Facebook
From ja, 9 Years ago, written in Plain Text.
Embed
Download Paste or View Raw
Hits: 675
  1. W trakcie realizacji założonej polityki bezpieczeństwa firmy należy opracować specjalne procedury, na wypadek pojawienia się sytuacji kryzysowej. Przy tworzeniu opisu postępowania należy zwrócić uwagę na następujące aspekty:
  2. •  błędy wynikające z próby przetwarzania niekompletnych, niepoprawnych lub uszkodzonych danych,
  3. •  awarie i uszkodzenia systemu,
  4. •  próby włamania do systemu z zewnątrz firmy,
  5. •  utratę wewnętrznych mechanizmów zabezpieczeń spowodowaną awarią sprzętu lub systemu,
  6. •  próby włamania do systemu z wewnątrz firmy.
  7.  
  8. Przy opracowywaniu planów odbudowy systemu po awarii należy między innymi uwzględnić: analizę i identyfikację przyczyn awarii systemu, dokładną definicję przyczyny oraz określenie konkrentych planów i kroków mających w przyszłości wyeliminować skutki wystąpienia zdefinowanej przyczyny.
  9. Procedury opracowane na potrzeby sytuacji odbudowy bezpieczeństwa systemu po próbie włamania się do systemu powinny w przypadku ich zastosowania gwarantować, że:
  10. 1.      wyłącznie uprawnieni i dokładnie zidentyfikowani użytkownicy mają dostęp do danych i zasobów systemu,
  11. 2.      wszystkie kroki przedsięwzięte po zaistnieniu sytuacji krytycznej zostały dokładnie udokumentowane i przedstawione do wglądu kierownictwu,
  12. 3.      bezpieczeństwo systemu zostanie na powrót przywrócone w możliwie najkrótszym czasie.
  13.  
  14. Plan bezpieczeństwa teleinformatycznego
  15. Plan bezpieczeństwa teleinformatycznego zawiera opis przedsięwzięć. Dokument ten precyzuje nie tylko jak zostanie zrealizowane przedsięwzięcie ale co należy zrobić. Podstawowymi zadaniami które powinien uwzględniać plan bezpieczeństwa teleinformatycznego są:
  16. 1.      zinwentaryzowanie zasobów teleinformatycznych,
  17. 2.      cel i zakres polityki bezpieczeństwa,
  18. 3.      zidentyfikowanie obiegu informacji, podział informacji na jawne i zastrzeżone,
  19. 4.      osoby posiadające dostęp do informacji zastrzeżonych,
  20. 5.      obowiązki osób posiadających informacje zastrzeżone,
  21. 6.      określenie szkód powstałych na skutek utraty poufnych danych,
  22. 7.      opis przypadków postępowania w sytuacjach kryzysowych,
  23. 8.      przetwarzanie informacji zastrzeżonych,
  24. 9.      sposób wykorzystania posiadanego sprzętu i oprogramowania,
  25. 10.     ewentualny zakup nowego sprzętu i dodatkowego oprogramowania,
  26. 11.     obowiązki administratorów informacji, administratorów bezpieczeństwa informacji, administratorów systemów,
  27.  

Replies to bezpieczeństwo IT rss

Title Name Language When
Re: bezpieczeństwo IT ja text 9 Years ago.