Polityka bezpieczeństwa jako kluczowy element tworzenia systemu informatycznego.pdf

(54 KB) Pobierz
Microsoft Word - MLYNARSK.RTF
tworzenia systemu informatycznego
e-mail: prezes@cbs.pl, jp@cbs.pl
Abstrakt:
ystematycznie -
1. Wprowadzenie
!!
"
przechowywanymi i przetwarzanymi w nim informacjami.
uterowe ze
wszystkimi komponentami typowymi dla tego rodzaju instalacji – serwerami, routerami, stacjami
!#
!$
– natomiast to, czym przetwarzamy te dane jest dla nas mniej istotne w
#
& !
– paradoksalnie –
' !
(!
!
temu informatycznego. Obecnie nawet w Polsce
!!!
z wykorzystywaniem infrastruktury informatycznej. Rzadko kiedy zadajemy sobie pytanie, czy aby
na pewno zapewni !
)
' ! !
danych i systemów komputerowych (raport Datapro
*+++,-+.
/0/0
“cyber-
0 1.
23
!,!
!!
!
! !
danych –
'
"!
%
!
4 !
 
!
2.
&
5!6
!
RFC 2196 "Site Security Handbook" [1],
Akce !
" a istotne jest
!
! # !
!
!
zetwarzanych w systemie
informatycznym.
: ! ! '
!!!
3 ! !
sieciowymi).
3.
: / 0
!!
przetwarzaniem elektronicznym.
:'
!
&!
etapów opracowywania Polityki Bezpiec
!"
!
! ; ! 6
&
inform
FIPS PUB 191 "Federal Information Processing Standards Publication 191 - Standard for:
Guideline for the Analysis of Local Area Network Security" [2].
!
! 789
!
 
!
lub modyfikacji danej informacji.
W wyniku przeprowadzonej analizy informacje przetwarzane w systemie informatycznym
!6
Niesklasyfikowane (publikowane)
Niesklasyfikowane (niepublikowane)
Sklasyfikowane
Poufne
Tajne
!
procesie tworzenia systemu jednolitej ochrony danych.
#"$
! ji,
'
% !
obiegu informacyjnym.
'
em informatyczny na domeny ze
3.4. Analiza ryzyka
'
!
!
'
w formie formularza analizy ryzyka.
<
informacje:
opis ryzyka,
potencjalny skutek,
szacunkowy koszt eliminacji skutków,
!
!
!
3.5. Opracowanie metodyki ochrony informacji dostosowanej do specyfiki systemu
informatycznego firmy.
2
ochrony:
Proponujemy przeprowadzenie analizy ryzyka z równoczesnym przypisaniem odpowiednich
priory
 
poziomu proceduralnego,
poziomu fizycznego,
poziomu logicznego.
2 !
!6
%#
!
!
!
! ;
Opracowanie
D !6
!!
!
!
&"
'
-
6
1.
!
!
inf
"
2.
%
! (
!
!
%!
!
'($!
2'
3
,
- w przeciwnym
!
4.
)!
- czas i koszty
tania o czas potrzebny na
& !
 
" =
!6
!
! 4
roboczego wynosi od 60 do 90 minut/stanowisko,
8 godzin roboczych.
4!6
informatycznego itd.),
5.
5
!
"
– w skrajnych przypadkach –
!
prawne i bezpieczne przetwarzanie informacji
" !
'
jest, aby
!!
" !
5
!!
Dob
!
3 ! ach).
" ! ! !
!!!!
&
!
!
Bibliografia
1. http://www.faqs.org/rfcs/rfc2196.html
2. http://www.itl.nist.gov/fipspubs/fip191.htm
3.
!""##
3 !
typy u
 
Zgłoś jeśli naruszono regulamin