Автор работы: Пользователь скрыл имя, 08 Сентября 2011 в 22:21, реферат
Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.
Более точно,
Вы должны довести до сведения пользователей,
что:
Копировать
авторское и лицензионное
Они всегда
могут узнать авторский/
В случае
сомнений копировать не следует.
Политика
в области правильного
Бывают исключительные
случаи, когда в исследовательских
целях пользователи или администраторы
пытаются "расколоть" защиту сервиса
или лицензионной программы. Политика
должна давать ответ на вопрос, разрешены
ли подобные исследования в Вашей организации
и каковы могут быть их рамки.
Применительно
к исключительным случаям следует дать
ответы на такие вопросы:
Разрешены
ли вообще подобные
Что именно
разрешено: попытки
Какие регуляторы
должны использоваться для
Как защищены пользователи (в том числе внешние) от подобных исследований?
Как получать
разрешение на проведение
В случае,
когда получено разрешение на
исследование, следует изолировать тестируемые
сегменты от основной сети предприятия.
Черви и вирусы не должны выпускаться
в "живую" сеть.
Возможно, Вы
захотите заключить контракт
с отдельными людьми или
Кто наделен
правом давать привилегии и
разрешать использование?
Политика
безопасности должна давать
Существует
много возможных схем
Будут ли
права доступа распределяться
централизованно или из
Можно установить
единый распределительный
Какие методы
предполагается использовать
Вы должны
проверить механизм заведения счетов
с точки зрения безопасности. В наименее
ограничительном режиме уполномоченные
лица непосредственно входят в систему
и заводят счета вручную или с помощью
утилит. Обычно подобные утилиты предполагают
высокую степень доверия к использующим
их лицам, которые получают значительные
полномочия. Если Вы останавливаете свой
выбор на таком режиме, Вам необходимо
найти достаточно надежного человека.
Другой крайностью является применение
интегрированной системы, которую запускают
уполномоченные лица или даже сами пользователи.
В любом случае, однако, остается возможность
злоупотреблений.
Следует разработать
и тщательно документировать
специальные процедуры
Наделение
пользователей правами доступа
— одна из самых уязвимых
процедур. Прежде всего, следует
позаботиться, чтобы начальный пароль
не был легко угадываемым.
Кто может
иметь административные
Одно из
решений, которое должно быть
тщательно взвешено, относится к
выбору лиц, имеющих доступ
к административным
Далее, сотрудники,
имеющие специальные
Каковы права
и обязанности пользователей?
Политика
безопасности должна содержать
положения о правах и
Каковы общие рамки использования ресурсов? Существуют ли ограничения на ресурсы и каковы они?
Что является
злоупотреблением с точки
Разрешается ли пользователям совместное использование счетов?
Как "секретные" пользователи должны охранять свои пароли?
Как часто
пользователи должны менять
Как обеспечивается
резервное копирование —
Как реагировать на случаи просмотра конфиденциальной информации?
Как соблюдается конфиденциальность почты?
Какова политика
в отношении неправильно
Какова политика
по вопросам электронных
Ассоциация
электронной почты (The Electronic Mail Association,
EMA) подготовила статью о
Предлагается
пять критериев оценки
Согласуется
ли политика с существующим
законодательством и с
Не ущемляются
ли без нужды интересы
Реалистична ли политика и вероятно ли ее проведение в жизнь?
Затрагивает ли политика все виды передачи и хранения информации, используемые в организации?
Объявлена
ли политика заранее и
Каковы права
и обязанности системных
Должен соблюдаться
баланс между правом
Может ли
администратор отслеживать или
читать пользовательские файлы
при каких-либо
Какие обязательства администратор при этом берет на себя?
Имеют ли право сетевые администраторы исследовать сетевой трафик?
Как работать
с конфиденциальной
Прежде чем
предоставлять пользователям
Что делать,
когда политику безопасности нарушают
Очевидно, что
любая официальная политика, вне
зависимости от ее отношения
к информационной безопасности,
время от времени нарушается.
Нарушение может явиться
Необходимо заранее определить характер действий, предпринимаемых в случае обнаружения нарушений политики, чтобы эти действия были быстрыми и правильными. Следует организовать расследование, чтобы понять, как и почему нарушение стало возможным. После этого нужно внести коррективы в систему защиты. Тип и серьезность корректив зависят от типа случившегося нарушения.
Выработка
ответа на нарушение политики
Политику
безопасности могут нарушать
самые разные лица. Некоторые
из них являются своими, местными
пользователями, другие нападают
извне. Полезно определить сами
понятия "свои" и "чужие", исходя
из административных, правовых или политических
положений. Эти положения очерчивают характер
санкций, которые можно применить к нарушителю
— от письменного выговора до привлечения
к суду. Таким образом, последовательность
ответных действий зависит не только от
типа нарушения, но и от вида нарушителя;
она должна быть продумана задолго до
первого инцидента, хотя это и непросто.
Информация о работе Выработка официальной политики предприятия в области информационной безопасности