Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.3.Elementybezpieczeństwa
43
Doskonaleniesystemubezpieczeństwa,naprzykładprzechodze-
niezpoziomuumiarkowanegonawysokijestrelatywniebardziej
kosztowne.
Zarządzanieryzykiemmacharakterciągływczasieisprowadza
siędostałegomonitorowaniaryzykainatejpodstawiewypracowy-
waniadziałańkorygujących,utrzymującychzałożonydlainstytucji
umownypoziombezpieczeństwa.
Zarządzaniebezpieczeństwemsystemówteleinformatycznych(ITsecuritymanage-
ment)obejmujezespółprocesówzmierzającychdoosiągnięciaiutrzymywaniawsystemachte-
leinformatycznychustalonegopoziomubezpieczeństwa,tojestpoziomupoufności,integralno-
ści,dostępności,rozliczalności,autentycznościiniezawodności.
Mamytudoczynieniazprocesami,czylizespołamiregularnie
przebiegającychzjawisk,poczęścisekwencyjnie,poczęściwspółbież-
nie,powiązanychmiędzysobązwiązkamiprzyczynowo-skutkowymi.
Takicharaktermaproceszarządzaniaryzykiemzeswoimipodproce-
sami,wtymanalizaiakceptacjaryzyka,proceszarządzaniazmianami
orazproceszarządzaniakonfiguracją,którewszystkierazemskładają
sięnaproceszarządzaniabezpieczeństwem(rys.2.3).
Zarządzaniekonfiguracją
Śledzeniezmianwkonfiguracjisystemu,
abynieobniżałyonebezpieczeństwa
Zarządzaniezmianami
Identyfikacjanowychwymagań
(procedury,funkcje,aktualizacje,
połączenia,użytkownicy)
Uświadamianieiszkolenia
Monitorowaniezagrożeń
Innepodprocesy
Analizaryzyka
podczasprojektowania
dlanowychsystemów
podczaseksploatacji
podczaskontrolizabezpieczeń
przyplanowanychzmianach
Zarządzanieryzykiem
RYS.2.3.Procesyzarządzaniabezpieczeństwemsystemówinformatycznych[SM6]
Wsystemachnieustanniezachodzązmianyoróżnejskali.Czasem
jesttogruntownaichprzebudowa,czasemtylkozmianyparametrów
konfiguracji.Każdaznichjednakmożemiećistotnywpływnautrzy-
mywanypoziombezpieczeństwa;należyjewięcśledzićianalizować
tenwpływ.