CAM00295

CAM00295



6. DokutmfJitwanle systemu ochrony informacji

-    zapewnienie dobrej marki organizacji na rynku ,

-    zapewnienie ciągłości pracy w organizacji;

-    zapewnienie realizacji wymagań przepisów prawnych np. o ochronie tajemnicy I państwowej;

-    zagwarantowanie niezawodności procesów biznesowych zarówno z punktu widzenia I ich terminowości (dostępność informacji), dokładności (integralność informacji), I jak i ich poufności.

Określenie niezbędności systemów teleinformatycznych w wypełnianiu zadań służ- I bowych można przeprowadzić, stosując np. następującą skalę:

-    wspomagające - zadania służbowe przy niewielkim dodatkowym nakładzie sil I i środków mogą być wykonane innymi środkami (np. ręcznie);

-    ważne - zadania służbowe mogą być wykonane innymi środkami tylko znacznym [. dodatkowym nakładem sił i środków;

-    zasadnicze -ze względu na znaczną ilość informacji zadania służbowe mogąbyć I wykonane innymi środkami tylko częściowo;

-    niezbędne - zadania służbowe nie mogą być wykonane bez wykorzystania syste- I mów informatycznych.

Oszacowanie pożądanego poziomu ochrony informacji dotyczy wymaganej siły za- ■ bezpieczeń zastosowanych w konkretnych systemach teleinformatycznych i zwykle jest 1 określane na podstawie skutków biznesowych (jako wynik tzw. business impacl anafysis). I które miałyby miejsce, gdyby tych zabezpieczeń nie było. Poziom ten można określić np. B według następującej skali*0:

-    bardzo wysoki - gdy błędy w ochronie informacji przetwarzanych w systemach B teleinformatycznych organizacji prowadzą do jej bankructwa lub wywierają sze* i

| rokie niekorzystne skutki społeczne łub gospodarcze;

-    wysoki - gdy błędy w ochronie informacji przetwarzanych w systemach teleinfor- B matycznych organizacji naruszają zdolność do działania jej kluczowych elementów- r a szkody z tego wynikłe dotyczą jej i podmiotów trzecich;

-    średni - gdy błędy w ochronie informacji przetwarzanych w systemach teleinfor- I matycznych organizacji przynoszą straty tylko jej;

-    niski - jak wyżej, ale gdy straty są niewielkie.

Przykład 6.1. Wymagania bezpieczeństwa wynikające z rozporządzenia MSW-' 1 z dnia 29 kwietnia 2004 r. „w sprawie dokumentacji przetwarzania danych osobo** i oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urząd^ I nia i systemy informatyczne służące do przetwarzania danych osobowych" (D?- I z 2004 r., Nr 100, poz. 1024);

g jp potny**

próżni#*

' od kateg*

_ pozi°n 27" us

przetw

_ poziod ustaw) twarza

-    pozion

służącr

W rozporze bez określenia s Na poziomi nie tylko wobec ale również wot

2.    Obowiąi

-    polityl

-    instru

3.    W odnit ustanów ropejskii

Wdrożenie nym z etapów u wchodzą m.in. <

1)    wprowa kierown (patrz p

2)    przepro menty o

Kształtowa informacyjnego czeństwa. Prakt niejawnych'5 i t

11 Art. 27 ust. rzania danych ujas tub filozoficzne, pt kodzie genetyczny) 1 mandatów kamy* « W pr zypal jest szc/egótow-.' r«


! -


Wyszukiwarka

Podobne podstrony:
CAM00289 „Wdrożone"Dokumentowanie systemu ochrony informacji Nkzipisuj Uroczego, co mód* Sć Awt
-    Pion ochrony, jego organizacja, zadania i rola w systemie ochrony informacj
2011 10 24 30 22 Kiedy system ochrony informacji będzie skuteczny? Jeżeli będzie SYSTEMEM a nie „wo
2011 10 24 30 22 Kiedy system ochrony informacji będzie I skuteczny? Jeżeli będzie SYSTEMEM a nie „
2011 11 07 12 11 Weryfikacja wiedzy użytkownika Metoda ta polega na sprawdzaniu przez element syste
2011 11 14 10 33 Wymagania szczegółowe na system ochrony informacji:W dziedzinie ochrony informacji
2011 11 14 14 39 Plan realizacji zadania budowy lub modyfikacji systemu ochrony informacji 1.  
CAM00299 6. Dementowanie systemu ochrony Przykład 63. I. Rozporządzenie Rady Ministrów z dn. 11.10.0
CAM00366 1. Odpowiedzialność za ochronę informacji... jego zadania. Ze względu na konieczność zapewn
ARTYKUŁY 143 wszystkie podmioty uczestniczące w systemie ochrony cywilnej. W jej skład wchodzą organ
DSC61 (9) 1 % 1 % systemów ochrony zdrowia » A w*- 15 pytań/15 minut. na całym świecie jest: 1. Pr
Slajd28 2 Ochrona informacji o transporcie towarów wysokiego ryzyka zawartych w planie zapewnie
Strategie i techniki ochrony systemów informatycznych Typowym przykładem jest wydzielona na dedykowa
skanuj0189 bmp 190 CZĘŚĆ III. System ochrony zdrowia w Polsce w dobie reformy Y.6. Zasadniczym eleme
skanuj0223 bmp 224 CZĘŚĆ IV. Przyszłość systemu ochrony zdrowia informacji w ochronie zdrowia jest i

więcej podobnych podstron