117335

117335



Aktywa

Zasoby fizyczne:

komputery, czyli duże komputery (mainframe), minikomputery PC, narzędzia peryferyjne: terminale, drukarki, plotery, urządzenia pamięci: taśmy magnetyczne, dyski, szafy na dyski optyczne, dyskietki,

wyposażenie sieci - fizyczne komponenty sieci, komponenty połączeń międzysieciowych takie jak repeatery, mosty, routery, bramki,

- wyposażenie dodatkowe: puste dyskietki, papier, pióra do plotera, gaśnice p. pożarowe.

Zasoby intelektualne:

oprogramowanie: oprogramowanie systemowe, tj. systemy operacyjne, nakładki np. NC, oprogramowanie usługowe, bazy danych, oprogramowanie zabezpieczające,

informacje - tekst, wiedza, obrazy, dźwięk (informacje ogólnodostępne, tajne, poufne),

Zasoby kadrowe:

- użytkownicy końcowi, twórcy aplikacji (analitycy, projektanci, programiści), operatorzy i programiści systemów, administratorzy baz danych,

zarząd, rewidenci wewnętrzni (ochrona przed korupcją).

Zasoby - transakcje i usługi:

eksploatacja aplikacji czyli przetwarzanie transakcji, przetwarzanie wsadowe i zapytanie ad hoc,

usługi operacyjne, co obejmuje instalacje sprzętu, doskonalenie instalacji sprzętu, rozszerzanie istniejących zasobów i usług sprzętowycli,

usługi systemowe - doskonalenie wykorzystania systemu operacyjnego, usługi administracji baz danych takie jak pielęgnacja słowników danych, monitoring działania baz danych, kontrola zabezpieczeń, kontrole rewizyjne.

Aktywa trudne do wyrażenia w jednostkach pieniężnych (intangibles), tj. reputacja firmy, zdolność przyciągania i zachowania najlepszych pracowników.

Zagrożenia - klasy zagrożeń:

klęski naturalne, tj. powodzie, trzęsienia ziemi, huragany, atak terrorystyczny, - wypadki, tj. pożar, zanik mocy, pęknięcie rury, wyciek wody, zawalenie budynku,

zagrożenia ze strony ludzi, tj. pracowników, szpiegów, włamywaczy, wrogów Wypracowywane są na podstawie przeprowadzonej analizy na temat możliwych zagrożeń.

Kategorie zagrożeń ze strony ludzi:



Wyszukiwarka

Podobne podstrony:
Możliwość wspólnego użytkowania zasobów Wszystkie zasoby sieci komputerowej, czyli cały sprzęt
Możliwość wspólnego użytkowania zasobów Wszystkie zasoby sieci komputerowej, czyli cały sprzęt
Możliwość wspólnego użytkowania zasobów Wszystkie zasoby sieci komputerowej, czyli cały sprzęt
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
II. Zestaw pytań z informatyki Pytania ogólne 1.    Wymień zasoby sprzętowe komputera
Spis treści 1.    ZASOBY SIECI KOMPUTEROWEJ SGH    3 2.
ZASOBY SIECI KOMPUTEROWEJ SGH Szkoła Główna Handlowa posiada jedną z największych akademickich sieci
Gdy użytkownik końcowy uruchamia aplikację, na jej potrzeby przydzielane są zasoby systemu komputero
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych
Zasoby systemu komputerowego Zasoby podzielne i niepodzielne Sposoby ochrony zasobów niepodzielnych

więcej podobnych podstron