5515044221

5515044221



Pełna nazwa normy brzmi PN-1-13335-1 „Technika informatyczna, Wytyczne do zarządzania bezpieczeństwem systemów informatycznych”.

ZAKRES ROZPOWSZECHNIANIA POLITYKI

Polityka bezpieczeństwa opisuje wymagania w zakresie zabezpieczania systemów. Politykę bezpieczeństwa kończy określenie odpowiedzialności za jej realizację.

4. ANALIZA RYZYKA

Do celu określenia ryzyka wykorzystać można metody morfologiczne. W tym celu określa się zagrożenia dla systemu. Każde z których opisuje się skutkiem oraz podatnością.

Ryzyko traktowane jest jako iloczyn skutków i podatności. Jeżeli skutek i podatność ocenione są w zakresie o 0 do 10 to:

•    jeżeli ryzyko znajduje się w zakresie od 0 do 20 jest ono pomijalnie małe

•    jeżeli przekracza ono 80 jest ono ekstremalnie wysokie.

NOTATKI DODATKOWE:

Zarządzanie bezpieczeństwem informacji to nowa dziedzina z pogranicza informatyki, prawa, organizacji i zarządzania, zajmująca się definiowaniem aspektów bezpieczeństwa dla instytucji i jej systemów teleinformatycznych, jego osiąganiem i utrzymywaniem.2

Zarządzanie bezpieczeństwem to ciągły i złożony proces umożliwiający bezpieczną realizację misji, do której instytucję powołano. Proces ten zachodzi w stale zmieniającym się środowisku, przy występowaniu coraz to nowych form zagrożeń i wyzwań dla instytucji, a także przy niebywałym postępie technologicznym. W artykule przybliżono standardową terminologię, zwłaszcza związaną z modelami bezpieczeństwa. Zwrócono też uwagę na materiały normatywne i zalecenia dotyczące samego zarządzania bezpieczeństwem informacji.

Bezpieczeństwo nie jest aktem jednorazowym, polegającym na wdrożeniu zabezpieczeń, lecz ciągłym, dynamicznym, a przy tym bardzo złożonym procesem, wymagającym stałego nadzoru i przystosowywania się do zmiennych warunków otoczenia.

Bezpieczeństwo musi być rozpatrywane w aspekcie organizacyjnym, technicznym oraz prawnym -jest zawsze dziełem interdyscyplinarnego zespołu specjalistów.

Jak każda dziedzina zarządzanie bezpieczeństwem informacji wykształciło swoją terminologię, modele i metody działania.

2 A. Białas „Zarządzanie bezpieczeństwem informacji". NETWORLD 3/2001

Politechnika Rzeszowska im. Ignacego Łukasiewicza Zakład Systemów Rozproszonych Rzeszów 2002



Wyszukiwarka

Podobne podstrony:
S1050829 (2) Normy krajowe PN-ft/N-08000 - Dane ergonomiczne do projektowania. W ymiary ciała ludzki
S1050829 (2) Normy krajowe PN-ft/N-08000 - Dane ergonomiczne do projektowania. W ymiary ciała ludzki
S1050829 (2) Normy krajowe PN-ft/N-08000 - Dane ergonomiczne do projektowania. W ymiary ciała ludzki
Kod przedmiotu: MiBM PN Pozycja planu: A.2.1 INFORMACJE O PRZEDMIOCIE Podstawowe dane Nazwa
Kod przedmiotu: MiBM PN Pozycja planu: A.l INFORMACJE O PRZEDMIOCIE A. Podstawowe dane Nazwa
Kod przedmiotu: MiBM PN Pozycja planu: A.l INFORMACJE O PRZEDMIOCIE Podstawowe dane Nazwa
I. INFORMACJE O UCZELNI: 1.1. Pełna nazwa i adres Uczelni: Wyższa Szkoła Hotelarstwa i Gastronomii u
Normy i zalecenia zarządzania bezpieczeństwemISO/IEC Technical Report 13335 GMIST (PN-l-13335) „Wyty
1. Ogólna charakterystyka spółki 1.1.    Ogólne informacje o spółce Pełna nazwa
1. Ogólna charakterystyka spółki1.1.    Ogólne informacje o spółce Pełna nazwa
Zakon krzyżacki - pełna nazwa brzmi: Zakon Szpitala Najświętszej Marii Panny Domu Niemieckiego
I nformacje o uczelni 1.1. Pełna nazwa i adres Olsztyńska Wyższa Szkoła Informatyki i
I. OGÓLNE INFORMACJE O KLUBIE 1. Historia klubu HAMBURGER SV Hamburger SV (pełna nazwa Hamburger
DSCF6709 II. Informacje o przedsiębiorstwie - wnioskodawcy •    Pełna nazwa przedsięb

więcej podobnych podstron