30. Omów procedurę reagowania na incydenty bezpieczeństwa IT w firmie.

 0    5 Datenblatt    H3TM4N
mp3 downloaden Drucken spielen überprüfen
 
Frage język polski Antworten język polski
1. Podejrzenie naruszenia zasad
Lernen beginnen
Pracownik, który wykryje bądź ma podejrzenie naruszenia bezpieczeństwa informacji w firmie zobowiązany jest niezwłocznie powiadomić przełożonego oraz inspektora bezpieczeństwa informacji, jeśli taki został powołany w firmie
i musi pozostać w miejscu wykrycia incydentu.
2. Skala Incydentu
Lernen beginnen
Następnie szacowana jest skala incydentu, określany rodzaj zagrożenia i priorytet incydentu
3. Zabespieczenie sprzetu
Lernen beginnen
Kolejnym krokiem jest zabezpieczenie sprzętu teleinformatycznego i systemów objętego incydentem. Należy rozważyć w tym miejscu, czy wyłączenie któregoś z kluczowych systemów nie zaburzy funkcjonowania firmy bardziej niż sam incydent.
4. Właściwe rozwiązanie problemu
Lernen beginnen
Po tym następuje właściwe rozwiązanie problemu mogące obejmować odcięcie zainfekowanych urządzeń od sieci Internet,
w razie potrzeby zablokowanie portu, przez który mógł nastąpić wyciek danych, usunięcie malware z zainfekowanych komputerów, wyłączenie podatnych systemów. Razem z tym krokiem następuje również zebranie dowodów do późniejszej analizy.
5. Finalnie odpowiedzią na incydent
Lernen beginnen
Finalnie odpowiedzią na incydent w zależności od rozpoznanego zagrożenia jest wprowadzenie zmian w podatnym systemie, wyciągnięcie konsekwencji personalnych, powiadomienie policji,
prokuratury, mediów kontakt z dostawcą oprogramowania podatnego na zagrożenie, uzupełnienie i aktualizacja procedur w firmie, finalnie wyciągnięcie wniosków z incydentu. Każdy incydent powinien być zaewidencjonowany i dokładnie opisany w ewidencji incyde.

Sie müssen eingeloggt sein, um einen Kommentar zu schreiben.