30. Omów procedurę reagowania na incydenty bezpieczeństwa IT w firmie.

 0    5 fiche    H3TM4N
Télécharger mP3 Imprimer jouer consultez
 
question język polski réponse język polski
1. Podejrzenie naruszenia zasad
commencer à apprendre
Pracownik, który wykryje bądź ma podejrzenie naruszenia bezpieczeństwa informacji w firmie zobowiązany jest niezwłocznie powiadomić przełożonego oraz inspektora bezpieczeństwa informacji, jeśli taki został powołany w firmie
i musi pozostać w miejscu wykrycia incydentu.
2. Skala Incydentu
commencer à apprendre
Następnie szacowana jest skala incydentu, określany rodzaj zagrożenia i priorytet incydentu
3. Zabespieczenie sprzetu
commencer à apprendre
Kolejnym krokiem jest zabezpieczenie sprzętu teleinformatycznego i systemów objętego incydentem. Należy rozważyć w tym miejscu, czy wyłączenie któregoś z kluczowych systemów nie zaburzy funkcjonowania firmy bardziej niż sam incydent.
4. Właściwe rozwiązanie problemu
commencer à apprendre
Po tym następuje właściwe rozwiązanie problemu mogące obejmować odcięcie zainfekowanych urządzeń od sieci Internet,
w razie potrzeby zablokowanie portu, przez który mógł nastąpić wyciek danych, usunięcie malware z zainfekowanych komputerów, wyłączenie podatnych systemów. Razem z tym krokiem następuje również zebranie dowodów do późniejszej analizy.
5. Finalnie odpowiedzią na incydent
commencer à apprendre
Finalnie odpowiedzią na incydent w zależności od rozpoznanego zagrożenia jest wprowadzenie zmian w podatnym systemie, wyciągnięcie konsekwencji personalnych, powiadomienie policji,
prokuratury, mediów kontakt z dostawcą oprogramowania podatnego na zagrożenie, uzupełnienie i aktualizacja procedur w firmie, finalnie wyciągnięcie wniosków z incydentu. Każdy incydent powinien być zaewidencjonowany i dokładnie opisany w ewidencji incyde.

Vous devez vous connecter pour poster un commentaire.