Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4.Działaniawłasneprzedsiębiorcówiinnychorganizacji
35
bezpieczeństwa,tosiatkaZachmanaodnosisięcałościowodoarchitekturykorpora-
cyjnej.Jakprzyznajesięwliteraturze,n[o]biemetodykiotwartymistandardami,
obejmującymiokreślonąliczbęarchitektur,modeli,metodiprocesów,umożliwiając
wszystkimnieodpłatnekorzystaniezichdorobkuwszystkimorganizacjom,które
użytkownikiemkońcowym,tzn.używająichdoopracowywaniaiimplementacjistruk-
turirozwiązańnawłasnepotrzeby”37.Obiemetodykiniegwarantująjednaktrwałości
bezpieczeństwa;toostatniewymagazarządzaniaumożliwiającegostałedostosowywanie
siędozmiennychwarunkówotoczenia.Wodniesieniudocyberbezpieczeństwapostu-
lujesięwprowadzeniezintegrowanegosystemuzarządzania,któryumożliwiascalenie
systemuzarządzaniabezpieczeństweminformacji,ciągłościądziałaniaiusługamiIT,
budowanymiodpowiedniowgnormmiędzynarodowych:PN-ISO/IEC27001:2014-12,
PN-ENISO22301:2014-11iPN-ISO/IEC20000-1:2014-0138.Mającnaceludostęp
izarządzaniewspólnąinformacjąwobrębiecałegoprzedsiębiorstwa,tegorodzajusca-
lenieumożliwiawefekciepełnąintegracjęITiOT(ang.OperationalTechnology).Jest
tootylezrozumiałe,żesystemITjestszczególniepodatnynaataki,aobronaprzed
nimiwymagastałegoidentyfikowaniasłabościiicheliminowania.OTumożliwia
obronęprzezutrzymaniekontrolinadsystemami:włączaniaiwyłączania,zamykania
lubotwierania.Niebezznaczeniadlaarchitekturykorporacyjnej,atymsamyminte-
gracjiITiOT,jesttakżemetodykaCOBIT(standardopracowanyprzezISACAiIT
GovernanceInstitute,przeznaczonydozarządzaniatechnologiamiinformatycznymi
orazutrzymaniaładuwIT,tzw.ITGovernance),któregotreściąjestzestawwytycz-
nychwspierającychorganyzarządzającewminimalizowaniuróżnicwystępujących
pomiędzywymogamikontrolnymiitechnicznymiorazwprzeciwdziałaniuzagro-
żeniombiznesowym.COBITjestakronimemtłumaczonymjakoncelekontrolnedla
informatykiitechnologiipowiązanych”,określającymogólneprocesyzarządzaniaIT.
Każdyprocesjestzdefiniowanywspólniezwejściamiiwyjściami,głównymidziała-
niami,celamiprocesu,miaramiwydajnościorazelementarnymmodelemdojrzałości.
COBITwspieranadzórITprzezdostosowywaniecelówbiznesowychdocelówiproce-
sówIT.COBITdostosowujesiędotakichnormistandardów,jak:ITIL(standarddla
zarządzaniausługamiinformatycznymi),ISO,PMBOK(zbiórstandardówirozwiązań
wdziedziniezarządzaniaprojektamizebranymiiopublikowanymiprzezczłonków
ProjectManagementInstitute),PRINCE(metodykazarządzaniaprojektamiopartana
produktach)iTOGAF(ramowaarchitekturakorporacyjna).
WśródnormISO/IEC,kształtującychzarządzaniebezpieczeństwemIT,decydującą
rolęnależyprzypisaćrodzinienormISO/IEC27000nTechnikainformatyczna-Tech-
nikibezpieczeństwa-Systemzarządzaniabezpieczeństweminformacji-Informacje
ogólneisłownikpojęć”(oficjalnawersja-ISO/IEC27000:2017)39.Normazawiera
37K.Waćkowski,J.M.Chmielewski[w:]Cyberbezpieczeństwo…,s.137.
38K.Waćkowski,J.M.Chmielewski[w:]Cyberbezpieczeństwo…,s.75in.
39SzerzejM.Rojszczak[w:]Cyberbezpieczeństwo.Zaryswykładu,red.C.Banasiński,Warszawa2018,
s.310in.
CezaryBanasiński