2011 11 14 16 54

2011 11 14 16 54



HHHiHIHHiHHHHHBHBBBHBF

Cykl rozwojowy a analiza ryzyka

1.    Proces analizy ryzyka oraz określanie ryzyka szczątkowego I akceptowalnego, dostarcza informacji do „klasycznych" etapów cyklu rozwojowego: analizy (w tym specyfikacji wymaaańi oraz projektowania.

2.    Po analizie ryzyka oraz ustaleniu ryzyka akceptowalnego, projektant systemu ochrony informacji wie:

-    Jakie są ograniczenia bud2etowe,

-    Jakie są wymagania dotyczące podstawowych atrybutów ochrony informacji (tajności, integralności, dostępności, itd.),

-    jakie rozdaje zabezpieczeń o jakiej sile są wymagane.

3.    Podstawowym zadaniem projektanta (inżyniera) jest zbudowanie, nś podstawie m.in. ww. Informacji, systemu ochrony.

4.    Przy podejmowaniu decyzji projektowych, in2ynier powinien korzysta <j z wytycznych uznanych norm i standardów.

iw CeprflgMbrK Idnai


Wyszukiwarka

Podobne podstrony:
2011 11 14 16 54 Mppjepuejs
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an
2011 11 14 54 42 ■    /    (iwod lou/oMop M ihauuojui oj A V Auj
2011 11 14 12 16 •(•płi efoejauaB •fezpoj) eido>j bubuo^Am ejejsoz iuip
2011 11 14 57 42 Uwaga! Zasygnalizowane w tym wykładzie zagadnienia: ■    analizy ry
2011 11 14 58 16 w imud luiNłduid i (Ołoupoftz MQMKKud MoAuioAtAnt v
2011 11 14 54 42 /*»M !•>»»•* uy/uftu l» 7/ t/lul/ fif/«
2011 11 14 58 16 Kopia bezpieczeństwa:
2011 11 14 12 16 Dokumentowanie wykonywania kopiibezpieczeństwa H Dokument taki powinien zawierać 1
2011 11 14 57 42 Uwagal Zasygnalizowane w tym wykładzie zagadnienia: ■    analizy ry

więcej podobnych podstron