9.
3
JJJ#, a wpływ na nie ma środowisko, w którym działa instytucja, wre-^ograniczenia, które należy wziąć pod uwagę, mogą być natury:
, organizacyjnej, finansowej, środowiskowej,
9 osobowej, czasowej, i prawnej,
9 technicznej,
0 kulturowej/społecznej.
Wprowadzone i używane zabezpieczenia powinny być monitorowane ^celu zapewnienia ich prawidłowego działania, upewnienia się, czy zmiany w środowisku nie wpłynęły na efektywność działania zabezpieczeń oraz, czy zapewniona jest rozłiczałność. Automatyczne narzędzia do przeglądania i analizy dzienników działań są pomocne w zapewnieniu zamierzonej skuteczności działania zabezpieczeń.
Podatność systemu na zagrożenia to potencjalna słabość systemu spowodowana niedoskonałością przyjętych środków zabezpieczających. Jest ona trudna do przewidzenia i wymaga ciągłego śledzenia literatury fachowej i pojawiających się tam informacji o wykrytych wadach systemów oraz sposobach na ich usunięcie. Może to dotyczyć oprogramowania, sprzętu, infrastruktury stanowiska bądź przyjętych procedur.
Zasoby podlegają wielu rodzajom zagrożeń. Zagrożenie może być potencjalną przyczyną niepożądanego incydentu, który może spowodować szkodę dla systemu lub instytucji i jej zasobów. Szkoda ta może powstać jako skutek bezpośredniego lub pośredniego ataku na informację przetwarzaną przez system lub usługę informatyczną na przykład uszkodzenie, ujawnienie, modyfikację, utratę informacji lub jej dostępności. W celu opracowania metody bezpiecznej instalacji systemu przetwarzania informacji niejawnych należy zidentyfikować zarówno zagrożenia przypadkowe, jak i rozmyślne oraz określić ich poziom i prawdopodobieństwo.