Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
24
Analizaryzykaiochronainformacjiwsystemachkomputerowych
Upraszczając,możnapowiedzieć,żestanochronyjest„fotografią“stanuobiek-
tów,podatnościizabezpieczeń,wykonanąwokreślonejchwiliτ.
Przedstawionewtymrozdzialerozważanianatematsystemubezpieczeństwa
(ochronyinformacji)wkontekściesystemówteleinformatycznychpodsumujemyna-
stępująco:
1.
Możnamówićoskutecznejochronieinformacji,jeżelisystemochronyjestzbu-
dowanywsposóbkompleksowy,niesprzecznyispójny(wsensiepodanymwni-
niejszymrozdziale),azastosowaneśrodkibezpieczeństwazorganizowanewe-
długkoncepcji„obronywgłąb”.
2.
Przełamanie
8jednegozabezpieczenianiemusiprowadzićdoutratytajności,do-
stępnościlubintegralnościinformacji(podatnośćwsystemie„obronywgłąb”
jestzabezpieczonawięcejniżjednymzabezpieczeniem).
3.
Wykorzystaniekonkretnejpodatnościniemusiprowadzićdoutratytajności,do-
stępnościlubintegralnościinformacji,ponieważtapodatnośćmożebyćjedną
zwielunaścieżcepenetracji.
4.
Podatnościzwiązanezobiektami.Podatnośćjednegorodzajumożebyćprzy-
pisanadowieluobiektów.
Oczywiście,mówiącoskutecznymsystemiebezpieczeństwateleinformatyczne-
gonależypamiętać,żenieistniejestuprocentowobezpiecznysystemteleinformatycz-
ny.Wskazująnatonietylkozdrowyrozsądek,aletakżewynikibadańteoretycznych
[15],[34].
8
Jestjednaknaruszeniembezpieczeństwateleinformatycznegoipoprawniezbudowany
systembezpieczeństwateleinformatycznegopowinienjewykryć.