Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
36
2.Wprowadzeniedozarządzaniabezpieczeństweminformacjiiusług
Przykłademusługikrytycznejmożebyćfunkcjonowaniewitryny
firmowej,sklepuinternetowegolubdziałaniekomputeranastanowi-
skusprzedaży.
2.3.
Elementybezpieczeństwa
2.3.Elementybezpieczeństwa
Przedstawionezostanąterazpodstawowepojęciastosowanewzarzą-
dzaniubezpieczeństwemteleinformatycznym.Obszerneichomówie-
nieznajdujesięw[SM6],[AB1].
Zasoby,zwaneteżczasemaktywami(assets),towszystko,codlainstytucjimawartośćico
dlajejdobranależychronić,abymogłaonafunkcjonowaćwsposóbniezakłócony.
PRZYKŁAD1
Zasoby
1.Informacjewrażliwe,niezależnieodmedium,naktórymsięznaj-
dują,naprzykład:archiwaplikównadysku,wiadomościpoczty
elektronicznejprzesyłanewsieci,dokumentypapierowe,bazyda-
nych,daneuwierzytelniającenakarcieelektronicznej.
2.Wartościintelektualneioprogramowanie.
3.Ciągłośćdziałania,zdolnośćdoprodukowanialubzdolnośćdo
świadczeniausług,naprzykład:usługinfrastrukturykluczapu-
blicznego,realizacjitransakcjielektronicznych,usługoperatorów
siecitelekomunikacyjnych,dostawcówInternetu.
4.Elementyinfrastrukturyteleinformatycznej,naprzykładserwery,
łącza,nośniki,terminaleistanowiskakomputerowe.
5.Zasobyfizyczne,takiejak:budynki,pomieszczenia,linietechnolo-
giczne.
6.Zasobyludzkie(menedżerowie,programiści,administratorzy,kon-
struktorzy,kierownicy,użytkownicyiprojektanci),ichwiedza,lo-
jalnośćiumiejętności.
7.Dobraniematerialne,takiejak:reputacja,wizerunek,patenty,tech-
nologie,know-how.
Systemyteleinformatyczneorazinformacjewnichprzetwarzane
mająswojąwartość.oneeksponowanewśrodowiskuzagrożeń,za-
tempodlegajątymzagrożeniom,atowkonsekwencjimożeprowadzić
doutratylubnaruszeniatakpojmowanychzasobów.
Zagrożenie(threat)topotencjalnaprzyczynaniepożądanegoincydentu,któregoskutkiemmo-
żebyćszkodadlasystemuteleinformatycznego,awdalszejkonsekwencjidlainstytucji.
Wedługpowszechniestosowanejklasyfikacjizagrożeń,źródłem
ichmożebyćśrodowisko,naprzykład:pożar,powódź,piorun,zalanie