CAM00294

CAM00294



s

(»«aczetóL .

uto,W^\

wcyjnych-

ft

kże spoza afaj.

ajcegodooS^

adku braku po^i interesów or^ ji (patrz punbsT^ pracowników sekwencje * pr^

6.1. Polityka bezpieczeństwa

17)    Zasady usuwania informacji z nośników komputerowych i n iszczenia dofcMK**-tów papierowych.

18)    Koncepcję szkolenia pracowników organizacji w zakresie ochrony informacje

19)    Zarys systemu kontroli, w tym audytów, w toku normalnej pracy orgmutacji.

20)    Ogólne wytyczne do sposobu reakcji na zdarzenia naruszające bezpieczeństwo informacyjne oraz wskazanie dokumentów zawierających szczegóły postępowania w takich przypadkach.

21)    Załączniki różne (np. sc' ;mat klasyfikacji informacji, schemat organizacyjny, wzory dokumentów).

Warunkami i działaniami, bez których osiągnięcie sukcesu w opracowywaniu i wdrażaniu polityki bezpieczeństwa nie wydaje się możliwe, są:

1) świadomość najwyższej kadry kierowniczej znaczenia bezpieczeństwa informa

Bl.np.:

akresu bezpiece

cyjnego dla działalności biznesowej organizacji;

2) chęć i jawna deklaracja najwyższej kadry kierowniczej wsparcia działań podnoszących poziom bezpieczeństwa informacyjnego, w tym zapewnienia odpowiednich

BI;

środków finansowych;

3)    sformułowanie celu budowy systemu bezpieczeństwa;

4)    powołanie zespołu ds. zarządzania bezpieczeństwem informacyjnym, który będzie

i organizacji,

1 informacyjni,!!* kresie ma prawo i asobów infonnacyjsś wania o nadanie inych (np. konste-lierci odpowiedzą^: ganóu: policji. GK®C

opracowywał politykę bezpieczeństwa informacyjnego dla swojej organizacji bądź nadzorował jej opracowanie;

5)    podjęcie decyzji co do sposobu budowy (lub zmiany) systemu bezpieczeństwa informacyjnego:

-    własnymi silami organizacji,

-    wynajęcie do wykonania tej pracy wyspecjalizowanego zespołu spoza organizacji (rozwiązanie częściej spotykane);

6)    zidentyfikowanie kluczowych dla działania organizacji procesów biznesowych (i związanych z nimi systemów teleinformatycznych);

uwierzytelniajawiti'

7) zidentyfikowanie grup informacji, których ochrona jest szczególnie pożądana, i określenie wymaganego poziomu ich ochrony (również ze względu na spełnienie

lie uprawnień lub st realizowane

ai.

wymagań ustawowych);

8) wstępne oszacowanie możliwych kosztów strat w przypadku utraty poufności, integralności łub dostępności informacji (również pod względem naruszenia przepisów prawnych państwowych lub resortowych np. naruszenie przepisu

I1*

tformatycznycii (i** ych typu instnifc* ?' i(wtymkoinp«(®^

o ochronie danych osobowych).

Należy zwrócić uwagę, że dla punktów 1-5 wymagane jest zaangażowanie najwyższego kierownictwa organizacji. W realizację punktów 6-8, wykonywanych najczęściej pod kierunkiem zewnętrznych ekspertów, są także zaangażowani przedstawiciele najwyż

do Tealizacjt kfeK**?2

szego kierownictwa, jako kompetentne osoby mające prawo do zajmowania oficjalnego stanowiska w imieniu organizacji.

lacyjnydi zgodmt’'

nizacji

Cel budowania bezpieczeństwa informacyjnego może być określony na przykład następująco:


Wyszukiwarka

Podobne podstrony:
DSC00295 m Sf4 T* g ^ P $ frźn. co r obu! A L -r-r_ nW0SocO  a£--* ■ 0~ T* Ąc-j Oncof -
d (2) // D // D ft-g f Lomulci ŚKztni* A S-kć^e. g GhiuAcwta OSfaklCrDiCL , doplftro pO asigajUi* ći
Scan0049 Qi.,1C £ LęV £ fil Y    ę,/fT FL/Utfobcc/AGcneGc (fu#■ ćrtctcccpf. - 5tćtyoT
70 (191) r - Bpl0^ V*^ńft*UK. v.^0<,u^lv Drr::" "*»** ^owowtsgo. Tkanka u wj po^at
Scan0049 Qi.,1C £ LęV £ fil Y    ę,/fT FL/Utfobcc/AGcneGc (fu#■ ćrtctcccpf. - 5tćtyoT
Ft. = a = o => w - o n 2 CC > -G V ™x 1 rąm; Ek + EK2 (przed po) M aj = M O =>
IMAG0072 %cU. ft.goaacb aUfobfOjdu    p£ fioftj njD £5°C c^Ą fl&rrp tttyfou # AC
P1010006 (4) ft£OUM>C
pazdzioch5 U. «t>pdi,D2lfttńło IC ■5iU 02i£n/ r<£HCOKJ    METODA* ft UTO[rt^K.
save0007 (25) ail oW*^ rtrł^-’z>‘ A^tv-L ŁUt ^ 00 u Cc.CL ft^cc-we Ac- 3 u*~v a wfc^CilJi^j AiW2
MY ■ n m lintnaPid# %* * Ac! r J« łf ts ft B C Al Si
108504890616976274298769652223 n £ad. lóywatuje rnx>śiM>i<i Stupa wykołi<uue<jo a -

więcej podobnych podstron