Odpowiedź :
Odpowiedź:
1.Zasoby jakie mogą podlegać ochronie obejmują m.in. (w zależności od typu instytucji, dziedziny działalności itp.):
sprzęt komputerowy
infrastruktura sieciowa
wydruki
strategiczne dane
kopie zapasowe
wersje instalacyjne oprogramowania
dane osobowe
dane audytu
zdrowie pracowników
prywatność pracowników
zdolności produkcyjne
wizerunek publiczny i reputacja
2.Zagrożenia jakie należy rozważyć stanowią m.in.:
włamywacze komputerowi
infekcje wirusami
destruktywność pracowników / personelu zewnętrznego
błędy w programach
kradzież dysków / laptopów (również w podróży służbowej)
utrata możliwości korzystania z łączy telekomunikacyjnych
bankructwo firmy serwisowej / producenta sprzętu
choroba administratora / kierownika (jednoczesna choroba wielu osób)
powódź
3.Istnieje wiele dokumentacji poświęconej realizacji polityki bezpieczeństwa, w tym również norm i standardów międzynarodowych, którymi należy posiłkować się przy opracowywaniu własnej polityki bezpieczeństwa. Pod tym względem kanonem jest norma ISO/IEC Technical Report 13335 (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest dokumentem wieloczęściowym obejmującym następujące zagadnienia:
TR 13335-1 terminologia i modele
TR 13335-2 metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych
TR 13335-3 techniki zarządzania bezpieczeństwem
- zarządzanie ochroną informacji
- zarządzanie konfiguracją systemów IT
- zarządzanie zmianami
TR 13335-4 metodyka doboru zabezpieczeń
WD 13335-5 zabezpieczanie połączeń z sieciami zewnętrznymi
4.Błędy człowieka – sytuacja taka ma miejsce przez niedbalstwo, brak wiedzy lub nieuwagę
administratorów, projektantów, użytkowników systemu,
Awarie – nieoczekiwane defekty sprzętu, urządzeń i oprogramowań, niezbędnych do
prawidłowego przetwarzania i przechowywania zasobów;
Katastrofy– zdarzenia losowe naturalne np. powódź, trzęsienie ziemi, pożar, huragan itp. oraz
wywołane przez ludzi np. katastrofy budowane, komunikacyjne, które prowadzą do zakłóceń
funkcjonowania systemów.
Rozmyślne działania - celowe ataki ludzkie lub zautomatyzowane na system, kradzież sprzętu i
zasobów. Ataki wewnętrzne – niezadowoleni lub przekupieni pracownicy; ataki zewnętrzne –
hakerzy, szpiedzy.
5.Elementarne składniki systemu informatycznego jakie należy wyróżnić przy omawianiu problematyki bezpieczeństwa to:
stanowisko komputerowe i infrastruktura sieciowa
system operacyjny i usługi narzędziowe
aplikacje użytkowe
Wyjaśnienie: