CAM00411 2

CAM00411 2



6, Wybrane metody I komputerowo narzędzia wspomagające

—    do redukcji należy podejść od strony kosztów i uzyskiwanych ko. rzyści, czyli należy ograniczać ryzyko do akceptowalnego po. ziomu, minimalizując każdorazowo koszt takiego przedsięwzięcia-

-    podczas tych działań należy także minimalizować negatywny wpływ na inne zadania składające się na misję instytucji.

Na podstawie poziomów ryzyka zidentyfikowanych w toku analizy w pierwszym kroku są ustalane priorytety działań zabezpieczających, poczynając od najwyższego nienkeeptowalnego tyzyka.

W drugim kroku są oceniane opcje zalecanych zabezpieczeń pod względem możliwości ich zastosowania (wykonalności, zgodności, akceptacji użytkowników i tym podobne) oraz efektywności (skuteczności w ograniczaniu ryzyka), w kontekście możliwości instytucji. Wybierane są najwłaściwsze warianty rozwiązań do zaimplementowania.

Trzeci krok jest związany z oceną opłacalności rozwiązań, stanowiącą podstawę do decyzji podejmowanych przez zarząd.

Czwarty krok obejmuje ostateczny wybór zabezpieczeń minimalizujących ryzyko realizacji misji przez instytucję. Decyzję o podłożu ekonomicznym podejmuje zarząd instytucji na podstawie wyników poprzednich analiz. Dla danego ryzyka jest wybierany spójny zbiór zabezpieczeń o różnym charakterze.

Implementacja, a potem eksploatacja zabezpieczeń, wymagają zaangażowania się personelu, stąd w następnym kroku (piątym), są ustalane zasady odpowiedzialności personelu - wewnętrznego, a czasem również i ekspertów z zewnątrz.

Szósty krok oznacza skompletowanie planu zabezpieczeń jako podsumowania dotychczasowych działań.

W siódmym, ostatnim kroku, następuje implementacja zabezpieczeń i akceptacja ryzyka szczątkowego.

Metodyka NIST wprowadza własną klasyfikację zabezpieczeń, która jest podsumowana w tab. 6.7. Wyróżnione są zabezpieczenia trzech rodzajów:

•    Zabezpieczenia techniczne (tcchnical security control) - obejmują środki sprzętowe i programowe, przeciwstawiające się konkretnym zagrożeniom.

•    Zabezpieczenia administracyjne (mandgemetit security control) - w połączeniu z zabezpieczeniami technicznymi i operacyjnymi służą zarządzaniu i redukcji ryzyka strat oraz ochronie misji instytucji.

•    Zabezpieczenia operacyjne (operational security control) - obejmują zbiór punktów kontroli i zasad praktycznych zapewniających, że procedury bezpieczeństwa zarządzające całością zasobów instytucji zostały prawidłowo wdrożone i służą realizacji jej celów.

W każdym z trzech rodzajów występują zabezpieczenia o różnym charakterze:

•    Zabezpieczenia wspierające (supporting) - są podstawą do funkcjonowania innych zabezpieczeń, wspierając ich działanie.


Wyszukiwarka

Podobne podstrony:
CAM00405 2 114    6- Wybrane metody i komputerowe narzędzia wspomagające Do systematy
CAM00409 2 6. Wybrane metody i komputerowe narzędzia wspomagające 2.    Jeśli podatno
CAM00401 2 110    & Wybrane metody i komputerowe narzędzia wspomagające Pojęcie r
CAM00407 2 lift 4 Wybrana metody i komputerowe narzędzia wspomagając* 6,2, Mfciodyk W wyniku uzyskan
CAM00417 2 126    6, Wybrano metody i komputerowe narzędzia wspomagające Zabiegi wokó
CAM00415 2 6. Wytorar* metody i komputerowe narządza wspomagające 3.    Obliczenie ko
CAM00413 2 fc Wybnmt m*tody I komputerowe narzędzia wspomagające 122 l mmBezpieczne administrowanie
U2 Potrafi przeprowadzić eksperyment i opracować jego wyniki z komputerowych narzędzi wspomagania pr
Metody komputerowe w inżynierii komunikacyjnejProgramy do projektowania geometrii dróg źródło:
Teza pracy Zaproponowane metody komputerowego wspomagania diagnostyki, będące integracją wybranych m
Topologie sieci a metody dostępu do medium transmisyjnego Wybrane metody dostępu do medium
2. Przegląd metodyk realizacji przedsięwzięć informatycznych oraz przegląd narzędzi wspomagających
odpowiednimi narzędziami informatycznymi do opracowania programów komputerowych, opisujący procesy i

więcej podobnych podstron