CAM00365

CAM00365



r


Instrukcjo zarządzania bezpieczeństwem systemu informatycznego

1.8. Pracownicy ochrony fizycznej

Pracownicy ochrony fizycznej odgrywają ważną rolę przy zabezpieczeniu systemu informatycznego poprzez kontrolowanie wstępu do pomieszczeń, w których znajdują się krytyczne komponenty infrastruktury informatycznej, jak również poprzez sprawdzanie wynoszonego sprzętu z terenu    raJ


przedsiębiorstwa. Procedury związane z zarządzaniem ochroną fizyczną obiektu—przede wszystkim w zakresie kontrolowania bagażu wynoszonego z siedziby przedsiębiorstwa oraz rozmieszczenia pracowników ochrony — powinny uwzględniać problem zabezpieczenia komponentów informatycznych. Powinny być one opracowane zgodnie z wymaganiami prawnymi, w szczególności z uwzględnieniem ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia (Dz.U. Nr 114, poz. 740 z późn. zm.).

1.9. Zapewnienie zastępstw

Istotnym problemem przy zarządzaniu systemem informatycznym i jego bezpieczeństwem jest zapewnienie możliwości stałej realizacji związanych z tym zadań. Sytuacja, w której tylko jedna osoba potrafi administrować komponentami informatycznymi i ich bezpieczeństwem, jest poważnym zagrożeniem dla firmy. Nawet zwyczajny urlop administratora wywołuje obawy o właściwe działanie systemu informatycznego. Nieszczęśliwy wypadek lub rezygnacja z pracy osoby opiekującej się infrastrukturą informatyczną może przyjąć rozmiary katastrofy. Ponadto sytuacja taka tworzy pole do nadużyć - szczególnie jeżeli za działanie system u informatycznego i jego bezpieczeństwo odpowiada jedna osoba.

W celu uniknięcia opisanych powyżej zagrożeń należy zadbać, aby podwładni administratora systemu informatycznego (jeżeli firma takich zatrudnia) dysponowali wiedzą pozwalającą na wzajemne przejmowanie swoich obowiązków, W przypadku zarządzania systemem bezpośrednio przez administrator* systemu informatycznego należy zadbać albo o możliwość jego zastąpienia przez jednego z pracowników przedsiębiorstwa (posiadającego odpowiednie umiejętności), albo też o czasowe lub stałe zatrudnienie osoby z zewnątrz przedsiębiorstwa, która mogłaby przejąć

14


Wyszukiwarka

Podobne podstrony:
CAM00359 Instrukcio zarządzania bezpieczeństwem systemu informatyczny Sienią właściwego poziomu ochr
CAM00382 ___    Instrukcja zarządzania bezpieczeństwem tyttemu informotycytoo opisany
CAM00371 Instrukcja zarządzania b#zpiacx»ń»lw*m systemu infoimtilyr*(!*«„ Sprzęt informatyczny, a
Zarządzanie > bezpieczeństwem systemu informacyjnego[Wpisz podtytuł dokumentu] Jakub Krasick
CAM00376 instrukcjo zorzgdzonig bezpieczeństwem systemu Prace związane z opracowaniem planu ciągłośc
CAM00378 lotwwkcjo gflrjftjcbonla bezpieczeństwem systemu informatycznego Wymagania w zakresie trans
CAM00384 2 Instrukcjo zarządzania bezpieczeństwem syłlamu tnformołye*n«g0 finansowych firmy - rzeczy
CAM00358 1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego1.1.
CAM00361 Instrukcja zorzgdzonia bezpie< zeńłlwem systemu informatycznego •    Akty
107.    Model systemu zarządzania bezpieczeństwem zasobów informacyjnych
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szy
Polityka bezpieczeństwa oraz Instrukcja zarządzania sy stemem informatycznym w ZPSM nr 4 im. K. Szym
jak również zagadnienia w zakresie zarządzania i planowania bezpieczeństwa systemów informatycznych,
CAM00387 2 ntgo fraaafcgc zorząrfzonło bezpieczeństwem systemu informatyc**    Osób
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w
PROGRAM STUDIÓW II stopnia - KIERUNEK STUDIÓW: Zarządzanie SPECJALNOŚĆ: Systemy informatyczne w

więcej podobnych podstron