Określenie zasobów systemu informacyjnego: | ||||
- inwentaryzacja | ||||
- klasyfikacja | ||||
- wycena | ||||
1 | ||||
Analiza zagrożeń i ocena ryzyka: |
dokonano | |||
- identyfikacja i walidacja zagrożeń |
modyfikacji | |||
-ocena skuteczności już istniejących zabezpieczeń |
< |
systemu | ||
-szacowanie kosztów/strat |
informacyjnego | |||
-określenie ryzyka akceptowalnego/szczątkowego |
1 | |||
Tworzenie polityki bezpieczeństwa (SZBI): | ||||
§Zasady, §Normy, §Regulaminy, §Standardy, |
powstaty | |||
§Ustawy, §Rozporządzenia, §lnne zobowiązania |
zagrożenia | |||
1 | ||||
Projektowanie systemu zabezpieczeń |
<- |
_1 | ||
^r f btąd projektu | ||||
Wdrażanie systemu zabezpieczeń |
wykryta | |||
(szkolenia/testy) |
słabość zabezpieczeń | |||
Eksploatacja systemu zabezpieczeń | ||||
("monitorowanie') analiza | ||||
(f raportowanie J) skanowanie J |