|
SZACOWANIE RYZYKA DLA
BEZPIECZEŃSTWA INFORMACJI NIEJAWNYCH
PRZETWARZANYCH W SYSTEMIE TELEINFORMATYCZNYM |
Autor -
mgr inż. Marek ANZEL - Ekspert z zakresu ochrony
informacji niejawnych i systemów
teleinformatycznych. Auditor Wiodący Systemu
Zarządzania Bezpieczeństwem Informacji wg
ISO/IEC 27001:2017. Wykładowca i konsultant
cyklicznych szkoleń organizowanych przez Krajowe
Stowarzyszenie Ochrony Informacji Niejawnych,
Ogólnopolskie Stowarzyszenie Pełnomocników
Ochrony Informacji Niejawnych. Wykładowca
przedmiotów z zakresu SZBI na studiach
podyplomowych na Uniwersytecie Śląskim. Autor
Poradników z zakresu SZBI, w tym związanych z
funkcjonowaniem systemu ochrony informacji
niejawnych. |
Poradnik skierowany jest
do wszystkich osób zajmujących się bezpieczeństwem teleinformatycznym, głównie
do pełnomocników ochrony, inspektorów bezpieczeństwa teleinformatycznego oraz
administratorów systemu.
W Poradniku opisano podstawowe wymagania w zakresie szacowania ryzyka dla
bezpieczeństwa informacji niejawnych przetwarzanych w systemie
teleinformatycznym.
Poradnik, krok po kroku, opisuje zasady szacowania ryzyka, na poszczególnych
etapach organizacji i funkcjonowania systemu teleinformatycznego przeznaczonego
do przetwarzania informacji niejawnych.
Poradnik składa się z dwóch części.
W części pierwszej – TEORETYCZNEJ – przedstawiono podstawy prawne, podstawowe
definicje oraz przebieg procesu szacowania ryzyka ze szczegółowym omówieniem
etapów Analizy Ryzyka i Oceny Ryzyka.
W części drugiej – PRAKTYCZNEJ – zaprezentowano przykład szacowania ryzyka dla
systemu TI przeznaczonego do przetwarzania informacji niejawnych, z
uwzględnieniem postanowień zawartych w rozdziale III rozporządzenia Prezesa Rady
Ministrów z dnia 20 lipca 2011 roku w sprawie podstawowych wymagań
bezpieczeństwa teleinformatycznego (Dz.U. z 2011 r. Nr 159, poz. 948) oraz
„szczegółowych zaleceń DBTI ABW dotyczących analizy oraz zarządzania ryzykiem w
systemach teleinformatycznych – wersja 2.0”.
Opisane w Poradniku podstawowe wymagania w zakresie szacowania ryzyka oraz
praktyczne wskazówki swobodnie można wdrożyć zarówno przy organizacji systemu
teleinformatycznego przeznaczonego wyłącznie do przetwarzania informacji
niejawnych
o klauzuli „zastrzeżone”, jak również dla systemów TI dedykowanych do
przetwarzania informacji o wyższych klauzulach tajności.
Poniżej spis treści:
Rozdział 1.
CZEŚĆ TEORETYCZNA
1.1. Podstawowe definicje
1.2. Przebieg procesu szacowania ryzyka – wymagania prawne
1.3. Przebieg procesu szacowania ryzyka – omówienie etapów
1.3.1. Czynności wstępne
1.3.2. Przeprowadzenie wstępnego szacowania ryzyka dla bezpieczeństwa informacji
niejawnych w celu określenia wymagań dla zabezpieczeń
1.3.3. Wybór zabezpieczeń dla systemu teleinformatycznego w oparciu o wyniki
wstępnego szacowania ryzyka dla bezpieczeństwa informacji niejawnych
1.3.4. Pozyskanie i wdrożenie urządzeń lub narzędzi realizujących zabezpieczenia
w systemie teleinformatycznym
1.3.5. Przeprowadzenie szacowanie ryzyka dla bezpieczeństwa informacji
niejawnych
z uwzględnieniem wprowadzonych zabezpieczeń
1.4. Zapewnienie ciągłości procesu zarządzania ryzykiem w systemie
teleinformatycznym
1.5. Wprowadzanie zmian do systemu teleinformatycznego - uaktualnianie
dokumentacji bezpieczeństwa systemu teleinformatycznego
Rozdział 2.
CZĘŚĆ PRAKTYCZNA
CZYNNOŚCI WSTĘPNE PRZED PRZEPROWADZENIEM PROCESU SZACOWANIA RYZYKA
CZĘŚĆ I - ANALIZA RYZYKA
Etap I - identyfikacja ryzyka
Etap II - wyznaczenie poziomów zidentyfikowanych ryzyk
Etap III - identyfikacja i oszacowanie ryzyka
CZĘŚĆ II - OCENA RYZYKA
CZĘŚĆ III - PLAN POSTĘPOWANIA Z RYZYKIEM
CZĘŚĆ IV - SZACOWANIE RYZYKA DLA BEZPIECZEŃSTWA INFORMACJI NIEJAWNYCH Z
UWZGLĘDNIENIEM WPROWADZONYCH ZABEZPIECZEŃ
CZĘŚĆ V - RYZYKA SZCZĄTKOWE – AKCEPTACJA RYZYK
Do nabycia pod adresem:
http://www.one1.pl/52-pomoce-naukowe
©
mgr inż. Marek ANZEL, rok wydania - 2022, stan prawny na 2022
Wersja elektroniczna (.pdf) na nośniku elektronicznym /pendrive/, pozbawiona
cech służących dalszemu rozpowszechnianiu. Stron 93.
Do poprawnego odczytu zawartości płyty potrzebne jest zainstalowanie aplikacji
przeznaczonej do wyświetlania dokumentów PDF - program Adobe Acrobat Reader, do
pobrania z adresu: https://get.adobe.com/pl/reader/
Wymagania systemowe dla:
- PC: Windows Embedded CE 6.0, Windows Server 2008, Windows Vista z dodatkiem
Service Pack 1, Windows 7 lub nowszy.
- Mac OS X: Snow Leopard 10.6.5 lub nowszy.
- Linux: od wersji 5.4 jądra
|