Proszę pomóżcie, bo ja nie zrobię chyba tego. Dam naj
1. Jakie części systemów informatycznych i komputerowych należy chronić?
2. Przed jakimi formami zagrożeń należy zabezpieczać systemy informatyczne i komputerowe?
3. Normy i zalecenia zarządzające bezpieczeństwem?
4. Klasyfikacja zagrożeń systemów informatycznych i komputerowych.
5. Co można zrobić aby w miarę skutecznie zabezpieczyć system informatyczny i komputerowy?


Odpowiedź :

Odpowiedź:

1.Zasoby jakie mogą podlegać ochronie obejmują m.in. (w zależności od typu instytucji, dziedziny działalności itp.):

sprzęt komputerowy

infrastruktura sieciowa

wydruki

strategiczne dane

kopie zapasowe

wersje instalacyjne oprogramowania

dane osobowe

dane audytu

zdrowie pracowników

prywatność pracowników

zdolności produkcyjne

wizerunek publiczny i reputacja

2.Zagrożenia jakie należy rozważyć stanowią m.in.:

włamywacze komputerowi

infekcje wirusami

destruktywność pracowników / personelu zewnętrznego

błędy w programach

kradzież dysków / laptopów (również w podróży służbowej)

utrata możliwości korzystania z łączy telekomunikacyjnych

bankructwo firmy serwisowej / producenta sprzętu

choroba administratora / kierownika (jednoczesna choroba wielu osób)

powódź

3.Istnieje wiele dokumentacji poświęconej realizacji polityki bezpieczeństwa, w tym również norm i standardów międzynarodowych, którymi należy posiłkować się przy opracowywaniu własnej polityki bezpieczeństwa. Pod tym względem kanonem jest norma ISO/IEC Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest dokumentem wieloczęściowym obejmującym następujące zagadnienia:

TR 13335-1 terminologia i modele

TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych

TR 13335-3 techniki zarządzania bezpieczeństwem

- zarządzanie ochroną informacji

- zarządzanie konfiguracją systemów IT

- zarządzanie zmianami

TR 13335-4 metodyka doboru zabezpieczeń

WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi

4.Błędy człowieka – sytuacja taka ma miejsce przez niedbalstwo, brak wiedzy lub nieuwagę

administratorów, projektantów, użytkowników systemu,

Awarie – nieoczekiwane defekty sprzętu, urządzeń i oprogramowań, niezbędnych do

prawidłowego przetwarzania i przechowywania zasobów;

Katastrofy– zdarzenia losowe naturalne np. powódź, trzęsienie ziemi, pożar, huragan itp. oraz

wywołane przez ludzi np. katastrofy budowane, komunikacyjne, które prowadzą do zakłóceń

funkcjonowania systemów.

Rozmyślne działania - celowe ataki ludzkie lub zautomatyzowane na system, kradzież sprzętu i

zasobów. Ataki wewnętrzne – niezadowoleni lub przekupieni pracownicy; ataki zewnętrzne –

hakerzy, szpiedzy.

5.Elementarne składniki systemu informatycznego jakie należy wyróżnić przy omawianiu problematyki bezpieczeństwa to:

stanowisko komputerowe i infrastruktura sieciowa

system operacyjny i usługi narzędziowe

aplikacje użytkowe

Wyjaśnienie: