niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

BEZPIECZEŃSTWO TELEINFORMATYCZNE
STRATEGIA ROZWOJU GOSPODARCZEGO MIASTA PABIANICE

Bezpieczeństwo informatyczne Informatyka śledcza
Bezpieczeństwo aplikacji WWW
Kompleksowe zarządzanie bezpieczeństwem informacji
Analiza ryzyka projektu
Zespół Szkół w Polkowicach Włodzimierz Olszewski Zdzisław Pólkowski
Plan działań na rzecz rozwoju społeczeństwa informacyjnego
Plan działań eEuropa+ - Wspólne działania na rzecz wdrożenia społeczeństwa informacyjnego w Europie Wskaźniki pomiaru stanu wdrażania Grażyna Omarska p.o.
zarządzanie produkcją
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Andrzej Cieślak Zakład Bezpieczeństwa Procesowego i Ekologicznego
SSL - protokół bezpiecznych transmisji internetowych
Sieci komputerowe: Firewall
Administracja zintegrowanych systemów zarządzania
Normy praktyki zawodowej
Artur Szmigiel Paweł Zarębski Kl. III i
Kodowanie i Szyfrowanie Danych
Jakość i niezawodność systemu informacyjnego
Problemy bezpieczeństwa systemów informatycznych
Wykład 2 Cykl życia systemu informacyjnego
Protokół Komunikacyjny
Zasady pracy z komputerem
Technologia informacyjna
Digitalizacja obiektów muzealnych
KOMENDA MIEJSKA POLICJI W SŁUPSKU
ZIS Tematyka prac magisterskich w Zakładzie Informatyki Stosowanej.
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Sieciowe Systemy Operacyjne
7-8 listopada 2007 Central European Outsourcing Forum
Moduł: Informatyka w Zarządzaniu
Opis zawodu ( łac. informare, -atum: obrazowo opisać) – osoba, która wykształciła się na specjalistę w dziedzinie nowych technologii, posiadającego wiedzę
BEZPIECZEŃSTWO W SIECI Daniel Walczak
GRUPA ROBOCZA 5 ZAPOBIEGANIE POWAŻNYM AWARIOM W PRZEMYŚLE
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Internetowego Biura Rachunkowego
Sieci komputerowe.
Operacyjne sterowanie produkcją
Podstawy analizy ryzyka
Analiza kluczowych czynników sukcesu
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Zarządzanie ryzykiem.
Unikanie zagrożeń w sieci
Internet jako środowisko informacyjne wykład - studia podyplomowe Broker informacji Dr Remigiusz Sapa.
ZINTEGROWANE SYSTEMY ZARZĄDZANIA
Kompleksowe usługi UDT
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Problemy bezpieczeństwa systemów informatycznych
Wprowadzenie do bezpieczeństwa
Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym.
1 Wykład 4. Selekcja i dystrybucja informacji Wykładowca: Prof. Anatoly Sachenko Procesy informacyjne w zarządzaniu.
Ergonomia procesów informacyjnych
Dane – informacje - wiadomości Kodowanie danych i problem nadmiarowości.
Zagrożenia i ochrona systemu komputerowego
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Fundusz Inicjatyw Obywatelskich Konkurs FIO 2016 Ministerstwo Pracy i Polityki Społecznej Departament Pożytku Publicznego 1.
1 Dodatkowe slajdy prof.nadzw.dr hab. Zofia Zymonik (Koszty jakości)
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
Specjalność INNOWACYJNY BINZES Katedra Informatyki Ekonomicznej Katedra Przedsiębiorczości i Zarządzania Innowacyjnego Katowice,
WYKŁAD dr Krystyna Kmiotek
Efektywność zarządzania w sektorze publicznym Ministerstwo Finansów 16 czerwca 2015 r. Coroczne spotkanie przedstawicieli komitetów audytu.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Programy komputerowe zagadnienia prawne.
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Zapis prezentacji:

niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania

Można rozważać różne kategorie ryzyka

Przeciętny koszt godzinnej awarii systemu informacyjnego

Etapy przygotowania strategii zabezpieczeń 1. Sprecyzowanie, co i przed czym mamy chronić, czyli określenie zasobów chronionych i zagrożeń. 2. Określenie prawdopodobieństwa poszczególnych zagrożeń 3. Określenie zabezpieczeń, czyli, w jaki sposób chronimy zasoby 4. Ciągłe analizowanie SI i zabezpieczeń w celu aktualizacji procedur zabezpieczających poprawiania jego ewentualnych błędów

Ryzyka można unikać albo można nim świadomie sterować

Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń

Główne przyczyny awarii systemów

Sposoby zapewnienia dostępności pracy systemu informatycznego oraz ich koszty

Co oznacza określony poziom niezawodności i dostępności systemu informatycznego

Ze sprawami bezpieczeństwa nie należy przesadzać! Pożądany poziom zabezpieczeń zależy od profilu instytucji:

Schemat aplikacji internetowej wraz z elementami jej zabezpieczenia

Przykładowe rozwiązanie systemu o zwiększonej dostępności

VERITAS Cluster Server przed i po awarii jednego komputera

Ważne jest, żeby do właściwych celów używać właściwych narzędzi

Sposoby budowy wysokiego poziomu bezpieczeństwa systemu

Techniki ograniczania ryzyka są kosztowne, więc trzeba ustalić opłacalny poziom zabezpieczeń

Punkt równowagi zależy od stopnia krytyczności zabezpieczanego systemu

Typy najczęściej spotykanych zagrożeń w sieci komputerowej  fałszerstwo komputerowe,  włamanie do systemu, czyli tzw. hacking,  oszustwo, a w szczególności manipulacja danymi,  manipulacja programami,  oszustwa, jakim są manipulacje wynikami,  sabotaż komputerowy,  piractwo,  podsłuch,  niszczenie danych oraz programów komputerowych

Klasyfikacja ataków na systemy komputerowe:  atak fizyczny,  atak przez uniemożliwienie działania,  atak przez wykorzystanie „tylnego wejścia”,  atak poprzez błędnie skonfigurowaną usługę,  atak przez aktywne rozsynchronizowanie tcp

Wpływ poszczególnych czynników na bezpieczeństwo systemów komputerowych:

techniczne organizacyjne Na tworzenie warunków bezpieczeństwa systemów komputerowych w firmie składają się działania techniczne i działania organizacyjne

Dla zachowania bezpieczeństwa przetwarzania informacji stosowane są różne techniki:

wyegzekwowania Łatwiejsze do zdefiniowania i do wyegzekwowania są z reguły działania techniczne szyfrowaniu podpisów elektronicznych Najważniejsze z działań technicznych polegają na szyfrowaniu przesyłanych i przechowywanych informacji oraz korzystanie z techniki podpisów elektronicznych

Bezpieczne algorytmy realizacji transakcji w sieciach komputerowych oparte są na kryptografii algorytmami kryptograficznymi z kluczem jawnym, Najczęściej stosowanymi algorytmami kryptograficznymi z kluczem jawnym, mającymi na celu ochronę danych podczas transmisji internetowych wykorzystywanych w handlu elektronicznym, są algorytmy RSA i ElGamala.

Schemat algorytmu RSA

Schemat algorytmu podpisów cyfrowych ElGamala

W zakresie działań organizacyjnyc h trzeba zapewnić bezpieczeństw o informacji poprzez odpowiednią strukturę służb informacyjnych :

Struktura ta może być uproszczona dla małej firmy, jednak nie może być zredukowan a do zera

Przykład, jak to może być zorganizowane w konkretnej firmie

Bardzo ważna jest w tym kontekście analiza ryzyka