Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2
Wprowadzeniedozarządzania
bezpieczeństweminformacji
iusług
2.Wprowadzeniedozarządzaniabezpieczeństweminformacjiiusług
Ogólnadefinicjapojęciabezpieczeństwajakostanuniezagrożenia,
spokoju,harmonii,niezakłóconegofunkcjonowania,odnosisięzawsze
dopewnegoobiektu.Wrozważanymtuwypadkujestnimcałośćsys-
temówteleinformatycznychinstytucji,wrazzzawartąwnichinforma-
cjąiświadczonymiprzeznieusługami,wykorzystywanychdorealiza-
cjijejzadaństatutowych.Stantennależyzdefiniowaćwkontekście
potrzebinstytucji,trzebadążyćdojegoosiągnięciaizapewnićjego
utrzymywaniesięwczasie.topodstawowecelestawianeprzedza-
rządzaniembezpieczeństwem.
2.1.
Bezpieczeństwoijegoatrybuty
2.1.Bezpieczeństwoijegoatrybuty
Bezpieczeństwoteleinformatycznejestwarunkiemkoniecznym,ale
niewystarczającymbezpieczeństwainformacjiiusług.Wspomniane
atrybutyprzedstawionowtab.2.1.Zauważmy,żeczęśćznich,jakna
przykładintegralność,odnosisiędowszystkichrodzajówelementów
systemu,czylidoinformacji,usług,sprzętuioprogramowania;część
atrybutówodnosisiętylkodowybranychelementów,jaknaprzykład
rozliczalność.Dlainformacjinajważniejszymiatrybutamisą:integral-
ność,autentyczność,poufnośćidostępność,dlausługzaśdostępność,
integralnośćirozliczalnośćwydająsiębyćnajważniejsze.
Bezpieczeństwoteleinformatyczne(InformationTechnology(IT)securitylubInformationand
CommunicationTechnology(ICT)security),rozumianejestjakozespółprocesówzmierzającychdo
zdefiniowania,osiągnięciaiutrzymywaniazałożonegopoziomupoufności,integralności,dostęp-
ności,rozliczalności,autentycznościiniezawodności,czyliatrybutówbezpieczeństwawsyste-
machteleinformatycznych.
Bezpieczeństwoinformacjiisystemuteleinformatycznegojest
utożsamianezespełnieniemwłaśniepodanychwtabeliatrybutów.
Należypodkreślićniezwykłeznaczenieintegralnościwśródpozosta-
łychatrybutów.