22.06.2013 Views

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

74 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />

Projektowanie systemów zabezpiecz<strong>enia</strong> polega na znalezieniu takiego systemu,<br />

który by z jednej strony gwarantował dużą skuteczność ochrony (duże prawdopodobieństwo<br />

ochrony), a z drugiej - nie komplikował pracy w systemach informatycznych.<br />

J. Wasserman podaje warunki, które muszą być spełnione, aby system<br />

został zabezpieczony. Oto ich lista w postaci pytań:<br />

• Czy istnieje ogólna koncepcja ochrony?<br />

• Czy są opracowane metody ochrony komputera i rezultatów jego<br />

działania?<br />

• Czy prowadzi się kontrolę wejść i wyjść systemu oraz błędów?<br />

• Czy istnieje komórka kontroli jakości?<br />

• Czy w programach dokonywane są systematyczne zmiany?<br />

• Czy systemy są wystarczająco sprawdzone?<br />

• Czy przewidziano dostateczną kontrolę konwersji?<br />

• Czy istnieje właściwy podział odpowiedzialności?<br />

• Czy ośrodek obliczeniowy ma właściwe zabezpieczenie?<br />

• Czy istnieją procedury awaryjne?<br />

• Czy ośrodek jest odpowiednio ubezpieczony?<br />

Jeżeli na wszystkie postawione pytania można dać odpowiedź twierdzącą, to<br />

można uznać, że system jest zabezpieczony prawidłowo. Test powyższy dotyczy<br />

głównie ośrodków obliczeniowych, a więc nie wyczerpuje istoty zagadni<strong>enia</strong>,<br />

albowiem nie uwzględnia np. indywidualnych systemów komputerowych.<br />

Analizując zabezpiecz<strong>enia</strong> systemów informatycznych rozpatruje się najczęściej<br />

następujące poziomy ochrony:<br />

• użytkownicy,<br />

• urządz<strong>enia</strong> zewnętrzne komputera,<br />

• nośniki informacji,<br />

• urządz<strong>enia</strong> transmisji danych,<br />

• nazwy danych,<br />

• systemy operacyjne.<br />

Podział powyższy wynika z analizy słabych punktów systemów<br />

komputerowych. Wśród użytkowników systemów wyróżnia się użytkowników<br />

biernych, tj. korzystających jedynie z usług komputera, lecz niepotrafiących<br />

dokonywać zmian w jego działaniu oraz użytkowników aktywnych, czyli<br />

profesjonalistów mogących ingerować w newralgiczne punkty systemu.<br />

Zabezpieczenie na tym poziomie polega przede wszystkim na szczególnej<br />

staranności w doborze użytkowników oraz w stworzeniu warunków<br />

zmniejszających prawdopodobieństwo ich ingerencji (przypadkowej lub<br />

umyślnej) w proces funkcjonowania systemu. Na poziomie urządzeń<br />

zewnętrznych komputera chodzi przede wszystkim o zabezpieczenie przed:

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!