01.08.2013 Views

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.1.3 Εξέταση Υφιστάμενων Οργανωτικών και Τεχνικών Δικλείδων<br />

Ασφάλειας<br />

Σκοπός του σταδίου αυτού είναι η εξέταση και καταγραφή των υφιστάμενων<br />

δικλείδων ασφάλειας οι οποίοι έχουν υιοθετηθεί και εφαρμόζονται στον Οργανισμό,<br />

είτε αυτές είναι οργανωτικής είτε τεχνικής φύσης. Αυτό θα βοηθήσει σε μια αρχική<br />

εκτίμηση αδυναμιών και κινδύνων που διέπουν τον Οργανισμό, ώστε να<br />

δημιουργηθούν κατάλληλα εγχειρίδια ασφαλείας και να βοηθηθεί ο σχεδιασμός της<br />

αρχιτεκτονικής ασφαλείας του Οργανισμού.<br />

2.1.4 Προσδιορισμός Νομικού και Κανονιστικού Πλαισίου<br />

Ασφάλειας Πληροφοριών<br />

Σκοπός του σταδίου αυτού είναι ο προσδιορισμός του νομικού και κανονιστικού<br />

πλαισίου ασφάλειας πληροφοριών που διέπει το συγκεκριμένο χώρο που<br />

δραστηριοποιείται ο Οργανισμός, όπως αυτό ορίζεται από την ελληνική και<br />

ευρωπαϊκή νομοθεσία και νομολογία και τις αρμόδιες κανονιστικές αρχές.<br />

Έτσι πραγματοποιείται ανάλυση του υφιστάμενου νομικού, θεσμικού και<br />

κανονιστικού πλαισίου όπως ορίζεται από την ελληνική και διεθνή νομοθεσία και<br />

νομολογία όσον αφορά στην ασφάλεια των πληροφοριών. Η ανάλυση καλύπτει<br />

διάφορες θεματικές ενότητες όπως προστασία δεδομένων προσωπικού χαρακτήρα,<br />

πνευματική ιδιοκτησία, ψηφιακές υπογραφές, άδειες χρήσης λογισμικού,<br />

ηλεκτρονικό εμπόριο κλπ.<br />

2.2 Διαχείριση & Αξιολόγηση Κινδύνου<br />

2.2.1 Προσδιορισμός Εύρους Αξιολόγησης Κινδύνου<br />

Σε αυτή την φάση γίνεται προσδιορισμός και αξιολόγηση των κινδύνων ασφάλειας<br />

που αφορούν στους πληροφοριακούς πόρους και στις επιχειρηματικές διαδικασίες,<br />

όπως και τον προσδιορισμός της επίδρασης των κινδύνων αυτών στην καθημερινή<br />

λειτουργία του Οργανισμού, όσο και στην επίτευξη των στρατηγικών στόχων του. Τα<br />

αποτελέσματα από τα παραπάνω στάδια θα χρησιμοποιηθούν για την επιλογή των<br />

κατάλληλων δικλείδων ασφάλειας.<br />

Στην συνέχεια γίνεται ο προσδιορισμός των πληροφοριακών συστημάτων τα οποία<br />

θα συμπεριληφθούν σε αυτή τη φάση. Και αφορά κρίσιμους πληροφοριακού πόρους<br />

(information assets) όπως αυτοί θα έχουν προκύψει πιο πάνω και θα έχουν<br />

συμφωνηθεί με τον Οργανισμό.<br />

Συμφωνείται με τον Οργανισμό η ακριβής έκταση των ελέγχων, δηλαδή<br />

προσδιορίζονται & συμφωνούνται όλες οι περιοχές και τα πληροφοριακά συστήματα<br />

τα οποία θα συμπεριληφθούν στην αξιολόγηση των κινδύνου.<br />

13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!