SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA INFORMACJI NIEJAWNYCH PRZETWARZANYCH W SYSTEMIE TELEINFORMATYCZNYM

Autor - mgr inż. Marek ANZEL -
Ekspert z zakresu ochrony informacji niejawnych i systemów teleinformatycznych. Auditor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001:2017. Wykładowca i konsultant cyklicznych szkoleń organizowanych przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Ogólnopolskie Stowarzyszenie Pełnomocników Ochrony Informacji Niejawnych. Wykładowca przedmiotów z zakresu SZBI na studiach podyplomowych na Uniwersytecie Śląskim. Autor Poradników z zakresu SZBI, w tym związanych z funkcjonowaniem systemu ochrony informacji niejawnych.

Poradnik skierowany jest do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz administratorów systemu.

W Poradniku opisano podstawowe wymagania w zakresie szacowania ryzyka dla bezpieczeństwa informacji niejawnych przetwarzanych w systemie teleinformatycznym.
Poradnik, krok po kroku, opisuje zasady szacowania ryzyka, na poszczególnych etapach organizacji i funkcjonowania systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych.

Poradnik składa się z dwóch części.
W części pierwszej – TEORETYCZNEJ – przedstawiono podstawy prawne, podstawowe definicje oraz przebieg procesu szacowania ryzyka ze szczegółowym omówieniem etapów Analizy Ryzyka i Oceny Ryzyka.
W części drugiej – PRAKTYCZNEJ – zaprezentowano przykład szacowania ryzyka dla systemu TI przeznaczonego do przetwarzania informacji niejawnych, z uwzględnieniem postanowień zawartych w rozdziale III rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r. Nr 159, poz. 948) oraz „szczegółowych zaleceń DBTI ABW dotyczących analizy oraz zarządzania ryzykiem w systemach teleinformatycznych – wersja 2.0”.

Opisane w Poradniku podstawowe wymagania w zakresie szacowania ryzyka oraz praktyczne wskazówki swobodnie można wdrożyć zarówno przy organizacji systemu teleinformatycznego przeznaczonego wyłącznie do przetwarzania informacji niejawnych
o klauzuli „zastrzeżone”, jak również dla systemów TI dedykowanych do przetwarzania informacji o wyższych klauzulach tajności.

Poniżej spis treści:

Rozdział 1.
CZEŚĆ TEORETYCZNA

1.1. Podstawowe definicje
1.2. Przebieg procesu szacowania ryzyka – wymagania prawne
1.3. Przebieg procesu szacowania ryzyka – omówienie etapów
1.3.1. Czynności wstępne
1.3.2. Przeprowadzenie wstępnego szacowania ryzyka dla bezpieczeństwa informacji niejawnych w celu określenia wymagań dla zabezpieczeń
1.3.3. Wybór zabezpieczeń dla systemu teleinformatycznego w oparciu o wyniki wstępnego szacowania ryzyka dla bezpieczeństwa informacji niejawnych
1.3.4. Pozyskanie i wdrożenie urządzeń lub narzędzi realizujących zabezpieczenia w systemie teleinformatycznym
1.3.5. Przeprowadzenie szacowanie ryzyka dla bezpieczeństwa informacji niejawnych
z uwzględnieniem wprowadzonych zabezpieczeń
1.4. Zapewnienie ciągłości procesu zarządzania ryzykiem w systemie teleinformatycznym
1.5. Wprowadzanie zmian do systemu teleinformatycznego - uaktualnianie dokumentacji bezpieczeństwa systemu teleinformatycznego

Rozdział 2.
CZĘŚĆ PRAKTYCZNA

CZYNNOŚCI WSTĘPNE PRZED PRZEPROWADZENIEM PROCESU SZACOWANIA RYZYKA
CZĘŚĆ I - ANALIZA RYZYKA
Etap I - identyfikacja ryzyka
Etap II - wyznaczenie poziomów zidentyfikowanych ryzyk
Etap III - identyfikacja i oszacowanie ryzyka
CZĘŚĆ II - OCENA RYZYKA
CZĘŚĆ III - PLAN POSTĘPOWANIA Z RYZYKIEM
CZĘŚĆ IV - SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA INFORMACJI NIEJAWNYCH Z UWZGLĘDNIENIEM WPROWADZONYCH ZABEZPIECZEŃ
CZĘŚĆ V - RYZYKA SZCZĄTKOWE – AKCEPTACJA RYZYK

 Do nabycia pod adresem: http://www.one1.pl/52-pomoce-naukowe

 © mgr inż. Marek ANZEL, rok wydania - 2022, stan prawny na 2022
Wersja elektroniczna (.pdf) na nośniku elektronicznym /pendrive/, pozbawiona cech służących dalszemu rozpowszechnianiu. Stron 93.
Do poprawnego odczytu zawartości płyty potrzebne jest zainstalowanie aplikacji przeznaczonej do wyświetlania dokumentów PDF - program Adobe Acrobat Reader, do pobrania z adresu: https://get.adobe.com/pl/reader/

Wymagania systemowe dla:
- PC: Windows Embedded CE 6.0, Windows Server 2008, Windows Vista z dodatkiem Service Pack 1, Windows 7 lub nowszy.
- Mac OS X: Snow Leopard 10.6.5 lub nowszy.
- Linux: od wersji 5.4 jądra