Encyklopedia Zarządzania :: Polityka bezpiecze��stwa i ochrony informacji
Przeglądanie katalogu (kliknij)
Przeglądaj katalog alfabetyczny według autorów, tytułów lub słów kluczowych. Kliknij odpowiedni przycisk poniżej, a następnie wybierz pierwszą literę nazwiska, tytułu czy słowa kluczowego.
(parafraza, str. 13) Poprawne zarządzanie informacją w przedsiębiorstwie: Pierwszym etapem jest kontrola, klasyfikacja i opracowywanie informacji dostarczanych z zewnątrz. Informacje te są albo niszczone - trafiają do kosza, bądź przenoszone do bazy informacji. Informacje pobierane z bazy podlegają kontroli oraz opracowaniu przed ujawnieniem na zewnątrz przedsiębiorstwa.
(cytat, str. 14) Informacja jest najważniejszym dobrem przedsiębiorstwa, zatem należy nią właściwie zarządzać i należycie ja chronić. () Informacja jest elementem wiedzy, faktem, wiadomością, komunikatem lub wskazówką gromadzoną, komunikowaną lub przekazywaną komuś za pomocą jakiegoś kodu lub języka. () Każda informacja powinna być pełna i wyczerpująca, aby stanowiła wartość dla przedsiębiorstwa. Dlatego powinno się dążyć do tego, aby zawierała: - czas nadania (stworzenia), - czas odbioru (odczytania), - temat, - treść, - nadawcę, - odbiorcę, - status np. ściśle tajne, tajne, nieklasyfikowane.
(parafraza, str. 15 - 16) Informacja może znajdować się w systemach informatycznych i sprzęcie komputerowym, dokumentach papierowych, dokumentach przechowywanych w formie elektronicznej (pliki elektroniczne edytorów tekstu, poczta elektroniczna, dokumenty dostępne w Internecie), w umysłach pracowników i współpracowników oraz u podmiotów trzecich (banki, kurierzy, telekomunikacja).
(cytat, str. 18) Polityka jest przemyślanym sposobem postępowania, zbiorem praw, reguł i wskazówek opisujących sposób działania organizacji, kierowania nią od wewnątrz i reprezentowania na zewnątrz. Z reguły polityka ma charakter przymusowy i ponadczasowy.() Polityka tworzy długofalowy wizerunek przedsiębiorstwa.
(cytat, str. 19) (...)metoda porządkowania i identyfikacji informacji występującej w przedsiębiorstwie.()pozwala otrzymać w formie graficznej pełny diagram działania przedsiębiorstwa wraz z określeniem miejsc wymiany informacji. Metoda składa się z czterech kroków: 1. Wykonanie opisu poziomu zerowego. W tym kroku określamy procesy zachodzące w przedsiębiorstwie. Zaczynamy od głównych procesów będących motorem napędowym przedsiębiorstwa. 2. Wykonanie opisu poziomu pierwszego. W tym kroku określamy, jakie procedury znajdują się wewnątrz każdego procesu. 3. Wykonanie opisu poziomu drugiego. W tym kroku zapisujemy kroki postępowania, jakie składają się na każdą procedurę. 3. Opisanie, jakie połączenia występują między poszczególnymi elementami diagramu. Łączymy ze sobą kroki, procedury i procesy strzałkami prezentującymi przepływ informacji, a następnie starannie opisujemy każdą strzałkę, podając rodzaj informacji i częstotliwość jej przekazywania.
(cytat, str. 22) Informacja bezpieczna to taka, która przez swoją zawartość udowadnia, że jest : autentyczna, integralna (nie została zmieniona), poufna (zaszyfrowana), posiada cechy niezaprzeczalności nadania oraz że była i jest dostępna tylko osobom do tego upoważnionym.
(parafraza, str. 24 - 25) Zagrożenia wynikające z utraty danych można podzielić na: - związane ze stratami finansowymi - np. strata klientów i kontrahentów, konieczność wymiany produktów oferowanych przez przedsiębiorstwo, utrata lub zniszczenie sprzętu, załamanie działalności przedsiębiorstwa - związane ze stratami niefinansowymi - np. utrata prestiżu, wiarygodności w oczach klientów, zacofanie technologiczne względem konkurencji, włamanie poprzez sieć komputerową, dezorganizacja, narażenie zdrowia i życia ludzkiego
(cytat, str. 26) () system bezpieczeństwa? Jest to zestaw praw i reguł opisanych w formie zaleceń i procedur określających, w jaki sposób "wrażliwa" informacja jest zarządzana, zabezpieczana w przedsiębiorstwie i dystrybuowana między jednostkami przedsiębiorstwa i innymi kontrahentami.
(cytat, str. 26) System zarządzania i zabezpieczenia informacji wymusza ochronę i kontrolę informacji wydostających się na zewnątrz do kooperantów i kontrahentów, a także informacji wpływających do przedsiębiorstwa.
(parafraza, str. 31 - 33) Modele zabezpieczeń w przedsiębiorstwie: - brak jakichkolwiek zabezpieczeń - m.in. ze względu na brak środków finansowych - bierne oczekiwanie - przekonanie przedsiębiorstwa o braku zainteresowania i chęci ze strony intruzów na dokonanie włamania - ochrona wybranych jednostek organizacyjnych - ochrona całości przedsiębiorstwa
(cytat, str. 33) Polityka wewnętrzna firmy powinna obejmować zapewnienie ciągłości planowania i zatwierdzania zmian w systemie bezpieczeństwa, co wiąże się z określeniem, w jaki sposób i jak często mają być aktualizowane procedury systemu bezpieczeństwa. Z całą pewnością należy określić zakresy odpowiedzialności pracowników oraz zasady i poziomy raportowania, które nie naruszałyby bezpieczeństwa informacji. Polityka powinna także obejmować analizę zagrożeń i skuteczności stosowanych dotąd metod zabezpieczeń.
(cytat, str. 36) Najważniejszym elementem zarządzania systemem bezpieczeństwa jest oczywiście jego kontrolowanie.() Kontrole powinny być konstruktywne. W tym celu komisja powinna wyznaczyć zadania na następny okres, celem poprawiania systemu lub wprowadzania do niego zmian.
(cytat, str. 38) Inspektor bezpieczeństwa jest osobą pracującą blisko zarządu, która kieruje komórką organizacyjną zajmującą się bezpieczeństwem przedsiębiorstwa. Powinien podlegać bezpośrednio i wyłącznie dyrektorowi generalnemu przedsiębiorstwa, aby ważne informacje dotyczące bezpieczeństwa jak najszybciej i bez pośredników trafiały do decydenta.() On organizuje wszystkie prace związane z bezpieczeństwem na różnych płaszczyznach: organizacyjnej, informatycznej, kadrowej i prawnej.
(cytat, str. 40) Pracownik wymaga ciągłych szkoleń: tych ogólnych i tych z zakresu wykonywanej pracy. Należy dbać o edukację. W szczególności trzeba zapewnić pracownikom szkolenia z zakresu systemu bezpieczeństwa, korzystania z urządzeń i narzędzi, odpowiedniego wykorzystania materiałów, sposobów raportowania, obowiązujących regulaminów i procedur, konsekwencji służbowych łamania zasad bezpieczeństwa i niestosowania się do zatwierdzonych regulaminów i procedur.
(cytat, str. 56) Motorem napędowym przedsiębiorstwa jest dzisiaj system informatyczny. Dzięki niemu przedsiębiorstwo może szybko reagować na potrzeby rynku. Niekiedy nawet jego rola jest większa - przedsiębiorstwo istnieje i może poprawnie działać wyłącznie dzięki systemowi informatycznemu.
(parafraza, str. 57 - 58) Fazy tworzenia oprogramowania: 1. Strategiczna - określenie potrzeb przedsiębiorstwa oraz polityki wdrożenia produktów informatycznych. 2. Określania wymagań 3. Analizy, w której modeluje się kształt przyszłego systemu informatycznego. 4. Projektowania - określenie jak będzie wyglądał system informatyczny. 5. Implementacji - następuje tu kodowanie. 6. Dokumentacji - trwa przez cały cykl życia oprogramowania, zawiera opis systemu, listę poprawek i zmian. 7. Testowania - wykrywanie niedoskonałości i błędów systemu, najważniejsza z faz. 8. Instalacji - obejmuje okres wdrożenia systemu w przedsiębiorstwie 9. Konserwacji - opieka informatyków nad systemem w trakcie normalnej, codziennej pracy.
(cytat, str. 59) Każdy projekt prowadzony w przedsiębiorstwie powinien być dobrze udokumentowany.(...) Dobra dokumentacja charakteryzuje się następującymi cechami: - kompletność, spójność i jednoznaczność opisów - dobry układ wewnętrzny, poprawne usystematyzowanie i generalizacja, - spójna struktura i forma graficzna, - odpowiednia szczegółowość i precyzja, - jest wyczerpująca ( nie potrzeba pomocy dostawcy), - wykonana w dwóch formach: drukowanej i elektronicznej, - posiada odpowiednią jakość merytoryczną i językową, - posiada opisy w formie algorytmicznej - m. in. numerowane kroki, posiadanie sekwencji czynności, - ma zrozumiałe odwołania do innych rozdziałów, - zawiera proste, jasne i rzeczywiste przykłady, - zawiera słownik wyrażeń i terminów stosowanych w dokumencie, - posiada spis treści, - ma prosto opisane referencje do innych dokumentów.
(cytat, str. 63) Najważniejszym elementem przy tworzeniu oprogramowania jest stosowanie dobrych i sprawdzonych standardów zarządzania projektem. Jasne określenie odpowiedzialności oraz odpowiednia motywacja osób przystępujących do projektu daje mocne oparcie przy tworzeniu systemu. ()Opracowanie odpowiednich standardów produktu, określenie, jakie normy i zalecenia powinien spełniać produkt, to następny element wpływający na jakość. Stosowane techniki i kontrole przy produkcji oprogramowania procentują potem odpowiednio "przykrojonym" na miarę i bezpiecznym systemem informatycznym
(cytat, str. 103) Wdrożenie systemu bezpieczeństwa wiąże się ściśle z innymi działaniami przedsiębiorstwa. Moment rozpoczęcia wdrażania, a także kolejne etapy należy ustalić tak, aby nie przeszkadzały w codziennej pracy. () Powodzenie wdrożenia ściśle zależy też od ustalenia hierarchii i zależności między pracownikami w przedsiębiorstwie. Wprowadzenie systemu zabezpieczeń może być dobrym momentem do usunięcia tzw. sztucznych stanowisk pracy. () Niedopuszczalna jest sytuacja, gdy dwie osoby posiadają te same zakresy odpowiedzialności i kompetencje.