní dokumenty, archivy, výukové materiály, systémová dokumentace, dokumenty související s provozem IS ) SW složky (operační systémy, programové aplikace s licencí, Freeware, Shareware ) Síťové komponenty (kabeláž, switche, routery, Wi-Fi routery, firewall ) internetu 7
Uplatnění bezpečnostních technologií u HW, SW a síťových komponent informačního systému Autentizace, autorizace, integrita, dostupnost Návrh řešení na základě výběru z adekvátních možností Personální zajištění Ekonomické zhodnocení návrhu (náklady vs. odhad úspor) internetu 8
Personální bezpečnost Skupiny interních uživatelů a jejich role Specifická skupina Studenti/Žáci ve školních IS Skupina Učitelé Skupina Provoz a administrativa Skupina Správa IT (včetně eventuálního outsourcingu) Skupiny externích uživatelů (rodiče, ) internetu 9
Fyzická bezpečnost provozního prostředí Určení pravděpodobných hrozeb (požár, živelné pohromy, výpadek napájení, zničení a zcizení HW komponent, neoprávněné kopie SW a dat, porušení síťové infrastruktury ) Možnost využití bezpečnostních opatření určených původně k jiným účelům (protipožární opatření, mříže, zámky,.) Využití dalších nástrojů k pokrytí zbytkových rizik (např. pojištění) internetu 10
Soulad s právními normami Ochrana majetku (zcizení, poškození, zneužití) Zásahy do soukromí uživatelů Legislativní rámec Listina základních práv a svobod Zákon o ochraně osobních údajů Občanský zákoník Zákoník práce Trestní zákon (oblast počítačové kriminality) Zákon o elektronickém podpisu.. internetu 11
Další složky dokumentu Bezpečnostní politika Havarijní plán Postupy v kritických situacích Personální zodpovědnosti a pravomoci Plán obnovy Plán zálohování Plán provizorního provozu IS Pořadí obnovy podle klasifikace priorit Personální zodpovědnosti a pravomoci internetu 12
Závěr: Bezpečnostní politika nesmí být jen formální dokument Rizika v informačním systému vždy budou, ale je nutné je mít pod kontrolou Nepodceňovat důslednou dokumentaci podezřelých a netypických událostí Velkým rizikem je Neomezená pravomoc Velká důvěřivost a lehkovážnost internetu 13
Děkuji za pozornost Prezentace vznikla s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace v oblasti ICT