Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
20
Analizaryzykaiochronainformacjiwsystemachkomputerowych
Procesywykrywaniawykorzystujązabezpieczenia:
ñ
wzakresienieuprawnionychdziałań:IPS,skomputeryzowanenarzędziadoanali-
zyzapisówwdziennikachzdarzeńsystemówoperacyjnychiurządzeń(BTSP);
ñ
wzakresiezagrożeńśrodowiskowych:systemyppoż.,systemywykrywaniawil-
goci(BT)).
Alezabezpieczeniateniebędąskuteczne,jeśliniezostanąwsparteodpowiednio
dobranymizabezpieczeniamizgrupyBT2,takimijak:
ñ
proceduryreakcjinaincydentynieuprawnionychdziałańwsiecikomputerowej
(BT2BTSP);
ñ
procedurydziałaniasłużbnadzoruiprewencjiwzakresieobsługiskomputery-
zowanychsystemówwykrywaniazagrożeńśrodowiskowychireakcjinawykryte
zagrożenia(BT2BT));
ñ
szkolenia(BT2BTSP,BT)).
Procesyautoryzacjiosób/procesówwykorzystujązabezpieczenia:
ñ
wbudowanewsystemyoperacyjne(integralneprocesyautoryzacjidziałańwsy-
stemachoperacyjnych),czylizgrupyBTSP;
ñ
dodanedosystemuteleinformatycznegowramachbudowysystemuochrony
(autonomicznesystemykontrolidostępudodanych),czylizgrupyBTSPwwy-
padkudostępulogicznegoiBT)wwypadkudostępufizycznego.
Alezabezpieczeniateniebędąskuteczne,jeśliniezostanąwsparteodpowiednio
dobranymizabezpieczeniamizgrupyBT2,takimijak:
ñ
proceduryautoryzacjiprawdostępudoinformacji(BT2BTSP);
ñ
proceduryautoryzacjiprawdostępudopomieszczeńiurządzeń(BT2BT));
ñ
procedurydziałaniasłużbnadzoruiprewencjiwzakresieobsługibłędówwauto-
ryzacjiprawdostępudoinformacji(BT2BTSP)ipomieszczeń/urządzeń
(BT2BT));.
ñ
szkolenia(BT2BTSP,BT)).
Przedstawionerozważaniailustrujerysunek1.1.„Pośredniapróbadostępu”
oznacza,żenastępujeonazwykorzystaniemmechanizmówuwierzytelnianiaiautory-
zacji;„bezpośrednia”oznacza,żenastępujezominięciemtychmechanizmów.Sche-
matyczniezaznaczonetabelkiprzykażdymokręgu-procesiesymbolizująspecyfikację
zabezpieczeńzwiązanychztymiprocesami.