Конспект лекций по дисциплине


Лекция 17-18 «Основные понятия. Политика безопасности»


Download 490.5 Kb.
bet18/42
Sana09.01.2023
Hajmi490.5 Kb.
#1085034
TuriЛекция
1   ...   14   15   16   17   18   19   20   21   ...   42
Bog'liq
Конспект лекций по дисциплине ИБ

Лекция 17-18 «Основные понятия. Политика безопасности»


Политика безопасности — документ «верхнего» уровня, в котором должны быть указаны:

  • лица, ответственные за безопасность функционирования фирмы;

  • полномочия и ответственность отделов и служб в отношении безопасности;

  • организация допуска новых сотрудников и их увольнения;

  • правила разграничения доступа сотрудников к информационным ресурсам;

  • организация пропускного режима, регистрации сотрудников и посетителей;

  • использование программно-технических средств защиты;

  • другие требования общего характера.

Таким образом, политика безопасности — это организационно-правовой и технический документ одновременно.
Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии со следующей таблицей:

Величина ущерба

Описание

0

Раскрытие информации принесет ничтожный моральный и финансовый ущерб фирме

1

Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение фирмы на рынке не затронуты

2

Финансовые операции не ведутся в течение некоторого времени, за это время фирма терпит убытки, но ее положение на рынке и количество клиентов изменяются минимально

3

Значительные потери на рынке и в прибыли. От фирмы уходит ощутимая часть клиентов

4

Потери очень значительны, фирма на период до года теряет положение на рынке. Для восстановления положения требуются крупные финансовые займы.

5

Фирма прекращает существование

Общие рекомендации политики безопасности:



  • в системе должен быть администратор безопасности;

  • должен быть назначен ответственный за эксплуатацию каждого устройства;

  • системный блок компьютера надо защищать печатями ответственного и работника IT-службы (или службы безопасности);

  • жесткие диски лучше использовать съемные, а по окончании рабочего дня убирать их в сейф;

  • если нет необходимости в эксплуатации CD-ROM, дисководов, они должны быть сняты с компьютеров;

  • установка любого программного обеспечения должна производиться только работником IT-службы;

  • для разграничения доступа сотрудников лучше всего использовать сочетание паролей и смарт-карт (токенов). Пароли генерируются администратором безопасности, выдаются пользователю под роспись и хранятся им также как и другая конфиденциальная информация;

  • следует запретить использование неучтенных носителей информации. На учтенных носителях выполняется маркировка, например, гриф, номер, должность и фамилия сотрудника.

Безусловно, внедрение любой защиты приводит к определенным неудобствам пользователя. Однако эти неудобства не должны быть существенными, иначе человек станет игнорировать правила.



Download 490.5 Kb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   42




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling