bezpieczenstwo.jpg

Inwigilacja elektroniczna prowadzona na wielką skalę w USA przez NSA w ramach programu PRISM, to chyba trochę mało...

Dawno mnie tu nie było, ale może już czas nastał, aby coś napisać, szczególnie, że pojawił się dość intrygujący temat dotyczący inwigilacji elektronicznej.

Zdumiewające jest jak płytko media przedstawiają dany problem, czy też aferę, skupiając się jedynie na szczątkowych danych, dość często nie do końca prawdziwych. Albo robią to celowo, albo faktycznie nie pojmują tego typu zagadnień.

Polityka firmy w zakresie użytkowanego oprogramowania

Wiele można pisać o regulacjach jakie powinny się znaleźć w wewnętrznych aktach prawnych firmy dotyczących zasad wykorzystywania oprogramowania służbowego. Postanowiłem jedynie wyszczególnić najważniesze z wytycznych w tym zakresie, które powinny znaleźć się w stosownych regulacjach wewnętrznych określających zasady i obowiązki w obszarze stosowanych rozwiązań informatycznych.

Zabezpieczenia organizacyjne jako element Polityki Bezpieczeństwa

Postanowiłem trochę napisać o podstawach w zakresie zabezpieczeń organizacyjnych. Na pierwszy rzut mały wywód na temat podstawowych wymagań w zakresie ochrony, czyli pewnych tez, które powinny znaleźć swoje odzwierciedlenie w politykach bezpieczeństwa, regulaminach użytkowania systemu informatycznego, procedurach eksploatacyjnych oraz innych podobnych dokumentach regulujących sposób zarządzania systemem bezpieczeństwa w określonej firmie.

Polityka dostępu do zasobów systemu informatycznego

Ustalenie odpowiednich zasad dostępu do zasobów systemu informatycznego przyczynia się do podniesienia poziomu bezpieczeństwa, a tym samym może pozwolić na optymalizację kosztów środków ochrony.

Dostęp do zasobów systemu informatycznego

W ramach definiowania środków ochrony systemu informatycznego niezbędne jest określenie zasad dostępu do zasobów systemu  m.in. poprzez podanie do wiadomości użytkowników faktu istnienia określonego rodzaju zabepzieczeń, a także wskazanie odpowiedizalności  za ich implementację. Poniżej umiesciłem wybrane zapisy, które powinny się znaleźć w dokumentacji bezpieczeństwa, np. w polityce bezpieczeństwa. 

Kontakt

Email: Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

UWAGA! Ten serwis używa cookies i podobnych technologii.

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem