Разработка политики информационной безопасности
Политика безопасности – документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.
Принципы определяют подход; Правила – что разрешено, что запрещено.
Этапы:
1) Первоначальный
(Определяет доступ к информационному пространству предприятия)
2) Общие процедуры
(Регламентируют работу с программно-аппаратным обеспечением)
3) Специфические процедуры
(для каждого предприятия разные)
4) Завершающие процедуры
(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)
Вопросы, решаемые для получения пользователем доступа в систему:
1) Кто принимает непосредственное решение о допуске
2) Обоснование необходимости допуска пользователю
3) Процедура регистрации для данного работника
Необходимо разработать следующие политики и процедуры:
1) Информационная политика
(Выявляет секретную информацию, её способы хранения, обработки и передачи)
2) Политика Безопасности
(Определяет технические средства управления для различных компьютерных систем)
3) Политика Использования
(Обеспечивает политику компании по использованию компьютерных систем)
4) Политика Резервного копирования
(Определяет требования к резервным копиям компьютерных систем)
5) Процедура управления учетными записями
(Определяет действия, выполняемые при добавлении\удалении пользователя)
6) Процедуры управления инцидентом
(Определяет цели и действия при обработке происшествия с ИБ)
7) План на случай чрезвычайных обстоятельств
(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)
При разработке политики безопасности необходимо учесть:
1) Интересы организации
2) Принцип знать только то, что необходимо для работы
3) Правила совместного использования сетевых ресурсов
4) Аутентификацию
5) Межсетевой обмен
6) Точки риска
Для соблюдения политики используются ручной и автоматический режимы:
1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы
2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.
Дата добавления: 2015-07-24; просмотров: 939;