Министерство по развитию информационных технологий и коммуникаций республики узбекистан каршинский филиал ташкентского университета
Download 0.91 Mb. Pdf ko'rish
|
УК Практика Введение в управление рисками ИБ 2022 готовая
Идентификация (Identification) — процесс идентификации
пользователя по его идентификатору (имени). Это первая функция, которая выполняется, когда пользователь пытается получить доступ к сети. Пользователь по запросу сообщает системе свой идентификатор, и система проверяет его наличие в своей базе данных. Основные правила политики обеспечения информационной безопасности. Основой требований к защите является перечень рекомендаций. Такие требования, в свою очередь, определяют необходимые задачи и средства защиты. Поэтому для обеспечения эффективной защиты информации в компьютерной сети проектирование и внедрение системы защиты следует проводить в три этапа. - анализ риска; - реализация политики безопасности; Разделение прав Журнализация и учет работ Шифрование Использование ЭЦП Обеспечение защиты от вирусов и информационной безопасности Безопасность, Правила идентификации 23 - продвижение политики безопасности. На первом этапе анализируются слабые элементы компьютерной сети, выявляются и оцениваются угрозы, выбираются оптимальные средства защиты. Анализ рисков завершается принятием политики безопасности. Второй этап - реализация политики безопасности начинается с расчета финансовых затрат и выбора соответствующих средств для решения вопросов. При этом необходимо учитывать такие факторы, как непротиворечивость работы выбранных средств, репутация поставщиков средств, возможность получения полной информации о механизмах защиты и предоставляемых гарантиях. Кроме того, следует учитывать принципы, отражающие основные правила обеспечения информационной безопасности. Третий этап – этап продвижения политики безопасности – самый важный. Целью проводимых на данном этапе мероприятий является постоянный мониторинг проникновения злоумышленников в сеть, выявление «взломов» в системе защиты информационных объектов, учет несанкционированного использования конфиденциальной информации. Основная ответственность за поддержание политики сетевой безопасности лежит на системном администраторе. Он обязан оперативно реагировать на все точки нарушения конкретной системы безопасности, анализировать их и использовать необходимые программно-аппаратные средства защиты с учетом максимальной экономии финансовых средств. Согласно ISO 27002, информация является активом, столь же ценным, как и любой другой важный бизнес-актив, и поэтому она должна быть должным образом защищена. Это особенно важно в постоянно развивающейся бизнес- среде с взаимодействиями. В настоящее время в результате этих взаимодействий информация подвергается все большему количеству и разнообразию угроз и уязвимостей. Информация может быть доступна в различных формах. Оно может быть размещено на бумажном носителе, храниться в электронном виде, передаваться по почте или с использованием электронных средств телекоммуникаций, отображаться на кинопленке или выражаться устно. Независимо от формы доступности, распространения или способа хранения информации она всегда должна быть надлежащим образом защищена. Информационная безопасность означает защиту информации от широкого спектра угроз для обеспечения непрерывности бизнеса, минимизации бизнес-рисков и максимизации окупаемости инвестиций и возможностей для бизнеса. Информационная безопасность достигается путем реализации соответствующего набора действий по управлению информационной безопасностью, которые могут быть обеспечены программными политиками, методами, процедурами, организационными структурами и программными 24 функциями. Эти меры должны гарантировать, что организация достигает своих целей информационной безопасности. Download 0.91 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling