Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 22:21, реферат
Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.
Выработка официальной политики предприятия в области информационной безопасности
Краткий обзор
Организационные
вопросы
Целью разработки
официальной политики
Во-первых, необходимо
принять во внимание цели и
основные направления
Во-вторых, разрабатываемая
политика должна
В-третьих,
если локальная сеть
Кто делает
политику?
Политика
безопасности должна стать
Поскольку
политика безопасности так или
иначе затрагивает всех
Кого затрагивает
политика?
Политика
безопасности потенциально
Важно с самого начала работы над политикой безопасности правильно подобрать состав коллектива разработчиков. Возможно, на предприятии уже есть группа информационной безопасности; естественно, люди из этой группы считают безопасность своей вотчиной. Следует привлечь также специалистов по аудиту и управлению, по физической безопасности, по информационным системам и т.п. Тем самым будет подготовлена почва для одобрения политики.
Распределение
ответственности
Ключевым
элементом политики является
доведение до каждого его обязанностей
по поддержанию режима безопасности. Политика
не может предусмотреть всего, однако
она обязана гарантировать, что для каждого
вида проблем существует ответственный.
В связи
с информационной
Системные администраторы образуют другой уровень ответственности. Они должны обеспечивать защиту компьютерных систем. Сетевых администраторов можно отнести к еще более высокому уровню.
Оценка рисков
Общие положения
Один из
главных побудительных мотивов
выработки политики безопасности состоит
в получении уверенности, что деятельность
по защите информации построена экономически
оправданным образом. Данное положение
кажется очевидным, но, вообще говоря,
возможны ситуации, когда усилия прикладываются
не там, где нужно. Например, много говорят
и пишут о хакерах; в то же время в большинстве
обзоров по информационной безопасности
утверждается, что в типичной организации
ущерб от внутренних, "штатных" злоумышленников
значительно больше.
Процесс анализа
рисков включает в себя определение
того, что следует защищать, от чего защищать
и как это делать. Необходимо рассмотреть
все возможные риски и ранжировать их
в зависимости от потенциального размера
ущерба. Этот процесс состоит из множества
экономических решений. Давно замечено,
что затраты на защиту не должны превышать
стоимости защищаемого объекта.
Полное рассмотрение
проблемы анализа рисков
идентификация активов,
идентификация
угроз.
Главной целью
деятельности в области
Идентификация
активов
Один из
этапов анализа рисков состоит
в идентификации всех объектов,
нуждающихся в защите. Некоторые
активы (например, аппаратура) идентифицируются
очевидным образом. Про другие (например,
про людей, использующих информационные
системы) нередко забывают. Необходимо
принять во внимание все, что может пострадать
от нарушений режима безопасности.
В свое
время Pfleeger [16] предложил следующую
классификацию активов:
Аппаратура: процессоры, модули, клавиатуры, терминалы, рабочие станции, персональные компьютеры, принтеры, дисководы, коммуникационные линии, терминальные серверы, маршрутизаторы.
Программное обеспечение: исходные тексты, объектные модули, утилиты, диагностические программы, операционные системы, коммуникационные программы.
Данные: обрабатываемые,
непосредственно доступные,
Люди: пользователи, обслуживающий персонал.
Документация:
по программам, по аппаратуре, системная,
по административным
Расходные материалы: бумага, формы, красящая лента, магнитные носители.
Идентификация
угроз
После того,
как выявлены активы, нуждающиеся
в защите, необходимо идентифицировать
угрозы этим активам и размеры
возможного ущерба. Это поможет
понять, каких угроз следует опасаться
больше всего.
В следующих
пунктах перечисляются
Несанкционированный
доступ
Несанкционированный
доступ к компьютерным
Степень важности
проблемы несанкционированного
доступа для разных
Нелегальное
ознакомление с информацией
Нелегальное
ознакомление с информацией —
другая распространенная
Отказ в
обслуживании
Компьютеры
и сети предоставляют своим
пользователям множество
Отказ в
обслуживании возникает по
Политические
вопросы
При разработке
политики безопасности необходимо
дать ответы на ряд вопросов, а именно:
Кто имеет право использовать ресурсы?
Как правильно использовать ресурсы?
Кто наделен правом давать привилегии и разрешать использование?
Кто может
иметь административные
Каковы права и обязанности пользователей?
Каковы права
и обязанности системных
Как работать
с конфиденциальной
Ниже мы обсудим эти вопросы. Кроме того, возможно, Вы захотите отразить в политике этические аспекты использования вычислительных ресурсов. В таком случае Вам помогут работы [17] и [18] .
Кто имеет
право использовать ресурсы?
Одним из
шагов в разработке политики
безопасности является
Как правильно
использовать ресурсы?
После определения
круга лиц, имеющих доступ к
системным ресурсам, необходимо
описать правильные и
Пользователи
должны знать, что они несут
ответственность за свои
Для регламентации
доступа к ресурсам нужно дать
ответы на следующие вопросы:
Разрешается ли использование чужих счетов?
Разрешается ли отгадывать чужие пароли?
Разрешается ли разрушать сервисы?
Должны ли пользователи предполагать, что если файл доступен всем на чтение, то они имеют право его читать?
Имеют ли
право пользователи
Должны ли
пользователи разделять счета?
В большинстве
случаев ответы на подобные
вопросы будут отрицательными.
В политике
могут найти отражение
Информация о работе Выработка официальной политики предприятия в области информационной безопасности