30. Omów procedurę reagowania na incydenty bezpieczeństwa IT w firmie.

 0    5 flashcards    H3TM4N
download mp3 print play test yourself
 
Question język polski Answer język polski
1. Podejrzenie naruszenia zasad
start learning
Pracownik, który wykryje bądź ma podejrzenie naruszenia bezpieczeństwa informacji w firmie zobowiązany jest niezwłocznie powiadomić przełożonego oraz inspektora bezpieczeństwa informacji, jeśli taki został powołany w firmie
i musi pozostać w miejscu wykrycia incydentu.
2. Skala Incydentu
start learning
Następnie szacowana jest skala incydentu, określany rodzaj zagrożenia i priorytet incydentu
3. Zabespieczenie sprzetu
start learning
Kolejnym krokiem jest zabezpieczenie sprzętu teleinformatycznego i systemów objętego incydentem. Należy rozważyć w tym miejscu, czy wyłączenie któregoś z kluczowych systemów nie zaburzy funkcjonowania firmy bardziej niż sam incydent.
4. Właściwe rozwiązanie problemu
start learning
Po tym następuje właściwe rozwiązanie problemu mogące obejmować odcięcie zainfekowanych urządzeń od sieci Internet,
w razie potrzeby zablokowanie portu, przez który mógł nastąpić wyciek danych, usunięcie malware z zainfekowanych komputerów, wyłączenie podatnych systemów. Razem z tym krokiem następuje również zebranie dowodów do późniejszej analizy.
5. Finalnie odpowiedzią na incydent
start learning
Finalnie odpowiedzią na incydent w zależności od rozpoznanego zagrożenia jest wprowadzenie zmian w podatnym systemie, wyciągnięcie konsekwencji personalnych, powiadomienie policji,
prokuratury, mediów kontakt z dostawcą oprogramowania podatnego na zagrożenie, uzupełnienie i aktualizacja procedur w firmie, finalnie wyciągnięcie wniosków z incydentu. Każdy incydent powinien być zaewidencjonowany i dokładnie opisany w ewidencji incyde.

You must sign in to write a comment