Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oinformacji,bezpieczeństwieisystemieochrony
19
1.
Uwierzytelniania:
ñwsystemachdostępulogicznegodosystemuteleinformatycznego,
ñwsystemachdostępufizycznegodoobiektów.
2.
Wykrywania:
ñnieuprawnionychdziałań,
ñzagrożeńśrodowiskowych(np.pożar,zalanie).Tezagrożeniamożnatrakto-
waćtakżewkategoriachniepożądanego„dostępu”ognialubwodydoele-
mentówsystemukomputerowego.
3.
Autoryzacjiosób/procesów.
Procesyuwierzytelnianiawykorzystujązabezpieczenia:
ñ
wbudowanewsystemyoperacyjne(integralneprocesyuwierzytelnianiawsys-
temachoperacyjnych),czylizgrupyBTSP;
ñ
dodanedosystemuwramachbudowysystemuochrony(autonomicznesystemy
kontrolidostępudodanych),czylizgrupyBTSPwwypadkudostępulogicznegoi
BT)wwypadkudostępufizycznego.
Alezabezpieczeniateniebędąskuteczne,jeśliniezostanąwsparteodpowiednio
dobranymizabezpieczeniamizgrupyBT2,takimijak:
ñ
procedurynadawaniaiodbieraniaprawdostępudoinformacji(BT2BTSP);
ñ
procedurynadawaniaiodbieraniaprawdostępudopomieszczeńiurządzeń(BT2
BT));
ñ
procedurydziałaniasłużbnadzoruiprewencjiwzakresieobsługiskomputery-
zowanychsystemówwykrywaniawłamańireakcjinawykrytezagrożenia(BT2
BT));
ñ
szkolenia(BT2BTSP,BT)).
Procesywykrywaniaobejmująpodprocesy:
ñ
monitorowania,
ñ
alarmowania(powiadamiania)
7,
ñ
zapisu(rejestracji)zdarzeń,
ñ
analizyzapisów.
7
Tenpodprocesnależyinterpretowaćjakoprzekazywanieinformacji/sygnałówdoustalo-
nychelementówsystemukomputerowegoplików,innychprocesówlubelementówwy-
konawczych.