{"id":28376,"date":"2024-07-17T05:00:00","date_gmt":"2024-07-17T03:00:00","guid":{"rendered":"https:\/\/sii.pl\/blog\/?p=28376"},"modified":"2024-07-16T15:45:36","modified_gmt":"2024-07-16T13:45:36","slug":"analiza-biznesowa-i-wymagania-bezpieczenstwa-co-powinien-wiedziec-analityk","status":"publish","type":"post","link":"https:\/\/sii.pl\/blog\/analiza-biznesowa-i-wymagania-bezpieczenstwa-co-powinien-wiedziec-analityk\/","title":{"rendered":"Analiza biznesowa i wymagania bezpiecze\u0144stwa \u2013 co powinien wiedzie\u0107 analityk?"},"content":{"rendered":"\n<p>W obszarze in\u017cynierii wymaga\u0144 mo\u017cemy wyr\u00f3\u017cni\u0107 r\u00f3\u017cne typy i poziomy wymaga\u0144 \u2013 od klasycznej klasyfikacji wymaga\u0144 biznesowych, interesariuszy i rozwi\u0105zania, poprzez szczeg\u00f3\u0142owy model jako\u015bci oprogramowania znany ze standardu ISO 25010.<\/p>\n\n\n\n<p>Na poziomie rozwi\u0105zania znajduj\u0105 si\u0119 dwie podstawowe kategorie wymaga\u0144:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>funkcjonalne \u2013 w wielu przypadkach skupiamy si\u0119 niestety wy\u0142\u0105cznie na aspektach funkcjonalnych, co mo\u017ce prowadzi\u0107 do przeoczenia istotnych cech jako\u015bciowych, maj\u0105cych krytyczne wp\u0142yw na postrzegan\u0105 przez odbiorc\u00f3w jako\u015b\u0107 produktu,<\/li>\n\n\n\n<li>jako\u015bciowe \u2013 w\u015br\u00f3d wymaga\u0144 jako\u015bciowych szczeg\u00f3lne znaczenie maj\u0105 wymagania bezpiecze\u0144stwa, poniewa\u017c nie tylko s\u0105 kluczowe dla wielu system\u00f3w, ale r\u00f3wnie\u017c stanowi\u0105 znaczne wyzwanie w ich specyfikacji i implementacji ze wzgl\u0119du na potrzeb\u0119 szerokiej ekspertyzy technicznej.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wymagania bezpiecze\u0144stwa<\/strong> w przypadku wielu system\u00f3w <strong>s\u0105 krytyczne<\/strong> \u2013 wi\u0105\u017c\u0105 si\u0119 one bowiem bezpo\u015brednio z cyberbezpiecze\u0144stwem, czyli kluczow\u0105 kwesti\u0105 w naszym cyfrowym \u015bwiecie, gdzie niemal wszystko jest po\u0142\u0105czone przez \u201e\u015bwiatow\u0105 sie\u0107 komputerow\u0105\u201d (World Wide Web).<\/p>\n\n\n\n<p>Ta wsp\u00f3\u0142zale\u017cno\u015b\u0107 obejmuje r\u00f3\u017cne dziedziny, w tym:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>systemy wsparcia biznesu,<\/li>\n\n\n\n<li>aplikacje domowe,<\/li>\n\n\n\n<li>samochody,<\/li>\n\n\n\n<li>inteligentne zegarki,<\/li>\n\n\n\n<li>inteligentne domy.<\/li>\n<\/ul>\n\n\n\n<p>Wszechobecne poleganie na po\u0142\u0105czonych technologiach podkre\u015bla kluczow\u0105 rol\u0119 wymaga\u0144 bezpiecze\u0144stwa w ochronie naszych danych, prywatno\u015bci i og\u00f3lnego dobrostanu cyfrowego, na co szczeg\u00f3ln\u0105 uwag\u0119 powinni zwraca\u0107 opisaniu w artykule analitycy biznesowi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wymagania bezpiecze\u0144stwa<\/strong><\/h2>\n\n\n\n<p>Rozpocznijmy od wyja\u015bnienia, czym s\u0105 wymagania bezpiecze\u0144stwa (\u017ar\u00f3d\u0142o: <a href=\"https:\/\/www.ireb.org\/en\/cpre\/glossary\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >S\u0142ownik IREB<\/a>):<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>Stopie\u0144, w jakim <a href=\"https:\/\/www.ireb.org\/en\/cpre\/glossary#system\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >system<\/a> chroni swoje dane i zasoby przed nieautoryzowanym dost\u0119pem lub u\u017cyciem i zapewnia niezak\u0142\u00f3cony dost\u0119p i u\u017cytkowanie dla swoich legalnych <a href=\"https:\/\/www.ireb.org\/en\/cpre\/glossary#user\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >u\u017cytkownik\u00f3w<\/a>.<\/em><\/p>\n\n\n\n<p><em>Uwaga: Wymagania bezpiecze\u0144stwa mog\u0105 by\u0107 okre\u015blone jako <a href=\"https:\/\/www.ireb.org\/en\/cpre\/glossary#quality-requirement\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >wymagania jako\u015bciowe<\/a> lub w formie <a href=\"https:\/\/www.ireb.org\/en\/cpre\/glossary#functional-requirement\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >wymaga\u0144 funkcjonalnych.<\/a> Cyberbezpiecze\u0144stwo z kolei to praktyka obrony komputer\u00f3w, serwer\u00f3w, urz\u0105dze\u0144 mobilnych, system\u00f3w elektronicznych, sieci i danych przed z\u0142o\u015bliwymi atakami.<\/em><\/p>\n<\/blockquote>\n\n\n\n<p>Ujmuj\u0105c rzecz w prostych s\u0142owach: <strong>wymagania bezpiecze\u0144stwa odnosz\u0105 si\u0119 do mechanizm\u00f3w chroni\u0105cych system przed atakami<\/strong>. S\u0105 jednym z kilku rodzaj\u00f3w wymaga\u0144 klasyfikowanych jako wymagania jako\u015bciowe.<\/p>\n\n\n\n<p>Wymagania bezpiecze\u0144stwa mog\u0105 dotyczy\u0107 r\u00f3\u017cnych aspekt\u00f3w:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>fizyczna lokalizacja (np.: serwery musz\u0105 by\u0107 zlokalizowane na terytorium Rzeczypospolitej Polskiej),<\/li>\n\n\n\n<li>logiczne oddzielenie (np.: na miejscu lub w chmurze).<\/li>\n<\/ul>\n\n\n\n<p>Mog\u0105 tak\u017ce wi\u0105za\u0107 si\u0119 z przestrzeganiem r\u00f3\u017cnych norm i standard\u00f3w. Jednym z najpopularniejszych wytycznych dla bezpiecze\u0144stwa jest <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >OWASP Top 10<\/a>. Ten dokument s\u0142u\u017cy jako standardowe \u017ar\u00f3d\u0142o \u015bwiadomo\u015bci dla programist\u00f3w i bezpiecze\u0144stwa aplikacji internetowych, reprezentuj\u0105c szeroko akceptowany konsensus co do najwa\u017cniejszych zagro\u017ce\u0144 bezpiecze\u0144stwa dla aplikacji internetowych.<\/p>\n\n\n\n<p>Ponadto, wymagania bezpiecze\u0144stwa mog\u0105 by\u0107 narzucone przez regulator\u00f3w w konkretnych sektorach, takich jak bran\u017ca bankowa. W\u00f3wczas obejmuj\u0105 zar\u00f3wno aspekty niefunkcjonalne (np.: szyfrowanie danych za pomoc\u0105 AES-256 z zarz\u0105dzaniem kluczami i kopi\u0105 zapasow\u0105 przez modu\u0142y bezpiecze\u0144stwa sprz\u0119towego) jak i funkcjonalne (np.: metody dost\u0119pu do danych zapewniane przez system).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Czy wymagania bezpiecze\u0144stwa s\u0105 naprawd\u0119 tak wa\u017cne?<\/strong><\/h2>\n\n\n\n<p>Odpowied\u017a na to pytanie jest bardzo prosta. <strong>Tak, wymagania bezpiecze\u0144stwa s\u0105 kluczowe<\/strong>, poniewa\u017c ich niespe\u0142nienie mo\u017ce prowadzi\u0107 do odrzucenia projektu przez klienta, nawet je\u015bli pozosta\u0142e charakterystyki jako\u015bciowe zosta\u0142y zaimplementowane poprawnie.<\/p>\n\n\n\n<p>Wymagania bezpiecze\u0144stwa maj\u0105 znaczenie w niemal ka\u017cdym projekcie, szczeg\u00f3lnie gdy system obs\u0142uguje wra\u017cliwe dane, takie jak informacje o klientach. Jednak nie zawsze s\u0105 one jasno sformu\u0142owane, co cz\u0119sto staje si\u0119 problemem. Klient musi wiedzie\u0107 lub przynajmniej rozumie\u0107 oczekiwany i wymagany poziom bezpiecze\u0144stwa, poniewa\u017c obecnie stanowi on wa\u017cny czynnik finansowy w ca\u0142kowitym projekcie.<\/p>\n\n\n\n<p>Zaufanie to waluta bezpiecze\u0144stwa. Problemy zwi\u0105zane z lukami bezpiecze\u0144stwa s\u0105 bardzo widoczne i mog\u0105 wystawi\u0107 firm\u0119 na krytyk\u0119 ze strony ca\u0142ego rynku, skutkuj\u0105c znacznymi stratami finansowymi i karami, ale \u2013 co jest r\u00f3wnie wa\u017cne w perspektywie d\u0142ugoterminowej \u2013 mog\u0105 zaszkodzi\u0107 reputacji firmy. W ko\u0144cu \u2013 kto chcia\u0142by trzyma\u0107 swoje pieni\u0105dze w banku, kt\u00f3ry \u201enie mo\u017ce chroni\u0107\u201d ich danych przed wyciekami?<\/p>\n\n\n\n<p>W wielu przypadkach wymagania bezpiecze\u0144stwa s\u0105 uznawane za \u201e<strong>ABSOLUTNIE KONIECZNE<\/strong>\u201d, nie pozostawiaj\u0105c miejsca na zako\u0144czenie projektu lub uzyskanie akceptacji klienta, je\u015bli te wymagania nie s\u0105 spe\u0142nione. Istotne jest zatem przeprowadzenie <strong>dok\u0142adnej analizy tych wymaga\u0144 i ich doprecyzowanie<\/strong>, aby upewni\u0107 si\u0119, \u017ce mog\u0105 by\u0107 spe\u0142nione w ramach ogranicze\u0144 projektu. Niekt\u00f3re specyfikacje dostarczone przez klienta bywaj\u0105 niejasne lub pozornie osi\u0105galne, ale bez odpowiedniej analizy, weryfikacji i oceny wykonalno\u015bci, mog\u0105 prowadzi\u0107 do powa\u017cnych problem\u00f3w w p\u00f3\u017aniejszych etapach projektu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Problemy z bezpiecze\u0144stwem i ich konsekwencje<\/strong><\/h2>\n\n\n\n<p>W tabeli zaprezentowali\u015bmy wybrane przyk\u0142ady problem\u00f3w z bezpiecze\u0144stwem wraz z ich skutkami:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Wyciek danych<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Pow\u00f3d naruszenia<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Koszt problemu<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Kary<\/strong><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Wyciek Edwarda Snowdena<\/td><td class=\"has-text-align-center\" data-align=\"center\">Wewn\u0119trzny wyciek klasyfikowanych danych<\/td><td class=\"has-text-align-center\" data-align=\"center\">Szacowany na 3-5 miliard\u00f3w dolar\u00f3w<\/td><td class=\"has-text-align-center\" data-align=\"center\">Snowdenowi postawiono zarzuty na podstawie ustawy o szpiegostwie, azyl w Rosji<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Naruszenie danych Equifax<\/td><td class=\"has-text-align-center\" data-align=\"center\">Zaniedbanie pracownika<\/td><td class=\"has-text-align-center\" data-align=\"center\">Ponad 4 miliardy dolar\u00f3w<\/td><td class=\"has-text-align-center\" data-align=\"center\">Ugody z FTC, CFPB, Prokuratorami Generalnymi stan\u00f3w i pozwy zbiorowe<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Sabota\u017c w Tesli<\/td><td class=\"has-text-align-center\" data-align=\"center\">Niezadowolenie pracownika<\/td><td class=\"has-text-align-center\" data-align=\"center\">Nieujawnione<\/td><td class=\"has-text-align-center\" data-align=\"center\">Pracownikowi postawiono zarzuty karne i zosta\u0142 pozwany przez Tesl\u0119<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Wyciek danych Morgan Stanley<\/td><td class=\"has-text-align-center\" data-align=\"center\">Kradzie\u017c danych klient\u00f3w przez pracownika<\/td><td class=\"has-text-align-center\" data-align=\"center\">Nieujawnione<\/td><td class=\"has-text-align-center\" data-align=\"center\">Pracownik zosta\u0142 zwolniony, szczeg\u00f3\u0142y nie s\u0105 publicznie dost\u0119pne<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tab. 1 Wybrane problemy naruszenia bezpiecze\u0144stwa<\/figcaption><\/figure>\n\n\n\n<p>Wi\u0119cej o tych problemach dowiecie si\u0119 ze \u017ar\u00f3de\u0142:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>wyciek Edwarda Snowdena: <a href=\"https:\/\/www.theguardian.com\/world\/2013\/jun\/09\/nsa-whistleblower-edward-snowden-profile\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >The Guardian<\/a> oraz <a href=\"https:\/\/www.bbc.com\/news\/world-us-canada-22837127\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >BBC News<\/a>,<\/li>\n\n\n\n<li>naruszenie danych Equifax: <a href=\"https:\/\/www.ftc.gov\/enforcement\/cases-proceedings\/refunds\/equifax-data-breach-settlement\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >FTC<\/a>, <a href=\"https:\/\/www.consumerfinance.gov\/about-us\/newsroom\/cfpb-enforcement-action-results-in-equifax-being-required-to-pay-up-to-700-million-in-consumer-relief-and-penalties\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >CFPB<\/a> oraz <a href=\"https:\/\/www.cnbc.com\/2020\/07\/22\/equifax-data-breach-settlement-how-to-file-a-claim-to-get-cash.html\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >CNBC<\/a>,<\/li>\n\n\n\n<li>sabota\u017c wewn\u0119trzny w Tesli: <a href=\"https:\/\/www.cnbc.com\/2018\/09\/18\/former-tesla-employee-says-he-emailed-himself-autopilot-source-code.html\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >CNBC<\/a> oraz <a href=\"https:\/\/www.theverge.com\/2018\/9\/27\/17910424\/tesla-lawsuit-martin-tripp-gigafactory-sabotage-whistleblower\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >The Verge<\/a>,<\/li>\n\n\n\n<li>wyciek danych Morgan Stanley: <a href=\"https:\/\/www.reuters.com\/article\/morganstanley-datatheft-idUSL3N0EZ1FG20130625\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Reuters<\/a> oraz <a href=\"https:\/\/www.businessinsider.in\/business\/news\/inside-the-secretive-battle-between-hedge-fund-mogul-steve-cohen-and-a-deal-kingpin-over-a-morgan-stanley-data-leak\/articleshow\/76905160.cms\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Business Insider<\/a>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wymagania bezpiecze\u0144stwa a inne wymagania systemowe<\/strong><\/h2>\n\n\n\n<p>Wymagania bezpiecze\u0144stwa mog\u0105 mie\u0107 znacz\u0105cy wp\u0142yw na inne wymagania i cz\u0119sto wp\u0142ywaj\u0105 na krytyczne decyzje projektowe lub techniczne. W niekt\u00f3rych przypadkach ostateczny system mo\u017ce nie posiada\u0107 pewnych funkcjonalno\u015bci oczekiwanych przez klienta, poniewa\u017c te znacz\u0105co oddzia\u0142uj\u0105 na og\u00f3lny poziom bezpiecze\u0144stwa systemu. <strong>Zale\u017cno\u015b\u0107 pomi\u0119dzy wymaganiami funkcjonalnymi a bezpiecze\u0144stwo dzia\u0142a w obie strony<\/strong> \u2013 pewne funkcjonalno\u015bci mog\u0105 by\u0107 konieczne ze wzgl\u0119du na wymagania regulacyjne.<\/p>\n\n\n\n<p>Rozwa\u017cania architektoniczne i kwestie lokalizacji dodatkowo komplikuj\u0105 sytuacj\u0119. Wszystkie te czynniki nie tylko wp\u0142ywaj\u0105 na zakres systemu, ale tak\u017ce maj\u0105 implikacje kosztowe. Zr\u00f3wnowa\u017cenie wymaga\u0144 bezpiecze\u0144stwa z innymi potrzebami systemu jest delikatnym zadaniem, kt\u00f3re wymaga <strong>starannego planowania<\/strong> i uwagi, aby zapewni\u0107 rozw\u00f3j solidnego oraz zgodnego (z najlepszymi praktykami, wymaganiami regulator\u00f3w) rozwi\u0105zania.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wymagania bezpiecze\u0144stwa a rola analityka biznesowego<\/strong><\/h2>\n\n\n\n<p>Do\u015b\u0107 cz\u0119sto mo\u017cna spotka\u0107 si\u0119 z <strong>b\u0142\u0119dnym przekonaniem<\/strong>, \u017ce wymagania bezpiecze\u0144stwa s\u0105 czysto techniczne i nie maj\u0105 nic wsp\u00f3lnego z prac\u0105 analityka biznesowego czy systemowego. W wielu projektach analitycy skupiaj\u0105 si\u0119 g\u0142\u00f3wnie na pozyskiwaniu wymaga\u0144 funkcjonalnych od interesariuszy biznesowych, pozostawiaj\u0105c kwestie takie jak bezpiecze\u0144stwo i wydajno\u015b\u0107 \u201einnym\u201d. Podej\u015bcie to mo\u017ce prowadzi\u0107 do znacz\u0105cych problem\u00f3w podczas realizacji projektu.<\/p>\n\n\n\n<p>Jak wcze\u015bniej wspomnieli\u015bmy, <strong>wymagania bezpiecze\u0144stwa mog\u0105 wp\u0142ywa\u0107 na architektur\u0119 systemu i inne aspekty<\/strong>. Op\u00f3\u017anienie ich pozyskania i analizy cz\u0119sto skutkuje p\u00f3\u017aniejsz\u0105 konieczno\u015bci\u0105 dokonywania kosztownych i ryzykownych zmian w systemie. Lepiej wi\u0119c unika\u0107 podobnego ryzyka poprzez uwzgl\u0119dnienie wymaga\u0144 bezpiecze\u0144stwa (jak i innych wymaga\u0144 jako\u015bciowych) podczas wczesnych czynno\u015bci pozyskiwania oraz analizy wymaga\u0144. Oczywi\u015bcie typowy <strong>analityk biznesowy mo\u017ce nie posiada\u0107 g\u0142\u0119bokiej wiedzy technicznej<\/strong>, nadal ma jednak kompetencje w zakresie pozyskiwania i analizy wymaga\u0144, niezale\u017cnie od ich typu, a tak\u017ce sposobu ich zbierania.<\/p>\n\n\n\n<p>Wymagania bezpiecze\u0144stwa s\u0105 tylko konkretnym typem wymaga\u0144 i mog\u0105 by\u0107 pozyskiwane w ten sam spos\u00f3b, co funkcjonalne lub inne rodzaje wymaga\u0144. Tak jak w przypadku innych wymaga\u0144, analitycy mog\u0105 korzysta\u0107 z analizy dokumentacji, wywiad\u00f3w i innych technik. Istotne jest skupienie si\u0119 na zrozumieniu \u015brodowiska biznesowego i identyfikacji interesariuszy, w tym regulator\u00f3w.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Odpowiedzialno\u015bci w zespole<\/strong><\/h3>\n\n\n\n<p>Odpowiedzialno\u015bci\u0105 analityka biznesowego jest zrozumienie kontekstu biznesowego i zidentyfikowanie potrzeb r\u00f3\u017cnych interesariuszy, w tym organ\u00f3w regulacyjnych. Na podstawie tych informacji analityk mo\u017ce okre\u015bli\u0107 wymagania bezpiecze\u0144stwa, kt\u00f3re mog\u0105 pojawi\u0107 si\u0119, taki jak te zwi\u0105zane z ochron\u0105 danych na mocy regulacji np.: RODO.<\/p>\n\n\n\n<p>Szczeg\u00f3\u0142y implementacji \u015brodk\u00f3w bezpiecze\u0144stwa s\u0105 zadaniem dla zespo\u0142u deweloperskiego, a nie analityka. Wsp\u00f3\u0142praca w zespole jest kluczowa, a posiadanie cz\u0142onk\u00f3w z wiedz\u0105 zar\u00f3wno biznesow\u0105, jak i techniczn\u0105 zapewnia lepsze zrozumienie i minimalizuje nieporozumienia, gdy mowa nie tylko o wymaganiach bezpiecze\u0144stwa, ale o wszystkich wymaganiach technicznych.<\/p>\n\n\n\n<p>Priorytetyzacja wymaga\u0144 bezpiecze\u0144stwa kieruje si\u0119 tymi samymi zasadami, co priorytetyzacja wymaga\u0144 innego typu. Analizuj\u0105c potencjalne ryzyko zwi\u0105zane z naruszeniami danych lub innymi problemami bezpiecze\u0144stwa, zesp\u00f3\u0142 mo\u017ce odpowiednio priorytetyzowa\u0107 \u015brodki bezpiecze\u0144stwa.<\/p>\n\n\n\n<p>Podsumowuj\u0105c, wymagania bezpiecze\u0144stwa s\u0105 tylko kolejnym zestawem wymaga\u0144. Kluczem jest zrozumienie ich pochodzenia, motywacji stoj\u0105cych za nimi oraz konkretnych rodzaj\u00f3w ryzyka, kt\u00f3rym maj\u0105 przeciwdzia\u0142a\u0107. Analitycy biznesowi odgrywaj\u0105 kluczow\u0105 rol\u0119 w zbieraniu i analizowaniu tych wymaga\u0144, zapewniaj\u0105c kompleksowe zrozumienie potrzeb klienta, w tym kwestii bezpiecze\u0144stwa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Jestem analitykiem. Nie znam si\u0119 zbytnio na bezpiecze\u0144stwie<\/strong><\/h2>\n\n\n\n<p>Co zrobi\u0107,<strong> je\u015bli brakuje Ci konkretnej wiedzy, aby skutecznie okre\u015bli\u0107 i zarz\u0105dza\u0107 wymaganiami bezpiecze\u0144stwa? Co mo\u017ce Ci pom\u00f3c i gdzie mo\u017cesz zdoby\u0107 podstawowe informacje?<\/strong><\/p>\n\n\n\n<p>W takiej sytuacji pierwszym krokiem jest przyznanie si\u0119 do braku wiedzy i szukanie wsparcia u koleg\u00f3w z zespo\u0142u lub ekspert\u00f3w w dziedzinie. <strong>Cyberbezpiecze\u0144stwo to z\u0142o\u017cona i podlegaj\u0105ca sta\u0142ej ewolucji dziedzina<\/strong>. <strong>Ca\u0142kowicie akceptowalne<\/strong> (wr\u0119cz profesjonalne) jest przyznanie, \u017ce s\u0105 obszary, w kt\u00f3rych mo\u017cesz nie czu\u0107 si\u0119 pewnie. Wsp\u00f3\u0142praca z kolegami posiadaj\u0105cymi niezb\u0119dn\u0105 wiedz\u0119 mo\u017ce by\u0107 korzystna i pom\u00f3c wype\u0142ni\u0107 luki.<\/p>\n\n\n\n<p>R\u00f3wnie wa\u017cne jest <strong>proaktywne poszerzanie swojej wiedzy<\/strong> i zrozumienie istoty wymaga\u0144 bezpiecze\u0144stwa. Istnieje wiele informacji dost\u0119pnych za darmo lub za stosunkowo nisk\u0105 cen\u0119.<\/p>\n\n\n\n<p>Jedn\u0105 z cennych tre\u015bci do zbadania jest <a href=\"https:\/\/owasp.org\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >OWASP<\/a> (Open Web Application Security Project), kt\u00f3ry oferuje kompleksowy zakres zasob\u00f3w zwi\u0105zanych z bezpiecze\u0144stwem aplikacji internetowych.<\/p>\n\n\n\n<p>Inne godne uwagi \u017ar\u00f3d\u0142a to normy <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >NIST<\/a> (National Institute of Standards and Technology), takie jak:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>SP 800-160 In\u017cynieria bezpiecze\u0144stwa system\u00f3w,<\/em><\/li>\n\n\n\n<li><em>SP 800-53 Rev. 5 Kontrole bezpiecze\u0144stwa i prywatno\u015bci dla system\u00f3w informacyjnych i organizacji,<\/em><\/li>\n\n\n\n<li><em>SP 800-218 Bezpieczne Ramy Rozwoju Oprogramowania (SSDF) Wersja 1.1: Rekomendacje dotycz\u0105ce zmniejszania ryzyka wyst\u0105pienia podatno\u015bci oprogramowania.<\/em><\/li>\n<\/ul>\n\n\n\n<p>Wiele cennych informacji mo\u017ce r\u00f3wnie\u017c dostarczy\u0107 organizacja <a href=\"https:\/\/www.iso.org\/about\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >ISO<\/a> (Mi\u0119dzynarodowa Organizacja Normalizacyjna) ze swoimi standardami, w szczeg\u00f3lno\u015bci:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>ISO\/IEC 15408-1:2009 Technologie informacyjne \u2013 Techniki bezpiecze\u0144stwa \u2013 Kryteria oceny bezpiecze\u0144stwa IT \u2013 Cz\u0119\u015b\u0107 1: Wprowadzenie i model og\u00f3lny lub<\/em><\/li>\n\n\n\n<li><em>ISO\/IEC 13335-1:2004 Technologie informacyjne \u2013 Techniki bezpiecze\u0144stwa \u2013 Zarz\u0105dzanie bezpiecze\u0144stwem informacji i technologii komunikacyjnych \u2013 Cz\u0119\u015b\u0107 1: Poj\u0119cia i modele zarz\u0105dzania bezpiecze\u0144stwem informacji i technologii komunikacyjnych.<\/em><\/li>\n<\/ul>\n\n\n\n<p>Jest jeszcze wiele innych cennych \u017ar\u00f3de\u0142, jednak zapoznanie si\u0119 z powy\u017cszymi pozycjami mo\u017ce by\u0107 pierwszym krokiem w zdobywaniu wiedzy na temat bezpiecze\u0144stwa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Podsumowanie<\/strong><\/h2>\n\n\n\n<p>\u015aledzenie najnowszych wydarze\u0144 w cyberbezpiecze\u0144stwie jest kluczowe, poniewa\u017c jest to dziedzina ci\u0105gle si\u0119 rozwijaj\u0105ca, z regularnie pojawiaj\u0105cymi si\u0119 nowymi zagro\u017ceniami i rozwi\u0105zaniami. Wiele \u017ar\u00f3de\u0142, w tym blogi, kursy online i webinary, oferuje dost\u0119pne i dobrze napisane tre\u015bci, kt\u00f3re mog\u0105 pom\u00f3c Ci by\u0107 na bie\u017c\u0105co i uczy\u0107 si\u0119 o istotnych koncepcjach bezpiecze\u0144stwa (<a href=\"https:\/\/owasp.org\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >OWASP<\/a>, normy <a href=\"https:\/\/www.iso.org\/about\" class=\"ek-link\" rel=\"nofollow\" >ISO<\/a> oraz <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >NIST<\/a>, a tak\u017ce artyku\u0142y naukowe np.: <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S1319157818306876\" target=\"_blank\" aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" rel=\"nofollow\" >Security Threat Oriented Requirements Engineering Methodology<\/a>).<\/p>\n\n\n\n<p>Z punktu widzenia analityka biznesowego, istotne jest, aby podej\u015b\u0107 do procesu nauki z ch\u0119ci\u0105 eksploracji tematu i pragnieniem zrozumienia wymaga\u0144 bezpiecze\u0144stwa oraz ich wp\u0142ywu na og\u00f3ln\u0105 jako\u015b\u0107 systemu. Dzi\u0119ki temu <strong>mo\u017cesz efektywniej przyczyni\u0107 si\u0119 do powodzenia projektu i podejmowa\u0107 \u015bwiadome decyzje, kt\u00f3re priorytetyzuj\u0105 bezpiecze\u0144stwo<\/strong>.<\/p>\n\n\n\n<p>R\u00f3wnie wa\u017cne jest to, aby nie obawia\u0107 si\u0119 przyzna\u0107 do braku eksperckiej wiedzy w dziedzinie bezpiecze\u0144stwa. Bycie otwartym na swoje luki w wiedzy i szukanie wsparcia u os\u00f3b z odpowiednimi kompetencjami nie tylko ograniczy ryzyko wynikaj\u0105ce z podejmowania b\u0142\u0119dnych decyzji, mo\u017ce r\u00f3wnie\u017c by\u0107 znakomitym sposobem uzupe\u0142nienia brak\u00f3w kompetencyjnych. <strong>Otwarta komunikacja na temat obszar\u00f3w, w kt\u00f3rych mo\u017cesz potrzebowa\u0107 wsparcia, \u015bwiadczy o uczciwo\u015bci i buduje zaufanie, co jest podstaw\u0105 praktyk bezpiecze\u0144stwa.<\/strong><\/p>\n\n\n\n<p>Ostatecznie, cyberbezpiecze\u0144stwo jest wsp\u00f3ln\u0105 odpowiedzialno\u015bci\u0105, a kultywowanie kultury nauki i wsp\u00f3\u0142pracy mo\u017ce znacznie poprawi\u0107 postaw\u0119 bezpiecze\u0144stwa organizacji. Wykorzystuj okazje do zdobywania wiedzy i wsp\u00f3\u0142pracuj z ekspertami, aby upewni\u0107 si\u0119, \u017ce wymagania bezpiecze\u0144stwa s\u0105 dobrze zdefiniowane i skutecznie zarz\u0105dzane w Twoich projektach.<\/p>\n\n\n\n<p>***<\/p>\n\n\n\n<p>Je\u015bli interesuje Ci\u0119 tematyka Cyberbezpiecze\u0144stwa, zajrzyj koniecznie r\u00f3wnie\u017c <a href=\"https:\/\/sii.pl\/blog\/all\/cybersecurity\/\" target=\"_blank\" aria-label=\"do innych artyku\u0142\u00f3w naszych specjalist\u00f3w (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\">do innych artyku\u0142\u00f3w naszych specjalist\u00f3w<\/a>. <\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;28376&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;13&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;4.8&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;11&quot;,&quot;greet&quot;:&quot;&quot;,&quot;legend&quot;:&quot;4.8\\\/5 ( votes: 13)&quot;,&quot;size&quot;:&quot;18&quot;,&quot;title&quot;:&quot;Analiza biznesowa i wymagania bezpiecze\u0144stwa \u2013 co powinien wiedzie\u0107 analityk?&quot;,&quot;width&quot;:&quot;133.7&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} ( {votes}: {count})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 133.7px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 11px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 18px; height: 18px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 14.4px;\">\n            4.8\/5 ( votes: 13)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>W obszarze in\u017cynierii wymaga\u0144 mo\u017cemy wyr\u00f3\u017cni\u0107 r\u00f3\u017cne typy i poziomy wymaga\u0144 \u2013 od klasycznej klasyfikacji wymaga\u0144 biznesowych, interesariuszy i rozwi\u0105zania, &hellip; <a class=\"continued-btn\" href=\"https:\/\/sii.pl\/blog\/analiza-biznesowa-i-wymagania-bezpieczenstwa-co-powinien-wiedziec-analityk\/\">Continued<\/a><\/p>\n","protected":false},"author":652,"featured_media":28380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","inline_featured_image":false,"footnotes":""},"categories":[1316],"tags":[1628,851,655,259],"class_list":["post-28376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-development-na-miekko","tag-normy","tag-cybersecurity","tag-analityk-biznesowy","tag-analiza-wymagan"],"acf":[],"aioseo_notices":[],"republish_history":[],"featured_media_url":"https:\/\/sii.pl\/blog\/wp-content\/uploads\/2024\/07\/Analiza-biznesowa-i-wymagania-bezpieczenstwa-\u2013-co-powinien-wiedziec-analityk.jpg","category_names":["Development na mi\u0119kko"],"_links":{"self":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/28376"}],"collection":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/users\/652"}],"replies":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/comments?post=28376"}],"version-history":[{"count":3,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/28376\/revisions"}],"predecessor-version":[{"id":28382,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/posts\/28376\/revisions\/28382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media\/28380"}],"wp:attachment":[{"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/media?parent=28376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/categories?post=28376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sii.pl\/blog\/wp-json\/wp\/v2\/tags?post=28376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}