Materiały szkoleniowe dla kadry
administracji państwowej i samorządowej
nawigacja do pozostałych materiałów szkoleniowych
Jak każdy temat, tak i ten można z pewnością ująć inaczej. Za zaprezentowanym podejściem przemawia prostota i przejrzystość. Ważnym warunkiem powodzenia jest równoległe wdrażanie wszystkich trzech grup zabezpieczeń. Stosunkowo wysokie koszty należy traktować jak polisę ubezpieczeniową, którą wykupuje się, aby zapobiegać bardzo wysokim kosztom występującym w nieprzewidzianych momentach.
Metody administracyjno-organizacyjne to zbiór zabezpieczeń organizacyjnych, proceduralnych i osobowych w organizacji oraz jej systemów teleinformatycznych.
Dokumentów w zakresie bezpieczeństwa zasobów - analiz, koncepcji, procedur wdrożeniowych, przetargowych - nie da się uniknąćMetody administracyjno-organizacyjne to polityka bezpieczeństwa i zarządzanie bezpieczeństwem informacji, to organizacja systemu bezpieczeństwa informacji na poziomie adekwatnym do wrażliwości danych i skali / intensywności zagrożeń, to opracowywanie i wdrażanie procedur zabezpieczających, dobór kadr i ich doskonalenie, ciągłe (bieżące) prowadzenie analiz ryzyka, wnioskowanie o koniecznych modyfikacjach systemu i wdrażanie ich.
Metody administracyjno-organizacyjne to głównie:
Metody techniczne to przedsięwzięcia i rozwiązania techniczne mające na celu zabezpieczenie informacji i danych przed ich utratą, przechwytem niepożądanym modyfikowaniem, a także wspierające zabezpieczenia fizyczne.
Szyfrowanie danych i transmisji, ale też archiwizowanie, kopie zapasowe, kopie bezpieczeństwa...Należą do nich m.in:
Metody fizyczne sprowadza się ochrony tych obiektów organizacji, które fizycznie mieszczą systemy teleinformatyczne oraz ich poszczególne elementy, w których ludzie pracują na tych systemach oraz dokumentów dotyczących tych systemów przed nieupoważnionym do nich fizycznym dostępem.
Ochrona fizyczna z systemem regulowania i kontrolowania dostępu do obiektów oraz do poszczególnych pomieszczeń, z systemami ostrzegania o próbach nieupoważnionego dostępu i alarmowania o uzyskaniu takiego dostępu.
Tak, jak dbamy o infrastrukturę bezpieczeństwa, tak dokumenty i ich cyfrowe wersje wyciekają (bądź nie)
Tylko stosowanie wszystkich trzech grup może ukształtować pożądany poziom bezpieczeństwa. Najtańszym i jednocześnie naczęściej zaniedbywanym elementem jest świadomość zagrożeń wśród personelu i nieprzestrzeganie najbardziej podstawowych procedur.