Blog - Andrzej Machnacz

cyberbezpieczeństwo, infrastruktura krytyczna, medycyna alternatywna, technologia

Wymagania dla architektury systemu infrastruktury krytycznej

Rozpoznanie i wyznaczenie infrastruktury krytycznej, w celu zapewnienia utrzymania podstawowych atrybutów bezpieczeństwa wymaga wdrażania środków ochrony adekwatnych do postawionych wymagań i przeprowadzanej analizy ryzyka. Nie wyklucza to jednak takiego projektowania i budowania systemów stanowiących elementy tej infrastruktury, aby już sama ich konstrukcja uwzględniała stosowne zabezpieczenia odnoszące się do standardowych ryzyk dla określonego typu systemów należących do poszczególnych sektorów infrastruktury krytycznej. Odpowiednie zaprojektowanie architektury rozwiązań systemów oraz wchodzących w ich skład powiązanych ze sobą funkcjonalnie obiektów, w tym urządzeń, instalacji oraz kluczowych usług dla bezpieczeństwa państwa i jego obywateli bezpośrednio wpływa na koszt implementacji środków ochrony.

Polityka dostępu do zasobów systemu informatycznego

Ustalenie odpowiednich zasad dostępu do zasobów systemu informatycznego przyczynia się do podniesienia poziomu bezpieczeństwa, a tym samym może pozwolić na optymalizację kosztów środków ochrony.

Dostęp do zasobów systemu informatycznego

W ramach definiowania środków ochrony systemu informatycznego niezbędne jest określenie zasad dostępu do zasobów systemu  m.in. poprzez podanie do wiadomości użytkowników faktu istnienia określonego rodzaju zabepzieczeń, a także wskazanie odpowiedizalności  za ich implementację. Poniżej umiesciłem wybrane zapisy, które powinny się znaleźć w dokumentacji bezpieczeństwa, np. w polityce bezpieczeństwa. 

Polityka uwierzytelniania i autoryzacji z wykorzystaniem haseł

Jednym z podstawowych dokumentów, który powinien znajdować się w każdej instytucji jest Polityka Bezpieczeństwa. Zawarte w niej informacje powinny określać nie tyle rodzaj wytwarzanych i przetwarzanych informacji, co sposób w jaki te informacji powinny być chronione, aby nie było możliwe ich skompromitowanie.

Zanim skorzystasz z internetowego narzędzia badającego bezpieczeństwo, zastanów się czy warto

Obecnie, powszechny dostęp do Internetu, umożliwia współdzielenie wszelkich informacji, a w szczególności oprogramowania. Dzięki hackerskim stronom webowym, listom dyskusyjnym, potencjalni włamywacze (ang. crackers) nie są już osamotnieni w poszukiwaniu nowych technik pokonywania zabezpieczeń. Liczba ogólnie dostępnych narzędzi w Internecie do penetrowania dowolnej platformy jest oszałamiająca.

Blog

logo.png
Utwory z tej strony są dostępne na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe, pewne prawa zastrzeżone na rzecz autora i machnacz.eu. Zezwala się na dowolne wykorzystywanie treści publikacji pod warunkiem wskazania autora i podania informacji o licencji.
© 2012-2023 machnacz.eu. Powerd by ITbrain.

Kontakt

info@machnacz.eu

Search