Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
14
Analizaryzykaiochronainformacjiwsystemachkomputerowych
2)
zbiórwymagańprawnych,statutowych,regulacyjnychikontraktowych,które
instytucja,jejpartnerzyhandlowi,kontrahenciiusługodawcymusząspełniać;
3)
zbórzasad,celówiwymagańdotyczącychprzetwarzaniainformacji,którein-
stytucjaopracowaławceluwspomaganiaswojejdziałalności(zwyklezapisanych
wdokumencienazywanym„politykąbezpieczeństwa”,por.[16]).
1.3.
Osystemieochronyinformacji*
Budującsystemochronyinformacjiwsystemachteleinformatycznych,należy
uwzględniaćdobrąpraktykęinżynierską.Wynikazniejnaprzykład,żekażdyzezna-
nychsposobówzabezpieczaniamożnazakwalifikowaćdojednejznastępującychgrup:
1)
fizycznejitechnicznejochronyprzednieupoważnionymdostępemfizycznym,
ogniemiwodą,obejmującejnietylkoludzi-strażnikówaletakżeskomputeryzo-
wanesystemyalarmowaniaowłamaniach,monitoringuippoż.orazśrodkime-
chaniczne(sejfy,zamki,przegrodybudowlaneitp.);
2)
sprzętowo−programowej,obejmującej:
ñodpowiedniąochronędostępunapoziomielogicznym,
ñodpowiednipoziomkryptograficznejochronytajnościorazintegralnośćin-
formacji,
ñmonitorowanieprzepływupakietówwsieciidziałańużytkowników,
ñzapewnienieodpowiedniegopoziomudostępnościinformacjiprzezredundan-
cjesprzętoweiprogramowe,wtymodpowiedniozbudowanesystemyzasila-
niagwarantowanego,
ñzapewnieniewłaściwegoniszczeniainformacjizapisanejnakomputerowych
nośnikachinawydrukachzsystemukomputerowego;
3)
organizacyjno−kadrowej,obejmującej:
ñwłaściweudokumentowaniesystemuochronyinformacji,
ñklasyfikacjęinformacjiiprzyznawanieprawdostępudoniej,
ñszkoleniaitreningizzakresubezpieczeństwa,
ñwłaściweprzydzieleniezakresówodpowiedzialnościzaochronęinformacji,
ñorganizacjęnadzoruikontroliwzakresieochronyinformacji,
ñzasadyreagowanianaincydentyzzakresubezpieczeństwateleinformatycznego.
Wrozdziale2pokazane(rys.2.3)związkimiędzyprocesamibiznesowymi
orazzachodzącymiwsystemieteleinformatycznym.Składająsięnanieprocesy
przetwarzaniainformacjiiniejako„nałożone”nanieprocesy,którychcelemjest
zapewnienieodpowiedniegopoziomuochronyinformacjiprzetwarzanejwsystemie