SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Ekonomia bezpieczeństwa
Paweł Krawczyk <pawel.krawczyk@hush.com>
Tematy

   Skąd potrzeba bezpieczeństwa?
   Jak go mierzyć?
   Jak wybierać zabezpieczenia?
   Bezpieczeństwo a regulacja
Źródła bezpieczeństwa

    Zewnętrzne
        Klienci – łańcuch odpowiedzialności, SLA
        Przepisy prawa, konkurencja, reputacja

    Wewnętrzne
        Klienci wewnętrzni – SLA

    Analiza ryzyka
        „10% szansy, że zapłacimy 10 mln zł kary”

    Redukcja ryzyka jako inwestycja
        „unikniemy straty 1 mln zł za jedyne 100 tys. zł”
Racjonalne bezpieczeństwo (*)

   Chroni przed zagrożeniami
   Nie kosztuje więcej niż chronione dobra
   Drogi do irracjonalności
       Błędna ocena ryzyka
       Błędny wybór zabezpieczeń

   Skutki
       Strata pewna zamiast prawdopodobnej
       Chybione zabezpieczenia
       Błędna alokacja zasobów
Przykład – wirusy                          1000 użytkowników


 Wirus                         Antywirus

    6 godzin                     Strata 5 minut/dzień
     przestoju/osobę              5000 min/dzień
         3 roczne etaty
     
                                  10 rocznych etatów
    Naprawa
                                  Koszt: 440 tys. zł
        0,12 rocznego etatu
                                      Rocznie
    Koszt: 130 tys. zł
        Za jeden incydent!
Przykład – szyfrowanie dysków                    1000 użytkowników


60 kradzieży laptopów rocznie   Full-Disk Encryption
   Średnio 80 rekordów            Roczna licencja 53 zł/laptop
    osobowych/laptop
                                   Koszt licencji
   Koszt obsługi 1 rekordu
                                       53 tys. zł
       115 zł
                                   Koszt wsparcia technicznego
   Roczny koszt incydentów
                                       12 tys. zł
       552 tys. zł
Wskaźniki do oceny racjonalności ekonomicznej

• Zwrot z inwestycji
  – ROI - Return on Investment

• Zwrot z inwestycji w bezpieczeństwo
  – ROSI – Return on Security Investment
  – Inne danych wejściowe, to samo znaczenie
• Wynik – mnożnik zainwestowanego kapitału
ROI vs ROSI


G – „jak bardzo ograniczymy      E – koszt ingorowania ryzyka
straty?” [zł]                    [zł]

C – koszt zabezpieczenia [zł]    Sm – skuteczność
                                 zabezpieczenia [%]

                                 Sc – koszt zabezpieczenia
                                 [zł]



       G C                            E  Sm   Sc
 ROI                           ROSI 
         C                                       Sc
Przykład – Logistyka (ROSI)




                  Prognozowane straty
Zabezpieczenie    roczne                 Skuteczność        Koszt                  ROSI



Żadne                      € 75,000.00                 0%                 € 0.00           0.00




Eskorta ochrony             € 1,000.00          98.70%              € 100,000.00          -0.26




Telemetryka                 € 2,000.00          97.30%                € 1,000.00          71.98
Przykład – Logistyka (ROI)




                   Prognozowane
Zabezpieczenie     straty roczne        "Zysk"             Koszt                  ROI



Żadne                     € 75,000.00             € 0.00                 € 0.00          0.00




Eskorta ochrony            € 1,000.00        € 74,000.00           € 100,000.00         -0.26




Telemetryka                € 2,000.00        € 73,000.00             € 1,000.00         72.00
Wyzwania

• Skąd dane wejściowe?
  – Własne dane historyczne, tablice aktuarialne, SLA
    dostawców, statystyki branżowe

• Dane obarczone dużym poziomiem niepewności
  – Średnia, mediana, odchylenie standardowe
  – Przedziały minimum-maksimum (widełki)
  – Rząd wielkości

• Co wpływa na jakość wskaźnika?
  – Analiza ryzyka
  – Koszty incydentów
  – Koszty zabezpieczeń
Wyzwania – koszty incydentów

   Utracone korzyści
       Czas pracy, naruszenia SLA

   Kary i odszkodowania
       Monitoring, odszkodowanie, kary za zaniedbania, kary za
        naruszenie SLA
   Koszty naprawy i śledztwa
       Personel wew/zew, narzędzia śledcze
Wyzwania – koszty zabezpieczeń

   Koszt wdrożenia
       Licencje, sprzęt, personel, szkolenia, doradztwo, wsparcie
        techniczne, zmiana

   Koszty operacyjne
       Administracja, wsparcie techniczne
   Koszty zewnętrzne
       Obciążenie systemu, obniżenie wydajności, awarie, czas
        użytkowników
Zalety

• Możliwość porównania racjonalności ekonomicznej
    – Podobnych zabezpieczeń
         • Antywirus A versus antywirus B

    – Różnych zabezpieczeń
         • Edukacja użytkowników versus system wykrywania wycieków danych
           (DLP)

• Obiektywizacja kryteriów wyboru zabezpieczeń
• Fakty zamiast ogólników
    –    „zważywszy na niniejsze wydaje się iż pewne przesłanki
        mogą wskazywać na zasadność, jednakże...”
•   Uzasadnienie zmiany jeśli zmienią się warunki wejściowe
Bezpieczeństwo a regulacja (*)

Kilka rozpowszechnionych mitów
   „Bezpieczeństwo jest najważniejsze”
       Ale 100% bezpieczeństwa = 0% aktywności
       Każde działanie stanowi kompromis bezpieczeństwa

   „Więcej bezpieczeństwa to lepiej”
       Ale to także większy koszt i mniejsza efektywność

   „Tylko X zapewni wysoki poziom bezpieczeństwa”
       Ale czy tutaj potrzebujemy wysokiego poziomu?
Internetowe usługi finansowe

Metoda           Ilość                     Zalety i wady
autoryzacji
Sektor                   Sektor konsumencki Sektor korporacyjny
konsumencki

SMS              15      Łatwość użycia,          Niska
                         bezpieczeństwo           niezaprzeczalność

Sprzętowy        11      Wysokie koszty           Ochrona przed
token OTP                zarządzania              phishingiem, średnia
                                                  niezaprzeczalność

Wydruk OTP       7       Podstawowa ochrona       Niska
(TAN)                    przed phishingiem        niezaprzeczalność
Podpis           2       Wysoka cena (QES),       Wysoki poziom
elektroniczny            kłopotliwe użycie        niezaprzeczalności
Gwarancje na oprogramowanie

• Niezawodne oprogramowanie istnieje
  – Formalne metody dowodzenia poprawności kodu
  – ADA SPARK, JOVIAL, SPIN, systemy klasy „trusted”
  – BNF, ASN.1

• Ale tworzenie go jest bardzo kosztowne
  – Common Criteria EAL2 – od 50 tys. €, 12 miesięcy
  – Common Criteria EAL4 – od 150 tys. €, 18 miesięcy
• Czy chcemy powszechnych gwarancji na
  oprogramowanie?
  – Ja nie chcę! Wolę program za 300 zł, który działa
    wystarczająco dobrze
Dostęp do usług elektronicznych w Polsce


Sektor prywatny                                                                                    Sektor publiczny
• „Wystarczający poziom                                                                            • „Wysoki poziom
  bezpieczeństwa”                                                                                    bezpieczeństwa”
• 2010 – 8,4 mln                                                                                   • 2010 – 250 tys.
  – 22% obywateli                                              Dostęp do usług elektronicznych w Polsce
                                                                                                           – 0,94% obywateli
                                    10000




                                     8000
        Liczba użytkowników [tys]




                                     6000




                                     4000




                                     2000




                                        0
                                        2001     2002   2003        2004       2005         2006    2007   2008   2009   2010

                                                                                      Rok
Podporządkowanie legislacji celom
          strategicznym

• Deklarowany cel strategiczny
 – „Wprowadzenie i upowszechnienie usług
   administracji publicznej świadczonych
   drogą elektroniczną w celu ułatwienia
   obywatelom i firmom prowadzenia spraw
   w urzędach bez konieczności osobistego
   stawiania się w urzędzie” (PIP, 2006)
• Deklarowane cele taktyczne
 – „Bardzo nam zależało, by w Polsce upowszechnić
   stosowanie podpisu elektronicznego, zwłaszcza
   bezpiecznego. Wierzę, że rozporządzenie
   przyczyni się do tego, że wiele osób zacznie taki
   podpis stosować” (MNiI, 2005, e-faktury)
Apel do ustawodawców

• Jakość i racjonalność legislacji
   – Regulamin pracy Rady Ministrów
      • Analiza kosztów i zysków (§9.1)

   – Wytyczne do oceny skutków regulacji
      • Ministerstwo Gospodarki

   – Public ROI (PROI)
      • Model oceny racjonalności ekonomicznej zamówień publicznych
      • Interesariusze: obywatele (!), dostawcy, administracja
      • Oddziaływania: finansowe, polityczne, społeczne, strategiczne,
        ideologiczne, zaufanie do administracji

Weitere ähnliche Inhalte

Ähnlich wie Krawczyk Ekonomia Bezpieczenstwa 2

Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychPawel Krawczyk
 
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...aulapolska
 
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...Webhosting.pl
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiSecuRing
 
Europejskie Ramy Interoperacyjności 2.0
Europejskie Ramy Interoperacyjności 2.0Europejskie Ramy Interoperacyjności 2.0
Europejskie Ramy Interoperacyjności 2.0Pawel Krawczyk
 
Jan Pieczykolan, Asseco
Jan Pieczykolan, AssecoJan Pieczykolan, Asseco
Jan Pieczykolan, AssecoEwa Stepien
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiArtur Marek Maciąg
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaSecuRing
 
ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0Adam Bedyk
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychMichał Olczak
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieIT Auditor Sp. z o.o.
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieKarol Chwastowski
 
Transformacja cyfrowa
Transformacja cyfrowaTransformacja cyfrowa
Transformacja cyfrowaAye Know
 
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...Mobile Trends
 
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...Comarch SA
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychMichał Olczak
 

Ähnlich wie Krawczyk Ekonomia Bezpieczenstwa 2 (20)

Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
Marcin Matuszewski (Future Invest), „Konferencja CCNC w Las Vegas — ciekawa f...
 
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...
E-Backup. Innowacyjny składnik pakietu usług internetowych dla firm - Artur P...
 
Malware vs autoryzacja transakcji
Malware vs autoryzacja transakcjiMalware vs autoryzacja transakcji
Malware vs autoryzacja transakcji
 
Europejskie Ramy Interoperacyjności 2.0
Europejskie Ramy Interoperacyjności 2.0Europejskie Ramy Interoperacyjności 2.0
Europejskie Ramy Interoperacyjności 2.0
 
Jan Pieczykolan, Asseco
Jan Pieczykolan, AssecoJan Pieczykolan, Asseco
Jan Pieczykolan, Asseco
 
Krótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacjiKrótka historia bezpieczeństwa Twojej informacji
Krótka historia bezpieczeństwa Twojej informacji
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzykaZagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
Zagrożenia dla aplikacji bankowych i sposoby zmniejszania ryzyka
 
ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0ISS & IBM - Internet of Things, Industry 4.0
ISS & IBM - Internet of Things, Industry 4.0
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowychSystemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
Systemowe zabezpieczenie kanału elektronicznego w instytucjach finansowych
 
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, WdrożenieRekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
Rekomendacja D w Bankach - Procedury, Audyt, Wdrożenie
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Transformacja cyfrowa
Transformacja cyfrowaTransformacja cyfrowa
Transformacja cyfrowa
 
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...
#MTC2019: Otwarta bankowość, VAS-y - trendy rynkowe vs oczekiwania klientów -...
 
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...
Narzędzia wspierające doradztwo inwestycyjne oraz raportowanie efektywności i...
 
Bezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznychBezpieczenstwo platnosci elektronicznych
Bezpieczenstwo platnosci elektronicznych
 

Mehr von Pawel Krawczyk

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security FailuresPawel Krawczyk
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usabilityPawel Krawczyk
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019Pawel Krawczyk
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain Pawel Krawczyk
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionPawel Krawczyk
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application securityPawel Krawczyk
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaPawel Krawczyk
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaPawel Krawczyk
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information SecurityPawel Krawczyk
 

Mehr von Pawel Krawczyk (11)

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security Failures
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usability
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019
 
Effective DevSecOps
Effective DevSecOpsEffective DevSecOps
Effective DevSecOps
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protection
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application security
 
Source Code Scanners
Source Code ScannersSource Code Scanners
Source Code Scanners
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwa
 
Real Life Information Security
Real Life Information SecurityReal Life Information Security
Real Life Information Security
 

Krawczyk Ekonomia Bezpieczenstwa 2

  • 1. Ekonomia bezpieczeństwa Paweł Krawczyk <pawel.krawczyk@hush.com>
  • 2. Tematy  Skąd potrzeba bezpieczeństwa?  Jak go mierzyć?  Jak wybierać zabezpieczenia?  Bezpieczeństwo a regulacja
  • 3. Źródła bezpieczeństwa  Zewnętrzne  Klienci – łańcuch odpowiedzialności, SLA  Przepisy prawa, konkurencja, reputacja  Wewnętrzne  Klienci wewnętrzni – SLA  Analiza ryzyka  „10% szansy, że zapłacimy 10 mln zł kary”  Redukcja ryzyka jako inwestycja  „unikniemy straty 1 mln zł za jedyne 100 tys. zł”
  • 4. Racjonalne bezpieczeństwo (*)  Chroni przed zagrożeniami  Nie kosztuje więcej niż chronione dobra  Drogi do irracjonalności  Błędna ocena ryzyka  Błędny wybór zabezpieczeń  Skutki  Strata pewna zamiast prawdopodobnej  Chybione zabezpieczenia  Błędna alokacja zasobów
  • 5. Przykład – wirusy 1000 użytkowników Wirus Antywirus  6 godzin  Strata 5 minut/dzień przestoju/osobę  5000 min/dzień 3 roczne etaty   10 rocznych etatów  Naprawa  Koszt: 440 tys. zł  0,12 rocznego etatu  Rocznie  Koszt: 130 tys. zł  Za jeden incydent!
  • 6. Przykład – szyfrowanie dysków 1000 użytkowników 60 kradzieży laptopów rocznie Full-Disk Encryption  Średnio 80 rekordów  Roczna licencja 53 zł/laptop osobowych/laptop  Koszt licencji  Koszt obsługi 1 rekordu  53 tys. zł  115 zł  Koszt wsparcia technicznego  Roczny koszt incydentów  12 tys. zł  552 tys. zł
  • 7. Wskaźniki do oceny racjonalności ekonomicznej • Zwrot z inwestycji – ROI - Return on Investment • Zwrot z inwestycji w bezpieczeństwo – ROSI – Return on Security Investment – Inne danych wejściowe, to samo znaczenie • Wynik – mnożnik zainwestowanego kapitału
  • 8. ROI vs ROSI G – „jak bardzo ograniczymy E – koszt ingorowania ryzyka straty?” [zł] [zł] C – koszt zabezpieczenia [zł] Sm – skuteczność zabezpieczenia [%] Sc – koszt zabezpieczenia [zł] G C E  Sm   Sc ROI  ROSI  C Sc
  • 9. Przykład – Logistyka (ROSI) Prognozowane straty Zabezpieczenie roczne Skuteczność Koszt ROSI Żadne € 75,000.00 0% € 0.00 0.00 Eskorta ochrony € 1,000.00 98.70% € 100,000.00 -0.26 Telemetryka € 2,000.00 97.30% € 1,000.00 71.98
  • 10. Przykład – Logistyka (ROI) Prognozowane Zabezpieczenie straty roczne "Zysk" Koszt ROI Żadne € 75,000.00 € 0.00 € 0.00 0.00 Eskorta ochrony € 1,000.00 € 74,000.00 € 100,000.00 -0.26 Telemetryka € 2,000.00 € 73,000.00 € 1,000.00 72.00
  • 11. Wyzwania • Skąd dane wejściowe? – Własne dane historyczne, tablice aktuarialne, SLA dostawców, statystyki branżowe • Dane obarczone dużym poziomiem niepewności – Średnia, mediana, odchylenie standardowe – Przedziały minimum-maksimum (widełki) – Rząd wielkości • Co wpływa na jakość wskaźnika? – Analiza ryzyka – Koszty incydentów – Koszty zabezpieczeń
  • 12. Wyzwania – koszty incydentów  Utracone korzyści  Czas pracy, naruszenia SLA  Kary i odszkodowania  Monitoring, odszkodowanie, kary za zaniedbania, kary za naruszenie SLA  Koszty naprawy i śledztwa  Personel wew/zew, narzędzia śledcze
  • 13. Wyzwania – koszty zabezpieczeń  Koszt wdrożenia  Licencje, sprzęt, personel, szkolenia, doradztwo, wsparcie techniczne, zmiana  Koszty operacyjne  Administracja, wsparcie techniczne  Koszty zewnętrzne  Obciążenie systemu, obniżenie wydajności, awarie, czas użytkowników
  • 14. Zalety • Możliwość porównania racjonalności ekonomicznej – Podobnych zabezpieczeń • Antywirus A versus antywirus B – Różnych zabezpieczeń • Edukacja użytkowników versus system wykrywania wycieków danych (DLP) • Obiektywizacja kryteriów wyboru zabezpieczeń • Fakty zamiast ogólników – „zważywszy na niniejsze wydaje się iż pewne przesłanki mogą wskazywać na zasadność, jednakże...” • Uzasadnienie zmiany jeśli zmienią się warunki wejściowe
  • 15. Bezpieczeństwo a regulacja (*) Kilka rozpowszechnionych mitów  „Bezpieczeństwo jest najważniejsze”  Ale 100% bezpieczeństwa = 0% aktywności  Każde działanie stanowi kompromis bezpieczeństwa  „Więcej bezpieczeństwa to lepiej”  Ale to także większy koszt i mniejsza efektywność  „Tylko X zapewni wysoki poziom bezpieczeństwa”  Ale czy tutaj potrzebujemy wysokiego poziomu?
  • 16. Internetowe usługi finansowe Metoda Ilość Zalety i wady autoryzacji Sektor Sektor konsumencki Sektor korporacyjny konsumencki SMS 15 Łatwość użycia, Niska bezpieczeństwo niezaprzeczalność Sprzętowy 11 Wysokie koszty Ochrona przed token OTP zarządzania phishingiem, średnia niezaprzeczalność Wydruk OTP 7 Podstawowa ochrona Niska (TAN) przed phishingiem niezaprzeczalność Podpis 2 Wysoka cena (QES), Wysoki poziom elektroniczny kłopotliwe użycie niezaprzeczalności
  • 17. Gwarancje na oprogramowanie • Niezawodne oprogramowanie istnieje – Formalne metody dowodzenia poprawności kodu – ADA SPARK, JOVIAL, SPIN, systemy klasy „trusted” – BNF, ASN.1 • Ale tworzenie go jest bardzo kosztowne – Common Criteria EAL2 – od 50 tys. €, 12 miesięcy – Common Criteria EAL4 – od 150 tys. €, 18 miesięcy • Czy chcemy powszechnych gwarancji na oprogramowanie? – Ja nie chcę! Wolę program za 300 zł, który działa wystarczająco dobrze
  • 18. Dostęp do usług elektronicznych w Polsce Sektor prywatny Sektor publiczny • „Wystarczający poziom • „Wysoki poziom bezpieczeństwa” bezpieczeństwa” • 2010 – 8,4 mln • 2010 – 250 tys. – 22% obywateli Dostęp do usług elektronicznych w Polsce – 0,94% obywateli 10000 8000 Liczba użytkowników [tys] 6000 4000 2000 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Rok
  • 19. Podporządkowanie legislacji celom strategicznym • Deklarowany cel strategiczny – „Wprowadzenie i upowszechnienie usług administracji publicznej świadczonych drogą elektroniczną w celu ułatwienia obywatelom i firmom prowadzenia spraw w urzędach bez konieczności osobistego stawiania się w urzędzie” (PIP, 2006) • Deklarowane cele taktyczne – „Bardzo nam zależało, by w Polsce upowszechnić stosowanie podpisu elektronicznego, zwłaszcza bezpiecznego. Wierzę, że rozporządzenie przyczyni się do tego, że wiele osób zacznie taki podpis stosować” (MNiI, 2005, e-faktury)
  • 20. Apel do ustawodawców • Jakość i racjonalność legislacji – Regulamin pracy Rady Ministrów • Analiza kosztów i zysków (§9.1) – Wytyczne do oceny skutków regulacji • Ministerstwo Gospodarki – Public ROI (PROI) • Model oceny racjonalności ekonomicznej zamówień publicznych • Interesariusze: obywatele (!), dostawcy, administracja • Oddziaływania: finansowe, polityczne, społeczne, strategiczne, ideologiczne, zaufanie do administracji