Bezpieczeństwo teleinformatyczne-opracowanie

Nasza ocena:

3
Pobrań: 189
Wyświetleń: 546
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo teleinformatyczne-opracowanie - strona 1

Fragment notatki:

BEZPIECZEŃSTWO TELEINFORMATYCZNE- ZAGROŻENIA ZWIĄZANE Z ROZWOJEM TECHNOLOGII INFORMACYJNYCH
Bezpieczeństwo teleinformatyczne to inaczej bezpieczeństwo informacji i systemów teleinformatycznych rozpatrywane w odniesieniu do instytucji wykorzystującej lub udostępniającej infrastrukturę teleinformatyczną aby osiągnąć wyznaczone cele. Zarządzanie bezpieczeństwem w organizacji to ciągły i złożony proces umożliwiający bezpieczną realizację misji, do której instytucję powołano. Proces ten zachodzi w stale zmieniającym się środowisku, przy występowaniu coraz to nowych form zagrożeń i wyzwań dla instytucji, a także przy szybkim postępie technologicznym. Bezpieczeństwo w ujęciu całościowym powinno obejmować aspekt organizacyjny, techniczny i prawny. Zarządzanie bezpieczeństwem to szereg uzupełniających się procesów: opracowanie polityki bezpieczeństwa instytucji w zakresie systemów informatycznych
identyfikacja i analiza zagrożeń dla zasobów
dobór właściwych zabezpieczeń redukujących ryzyko
monitorowanie procesu wdrożenia zabezpieczeń i ich ocena podczas eksploatacji systemu
opracowanie i wdrożenie programu szkoleniowego dotyczącego wprowadzonych zabezpieczeń
wykrywanie i reakcja na incydenty
Bezpieczeństwo rozpatrywać można na trzech poziomach: instytucji
Podstawowe wytyczne, dotyczące całej instytucji. Regulacje muszą być osadzone w realiach prawnych instytucji. Na tym poziomie chroniona jest: ciągłość misji, ciągłość procesów biznesowych, zdolność świadczenia usług, reputacja, działanie zgodne z prawem infrastruktury teleinformatycznej
Operuje się tu pojęciem polityki bezpieczeństwa instytucji w zakresie systemów informatycznych, ustala się zbiór praw, reguł i wskazówek praktycznych, które określają jak zasoby informatyczne, w tym informacje wrażliwe są zarządzane, chronione i dystrybuowane w instytucji i jej systemach teleinformatycznych. Ochronie na tym poziomie podlegają: zasoby informacji, oprogramowanie, sprzęt, kadry, dokumenty (w tym dotyczące eksploatacji oraz samych zabezpieczeń) poszczególnych systemów
Bezpieczeństwo systemów teleinformatycznych jest takie, jakie jest bezpieczeństwo najsłabszego z eksploatowanych systemów. Operuje się tu terminem polityki bezpieczeństwa systemu teleinformatycznego, która przedstawiona jest jako zestaw praw, reguł i praktycznych doświadczeń ustalających sposób zarządzania, ochrony i dystrybucji informacji wrażliwej wewnątrz określonego systemu.
Analiza cech tej cybernetycznej przestrzeni prowadzi do wniosku, że jest to swoisty technosystem globalnej komunikacji społecznej, który odznacza się interaktywnością i multimedialnością. Został on

(…)

… w tym wzniecania niepokojów, szerzenia nienawiści, a ogólnie do prowadzenia wojny psychologicznej. Znane są powszechnie ich groźby, a nawet pokazywane akty egzekucji dziennikarzy i innych osób, w tym członków akcji humanitarnych. Nie można pominąć również wykorzystywania Internetu przez organizacje terrorystyczne do zdobywania środków finansowych.
Rozpoznano już szereg tego typu przestępstw mających szczególne związki z nielegalnym biznesem w Internecie. Są to przykładowo: usługi finansowe on-line jak: zakup akcji, propozycje udziału w wirtualnym hazardzie, czy zaproszenia do wirtualnych kasyn gry, oszustwa nigeryjskie, pranie pieniędzy w formie cyberprania - cyberlaundering, naruszenie praw autorskich poprzez plagiaty, oferty pisania na zamówienie i sprzedaż prac dyplomowych, pedofilia i twarda pornografia…
… elektronicznych,
− integracji tzw. technosfery, która doprowadziła w rezultacie do powstania globalnej zintegrowanej platformy teleinformatycznej
Jak już wspomniano, cyberprzestrzeń jest obszarem zarówno kooperacji pozytywnej, prowadzącej do rozwoju w sferze edukacji, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszechnego, itp., jak i kooperacji negatywnej. Ta ostatnia aktywność…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz