Wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (ISO 27001)  

 

Autor: Krzysztof Maćkowiak (CSO 2/2007)

 

Funkcjonowanie większości organizacji uzależnione jest od ciągłej dostępności określonych informacji. Utrata integralności oraz poufności tych informacji może spowodować straty finansowe, konsekwencje prawne, a tym samym wpłynąć na wizerunek firmy i przesądzić o jej istnieniu na rynku. Mając tego świadomość, profesjonalnie zarządzane organizacje uwzględniają w swoich strategiach rozwoju również elementy bezpieczeństwa informacji.

 

Artykuł

 

(Bez)prawie w sieci

 

Autorzy: Izabela Piotrowska, dr Maciej Szmit (Boston IT Security Review 2/2007)

 

Do ochrony informacji elektronicznych mamy do dyspozycji nie tylko środki techniczne, lecz także prawne. Warto się z nimi zapoznać, bo nieznajomość prawa w zakresie ochrony informacji elektronicznych może narazić firmę na poważne straty.

 

Artykuł (PDF)

 

Kopie zapasowe - ucz się na błędach

 

Autor: Michał Melewski

 

Do znudzenia powtarzać będę, że w całej tej zabawie, którą tutaj opisujemy chodzi o bezpieczeństwo informacji. Właśnie informacji, a nie o bezpieczeństwo komputerów, kabli czy pracowników. Informacje trzeba chronić. Ponieważ w dzisiejszym świecie zagrożeń mamy całkiem sporo, dlatego też wiele jest sposobów ochrony. Bardzo ważnym elementem strategii ochrony danych, jest odpowiednia polityka zarządzania kopiami zapasowymi. Chyba nie ma sensu przekonywać was, że problem istnieje.

 

Artykuł

 

Plan zapewniania ciąglości działania

 

Autor: Krzysztof Liderman (IAiR WAT)

 

W artykule przedstawiono problematykę konstruowania planu zapewniania ciągłości działania firmy. Została w nim zawarta m.in. interpretacja terminu „plan zapewniania ciągłości działania” oraz opis zawartości dokumentu o takiej nazwie. Zasadnicza treść artykułu została uzupełniona o zamieszczone w załączniku wyciągi z odpowiednich norm.

 

Artykuł (PDF)


Bezpieczeństwo jako system - Komplementarność środków ochrony

 

Autor: Adam Gałach (CSO 2/2007)

 

Skuteczność zabezpieczeń jest uzależniona od najsłabszego ogniwa. O tej oczywistej zasadzie niejednokrotnie zapomina się przy wdrażaniu mechanizmów mających chronić zasoby przedsiębiorstwa, w tym także przetwarzane w nim informacje.

 

Artykuł

 

Bankowość elektroniczna - korzyści i zagrożenia

 

Autor: Krzysztof Maćkowiak (Boston IT Security Review 4/2007)

 

Banki w wyobrażeniu większości z nas stanowią twierdze XXI wieku. Skarbce, alarmy, kamery, ochrona to elementy, które budują wizerunek banków jako miejsc solidnych i bezpiecznych – idealnych do przechowywania naszych oszczędności.

 

Artykuł (PDF)

 

Atak kontrolowany - testy penetracyjne

 

Autor: Michał Melewski

 

Zacznijmy może od wyjaśnienia czym są, a może przede wszystkim czym nie są testy penetracyjne. Testy penetracyjne, zwane dalej pen-testami to działania polegające na przeprowadzeniu symulowanego ataku na wskazany cel. Cel może być w zasadzie dowolny - serwis internetowy, baza danych lub też infrastruktura sieciowa. Nic nie stoi również na przeszkodzie, żeby celem była konkretna informacja lub dostanie się do konkretnego segmentu sieci. Tak naprawdę wszystko zależy od założeń początkowych. Same testy również mogą ewoluować podczas trwania tego procesu - początkowy atak na serwis intranetowy może przerodzić się w testowanie odporności bazy danych lub firewalla. Efektem takiego ataku powinno być zidentyfikowanie wszystkich słabych punktów celu oraz wskazanie sposobów, dzięki którym potencjalny napastnik może naruszyć bezpieczeństwo badanego celu.

 

Artykuł (PDF)