Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



01.12.2022

Wyższy poziom programowania

Progress oferuje nowe narzędzia programistyczne: Progress Telerik, Progress Kendo UI i...
01.12.2022

Łączność w podróży

VMware SD-WAN VMware zaprezentował rozwiązanie SD-WAN nowej generacji, w tym nowego...
01.12.2022

Bezpieczne e-maile

Nowa aplikacja firmy Cypherdog Security Inc. umożliwia bezpieczną wymianę maili i...
01.12.2022

Pierwszy w branży

Schneider Electric wprowadza na rynek APC Smart-UPS Ultra. To pierwszy w branży...
01.12.2022

Przełączniki 10G dla MŚP

Nowe urządzenia to przełączniki 10G kompatybilne z systemem Omada SDN.
01.12.2022

Zarządzanie danymi

Firma Synology wprowadziła na rynek czterokieszeniowy DiskStation DS923+.
01.12.2022

Nowatorski system chłodzenia

OVHcloud zaprezentował nową, autorską technologię hybrydowego zanurzeniowego chłodzenia...
01.12.2022

Linia smart routerów

D-Link zaprezentował najnowszą rodzinę routerów Smart Wi-Fi z algorytmami sztucznej...
04.11.2022

Nowa platforma Red Hat

Nowa platforma Red Hat Enterprise Linux (RHEL) w wersjach 8.7 i 9.1 Beta obsługuje...

Procedury zarządzania incydentami bezpieczeństwa

Data publikacji: 02-09-2016 Autor: Dariusz Łydziński

Ryzyko w potocznym znaczeniu jest konglomeratem różnorodnych problemów, które rozpatrujemy w odniesieniu do indywidualnych zjawisk czy sytuacji. We współczesnym świecie przejawia się ono w wielu aspektach. Niewątpliwie jednak najwięcej starań podejmujemy, aby kontrolować ryzyko tam, gdzie od ryzykownych decyzji zależą kwestie finansowe, czyli np. w obszarze szeroko rozumianego IT.

Wolumen oraz wartość danych przetwarzanych w systemach informatycznych są wyzwaniem dla współczesnej informatyki. Bezpieczeństwo tych danych decyduje nie tylko o efektywności funkcjonowania organizacji, lecz często wręcz o jej istnieniu. Zarządzanie ryzykiem informatycznym stało się więc jednym z kluczowych elementów procesu zarządzania organizacją.

Z cyklicznie prowadzonych badań przez podmioty zajmujące się problematyką bezpieczeństwa wynika, że nieustannie rośnie poziom ryzyka informatycznego. Zazwyczaj organizacje, które padły ofiarą cyberataków, zdają sobie sprawę ze znaczenia i wartości zastosowanych rozwiązań dopiero po incydencie – co często oznacza dodatkowe koszty, których można było uniknąć.

> DEFINICJA INCYDENTU BEZPIECZEŃSTWA

Ataki na systemy informatyczne nie są już przedmiotem zainteresowania wyłącznie specjalistów ds. bezpieczeństwa informacji i IT. Ich konsekwencje są odczuwalne dla zarządów organizacji i innych interesariuszy, w tym klientów. Ryzyko naruszenia bezpieczeństwa, wycieku danych, odpowiedzialności za powierzone dane wrażliwe i osobowe dotyczy w zasadzie każdej organizacji. Z tych powodów dość istotnym elementem procesu zarządzania ryzykiem jest postępowanie z incydentami bezpieczeństwa.

Incydent bezpieczeństwa definiuje się jak zdarzenie lub ciąg zdarzeń, które stwarzają znaczne prawdopodobieństwo zakłócenia procesów biznesowych o istotnym znaczeniu dla organizacji albo ujawnienia informacji posiadających dużą wartość dla organizacji lub chronionych z mocy prawa. Skuteczne procedury z obszaru bezpieczeństwa pozwalają na istotne zmniejszenie ryzyka wystąpienia oraz kosztów incydentów bezpieczeństwa.

W szczególności incydentami bezpieczeństwa są:
 

  • przypadki naruszenia poufności (ujawnienie niepowołanym osobom), integralności (uszkodzenie, przekłamanie, zniszczenie) i dostępności (dane nie są dostępne w użytecznej postaci na żądanie uprawnionych użytkowników) danych, niezależnie od ich nośnika, w tym także przechowywanych i przetwarzanych w systemach informatycznych oraz transmitowanych przez łącza sieci;
  • niedostępność oraz działania niezgodne ze specyfikacją (błędne) systemów informatycznych, zwłaszcza systemów i aplikacji krytycznych, z wyłączeniem kontrolowanych i zaplanowanych prac oraz dysfunkcji niemających wpływu na bezpieczeństwo informacji;
  • infekcje, propagacja i działanie szkodliwego oprogramowania (malware – kody i skrypty mające szkodliwe, przestępcze lub złośliwe działanie, do których zaliczają się między innymi wirusy, robaki internetowe, konie trojańskie, spyware, keyloggery, rootkity, dialery, exploity itp.);
  • rozpoznanie, penetracja i próby omijania systemów zabezpieczeń;
  • niewłaściwe wykorzystywanie lub nadużywanie zasobów informacyjnych;
  • ataki odmowy usługi na systemy informatyczne;
  • ataki nieautoryzowanego dostępu do aplikacji, systemów oraz ataki eskalacji poziomu uprawnień w systemach;
  • kradzież lub zniszczenie urządzeń przetwarzających lub/i przechowujących informacje oraz nośników danych;
  • wyłudzenia lub próby wyłudzeń informacji wrażliwych, takich jak hasła dostępowe czy tajemnice organizacji;
  • ataki z wykorzystaniem phishingu, skimmingu oraz innych technik zagrażających naruszeniu poufności, dostępności i integralności informacji.

> ZARZĄDZANIE INCYDENTAMI – WYTYCZNE DO OPRACOWANIA DOKUMENTACJI

Ustalenie modelu postępowania z incydentami polega na opracowaniu szczegółowej dokumentacji opisującej procesy i procedury takiego postępowania oraz sposoby wymiany informacji o incydentach.

Dokumentacja ta będzie używana w przypadku wykrycia zdarzenia i służy za poradnik w zakresie:

 

  • reagowania na zdarzenia;
  • ustalenia, czy zdarzenie jest incydentem;
  • zarządzania incydentami aż do ostatecznego ich wyjaśnienia;
  • wdrażania udoskonaleń.


Dokumentacja zarządzania incydentami jest przeznaczona dla wszystkich pracowników organizacji, w szczególności osób odpowiedzialnych za wykrywanie i zgłaszanie zdarzeń, ocenę i reagowanie na zdarzenia i incydenty oraz osób zaangażowanych w działania podjęte po fazie wyjaśniania incydentu, w doskonalenie procesu zarządzania incydentami i samego systemu, personelu wspierającego działania operacyjne, kierownictwa organizacji, działu prawnego, rzecznika biura prasowego.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"