Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Zagrożenia,podatności,zabezpieczenia,incydenty
31
Wprzypadkurozpoznawaniaśrodowiskaanalizyryzykanapotrzebybezpieczeń-
stwateleinformatycznegoistotnajestidentyfikacjapodatnościjakopodstawaprzy-
szłychdziałańwzakresiezmniejszaniaryzyka.Podatnościmogąbyćzwiązanez:
1)systememteleinformatycznym:
a)elementamisprzętowymi:
składającymisięnasystemkomputerowy,
zapewniającymikomunikacjęmiędzysystemamiasieciami(tzw.urządze-
niasieciowe);
b)elementamiprogramowymi:
systememoperacyjnym,
oprogramowaniemużytkowym;
c)ludźmieksploatującymisystemkomputerowy:
operatorami,
administratorami;
d)
proceduramieksploatacji(wszczególnościproceduramidostępudosystemu
idoinformacjiprzetwarzanejiprzechowywanejwsystemie);
2)systememochrony:
a)elementamiochronyfizycznej:
elementamimechanicznymiibudowlanymi,
personelempełniącymfunkcjeochronne(strażprzemysłowa,portierzy),
proceduramiochronyfizycznej;
b)elementamiskomputeryzowanegosystemuochronytechnicznej:
elementamisprzętowymi,
elementamiprogramowymi,
ludźmieksploatującymiskomputeryzowanysystemochronytechnicznej;
c)systememnadzoru:
personelempełniącymfunkcjenadzorcze,
proceduraminadzoru;
d)elementamisprzętowo-programowymiwbudowanymilubdodanymidosys-
temuteleinformatycznegowceluzapewnienianależytejochronyinforma-
cji,takimijak:zaporysieciowe,IPS,systemyuwierzytelnianiaiautoryzacji
wsystemachdostępulogicznego,oprogramowanieantywirusowe,oprogra-
mowanieiurządzeniakryptograficzneitp.;
3)
środowiskiemeksploatacji(otoczeniem)systemuteleinformatycznegoizwiąza-
negoznimsystemuochrony:
a)systemamizasilaniawenergięelektryczną,
b)systemamiklimatyzacji,
c)budynkamiipomieszczeniami.
Pracenadklasyfikacjąpodatnościbyłyprowadzoneodpoczątkulat90.ubiegłe-
gowieku[5].Jakokryteriaklasyfikacjirozważanopochodzeniepodatności,miejsce
jejwprowadzeniawcyklużyciaorazmiejscewystępowania(sprzętowe/programowe).
Wkolejnychlatach[10],[1]kryteriarozszerzonooskutki,stopieńszkodliwościitp.