1 / 21

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym. Najczęstszym źródłem zagrożeń dla systemu informatycznego jest świat zewnętrzny (głównie sieci WAN). Dlatego nagminnie stosuje się tzw. ściany ogniowe (firewall).

keaira
Download Presentation

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

  2. Najczęstszym źródłem zagrożeń dla systemu informatycznego jest świat zewnętrzny (głównie sieci WAN) Dlatego nagminnie stosuje siętzw. ściany ogniowe(firewall)

  3. „Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo na poziomie analizy treści informacji

  4. Dygresja: Siedmiowarstwowy model sieci ISO/OSIS

  5. Warstwowa architektura logiczna w modelu odniesienia sieci ISO-OSI

  6. Zadania poszczególnych niższych warstw modelu

  7. Zadania poszczególnych wyższych warstw modelu

  8. „Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo na poziomie analizy treści informacji

  9. Najlepiej zresztą i tu i tu

  10. Koszty ponoszone na zabezpieczenia są zależne od rodzaju stosowanej polityki bezpieczeństwa. Polityka pro-aktywna: zabezpieczenia są wprowadzane zanim wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka Polityka reaktywna: zabezpieczenia są wprowadzane gdy wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka

  11. Statystyka rzeczywistych przyczyn włamań do systemów informatycznych

  12. Najczęściej źródłem i przyczyną problemu jest nieostrożny użytkownik jednej z podsieci

  13. Trzeba pamiętać, że przyczyną kryzysu jest zawsze najsłabiejchroniony element

  14. Każdy projekt informatyczny jest przedsięwzięciem wysokiego ryzyka

  15. Źródła ryzyka i zagrożenia

  16. Źródła ryzyka i zagrożenia – cd.

  17. Źródła ryzyka i zagrożenia – cd.

  18. Źródła ryzyka i zagrożenia – cd.

  19. Źródła ryzyka i zagrożenia – cd.

  20. Źródła ryzyka i zagrożenia - koniec

More Related