Bezpieczeństwo informacyjne
Rozwiązania w postaci zbioru zabezpieczeń (konkretnych środków ochrony), wraz z mechanizmami zarządczymi, muszą stanowić spójny system bezpieczeństwa.
> O jakości zbudowanego w ten sposób systemu bezpieczeństwa decydują okresowe oceny sprawdzające jego rzeczywistą sprawność i przydatności, umożliwiającą porównanie planowanej sytuacji w zakresie bezpieczeństwa IT ze stanem rzeczywistym.
Osiągnięcie tego celu wspomaga dodatkowy pakiet usług analitycznych i audytorskich, które możemy wykonać w sposób całościowy (kompleksowy) jak i fragmentaryczny (jednostkowy).
Analiza potrzeb bezpieczeństwa IT obejmuje następujące usługi:
• Identyfikacja i analiza procesów wykorzystujących usługi informatyczne
• Identyfikacja procesów krytycznych dla funkcjonowania przedsiębiorstwa z punktu widzenia atrybutów bezpieczeństwa informacyjnego
• Identyfikacja i analiza zasobów informacyjnych
• Identyfikacja krytycznych zasobów informacyjnych
• Klasyfikacja procesów i zasobów informacyjnych z punktu widzenia nadrzędnych wymagań bezpieczeństwa
• Identyfikacja i kwantyfikacja wymagań bezpieczeństwa dla poszczególnych procesów i kategorii informacji w zakresie poufności, integralności i dostępności
• Inwentaryzacja i klasyfikacja systemów informatycznych
• Przyporządkowanie zanalizowanych procesów i zasobów informatycznych do systemów
• Określenie wytycznych bezpieczeństwa na podstawie zidentyfikowanych wymagań
• Klasyfikacja zagrożeń i podatności dla poszczególnych typów systemów informatycznych
• Analiza scenariuszy zagrożeń uwzględniająca prawdopodobieństwo wystąpienia
• Ewaluacja konsekwencji zagrożeń (Business Impact Analysis) z uwzględnieniem efektów kumulatywnych
• Sformułowanie szczegółowych wytycznych dla tworzonego systemu bezpieczeństwa
[2/7]
Maciej Kaniewski (c)