Разработка политики информационной безопасности

 

Политика безопасности – документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.

Принципы определяют подход; Правила – что разрешено, что запрещено.

 

Этапы:

1) Первоначальный

(Определяет доступ к информационному пространству предприятия)

2) Общие процедуры

(Регламентируют работу с программно-аппаратным обеспечением)

3) Специфические процедуры

(для каждого предприятия разные)

4) Завершающие процедуры

(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)

 

Вопросы, решаемые для получения пользователем доступа в систему:

1) Кто принимает непосредственное решение о допуске

2) Обоснование необходимости допуска пользователю

3) Процедура регистрации для данного работника

 

Необходимо разработать следующие политики и процедуры:

 

1) Информационная политика

(Выявляет секретную информацию, её способы хранения, обработки и передачи)

2) Политика Безопасности

(Определяет технические средства управления для различных компьютерных систем)

3) Политика Использования

(Обеспечивает политику компании по использованию компьютерных систем)

4) Политика Резервного копирования

(Определяет требования к резервным копиям компьютерных систем)

5) Процедура управления учетными записями

(Определяет действия, выполняемые при добавлении\удалении пользователя)

6) Процедуры управления инцидентом

(Определяет цели и действия при обработке происшествия с ИБ)

7) План на случай чрезвычайных обстоятельств

(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)

 

При разработке политики безопасности необходимо учесть:

 

1) Интересы организации

2) Принцип знать только то, что необходимо для работы

3) Правила совместного использования сетевых ресурсов

4) Аутентификацию

5) Межсетевой обмен

6) Точки риска

 

Для соблюдения политики используются ручной и автоматический режимы:

 

1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы

2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.

 








Дата добавления: 2015-07-24; просмотров: 887;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.