Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych"— Zapis prezentacji:

1 Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych
dr inż. Andrzej Wójcik Rozdział 3. Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych Podstawy projektowania systemów sygnalizacji zagrożeń Edycja 2011/2012

2 Zagadnienia Rozdz Kategorie zagrożenia wartości, klasy systemów alarmowych i urządzeń – norma wycofana Rozdz Klasyfikacja systemów alarmowych i ich urządzeń – norma wycofana Rozdz Ocena poziomu bezpieczeństwa Rozdz Budowa koncepcji systemów elektronicznego zabezpieczenia Rozdz Części składowe dokumentacji (koncepcji)

3 Copyright by Andrzej Wójcik
Rozdz. 4.7 Charakterystyka systemu alarmowego sygnalizacji włamania – klasy zabezpieczenia Systemy alarmowe sygnalizacji włamania powinny mieć określoną klasę zabezpieczenia, która wyznacza następujące właściwości: uprawnienie; poziomy dostępu; obsługę; przetwarzanie; wykrywanie; sygnalizowanie; zasilanie; zabezpieczenie przeciwsabotażowe; monitorowanie połączeń; zapis zdarzeń; Określa się następujące klasy zabezpieczenia: klasa 1 – ryzyko małe – oczekuje się, że włamywacze będą słabo znać systemy alarmowe sygnalizacji włamania i będą zmuszeni do korzystania z ograniczonego zakresu łatwo dostępnych narzędzi. klasa 2 – ryzyko małe do ryzyka średniego - oczekuje się, że włamywacze będą słabo znać systemy alarmowe sygnalizacji włamania i będą używać podstawowych narzędzi i przyrządów ręcznych; klasa 3 – ryzyko średnie do ryzyka wysokiego - oczekuje się, że włamywacze będą biegli w systemach alarmowych sygnalizacji włamania i będą mieć szeroki zakres narzędzi oraz ręcznych urządzeń elektronicznych; klasa 4 – ryzyko wysokie – oczekuje się, że włamywacze będą mieć możność lub środki do szczegółowego zaplanowania włamania i będą mieć pełny zakres urządzeń, łącznie ze środkami podmiany kluczowych części składowych systemu alarmowego sygnalizacji włamania Copyright by Andrzej Wójcik

4 Copyright by Andrzej Wójcik
Rozdz. 4.8 Charakterystyka systemu alarmowego włamania różnice w klasach zabezpieczenia Klasa 1 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest nieobowiązkowe wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest nieobowiązkowe w systemie może nie być transmisji alarmów do centrum monitoringu wymagany czas rezerwowego zasilania wynosi 12 godzin w stanie załączenia systemu obrazowanie stanów systemu jest dowolne zapis zdarzeń w systemie jest nieobowiązkowy Klasa 2 : wykrywanie sabotażu w czujkach i puszkach połączeniowych nie jest obowiązkowe nie jest obowiązkowe wykrywanie maskowania czujek ruchu i zmiany położenia czujki wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie nie jest obowiązkowe w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 80 sekund i z wykryciem uszkodzenia transmisji w czasie max. 25 godzin wymagany czas rezerwowego zasilania wynosi 12 godzin w stanie załączenia systemu obrazowanie stanów systemu jest dowolne zapis co najmniej 100 zdarzeń w systemie jest obowiązkowy Copyright by Andrzej Wójcik

5 Copyright by Andrzej Wójcik
Rozdz. 4.8 Charakterystyka systemu alarmowego włamania różnice w klasach zabezpieczenia Klasa 3 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest obowiązkowe obowiązkowe jest wykrywanie maskowania czujek ruchu i zmiany położenia czujki wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest obowiązkowe (wymaganie spełniane tylko przez systemy adresowalne z kodowaną transmisją sygnałów pomiędzy urządzeniami a centralą w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 80 sekund i z wykryciem uszkodzenia transmisji w czasie max. 5 godzin oraz z zastosowaniem zabezpieczeń przed podmianą urządzeń w obiekcie i modyfikacją transmitowanych sygnałów wymagany czas rezerwowego zasilania wynosi 60 godzin w stanie załączenia systemu dozwolone jest tylko obrazowanie stanów dotyczących alarmu i włączenia systemu; obrazowanie pozostałych stanów systemu jest zabronione zapis co najmniej 200 zdarzeń w systemie jest obowiązkowy Klasa 4 : wykrywanie sabotażu w czujkach i puszkach połączeniowych jest obowiązkowe wykrywanie podmiany części systemu oraz sygnałów i komunikatów w systemie jest obowiązkowe (wymaganie spełniane tylko przez systemy adresowalne z kodowaną transmisją sygnałów pomiędzy urządzeniami a centralą w systemie musi być transmisja alarmów do centrum monitoringu w czasie max. 30 sekund i z wykryciem uszkodzenia transmisji w czasie max. 3 minut oraz z zastosowaniem wyższej klasy zabezpieczeń przed podmianą urządzeń w obiekcie i odczytem lub modyfikacją transmitowanych sygnałów wymagany czas rezerwowego zasilania wynosi 60 godzin w stanie załączenia systemu dozwolone jest tylko obrazowanie stanów dotyczących alarmu i włączenia systemu; obrazowanie pozostałych stanów systemu jest zabronione zapis co najmniej 500 zdarzeń w systemie jest obowiązkowy Copyright by Andrzej Wójcik

6 Rozdz. 4.9 Klasy środowiska
Klasyfikacja środowiskowa tj. dostosowanie do użycia: Klasa środowiskowa I – środowisko wewnętrzne – poprawne działanie w pomieszczeniach zamkniętych, gdzie temperatura jest utrzymywana w najwęższych granicach, Klasa środowiskowa II – środowisko wewnętrzne ogólne – poprawne działanie w pomieszczeniach zamkniętych, ogrzewanych z przerwami, Klasa środowiskowa III – środowisko zewnętrzne osłonięte – poprawne działanie na zewnątrz pomieszczeń, gdzie elementy składowe systemu alarmowego sygnalizacji włamania nie są całkowicie wystawione na działanie czynników atmosferycznych, Klasa środowiskowa IV – środowisko zewnętrzne ogólne - poprawne działanie w warunkach środowiskowych normalnie występujących na zewnątrz pomieszczeń, gdzie elementy składowe systemu alarmowego sygnalizacji włamania są całkowicie wystawione na działanie czynników atmosferycznych Copyright by Andrzej Wójcik

7 Rozdz. 4.10 Fazy przebiegu budowy koncepcji systemów elektronicznego zabezpieczenia
Faza 1 - Analiza stanu obiektu Faza 2 - Analiza zagrożeń obiektu Faza 3 - Analiza stanu ochrony techniczno-organizacyjnej obiektu Faza 4 - Określenie modelu normatywnego ochrony obiektu Faza 5 - Diagnoza porównawcza z modelem normatywnym ochrony Faza 6 - Określenie poziomu ochrony i bezpieczeństwa obiektu Faza 7 - Wnioski końcowe - określenie środków techniczno - organizacyjnych podnoszących poziom bezpieczeństwa obiektu Faza 8 - Określenie wstępnych kosztów podniesienia poziomu bezpieczeństwa obiektu

8 Rozdz. 4.11 Etapy realizacji projektu zabezpieczenia – podejście praktyczne
Etap 1 - jest to pierwsza wstępna część tworzenia koncepcji ochrony obiektu, odgrywa w niej pierwszorzędną rolę wiedza i elastyczność podejścia projektanta, który występuje w tej fazie jako doradcza techniczny i organizacyjny przyszłego inwestora. Na podstawie posiadanych informacji, wizji lokalnych, danych uzyskanych od klienta projektant dokonuje analizy zagrożeń, analizy słabych punktów i ryzyka dla danego obiektu, dokonuje kwalifikacji obiektu pod względem klasy zagrożeń i klasy systemu. Ta analiza jest niezbędna do opracowania koncepcji ochrony obiektu pod względem zabezpieczenia technicznego, jak i organizacyjnego. Projektant odrzuca wszystkie rozwiązania nie spełniające obowiązujących przepisów i wymagań. Chodzi tu głównie o urządzenia, ich zastosowanie w odpowiednich systemach. I tak w systemach o wysokim stopniu ryzyka np. w banku, zastosowane zostaną adekwatne urządzenia zalecane do stosowania w tych klasach systemów, które jednocześnie posiadają odpowiednie świadectwa dopuszczenia i atestacji zarówno polskie, ale często i zagraniczne Etap 2 - prowadzi do opracowania konfiguracji systemu możliwego do realizacji pod względem technicznym i ekonomicznym dla Inwestora. Opracowanie konkretnego systemu poprzedza wariantowe opracowanie rozwiązań, które po wnikliwej ocenie krytycznej i optymalizacji kosztów, pozwala dokonać optymalnego wyboru technicznego rozwiązania problemu technicznej ochrony Etap 3 - jest etapem szczegółowego rozpracowywania opracowanej koncepcji, dotyczy to szczególnie planowania szczegółów wykonania instalacji przewodowej, montażu, oceny zapotrzebowania materiałów instalacyjnych, przeszkolenia i informacji dla wykonawców, są to wszystkie prace związane z tworzeniem projektu technicznego, który jest podstawą do opracowania terminarza robót i dostawy urządzeń

9 Rozdz. 4.12 Etapy realizacji projektu zabezpieczenia – podejście praktyczne
Etap 4 - jest etapem nadzoru projektanta nad przebiegiem prac instalacyjnych i montażowych, korekty i modernizacji bieżących zmian. Projektant powinien być obecny także przy odbiorze systemu alarmowego, potwierdza czy realizacja systemu alarmowego jest zgodna z projektem. Etap 5 - obejmuje bieżącą eksploatację obiektu, szczególnie w okresie gwarancyjnym. Rola projektanta jest tu istotna z punktu widzenia ewentualnego wprowadzenia zmian i korekty projektu w celu poprawy zdolności ochronnych systemu lub doprowadzenie do założonych w projekcie rozwiązań, Etap 6 - wymusza ujęcie w projekcie rozwiązania, które jest na tyle elastyczne, aby w przyszłości można było dokonać modernizacji systemu. Jak wynika z powyższych rozważań rola projektanta w procesie tworzenia i wdrażania systemu techniczno- organizacyjnej ochrony obiektu jest istotna dla wszystkich uczestników tego procesu, zarówno dla Inwestora, jak i dla Wykonawcy jak i dla bezpośredniego użytkownika.

10 Rozdz. 4.13 Podstawowe wymagania projektowe 1
System wymaga starannego zaprojektowania. Jeżeli jest to konieczne należy system alarmowy (SAWiN) podzielić na strefy lub obwody, w celu jednoznacznego wskazania źródła alarmu. Przy projektowaniu systemu należy starannie rozważyć problem zapewnienia możliwości jego uzupełnień i/lub modyfikacji. Liczba czujek przyłączonych do jakiegokolwiek obwodu powinna być określona z uwzględnieniem praktycznej możliwości identyfikacji jego uszkodzenia. Przy czym występujące uszkodzenia nie powinny w sposób znaczący wpływać na części systemu nieuszkodzone. Zaleca się sygnalizować uszkodzenia oddzielnie w centrali. Dla wykrycia uszkodzeń niewykrywalnych przez normalne procedury monitorowania należy określić badania okresowe. System alarmowy powinien być tak zaprojektowany, aby poprawne działanie systemu nie mogło być narażone na uszkodzenia spowodowane manipulowaniem przez osoby nieprzeszkolone. Należy przewidzieć takie środki, żeby sprawdzanie poszczególnych czujek nie powodowało wywołania alarmu i wyłączenia całego systemu alarmowego . System powinien spełniać wymagania w warunkach środowiskowych wewnętrznych jak i na zewnątrz obiektu chronionego, które mogą występować w obiektach chronionych np. wilgoć, gorąco, smary, przemysłowe zanieczyszczenia itd.. Copyright by Andrzej Wójcik

11 Rozdz. 4.14 Podstawowe wymagania projektowe 2
Lokalizacja urządzeń uruchamianych ręcznie powinna być taka, aby zminimalizować ryzyko ich przypadkowego zadziałania lub zadziałania spowodowanego złośliwie, przy zapewnieniu użytkownikowi łatwego dostępu do nich, przy czym liczbę tych elementów należy zredukować do minimum. Konkretny typ czujki nie może być stosowany do wszystkich zastosowań i ostateczny ich wybór zależy od indywidualnych warunków. W systemie alarmowym należy stosować czujki, które odróżniają zagrożenie od normalnych warunkach środowiskowych panujących wewnątrz budynku. Czujki powinny być tak rozmieszczone, aby zapewnić bezpieczeństwo wymaganej powierzchni. Montować na pozbawionych wibracji oraz niedostępnych dla osób niepowołanych. Wszelkie justowania i nastawienia powinny wymagać użycia specjalistycznego narzędzia. Należy rozważyć możliwość zasłonięcia czujki przez zmiany w architekturze pomieszczenia chronionego. Copyright by Andrzej Wójcik

12 Rozdz. 4.15 Podstawowe wymagania projektowe 3
Czułość czujki powinna być tak dobrana, aby zapewnić niezbędny stopień ochrony bez wywoływania fałszywych alarmów spowodowanych warunkami środowiskowymi. Centrala alarmowa powinna mieć urządzenie do odbioru, kontroli, zapisu i przekazywania sygnałów z urządzeń wyzwalających, przyłączonych do niej oraz do uruchomienia alarmowych sygnalizatorów akustycznych i alarmowych urządzeń sygnalizacyjnych. System powinien jednoznacznie wskazywać źródła alarmu i sygnalizować oddzielnie stan alarmu i uszkodzeń. System alarmowy powinien posiadać warunki do transmisji sygnałów alarmowych do oddalonego centrum nadzorczego, a także przewidziane urządzenie do transmisji ostrzeżenia o uszkodzeniach. Tor sygnalizacyjny wychodzący poza obiekty dozorowane powinien być umieszczony w ziemi lub ukryty. Łącze telekomunikacyjne trwale połączone z oddalonym centrum powinno być ciągle monitorowane ze wskazaniem w stacji odbiorczej uszkodzenia w razie awarii. W przypadku przeciwstawnych wymagań przy stosowaniu systemów alarmowych mieszanych należy przyznać priorytet wymaganiom ochrony życia np. napad. Copyright by Andrzej Wójcik

13 Rozdz. 4.16 Czynniki kształtujące koncepcję zabezpieczenia technicznego

14 Rozdz. 4.17 Budowa koncepcji systemu ochrony obiektu (wariant uproszczony) ANALIZA ZAGROŻEŃ SYSTEMY TECHNICZNE I ORGANIZACYJNE ZAGROŻENIA PRZESTĘPCZE I TERRORYSTYCZNE ZAGROŻENIA NATURALNE Z A G R O Ż E N I A INFRASTR. A INNE L C J OTOCZENIE OBIEKT Charakterystyka techniczno-organizacyjna Ograniczenia prawno-organizacyjne topograficzna c h r o n a t e i z g f u k j l Ochrona fizyczna WERYFIKACJA SYSTEMU PLANOWANIE REALIZACJI MODELU REALIZACJA MODELU SYSTEMU OCHRONY ODBIÓR MODELU SYSTEMU OCHRONY MODERNIZACJA MODELU SYSTEMU SYGNALIZACJI I ALARMOWANIA

15 Tr - czas reakcji czynnej ochrony (osobowej)
Rozdz. 4.19 Budowa koncepcji systemu ochrony obiektu - zasada „walki o czas” Tr + Tsa ‹ Tbm + Ts gdzie: Tr - czas reakcji czynnej ochrony (osobowej) Tsa - czas reakcji systemów alarmowych Tbm - czas pokonywania przez sprawcę przeszkód budowlano - mech. Ts - czas niezbędny dla pełnej realizacji zamiaru sprawcy

16 Rozdz. 4.20 Strefy ochrony obiektu Strefy ochrony zewnętrzna
peryferyjna obwodowa (obrysowa) wewnętrzna (punktowa)

17 Rozdz. 4.4.6 Zasady montażu czujek w systemach alarmowych
Zasady stosowania czujki ultradźwiękowej Zasady stosowania czujki pasywnej podczerwieni PIR Zasady stosowania czujki mikrofalowej

18 Zawartość dokumentacji systemu alarmowego 1
Dokumentacja powinna być przygotowana zgodnie wymaganiami normatywnymi (EN ) i powinna składać się z następujących części: dokumentacja powykonawcza; instrukcja obsługi systemu; instrukcja obsługi powinna być na tyle szczegółowa, by zminimalizować możliwość niewłaściwego użytkowania. Należy rozważyć podzielenie instrukcji na dwie części: działania potrzebne do włączenia i wyłączenia systemu oraz wykonania ograniczonego zakresu funkcji sterujących, jak np. włączanie, wyłączanie, resetowanie, blokada czy testowanie; szczegółowe instrukcje dotyczące wszystkich pozostałych funkcji SSWIN;

19 Zawartość dokumentacji systemu alarmowego 2
dane firmy instalacyjnej: nazwa, adres i numer telefonu firmy instalacyjnej, bądź dane konkretnego instalatora; konserwacja i naprawa tj.: nazwa, adres i numer telefonu firmy bądź dane osoby odpowiedzialnej za konserwację i/lub naprawy SSWIN, łącznie ze szczegółową informacją jak można skontaktować się z tą firmą bądź osobą przez całą dobę; system zdalnego monitoringu: nazwa, adres i numer telefonu alarmowego centrum odbiorczego lub innego centrum monitoringu odpowiedzialnego za reakcję na sygnały z SSWIN; weryfikacja: szczegóły wszelkich procedur związanych z weryfikacją stanu alarmu; interwencja: nazwa, adres i numer telefonu organizacji odpowiedzialnej za interwencję w nadzorowanym obiekcie w przypadku wystąpienia stanu alarmu; protokół odbioru końcowego; poświadczenie/oświadczenie wykonawcy na zgodność z odpowiednimi normami.

20 Konserwacja i serwis systemu alarmowego
1 Konserwacja – urządzenia Urządzenia należy konserwować zgodnie z zaleceniami producenta. 2 Konserwacja – SSWiN Konserwacja (przegląd i próby działania) powinna dotyczyć: wykrywania sabotażu; włączania i wyłączania; procedur wejścia i wyjścia; zasilania; pracy czujek i/lub urządzeń do sygnalizacji napadu; pracy sygnalizatorów; pracy ATS (akronim urządzenia transmisji alarmu). Należy zadbać o przywrócenie właściwego działania wszystkich urządzeń po zakończeniu testów.

21 Konserwacja i serwis systemu alarmowego
3 Konserwacja zdalna – SSWIN Powinno się zawrzeć umowę na piśmie pomiędzy firmą alarmową odpowiedzialna za konserwację i klientem przed dokonywaniem dostępu zdalnego. Umowa ta powinna zawierać szczegóły na temat aspektów zdalnej konserwacji oraz działań podejmowanych w przypadku wystąpienia usterek lub identyfikacji innych zdarzeń. Zdalna konserwację może być możliwa poprzez wymianę danych pomiędzy SSWIN w nadzorowanym obiekcie i odpowiednimi urządzeniami w zdalnej lokalizacji. Zdalny dostęp powinien: a) być zapisywany w rejestrze zdarzeń CIE (akronim urządzenia sterującego), b) być ograniczony czasowo, c) nie generować niepożądanych alarmów. Wszelkie usterki wykryte w trakcie zdalnej konserwacji powinny być raportowane do użytkownika/klienta i usuwane tak szybko jak jest to możliwe, zaś wszelkie inne działania powinny być podejmowane zgodnie z uprzednio spisaną umową pomiędzy firma alarmową i klientem.

22 Dostosowanie istniejących systemów OIN do norm serii PN-EN-50131
Systemy sygnalizacji włamania i napadu wykonane w klasie SA3 i SA4 według Polskiej Normy PN-93/E-08390/14, zainstalowane przed wejściem w życie rozporządzenia mogły być „wykorzystywane nadal do zabezpieczenia informacji niejawnych oznaczonych klauzulą „ściśle tajne” i „tajne”, pod warunkiem, że systemy te realizują nadzór przewidziany dla minimum drugiego stopnia zabezpieczenia według norm PN-EN-50131” Kto ma stwierdzić, że system wykonany w klasie SA3 lub SA4 według Polskiej Normy PN-93/E-08390/14, spełnia wymagania norm serii PN-EN-50131? Czy ma to wykonać pełnomocnik ochrony czy na jego wniosek firma instalacyjna posiadająca i wystawić odpowiednią deklarację lub oświadczenie itd.? Dla weryfikacji na zgodność z nowymi normami serii PN-EN z systemów wykonanych w klasie SA3 i SA4 , konieczne jest zaświadczenie o przeszkoleniu ze znajomości nowych norm, wydane przez uznane branżowe środowiska.

23 Rozdz. 4.5.1 Części składowe dokumentacji (koncepcji)
część opisowa dokumentacji - klauzule poufności! część rysunkowa dokumentacji, część kosztorysowa (ekonomiczna) 1.Strona tytułowa - w górnej prawej części podaje się ilość egzemplarzy sporządzonej dokumentacji i numer egzemplarza, gryf tajności, tytuł opracowania na środku (wyeksponowany), poniżej imię i nazwisko projektanta (opracowującego), nr uprawnień, sprawdzającego, zatwierdzającego, (środek koniec) 2.Spis treści- wykaz zawartości dokumentacji, który dzieli się zasadniczo na dwie części: 3.Część opisowa zawiera następujące części dokumentacji: 4.Część rysunkowa zawiera: 4.1.Schematy blokowe organizacyjne i funkcjonalne systemu. 4.2.Plany rozplanowania i okablowania urządzeń systemu. 4.3.Rysunki i schematy nietypowych lub indywidualnych połączeń, interfejsów itd. 4.4.Plan rozmieszczenia urządzeń na stanowisku nadzoru m.in. ergonomia, bhp. ! 4.5.Karty katalogowe, umożliwiają wskazanie źródła zakupu, gwarancji i serwisu. 5.Kosztorys

24 Rozdz. 4.5.1 Części składowe dokumentacji (koncepcji)
3.Część opisowa zawiera następujące części dokumentacji: 3.1.Wstęp, zawierający ogólne informacje o wykonywanym projekcie, np. numery świadectw kwalifikacyjnych zastosowanych urządzeń. 3.2.Podstawę opracowania, w której określamy podstawę prawną stronę wykonania projektu. 3.3.Charakterystyka obiektu chronionego, konstrukcyjna, architektoniczna, informacja o strefach ochrony. 3.4.Założenia i projekty związane, w których projektant powołuje się do podstaw sporządzenia projektu tj. ustalenia z Inwestorem, protokoły uzgodnień, wizje lokalne potwierdzone, dostarczone projekty architektury, elektryczne inne towarzyszące itd. 3.5.Analiza zagrożeń! 3.6.Przepisy i normy będące podstawą do opracowania koncepcji zabezpieczenia. 3.7.Opis organizacyjny systemu, który zawiera informacje o organizacji systemu. 3.8.Opis techniczny systemu i charakterystyka zastosowanych urządzeń. 3.9.Instalacja przewodowa systemu, zawiera opis zastosowanych przewodów i orurowania oraz wskazówki montażowe prowadzenia tras kablowych (wydzielone trasy!). 3.10.Zasilanie urządzeń i systemu!, zawiera informacje o miejscu i sposobie dostarczania zasilania do central, urządzeń sterujących itd.. 3.11.Bilans mocy systemu! Określone jest zapotrzebowanie na energię na czas pracy awaryjnej systemu. Przyjęty czas pracy awaryjnej wynika z przyjętych norm lub uzgodnień z Inwestorem. 3.12.Wykaz (specyfikacja) zastosowanych urządzeń. 3.13.Wskazówki dla użytkownika!, min zasad obsługi, konserwacji i serwisu, monitoringu 3.14.Uwagi montażowe!, schematy połączeń, schematy ideowe nietypowych rozwiązań. 3.15.Instrukcje, arkusze programowania podstawowych urządzeń konieczne do uruchomienia zaprojektowanej konfiguracji systemu!

25 Rozdz. 4.7 Optymalizacja kosztów zapobiegania zagrożeniom
Szacowanie ryzyka z uwzględnieniem rankingu zagrożeń. Wskazanie optymalnych środków neutralizacji potencjalnych zagrożeń Poziom bezpieczeństwa Nakłady na bezpieczeństwo Straty Koszty zabezpieczenia Poszukiwanie optymalnych modeli bezpieczeństwa Rozwiązania uwzględniające koszty wdrożenia polityki bezpieczeństwa Kopt, Sopt. Pzopt. Kopt Pzopt. Sopt Ryzyko Ropt


Pobierz ppt "Bezpieczeństwo fizyczne i techniczne systemów/sieci komputerowych"

Podobne prezentacje


Reklamy Google