Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Висновки. Здійснення політики інформаційної безпеки потребує набору законів, правил та практичних рекомендацій і практичного досвіду






 

Здійснення політики інформаційної безпеки потребує набору законів, правил та практичних рекомендацій і практичного досвіду, які визначають управлінські і проектні рішення в галузі ЗІ. На їх основі здійснюються управління, захист і розподіл критичної інформації в системі. ПІБ має охоплювати всі особливості процесу обробки інформації, визначати поведінку ІС за різних умов. Наведемо кілька простих дій, які можуть значно підвищити ступінь захисту корпоративної мережі без великих фінансових витрат:

1) більш старанний контроль за персоналом, особливо за найбільш низькооплачуваними працівниками, наприклад за прибиральниками і охоронцями;

2) акуратна й непомітна перевірка послужного списку найманого працівника, яка допоможе уникнути виникнення проблем у майбутньому;

3) ознайомлення найманого працівника з документами, які описують політику компанії в галузі інформаційної безпеки, і отримання від нього відповідної розписки;

4) зміна вмісту всіх екранів для входження до системи таким чином, щоб вони відображали політику компанії в галузі захисту даних (Такий захід настійно рекомендується Міністерством юстиції США);

5) підвищення рівня фізичного захисту;

6) блокування всіх дисководів гнучких дисків в організаціях, в яких встановлено мережу, що дасть змогу мінімізувати ризик комп’ютерних крадіжок і зараження вірусами;

7) визнання за співробітниками певних прав у роботі з комп’ютерами, (наприклад організації дошок об’яв, дотримання конфіденційності електронної пошти, дозвіл використовувати певні комп’ютерні ігри).

 

Метою політики безпеки для Internet є прийняття рішень про те, як організація має захищатися. ПІБ, як правило, складається з двох частин: загальних принципів і конкретних правил роботи. Загальні принципи визначають підхід до безпеки в Internet, а правила роботи – те, що є дозволеним, а що – забороненим. Правила можуть доповнюватися конкретними процедурами і різними настановами.

Якщо під час проектування Internet не було враховано необхідність захисту мережі, то його проблемами в поточній версії TCP/IP є:

- легкість перехоплення даних і фальсифікація адрес машин у мережі, основна частина трафіку Internet – це нешифровані дані; E-mail, паролі і файли можна перехопити, застосувовуючи легко доступні програми;

- вразливість засобів TCP/IP (ряд засобів TCP/IP не було спроектовано як такі, що можуть бути захищені і вони можуть бути скомпрометованими кваліфікованими зловмисниками; засоби, застосовані для тестування, є особливо вразливими).

- відсутність політики;

- складність конфігурації (засоби управління доступом хосту складні; часто важко правильно сконфігурувати і перевірити ефективність параметрів. Засоби, які помилково неправильно сконфігуровані, можуть призвести до неавторизованого доступу).

 

Порушення політики безпеки може поставити локальну мережу та наявну в ній інформацію під неприпустимий ризик. Випадки порушення з боку персоналу повинне розглядати керівництво, щоб ужиття відповідних заходів, включно до звільнення.

ПІБ в Internet потребує більш менш докладного опису, порушень, які є неприйнятному, і наслідків такої поведінки. Можна описати покарання і те яким чином воно бути пов’язане з загальними обов’язками співробітників організації. Покарання які застосовуються до співробітників треба координувати з відповідними посадовими особами та відділами. Корисно поставити завдання конкретному відділу щодо організації стеження за дотриманням політики інформаційної безпеки.

 

3.8. Контрольні питання

1. Що таке політика інформаційної безпеки?

2. Які існують напрями захисту ІС?

3. Що є основою вибіркової політики безпеки?

4. Які існують вимоги щодо роботи з важливими документами?

5. Якою є мета політики безпеки для Internet?

6. Де проблема керованості ІС є найбільш гострою?

7. Яких правил слід дотримуватись в рамках ПІБ?

8. У чому полягає сутність «Інструкції з організації антивірусного захисту»?

9. Що містить у собі «Положення про відділ технічного захисту інформації»?

10. Які завдання містить «План забезпечення безперервної роботи та поновлення»?

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал