Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


10.06.2019

Inteligentne zarządzanie...

W dniach 11, 12 i 13 czerwca – odpowiednio – w Gdańsku, w Warszawie i w Katowicach,...
27.05.2019

Rozwiązania na platformie GCP

Citrix SD-WAN i Citrix ADC
27.05.2019

Chmura hybrydowa

Dell Technologies Cloud
27.05.2019

Uproszczona komunikacja

Cisco Webex
24.05.2019

Konferencja IT Manager of...

W dniach 12–14 czerwca w Sopocie odbędzie się konferencja IT Manager of Tomorrow 2019. To...
24.05.2019

Ochrona sieci

Fortinet FortiOS 6.2
24.05.2019

Mniejsza złożoność

Rittal VX25 Ri4Power
24.05.2019

All-in-one NAS

QNAP TDS-16489U R2
24.05.2019

Układy SoC

AMD Ryzen Embedded R1000

Analiza ryzyka w środowisku informatycznym

Data publikacji: 01-09-2014 Autor: Dariusz Łydziński

Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie każdej organizacji. Aby zminimalizować tego typu ryzyko, należy właściwie zarządzać infrastrukturą IT.

Aby skutecznie chronić firmowe systemy komputerowe, konieczne jest ciągłe rozpoznawanie zagrożeń i identyfikowanie, które z nich stanowią realne niebezpieczeństwo dla funkcjonowania organizacji. Przed przystąpieniem do analizy ryzyka należy to ryzyko w miarę możliwości precyzyjnie zdefiniować. Konieczne jest ustalenie jego przyczyn, zakresu, granic i rozróżnienie poszczególnych ryzyk mających wpływ na osiąganie celów przez organizację. Proces zarządzania ryzykiem jest kluczowy w aspekcie bezpieczeństwa systemów teleinformatycznych i zarządzania bezpieczeństwem organizacji. Dzięki analizie pozwala zidentyfikować zagrożenia, na jakie narażone są informacje przetwarzane w organizacji, a następnie za pomocą odpowiedniego doboru zabezpieczeń zapewnić efektywną ochronę przed zidentyfikowanymi niebezpieczeństwami, poprzez kontrolowanie, unikanie lub minimalizowanie zamierzonych lub przypadkowych skutków.

Analiza ryzyka jest podstawowym elementem zarządzania ryzykiem w organizacji. W procesie analizy gromadzi się informacje niezbędne do podejmowania decyzji w zakresie:

 

  • strategii postępowania z ryzykiem;
  • efektywnego doboru środków redukcji ryzyka;
  • oceny zasadności transferu, akceptacji lub unikania ryzyka.

 

Zebrane dane definiują także priorytety dla rozwoju systemów bezpieczeństwa organizacji. W dalszej części artykułu zostaną opisane podstawowe etapy (elementy) procesu zarządzania ryzykiem (patrz rys. 1).  Wszelkie związki pomiędzy tymi elementami zostały opisane i przedstawione za pomocą modelu ujętego w normie ISO/IEC 13335 poświęconej technice informatycznej (patrz rys. 2).

> IDENTYFIKACJA ZASOBÓW

Zasoby organizacji, często związane z procesami biznesowymi, wpływają na ich realizację. Istotnym działaniem związanym z identyfikacją zasobów jest opis ważnych dla prowadzenia firmy procesów. Do każdego procesu należy przypisać zasoby, które warunkują prawidłowy jego przebieg. Należy zidentyfikować wszystkie zasoby, gdyż każdy z nich ma określoną wartość, a to z kolei wskazuje na konieczność zagwarantowania pewnego minimalnego poziomu ochrony. 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"