1 / 32

Można rozważać różne kategorie ryzyka

Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania. Można rozważać różne kategorie ryzyka. Przeciętny koszt godzinnej awarii systemu informacyjnego. Etapy przygotowania strategii zabezpieczeń.

barney
Download Presentation

Można rozważać różne kategorie ryzyka

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania

  2. Można rozważać różne kategorie ryzyka

  3. Przeciętny koszt godzinnej awarii systemu informacyjnego

  4. Etapy przygotowania strategii zabezpieczeń 1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń. 2. Określenie prawdopodobieństwa poszczególnych zagrożeń 3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby 4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów

  5. Ryzyka można unikać albo można nim świadomie sterować

  6. Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń

  7. Główne przyczyny awarii systemów

  8. Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty

  9. Co oznacza określony poziom niezawodności i dostępności systemu informatycznego

  10. Ze sprawami bezpieczeństwa nie należy przesadzać!Pożądany poziom zabezpieczeń zależy od profilu instytucji:

  11. Schemat aplikacji internetowej wraz z elementami jej zabezpieczenia

  12. Przykładowe rozwiązanie systemu o zwiększonej dostępności

  13. VERITAS Cluster Serverprzed i po awarii jednego komputera

  14. Ważne jest, żeby do właściwych celów używać właściwych narzędzi

  15. Sposoby budowy wysokiego poziomu bezpieczeństwa systemu

  16. Techniki ograniczania ryzyka są kosztowne, więc trzeba ustalić opłacalny poziom zabezpieczeń

  17. Punkt równowagi zależy od stopnia krytyczności zabezpieczanego systemu

  18. Typy najczęściej spotykanych zagrożeń w sieci komputerowej • fałszerstwo komputerowe, • włamanie do systemu, czyli tzw. hacking, • oszustwo, a w szczególności manipulacja danymi, • manipulacja programami, • oszustwa, jakim są manipulacje wynikami, • sabotaż komputerowy, • piractwo, • podsłuch, • niszczenie danych oraz programów komputerowych

  19. Klasyfikacja ataków na systemy komputerowe: • · atak fizyczny, • · atak przez uniemożliwienie działania, • · atak przez wykorzystanie „tylnego wejścia”, • · atak poprzez błędnie skonfigurowaną usługę, • · atak przez aktywne rozsynchronizowanie tcp

  20. Wpływ poszczególnych czynników na bezpieczeństwo systemów komputerowych:

  21. Na tworzenie warunków bezpieczeństwa systemów komputerowychw firmie składają się działania technicznei działania organizacyjne

  22. Dla zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki:

  23. Łatwiejsze do zdefiniowaniai do wyegzekwowaniasą z reguły działania techniczne Najważniejsze z działań technicznych polegają na szyfrowaniu przesyłanych i przechowywanych informacji oraz korzystanie z techniki podpisówelektronicznych

  24. Bezpieczne algorytmy realizacji transakcji w sieciach komputerowych oparte są na kryptografii Najczęściej stosowanymi algorytmamikryptograficznymi z kluczem jawnym, mającymi na celu ochronę danych podczas transmisji internetowych wykorzystywanych w handlu elektronicznym, są algorytmyRSA i ElGamala.

  25. Schemat algorytmu RSA

  26. Schemat algorytmu podpisów cyfrowych ElGamala

  27. W zakresie działań organizacyjnych trzeba zapewnić bezpieczeństwo informacji poprzez odpowiednią strukturę służb informacyjnych:

  28. Struktura ta może być uproszczona dla małej firmy, jednak nie może być zredukowana do zera

  29. Przykład, jak to może być zorganizowane w konkretnej firmie

  30. Bardzo ważna jest w tym kontekście analiza ryzyka

More Related