dodatek B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II


Dodatek B
Szablony planu zabezpieczeń

Plan zabezpieczeń głównej aplikacji

Identyfikacja systemu

Data.

Nazwa systemu

Unikalny identyfikator i nazwa przyznana dla systemu.

Odpowiedzialna organizacja

Organizacja odpowiedzialna za system.

Informacje kontaktowe

Nazwisko osoby znającej system lub właściciela systemu:

Przydział odpowiedzialności za zabezpieczenia

Nazwisko osoby odpowiedzialnej za bezpieczeństwo systemu:

Status operacyjny systemu

Jeśli wybrano więcej niż jeden status, należy podać części systemu, jakie obejmuje dany status:

Ogólny opis i cele

Środowisko systemu

Połączenia systemu i współdzielenie informacji

Prawo, regulacje i zasady mające wpływ na system

Ogólny opis wrażliwości informacji

Kontrola kierownicza

Ocena i zarządzanie ryzykiem

Przegląd środków kontroli zabezpieczeń

Zasady zachowania

Planowanie zabezpieczeń w cyklu życia

Faza inicjacji

Faza rozwoju i przejęcia

Faza implementacji

Faza działania i obsługi

Plan zabezpieczeń dokumentuje czynności zabezpieczające wymagane w tej fazie.

Faza usuwania

Autoryzacja działania

Kontrola operacyjna

Bezpieczeństwo personelu

Ochrona fizyczna i środowiskowa

Opisać fizyczne zabezpieczenia obszaru, na którym aplikacja wykonuje przetwarzanie informacji (na przykład blokady terminali, ogrodzenie wokół budynków lub terenów organizacji itp.). Należy omówić takie czynniki, jak kontrola dostępu, bezpieczeństwo pożarowe, awaria systemów wsparcia, zawalenie budynku, awaria kanalizacji, przechwycenie danych oraz systemy mobilne i przenośne.

Kontrola produkcyjna oraz kontrola wejścia i wyjścia

Opisać środki kontroli używane do oznaczania, klasyfikowania, przetwarzania, przechowywania oraz usuwania informacji i nośników wejściowych i wyjściowych, a także procedury etykietowania i dystrybucji informacji oraz nośników. Przedstawić listę środków kontroli do monitowania instalacji i aktualizacji oprogramowania aplikacji. Zamieścić opis stosowanych procedur, które obsługują działanie aplikacji. Poniżej znajduje się kilka przykładów tematów, które powinny zostać omówione.

Planowanie awaryjne

Krótko opisać procedury (plan zapasowy), które pozwolą na kontynuację działania aplikacji, jeśli system obsługi IT stanie się niedostępny. Jeśli formalny plan zapasowy został w pełni utworzony, należy umieścić odnośnik do niego. Kopia planu zapasowego może być dołączona jako załącznik. W tej sekcji należy dołączyć wymienione poniżej elementy.

Kontrola obsługi oprogramowania

Kontrola ważności i integralności danych

Dokumentacja

Dokumentacja systemu obejmuje opisy sprzętu i programów, zasady, standardy, procedury oraz akceptacje odnoszące się do bezpieczeństwa zautomatyzowanego systemu informatycznego (aplikacja oraz system obsługi, na którym jest ona wykonywana). Należy tu także dołączyć opis procedur archiwizacji oraz planu zapasowego, a także opis procedur użytkownika i operatora.

Znajomość zabezpieczeń i szkolenia

Kontrola techniczna

Identyfikacja i uwierzytelnianie

Logiczna kontrola dostępu

Kontrola dostępu publicznego

Jeśli osoby z zewnątrz uzyskują dostęp do głównej aplikacji, należy opisać zastosowane dodatkowe środki kontroli, używane do zabezpieczenia integralności aplikacji oraz zabezpieczenia przetwarzanych informacji. Takie środki kontroli obejmują rozdzielenie informacji udostępnianych osobom z zewnątrz od oficjalnych plików organizacji. Inne środki kontroli mogą obejmować:

Śledzenie śladów

Plan zabezpieczeń systemu ogólnego wsparcia

Identyfikacja systemu

Data.

Nazwa systemu

Unikalny identyfikator i nazwa przyznana dla systemu.

Odpowiedzialna organizacja

Organizacja odpowiedzialna za system.

Informacje kontaktowe

Nazwisko osoby znającej system lub właściciela systemu:

Przydział odpowiedzialności za zabezpieczenia

Nazwisko osoby odpowiedzialnej za bezpieczeństwo systemu:

Status operacyjny systemu

Jeśli wybrano więcej niż jeden status, należy podać części systemu, jakie obejmuje dany status:

Ogólny opis i cele

Środowisko systemu

Połączenia systemu i współdzielenie informacji

Prawo, regulacje i zasady mające wpływ na system

Ogólny opis wrażliwości informacji

Kontrola kierownicza

Ocena i zarządzanie ryzykiem

Przegląd środków kontroli zabezpieczeń

Zasady zachowania

Planowanie zabezpieczeń w cyklu życia

Faza inicjacji

Faza rozwoju i przejęcia

Faza implementacji

Faza działania i obsługi

Plan zabezpieczeń dokumentuje czynności zabezpieczające wymagane w tej fazie.

Faza usuwania

Autoryzacja działania

Kontrola operacyjna

Bezpieczeństwo personelu

Ochrona fizyczna i środowiskowa

Opisać fizyczne zabezpieczenia systemu. Opisać obszar, na którym odbywa się przetwarzanie informacji (na przykład blokady terminali, ogrodzenie wokół budynków lub terenów organizacji itp.). Należy omówić takie czynniki, jak kontrola dostępu, bezpieczeństwo pożarowe, awaria systemów wsparcia, zawalenie budynku, awaria kanalizacji, przechwycenie danych oraz systemy mobilne i przenośne.

Kontrola produkcyjna oraz kontrola wejścia i wyjścia

Opisać środki kontroli używane do oznaczania, traktowania, przetwarzania, przechowywania oraz usuwania informacji i nośników wejściowych i wyjściowych, a także procedury etykietowania i dystrybucji informacji i nośników. Przedstawić listę środków kontroli do monitorowania instalacji i aktualizacji oprogramowania aplikacji. Zamieścić opis stosowanych procedur, które obsługują działanie aplikacji. Poniżej znajduje się kilka przykładów tematów, które powinny zostać omówione.

Planowanie awaryjne

Krótko opisać procedury (plan zapasowy), które pozwolą na kontynuację obsługi przez system wszystkich krytycznych aplikacji w przypadku wystąpienia katastrofy. Jeśli formalny plan zapasowy został w pełni utworzony, należy umieścić odnośnik do niego. Kopia planu zapasowego może być załącznikiem. W tej sekcji należy dołączyć następujące, wymienione poniżej, elementy.

Kontrola obsługi sprzętu i oprogramowania

Te środki kontroli obejmują:

Kontrola integralności

Dokumentacja

Dokumentacja systemu obejmuje opisy sprzętu i programów, zasady, standardy, procedury oraz akceptacje odnoszące się do bezpieczeństwa zautomatyzowanego systemu informatycznego (aplikacja oraz system obsługi, na którym jest ona wykonywana). Należy tu także dołączyć opis procedur archiwizacji oraz planu zapasowego, a także opis procedur użytkownika i operatora.

Znajomość zabezpieczeń i szkolenia

Możliwość zgłaszania wypadków naruszenia bezpieczeństwa

Kontrola techniczna

Identyfikacja i uwierzytelnianie

Logiczna kontrola dostępu

Śledzenie śladów

358 Hack Wars. Tom 2. Na tropie hakerów

zDodatek B Szablony planu zabezpieczeń 359

358 C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek B.doc

C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek B.doc 359

C:\Biezace\Hack Wars\hack wars 2\9 makieta\dodatek B.doc 357



Wyszukiwarka

Podobne podstrony:
dodatek A, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
dodatek D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
!!!2str2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
Skorowidz tom 2, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war,
!Spis, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz II
B, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
D, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Skorowidz, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
Spis tre ci, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
C, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
E, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
00, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
F, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
!!!2str1, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I
G, ☆☆♠ Nauka dla Wszystkich Prawdziwych ∑ ξ ζ ω ∏ √¼½¾haslo nauka, hacking, Hack war, cz I

więcej podobnych podstron