Zarządzanie bezpieczeństwem systemu informatycznego
Firma posiadająca elektroniczne zasoby informacyjne gromadzi je zazwyczaj we własnych systemach informatycznych, a nad ciągłością pracy tych systemów czuwają administratorzy o odpowiednich kwalifikacjach. Dbają oni o sprawność i wydajność działania systemu informatycznego, a coraz częściej także o bezpieczeństwo informacji w nim zgromadzonych.
W większości przypadków pierwsze dwa cele są z powodzeniem realizowane przez osoby zatrudnione na tym stanowisku. Bezpieczeństwo informacji jednak jest tak różnie interpretowane, że nie sposób dać pełnej i wyczerpującej definicji tego pojęcia: inaczej jest ono interpretowane przez automatyka, który potraktuje to jako niezawodność urządzenia, a inaczej przez programistę, który zadba o odpowiednie mechanizmy ochrony w tworzonym oprogramowaniu.
Bezpieczeństwo informacji należy rozumieć jako sumę bezpieczeństwa fizycznego, prawnego, osobowo-organizacyjnego oraz teleinformatycznego. By w pełni zarządzać bezpieczeństwem systemu informatycznego, należy przyjrzeć się także wpływowi pozostałych składowych na obszar teleinformatyki. Najlepiej w tym celu posłużyć się sprawdzonymi standardami, np. brytyjskim BS 7799, wybrać z nich wymagania zgromadzone w drugiej części, które znalazły swoje rozwinięcie w normie międzynarodowej ISO/IEC 17799-1 i pokazać, jak można wykorzystać ich znajomość. Warto zapamiętać jedno – zapewnienie bezpieczeństwa informacji to proces zarządzania bezpieczeństwem na wszystkich obszarach występowania...
W większości przypadków pierwsze dwa cele są z powodzeniem realizowane przez osoby zatrudnione na tym stanowisku. Bezpieczeństwo informacji jednak jest tak różnie interpretowane, że nie sposób dać pełnej i wyczerpującej definicji tego pojęcia: inaczej jest ono interpretowane przez automatyka, który potraktuje to jako niezawodność urządzenia, a inaczej przez programistę, który zadba o odpowiednie mechanizmy ochrony w tworzonym oprogramowaniu.
Bezpieczeństwo informacji należy rozumieć jako sumę bezpieczeństwa fizycznego, prawnego, osobowo-organizacyjnego oraz teleinformatycznego. By w pełni zarządzać bezpieczeństwem systemu informatycznego, należy przyjrzeć się także wpływowi pozostałych składowych na obszar teleinformatyki. Najlepiej w tym celu posłużyć się sprawdzonymi standardami, np. brytyjskim BS 7799, wybrać z nich wymagania zgromadzone w drugiej części, które znalazły swoje rozwinięcie w normie międzynarodowej ISO/IEC 17799-1 i pokazać, jak można wykorzystać ich znajomość. Warto zapamiętać jedno – zapewnienie bezpieczeństwa informacji to proces zarządzania bezpieczeństwem na wszystkich obszarach występowania...