Bezpieczeństwo systemu informacyjnego: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 19: | Linia 19: | ||
Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: archiwizacja danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in. | Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: archiwizacja danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in. | ||
<google>t</google> | |||
==Odpowiedzialność za bezpieczeństwo systemu informacyjnego== | ==Odpowiedzialność za bezpieczeństwo systemu informacyjnego== | ||
Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji. | Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji. |
Wersja z 20:08, 28 sty 2023
Bezpieczeństwo systemu informacyjnego |
---|
Polecane artykuły |
Bezpieczeństwo systemu informacyjnego jest to zespół środków technicznych, organizacyjnych oraz prawnych zapewniających ochronę systemu informacyjnego przed niepowołanym dostępem, wykorzystywaniem, modyfikowaniem lub uszkodzeniem informacji. Oznacza to, że system informacyjny musi być chroniony przed wszelkimi formami ataków, takimi jak hakerzy, wirusy, kradzież danych, a także przed błędami użytkowników.
Bezpieczeństwo systemu informacyjnego można zapewnić poprzez stosowanie różnych środków, takich jak: tworzenie silnych haseł, zabezpieczanie dostępu do sieci, izolacja sieci, szyfrowanie danych, wykorzystywanie zaawansowanych programów antywirusowych i programów ochrony sieci, ograniczenie dostępu do danych oraz wykorzystywanie systemów monitorowania i alarmowania.
Może się odnosić do możliwości całkowitego lub częściowego odtworzenia informacji, na przykład w sytuacjach awaryjnych (stosuje się wtedy środki techniczne takie jak: archiwizacja danych, dublowanie najważniejszych elementów systemu, budowa ośrodków zastępczych, itp.) Może się też odnosić do kwestii nieautoryzowanego dostępu do informacji, wycieku informacji, sabotażu, i in.
Odpowiedzialność za bezpieczeństwo systemu informacyjnego
Skutkami braku właściwego poziomu bezpieczeństwa informacji w przedsiębiorstwie mogą być: utrata wiarygodności i reputacji w oczach klientów, szkody finansowe i straty danych, zakłócenia procesów biznesowych, naruszenia regulacji prawnych, oraz niebezpieczeństwo wycieku wrażliwych informacji.
Odpowiedzialność za bezpieczeństwo informacji w przedsiębiorstwie ponoszą: pracownicy IT (zarządzanie systemami, ochrona danych, kontrola dostępu, monitorowanie sieci i systemów), kierownictwo (ustalenie procedur bezpieczeństwa, tworzenie polityki bezpieczeństwa, monitorowanie poziomu bezpieczeństwa), oraz użytkownicy systemu (udział w szkoleniach bezpieczeństwa, dbanie o swoje hasła, bezpieczeństwo urządzeń).
Rodzaje zabezpieczeń
Wyróżnić można następujące grupy zabezpieczeń zwiększających bezpieczeństwo systemu informatycznego:
- Zabezpieczenia sprzętowe, takie jak zasilacze awaryjne, zapory sieciowe, systemy wykrywania włamań i systemy identyfikacji biometrycznej.
- Zabezpieczenia oprogramowania, takie jak systemy antywirusowe, systemy monitorowania aktywności sieci, i systemy ochrony dostępu.
- Zabezpieczenia logistyczne, takie jak archiwizacja danych, tworzenie kopii zapasowych, i wykorzystanie mechanizmów autentykacji.
- Zabezpieczenia prawne, takie jak przepisy określające kary za naruszenia bezpieczeństwa danych, a także wdrażanie procedur w przedsiębiorstwie w celu zapewnienia właściwego poziomu bezpieczeństwa.
- Zabezpieczenia organizacyjne, tj. wybór odpowiednich pracowników, szkolenia z zakresu bezpieczeństwa, oraz wdrożenie procedur związanych z bezpieczeństwem.
Bibliografia
- Flakiewicz W., Informacyjne systemy zarządzania, Podstawy budowy i funkcjonowania, PWE, Warszawa 1990
- Informatyka ekonomiczna, pod red. E. Niedzielskiej, Wydawnictwo AE im. Oskara Langego we Wrocławiu, Wrocław 1998
- Kisielnicki J., Sroka H., Systemy informacyjne biznesu, Agencja wydawnicza - Placet, Warszawa 1999
- O'Brien J.A., Management Information Systems, A Managerial End User Perspective, Irwin, Homewood Ill, Boston 1990
- Woźniak K., System informacji menedżerskiej jako instrument zarządzania strategicznego w firmie, praca doktorska, Akademia Ekonomiczna w Krakowie, Kraków 2005
Autor: Krzysztof Woźniak