![]() КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Разработка политики информационной безопасности. Политика безопасности – документ, регламентирующий работу в сети
Политика безопасности – документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы. Принципы определяют подход; Правила – что разрешено, что запрещено.
Этапы: 1) Первоначальный (Определяет доступ к информационному пространству предприятия) 2) Общие процедуры (Регламентируют работу с программно-аппаратным обеспечением) 3) Специфические процедуры (для каждого предприятия разные) 4) Завершающие процедуры (Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)
Вопросы, решаемые для получения пользователем доступа в систему: 1) Кто принимает непосредственное решение о допуске 2) Обоснование необходимости допуска пользователю 3) Процедура регистрации для данного работника
Необходимо разработать следующие политики и процедуры:
1) Информационная политика (Выявляет секретную информацию, её способы хранения, обработки и передачи) 2) Политика Безопасности (Определяет технические средства управления для различных компьютерных систем) 3) Политика Использования (Обеспечивает политику компании по использованию компьютерных систем) 4) Политика Резервного копирования (Определяет требования к резервным копиям компьютерных систем) 5) Процедура управления учетными записями (Определяет действия, выполняемые при добавлении\удалении пользователя) 6) Процедуры управления инцидентом (Определяет цели и действия при обработке происшествия с ИБ) 7) План на случай чрезвычайных обстоятельств (Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)
При разработке политики безопасности необходимо учесть:
1) Интересы организации 2) Принцип знать только то, что необходимо для работы 3) Правила совместного использования сетевых ресурсов 4) Аутентификацию 5) Межсетевой обмен 6) Точки риска
Для соблюдения политики используются ручной и автоматический режимы:
1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы 2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.
|