Ithink.pl - Dziennikartstwo Obywatelskie
Audyt bezpieczeństwa teleinformatycznego
dodano 29.06.2010
W dobie społeczeństwa informacyjnego kwestia bezpieczeństwa informacji nie jest już kwestią wyboru. Podobnie jak zwracamy uwagę na bezpieczeństwo przechodząc przez ulicę musimy zwracać uwagę na bezpieczeństwo w korzystaniu i przetwarzaniu z informacji.
Zagrożenie odmowy
Zagrożenie
1. Adresat poufnej informacji może odmówić potwierdzenia jej otrzymania
2. Autor poufnej informacji może odmówić potwierdzenia jej źródła
Zagrożenia legalności
Zagrożenie
1. Niestosowanie się do wymogów prawa (np. ochrona danych osobowych)
2. Prawo zabrania rozpowszechniania niektórych treści (rasizm, faszyzm, pornografia itp.). Firma jest odpowiedzialna jeśli pracownicy lub nawet atakujący posłużą się systemem do rozpowszechniania takich treści.
3. Użytkownicy systemu atakują inne systemy. Czy firma odpowiada za uszkodzenia innych systemów jeśli zaatakuje je pracownik?
Przedstawiona metodologia służy do oceny ryzyka i w pierwszej kolejności należy zająć się eliminacją przyczyn powstania zagrożenia w obszarach, które uzyskały najwięcej punktów.
Audyt należy przeprowadzać okresowo - minimum raz w roku.
DODAJ SWÓJ KOMENTARZ
REKLAMA
ARTYKUŁY O PODOBNYM TEMACIE
zobacz więcej
5 NAJLEPIEJ OCENIANYCH ARTYKUŁÓW