2011 11 14 16 54
HHHiHIHHiHHHHHBHBBBHBF
Cykl rozwojowy a analiza ryzyka
1. Proces analizy ryzyka oraz określanie ryzyka szczątkowego I akceptowalnego, dostarcza informacji do „klasycznych" etapów cyklu rozwojowego: analizy (w tym specyfikacji wymaaańi oraz projektowania.
2. Po analizie ryzyka oraz ustaleniu ryzyka akceptowalnego, projektant systemu ochrony informacji wie:
- Jakie są ograniczenia bud2etowe,
- Jakie są wymagania dotyczące podstawowych atrybutów ochrony informacji (tajności, integralności, dostępności, itd.),
- jakie rozdaje zabezpieczeń o jakiej sile są wymagane.
3. Podstawowym zadaniem projektanta (inżyniera) jest zbudowanie, nś podstawie m.in. ww. Informacji, systemu ochrony.
4. Przy podejmowaniu decyzji projektowych, in2ynier powinien korzysta <j z wytycznych uznanych norm i standardów.
iw CeprflgMbrK Idnai
Wyszukiwarka
Podobne podstrony:
2011 11 14 16 54 Mppjepuejs2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an2011 11 14 54 42 ■ / (iwod lou/oMop M ihauuojui oj A V Auj2011 11 14 12 16 •(•płi efoejauaB •fezpoj) eido>j bubuo^Am ejejsoz iuip2011 11 14 57 42 Uwaga! Zasygnalizowane w tym wykładzie zagadnienia: ■ analizy ry2011 11 14 58 16 w imud luiNłduid i (Ołoupoftz MQMKKud MoAuioAtAnt v2011 11 14 54 42 /*»M !•>»»•* uy/uftu l» 7/ t/lul/ fif/«2011 11 14 58 16 Kopia bezpieczeństwa:2011 11 14 12 16 Dokumentowanie wykonywania kopiibezpieczeństwa H Dokument taki powinien zawierać 12011 11 14 57 42 Uwagal Zasygnalizowane w tym wykładzie zagadnienia: ■ analizy rywięcej podobnych podstron