Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
20
Analizaryzykaiochronainformacjiwsystemachkomputerowych
Procesywykrywaniawykorzystujązabezpieczenia:
ñ
wzakresienieuprawnionychdziałań:IPS,skomputeryzowanenarzędziadoanali-
zyzapisówwdziennikachzdarzeńsystemówoperacyjnychiurządzeń(BTSP);
ñ
wzakresiezagrożeńśrodowiskowych:systemyppoż.,systemywykrywaniawil-
goci(BT)).
Alezabezpieczeniateniebędąskuteczne,jeśliniezostanąwsparteodpowiednio
dobranymizabezpieczeniamizgrupyBT2,takimijak:
ñ
proceduryreakcjinaincydentynieuprawnionychdziałańwsiecikomputerowej
(BT2→BTSP);
ñ
procedurydziałaniasłużbnadzoruiprewencjiwzakresieobsługiskomputery-
zowanychsystemówwykrywaniazagrożeńśrodowiskowychireakcjinawykryte
zagrożenia(BT2→BT));
ñ
szkolenia(BT2→BTSP,BT)).
Procesyautoryzacjiosób/procesówwykorzystujązabezpieczenia:
ñ
wbudowanewsystemyoperacyjne(integralneprocesyautoryzacjidziałańwsy-
stemachoperacyjnych),czylizgrupyBTSP;
ñ
dodanedosystemuteleinformatycznegowramachbudowysystemuochrony
(autonomicznesystemykontrolidostępudodanych),czylizgrupyBTSPwwy-
padkudostępulogicznegoiBT)wwypadkudostępufizycznego.
Alezabezpieczeniateniebędąskuteczne,jeśliniezostanąwsparteodpowiednio
dobranymizabezpieczeniamizgrupyBT2,takimijak:
ñ
proceduryautoryzacjiprawdostępudoinformacji(BT2→BTSP);
ñ
proceduryautoryzacjiprawdostępudopomieszczeńiurządzeń(BT2→BT));
ñ
procedurydziałaniasłużbnadzoruiprewencjiwzakresieobsługibłędówwauto-
ryzacjiprawdostępudoinformacji(BT2→BTSP)ipomieszczeń/urządzeń
(BT2→BT));.
ñ
szkolenia(BT2→BTSP,BT)).
Przedstawionerozważaniailustrujerysunek1.1.„Pośredniapróbadostępu”
oznacza,żenastępujeonazwykorzystaniemmechanizmówuwierzytelnianiaiautory-
zacji;„bezpośrednia”oznacza,żenastępujezominięciemtychmechanizmów.Sche-
matyczniezaznaczonetabelkiprzykażdymokręgu-procesiesymbolizująspecyfikację
zabezpieczeńzwiązanychztymiprocesami.