Budowa systemu bezpieczeństwa zasobów cyfrowych

Materiały szkoleniowe dla kadry
administracji państwowej i samorządowej

nawigacja do pozostałych materiałów szkoleniowych

Trzy grupy metod budowania systemu bezpieczeństwa

Jak każdy temat, tak i ten można z pewnością ująć inaczej. Za zaprezentowanym podejściem przemawia prostota i przejrzystość. Ważnym warunkiem powodzenia jest równoległe wdrażanie wszystkich trzech grup zabezpieczeń. Stosunkowo wysokie koszty należy traktować jak polisę ubezpieczeniową, którą wykupuje się, aby zapobiegać bardzo wysokim kosztom występującym w nieprzewidzianych momentach.

Grupa pierwsza - metody administracyjno-organizacyjne

Metody administracyjno-organizacyjne to zbiór zabezpieczeń organizacyjnych, proceduralnych i osobowych w organizacji oraz jej systemów teleinformatycznych.

segregatoryDokumentów w zakresie bezpieczeństwa zasobów - analiz, koncepcji, procedur wdrożeniowych, przetargowych - nie da się uniknąć

Metody administracyjno-organizacyjne to polityka bezpieczeństwa i zarządzanie bezpieczeństwem informacji, to organizacja systemu bezpieczeństwa informacji na poziomie adekwatnym do wrażliwości danych i skali / intensywności zagrożeń, to opracowywanie i wdrażanie procedur zabezpieczających, dobór kadr i ich doskonalenie, ciągłe (bieżące) prowadzenie analiz ryzyka, wnioskowanie o koniecznych modyfikacjach systemu i wdrażanie ich.

Metody administracyjno-organizacyjne to głównie:

Grupa druga - metody techniczne

Metody techniczne to przedsięwzięcia i rozwiązania techniczne mające na celu zabezpieczenie informacji i danych przed ich utratą, przechwytem niepożądanym modyfikowaniem, a także wspierające zabezpieczenia fizyczne.

dysk komputerowySzyfrowanie danych i transmisji, ale też archiwizowanie, kopie zapasowe, kopie bezpieczeństwa...

Należą do nich m.in:

Grupa trzecia - metody fizyczne

Metody fizyczne sprowadza się ochrony tych obiektów organizacji, które fizycznie mieszczą systemy teleinformatyczne oraz ich poszczególne elementy, w których ludzie pracują na tych systemach oraz dokumentów dotyczących tych systemów przed nieupoważnionym do nich fizycznym dostępem.

Ochrona fizyczna z systemem regulowania i kontrolowania dostępu do obiektów oraz do poszczególnych pomieszczeń, z systemami ostrzegania o próbach nieupoważnionego dostępu i alarmowania o uzyskaniu takiego dostępu.

metalowe szafkiTak, jak dbamy o infrastrukturę bezpieczeństwa, tak dokumenty i ich cyfrowe wersje wyciekają (bądź nie)

Tylko stosowanie wszystkich trzech grup może ukształtować pożądany poziom bezpieczeństwa. Najtańszym i jednocześnie naczęściej zaniedbywanym elementem jest świadomość zagrożeń wśród personelu i nieprzestrzeganie najbardziej podstawowych procedur.