Strona e-learningowa jest zgodna ze standardami WCAG 2.1 na poziomie AA, zapewniając dostępność dla wszystkich użytkowników.

shape
shape

Czym jest bezpieczeństwo informacji?

Grafika: pracownia graficzna 4N STUDIO

Lekcja 1. Czym jest bezpieczeństwo informacji?
Cel lekcji:

Zapoznanie uczestników z podstawowymi pojęciami dotyczącymi bezpieczeństwa informacji, kluczowymi zasadami ochrony danych i informacji w cyfrowym świecie.

Tematyka:
  • Definicja bezpieczeństwa informacji – czym jest i dlaczego ma kluczowe znaczenie w pracy oraz organizacji.
  • Poufność – zapewnienie, że dostęp do informacji mają wyłącznie osoby uprawnione.
  • Integralność – ochrona informacji przed nieautoryzowaną zmianą lub uszkodzeniem.
  • Dostępność – zapewnienie dostępu do informacji dla uprawnionych użytkowników w odpowiednim czasie.
  • Przykłady i scenki sytuacyjne – praktyczne zastosowanie zasad oraz identyfikacja zagrożeń.
1. Co to jest bezpieczeństwo informacji?

🔐 Bezpieczeństwo informacji to zestaw działań i zasad mających na celu ochronę ważnych danych przed nieupoważnionym dostępem, utratą, uszkodzeniem lub zmianą.

Informacje mogą mieć różną formę: tekst, liczby, zdjęcia, filmy, pliki elektroniczne, dokumenty papierowe, a także wiedzę przechowywaną w pamięci ludzi. Wszystkie te dane są cenne i wymagają ochrony.

Przykład:
Hasło do konta e-mail, dane klientów zapisane w systemie, ważne dokumenty na papierze, notatki w zeszycie czy nawet informacje, które ktoś zapamiętał, to wszystko są dane, które trzeba chronić, aby nie trafiły w niepowołane ręce.

Jeśli ktoś niepowołany zdobędzie takie informacje, może je wykorzystać do kradzieży tożsamości, oszustw finansowych, naruszenia prywatności lub wyrządzenia szkody firmie lub osobom prywatnym.

2. Trzy najważniejsze zasady bezpieczeństwa informacji
2.1 Poufność 🔒

Poufność oznacza, że dostęp do informacji mają tylko osoby uprawnione. Nikt inny nie powinien widzieć, kopiować ani udostępniać tych danych.

Przykłady poufności:
🚫 Nie udostępniaj swojego hasła do konta nawet bliskim kolegom.
📂 Nie zostawiaj dokumentów z poufnymi danymi na biurku, gdy odchodzisz.
📧 Nie odpowiadaj na podejrzane maile, które proszą o podanie danych osobowych.
🔑 Używaj silnych haseł i zmieniaj je regularnie.
🗣️ Nie mów o poufnych sprawach w miejscach publicznych, gdzie mogą cię podsłuchać.
🔒 Zabezpieczaj dokumenty papierowe w zamykanych szafkach.
📝 Nie zapisuj haseł na kartkach przy komputerze.
🚷 Nie udostępniaj informacji o klientach ani współpracownikach osobom spoza firmy.
📞 Dbaj o to, by nikt nie podsłuchał poufnej rozmowy telefonicznej.
🌐 W przypadku pracy zdalnej korzystaj z bezpiecznych sieci i nie udostępniaj urządzeń osobom postronnym.

Co się stanie, jeśli poufność zostanie naruszona?
Dane mogą zostać skradzione i wykorzystane do oszustw, np. wyłudzenia pieniędzy lub podszywania się pod właściciela informacji. Może to także prowadzić do utraty zaufania klientów lub problemów prawnych dla firmy.

2.2 Integralność 💎

Integralność oznacza, że dane są prawdziwe, niezmienione i kompletne. Nikt nie powinien modyfikować informacji bez odpowiedniego pozwolenia.

Przykłady integralności:
👥 Dane klientów w systemie powinny być poprawne i niezmienione bez zgody.
📊 Raporty finansowe muszą być dokładne i nie mogą zawierać błędów.
🖥️ Systemy informatyczne często mają zabezpieczenia wykrywające nieautoryzowane zmiany.
📑 Dokumenty papierowe powinny być przechowywane w sposób uniemożliwiający nieautoryzowane dopisywanie lub poprawianie.
📜 Notatki i ważne informacje przekazywane ustnie powinny być potwierdzane na piśmie lub w systemie, aby zapobiec nieporozumieniom.
⚙️ W firmie powinny być jasne procedury, kto i kiedy może edytować dane w systemach.
📂 W systemach komputerowych stosuje się logi (zapisy zdarzeń), które pokazują, kto i kiedy dokonał zmian.
📝 W przypadku zmian krytycznych dokumentów papierowych stosuje się pieczątki, podpisy lub dodatkowe potwierdzenia, aby zabezpieczyć ich prawdziwość.
📅 W procesach decyzyjnych ważne jest korzystanie z aktualnych i wiarygodnych danych, by uniknąć błędnych działań.

Co się stanie, jeśli integralność zostanie naruszona?
⚠️ Błędne dane mogą prowadzić do złych decyzji, np. błędnej kalkulacji zamówień, co skutkuje stratami finansowymi lub problemami operacyjnymi.
🔴 Fałszywe informacje mogą także wprowadzać chaos i nieporozumienia w pracy zespołu.

Przykłady skutków naruszenia integralności:
📉 Jeśli ktoś zmieni ilość produktów na magazynie na zaniżoną, firma może nie zamówić wystarczającej ilości towarów i stracić klientów.
💸 Jeżeli w dokumentach finansowych pojawi się błąd, może dojść do błędnego rozliczenia podatków.
💼 Zmiana danych osobowych pracowników bez ich wiedzy może prowadzić do problemów z wypłatą pensji.
📅 Nieprawidłowe zmiany w harmonogramach pracy mogą powodować nieobecności i przestoje w firmie.

2.3 Dostępność 🌐

Dostępność oznacza, że uprawnione osoby mogą korzystać z potrzebnych informacji wtedy, gdy są one potrzebne.

Przykłady dostępności:
📂 Pliki potrzebne do pracy muszą być łatwo dostępne i możliwe do otwarcia.
💾 Firma robi kopie zapasowe, aby nie utracić danych w razie awarii sprzętu.
Systemy informatyczne powinny działać bez przerw, aby pracownicy mogli wykonywać swoje zadania.
📑 Dane muszą być dostępne w różnych formatach, na przykład kopia zapasowa dokumentów papierowych w formie elektronicznej.
🔑 Dostęp do danych osobowych pracowników powinien być szybki i łatwy, ale tylko dla uprawnionych osób.
🛡️ Systemy powinny być zabezpieczone przed przypadkowymi lub celowymi usunięciami informacji przez nieuprawnione osoby.
🔍 Archiwa z dokumentami powinny być łatwe do przeszukiwania, aby szybko znaleźć potrzebne informacje.
🌥️ W przypadku zmiany miejsca pracy lub awarii, firma powinna zapewnić pracownikom możliwość dostępu do informacji w systemach zdalnych (np. VPN, chmura).
📤 Pracownicy powinni mieć dostęp do najnowszych wersji dokumentów i raportów, aby wykonywać swoje zadania efektywnie.
⚙️ W przypadku awarii systemu, procedury powinny przewidywać alternatywne metody uzyskania dostępu do danych, np. kopie papierowe lub offline.

Co się stanie, jeśli dostępność zostanie naruszona?
⚠️ Brak dostępu do ważnych danych uniemożliwia wykonywanie pracy, co prowadzi do opóźnień, strat finansowych i problemów w obsłudze klientów.
Pracownicy nie będą mogli realizować swoich obowiązków, co wpływa na całą organizację. Może to prowadzić do utraty zaufania ze strony klientów i partnerów biznesowych.

Przykłady skutków naruszenia dostępności:
💻 Awaria serwera spowoduje, że pracownicy nie będą mogli wysłać zamówień lub uzyskać potrzebnych informacji na czas.
💳 W przypadku braku dostępu do danych, np. faktur, firma nie będzie mogła wykonać płatności w terminie, co może prowadzić do opóźnień w transakcjach.
⚙️ Jeśli systemy nie będą działać bez przerw, pracownicy mogą stracić czas i zaangażowanie, co wpłynie na efektywność pracy.
💔 Awaria sprzętu lub brak dostępu do kopii zapasowej może spowodować utratę danych, co w przypadku ważnych dokumentów finansowych lub osobowych może prowadzić do poważnych problemów prawnych i finansowych.
📚 Niewystarczający dostęp do dokumentów papierowych, które nie zostały zdigitalizowane, może opóźnić decyzje w firmie, co jest szczególnie problematyczne w branżach wymagających szybkiej reakcji.

3. Proste sytuacje, które pomagają zrozumieć zasady bezpieczeństwa
Scenka 1 – Poufność

Wyobraź sobie, że jesteś pracownikiem działu obsługi klienta i masz dostęp do listy klientów z ich pełnymi danymi osobowymi, w tym numerami PESEL i adresami e-mail. To dokument, który zawiera cenne informacje, które mogą zostać wykorzystane do oszustw lub wyłudzeń.

Zasada poufności mówi, że te dane muszą być chronione przed osobami, które nie mają uprawnień do ich widzenia. Dlatego dokumenty tego typu powinny być zawsze zabezpieczone – najlepiej w zamkniętej szufladzie biurka, w folderze na dysku szyfrowanym, a nie na otwartym stole, gdy wychodzisz na przerwę. Ponadto, podczas rozmowy telefonicznej z klientem lub kolegą, nie powinno się omawiać szczegółów danych, które mogą zostać wykorzystane przez nieuprawnione osoby w publicznych przestrzeniach, takich jak kawiarnia czy transport publiczny.

Na przykład, jeśli ktoś obcy usłyszy twoje dane dotyczące klienta w zatłoczonym autobusie, może później podjąć próbę wykorzystania tych informacji do celów oszukańczych.

Scenka 2 – Integralność

Jako analityk finansowy w firmie, codziennie wpisujesz dane dotyczące sprzedaży do systemu, który generuje raporty do decyzji zarządu. Raporty te są kluczowe do planowania budżetu i podejmowania decyzji inwestycyjnych.

Integralność tych danych jest absolutnie kluczowa, ponieważ nawet drobna zmiana w liczbach (np. zmniejszenie sprzedaży o kilka procent lub zawyżenie kosztów) może prowadzić do błędnych decyzji. Jeśli ktoś, kto nie ma odpowiednich uprawnień, wprowadzi fałszywe dane, zarząd podejmie decyzje na podstawie nieprawdziwych informacji.

Na przykład: jeśli nieautoryzowany pracownik zmieni dane sprzedaży w systemie, a raport zostanie przekazany do zarządu, firma może podjąć złą decyzję o inwestycjach, które prowadzą do strat finansowych. Takie błędy mogą również wpłynąć na reputację firmy, jeśli klienci dowiedzą się, że ich dane były niewłaściwie przetwarzane.

Scenka 3 – Dostępność

Jesteś pracownikiem działu technicznego, który właśnie napisał ważny raport zawierający szczegółowe instrukcje, jak naprawić serwer, który padł w siedzibie firmy. Raport jest zapisany na komputerze, ale niestety, komputer ulega awarii i nie można go włączyć.

Jeżeli nie masz żadnej kopii zapasowej tego pliku, zadanie nie zostanie wykonane na czas, ponieważ nie masz dostępu do tej kluczowej instrukcji. To może spowodować dalsze opóźnienia w przywracaniu systemu do działania, a firma może stracić ważnych klientów, którzy oczekują szybkiej reakcji.

Aby uniknąć takich sytuacji, firma powinna regularnie tworzyć kopie zapasowe danych. Jeśli raport zostałby przechowywany w chmurze lub na serwerze z automatycznymi kopiam zapasowymi, dostęp do niego byłby możliwy nawet w przypadku awarii sprzętu.

Inny przykład: Wyobraź sobie, że Twoja firma obsługuje ważne zlecenie i pracownik magazynu nie ma dostępu do danych o dostępności towaru, ponieważ system został zaktualizowany, ale nie przeprowadzono testów, a nowa wersja oprogramowania zawiera błędy. Brak dostępu do tych danych na czas może spowodować, że firma straci zamówienie i klientów.

Scenka 4 – Poufność w dziale kadrowym

Jako pracownik działu kadr, masz dostęp do wrażliwych informacji na temat pracowników, takich jak numery PESEL, wynagrodzenia, historia zatrudnienia czy dane kontaktowe. Te informacje muszą być przechowywane w bezpieczny sposób, ponieważ ich ujawnienie może narazić pracowników na oszustwa lub nieautoryzowane wykorzystanie ich danych.

Zasada poufności w tym przypadku wymaga, aby dokumenty zawierające dane osobowe pracowników były przechowywane w zamkniętych szafkach lub zabezpieczonych systemach informatycznych. Dodatkowo, rozmowy o wynagrodzeniach, szczegółach zatrudnienia czy prywatnych informacjach nie powinny być prowadzone w obecności osób trzecich, które nie mają uprawnień do dostępu do tych informacji.

Na przykład, jeżeli pracownik działu kadr zostawi na stole dokumenty z danymi osobowymi pracowników, inny pracownik może je znaleźć i wykorzystać do nielegalnych celów, takich jak próba kradzieży tożsamości.

Scenka 5 – Integralność w dziale finansowym

Pracownik działu finansowego jest odpowiedzialny za wprowadzanie danych do systemu księgowego, takich jak faktury, raporty podatkowe czy dane dotyczące transakcji. Integralność tych danych jest kluczowa, ponieważ jakakolwiek zmiana w tych informacjach bez odpowiednich uprawnień może skutkować błędami w rozliczeniach finansowych.

Na przykład, jeżeli ktoś zmieni dane na fakturze (np. zwiększy kwotę lub zmieni numer konta bankowego), może to prowadzić do nieprawidłowego przelania pieniędzy na niewłaściwe konto. Takie działania mogą narazić firmę na poważne straty finansowe lub zagrozić jej reputacji, zwłaszcza jeśli zostanie wykryte, że dane zostały zmanipulowane.

Scenka 6 – Dostępność w dziale kadrowym

W dziale kadr przechowywane są pliki zawierające dane o urlopach, godzinach pracy czy wynagrodzeniu pracowników. Jeśli system kadrowy ulegnie awarii i nie ma utworzonych kopii zapasowych tych danych, firma może napotkać poważne problemy w obliczaniu wynagrodzeń, planowaniu urlopów czy obsłudze pracowników.

Aby zapewnić dostępność, systemy kadrowe powinny być regularnie aktualizowane i tworzone kopie zapasowe danych, aby w razie awarii sprzętu lub oprogramowania, dane były wciąż dostępne i można było kontynuować procesy kadrowe.

Na przykład, wyobraź sobie sytuację, gdzie brak dostępu do danych o urlopach skutkuje błędnym wypłaceniem wynagrodzenia za nadgodziny lub niewłaściwym zaplanowaniem wakacji przez pracowników.

Scenka 7 – Dostępność w dziale finansowym

W dziale finansowym, dostępność danych jest kluczowa dla prawidłowego przepływu finansów. Wyobraź sobie, że jesteś odpowiedzialny za wykonanie przelewu do dostawcy, ale system bankowy, który przechowuje dane o firmach, ulega awarii. Jeśli kopie zapasowe nie są dostępne, przelew może nie zostać wykonany na czas, co może opóźnić realizację zamówień.

W takim przypadku firma może stracić zaufanie swoich partnerów biznesowych, a także ponieść straty finansowe z powodu opóźnionych płatności.

Dlatego też wszystkie dane finansowe, takie jak informacje o transakcjach, fakturach, umowach czy przelewach, powinny być przechowywane w sposób bezpieczny i zawsze dostępne, nawet w przypadku awarii systemu.

Podsumowanie 📌

Bezpieczeństwo informacji to dbanie o to, aby ważne dane były chronione przed nieupoważnionym dostępem, zmianą lub utratą.
Trzy podstawowe zasady bezpieczeństwa informacji to:
Poufność 🔒 – ochrona danych przed osobami niepowołanymi.
Integralność ✔️ – zapewnienie, że dane są prawdziwe i niezmienione bez zgody.
Dostępność 🌐 – gwarancja, że dane są dostępne, gdy są potrzebne.