2210689413

2210689413



Bezpieczeństwo informacyjne


oios

Rozwiązania w postaci zbioru zabezpieczeń (konkretnych środków ochrony), wraz z mechanizmami zarządczymi, muszą stanowić spójny system bezpieczeństwa.

> O jakości zbudowanego w ten sposób systemu bezpieczeństwa decydują okresowe oceny sprawdzające jego rzeczywistą sprawność i przydatności, umożliwiającą porównanie planowanej sytuacji w zakresie bezpieczeństwa IT ze stanem rzeczywistym.

Osiągnięcie tego celu wspomaga dodatkowy pakiet usług analitycznych i audytorskich, które możemy wykonać w sposób całościowy (kompleksowy) jak i fragmentaryczny (jednostkowy).

OPIS USŁUG SZCZEGÓŁOWYCH

1.    Analiza potrzeb

Analiza potrzeb bezpieczeństwa IT obejmuje następujące usługi:

1.1.    Analiza i klasyfikacja procesów i zasobów informatycznych

•    Identyfikacja i analiza procesów wykorzystujących usługi informatyczne

•    Identyfikacja procesów krytycznych dla funkcjonowania przedsiębiorstwa z punktu widzenia atrybutów bezpieczeństwa informacyjnego

•    Identyfikacja i analiza zasobów informacyjnych

•    Identyfikacja krytycznych zasobów informacyjnych

•    Klasyfikacja procesów i zasobów informacyjnych z punktu widzenia nadrzędnych wymagań bezpieczeństwa

1.2.    Identyfikacja wymagań bezpieczeństwa

•    Identyfikacja i kwantyfikacja wymagań bezpieczeństwa dla poszczególnych procesów i kategorii informacji w zakresie poufności, integralności i dostępności

1.3.    Inwentaryzacja systemów informatycznych

•    Inwentaryzacja i klasyfikacja systemów informatycznych

•    Przyporządkowanie zanalizowanych procesów i zasobów informatycznych do systemów

•    Określenie wytycznych bezpieczeństwa na podstawie zidentyfikowanych wymagań

1.4.    Analiza ryzyka

•    Klasyfikacja zagrożeń i podatności dla poszczególnych typów systemów informatycznych

•    Analiza scenariuszy zagrożeń uwzględniająca prawdopodobieństwo wystąpienia

•    Ewaluacja konsekwencji zagrożeń (Business Impact Analysis) z uwzględnieniem efektów kumulatywnych

•    Sformułowanie szczegółowych wytycznych dla tworzonego systemu bezpieczeństwa

2.    Inżynieria bezpieczeństwa informatycznego

[2/7]


Maciej Kaniewski (c)



Wyszukiwarka

Podobne podstrony:
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 151 Urszula KonarowskaEfektywność zabezpiec
PROBLEM BADAWCZY Problem intelektualny wymagający rozwiązania w postaci badań naukowych S Informacje
Bezpieczeństwo Logiczne wiąże się z zapewnieniem zabezpieczenia systemu informatycznego przed
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 161 Folia zabezpieczająca znajduje się na p
IV. TECHNIKA, TECHNOLOGIE I BEZPIECZEŃSTWO INFORMATYCZNE 159 Fot. 15. Porównanie paska zabezpieczają
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
proces tworzenia (tu tym zamiana uiszelkich form informacji na postać cyfroują i odujrotnie), przech
SNC00641 ZASTOSOWANIE: Bezpieczniki te przeznaczone są do zabezpieczania obwodów od skutków zwarć i
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania

więcej podobnych podstron