19.08.2016, 15:37:31
Войти Зарегистрироваться
Авторизация на сайте

Ваш логин:

Ваш пароль:

Забыли пароль?

Навигация
Новости
Архив новостей
Реклама
Календарь событий
Right Left

Розробка політики безпеки

  1. Статті до прочитання:

При розробці політики безпеки можуть бути задіяні такі групи осіб:

  • Відділ кадрів. Відповідальність за ту частину політики, в якій йдеться про заохочення і покарання співробітників, як правило, лежить на відділі кадрів компанії. Він формулює положення про дисципліну і передбачає покарання і звільнення співробітників у разі порушення. Відділ кадрів пропонує кожному співробітнику підписатися під викладеними правилами для підтвердження обізнаності та згоди з політиками компанії, щоб надалі уникнути проблем з несенням відповідальності за порушення.
  • Юридичний відділ. Часто компанії, до складу якої входить свій власний юридичний відділ, або компанії, що співпрацює з зовнішньої юридичної організацією, потрібно переглянути і прояснити правові питання в документі і отримати рекомендації щодо відповідності законам і прийнятності встановлених правил в країні, де знаходиться організація, а також за кордоном . Усім компаніям рекомендується проводити юридичну перевірку і коригування політик щодо їх застосування до окремим співробітникам.
  • Відділ IT-технологій. У більшості компаній політика безпеки в основному стосується комп'ютерів і, зокрема, засобів безпеки, вбудованих в комп'ютерну інфраструктуру. Тут співробітники відділу інформаційних технологій є одними з найголовніших учасників розробки політики.
  • Відділ фізичної безпеки. У деяких компаніях є відділи фізичної безпеки, не пов'язані тісно з технологічною інфраструктурою. Такі підрозділи, як правило, займаються застосуванням фізичних засобів безпеки, обумовлених в політиці.

<P> Всі ці групи представлені на рис.3.1.

Рис.3.1 Учасники процесу розробки політики безпеки

Користувачами політики безпеки є всі особи, які володіють будь-якою інформацією про компанії:

  • Всі співробітники.
  • Підрядники, постачальники, тимчасові працівники.
  • Партнери по бізнесу і постачальники.
  • Клієнти.

На рис. 3.2 наведено позначення відділів в типовій компанії, які повинні вивчити політику безпеки. До кожного з відділів можуть застосовуватися різні частини політики безпеки. Кожен підрозділ і компанії має, так чи інакше, відповідати політиці безпеки.

Рис.3.2 Користувачі політики безпеки

На рис. 3.3 показаний процес, необхідний для створення ефективної політики безпеки. По-перше, необхідно чітко визначити бізнес-вимоги, щоб політика відповідала діловому середовищі. Крім того, повинна бути прояснена область застосування політики, щоб відповідні сторони могли консультуватися в процесі її розробки.

Потім політика безпеки документується на основі ділових вимог. Як тільки вона готова, можна приймати рішення про управління, пов'язані з розробкою і застосуванням мережевих технологій і засобів контролю. Розробка політики безпеки повинна керуватися визначенням вимог і області застосування. Після того, як політика безпеки буде готова, можна розробити процедури, стандарти та інструкції, які веліли використання і управління обумовленими технологіями і засобами контролю. Все це є фазу реалізації, показану на схемі в нижній частині рис. 3.3.

Рис.3.3 Етапи розробки політики безпеки

При побудові індивідуальної політики безпеки слід в короткому вступі вказати міркування і провести аналіз як основу тих чи інших рішень. Це дозволить читачеві розібратися в загальних концепціях політики. Далі слід розкрити корпоративне призначення кожного елемента. [16]

Контрольні питання

1. Для чого потрібна політика безпеки організації?

2. Які основні розділи повинна містити політика безпеки?

3. Хто розробляє політику безпеки?

4. Хто є користувачем політики безпеки?

5. Які основні етапи розробки політики безпеки?

бібліографічний список

Основна література:

1. Ярочкин В.І. Інформаційна безпека: підручник для студентів вищих навч. закладів, що навчаються з гуманітарних і соціально-економічних спеціальностях / В. І. Ярочкин. - М .: Акад. проект, 2008. - C.51-59.

Додаткова література:

1. Біячуев Т.А. Безпека корпоративних мереж / Т.А. Біячуев. - СПб: СПб ГУ ІТМО, 2004.

2. Брегг Р. Безпека мереж / Р. Брегг, М. Родс-Оуслі, К. Страссберг; [Пер. з англ.] - М .: Видавництво «ЕКОМ», 2006.

3. Щеглов А.Ю. Захист комп'ютерної інформації від несанкціонованого доступу / А. Ю. Щеглов. - СПб .: Наука і техніка, 2004. - С.377-384.

Статті до прочитання:

Розробка політики інформаційної безпеки - презентація до ВКР


Схожі статті:

  • Принципи політики безпеки

    Політика інформаційної безпеки (ПІБ) - сукупність законів, правил, практичних рекомендацій і практичного досвіду, що визначають управлінські і ...

  • Розділи політики безпеки

    Расммотрім основні розділи політики безпеки. Кожна політика і процедура мають чітко визначену мету, яка ясно описує, чому створена та ...

1. Для чого потрібна політика безпеки організації?
2. Які основні розділи повинна містити політика безпеки?
3. Хто розробляє політику безпеки?
4. Хто є користувачем політики безпеки?
5. Які основні етапи розробки політики безпеки?