Политика допустимого пользования

минута на чтение

Политика допустимого пользованияУстанавливает критерии контроля над доступом, определяет ответственность пользователя, описывает допустимые протоколы соединения, механизмы идентификации, информационные трассы и т. п. Кроме того, здесь должно быть обозначено, Что подразумевается под вторжением.

Политика конфиденциальности. Эта политика определяет критерии конфиденциальности, в том числе какие данные подлежат сбору, кто имеет доступ к информации и как обнаружить ее утечку. Политика администрирования. Эта политика устанавливает процедуры по обеспечению надежности системы и контроля над вносимыми в эту систему изменениями. Она определяет, каким образом должно осуществляться удаленное администрирование и как решаются внешние ГГ-задачи. Политика аудита. Описывает требования к выполнению политики сетевой безопасности, включая запись показаний, мониторинг и обнаружение вторжения. Политика обеспечения доступности. Эта политика определяет требования к сохранению доступности ресурсов для легитимных пользователей. Здесь может быть задан график профилактических работ, установлены требования к работам во время и после чрезвычайной ситуации, описаны действия и последовательность резервного восстановления и т. п. Требования к приобретаемым средствам. Эта часть политики определяет, каким требованиям безопасности должны отвечать приобретаемые компанией программы и устройства. Кроме всего прочего здесь должны быть описаны спецификации по технической поддержке, установлены допустимые методы и алгоритмы шифрования. Далее мы обсудим каждую из этих частей и выясним, как они должны взаимодействовать, каким образом достигаются гарантии безопасности. Получение таких гарантий — главная цель политики безопасности, правда, с учетом тех неизбежных компромиссов, о которых говорилось выше. Хотим заметить, что если внедрение политики не дает вам полной уверенности, то это может быть восполнено за счет привлечения механизмов страхования (к этой проблеме мы вернемся чуть позже). Гарантиями обеспечения безопасности для каждого слоя защиты являются:

Facebook Vk Ok Twitter Telegram

Похожие записи:

Политика безопасности — это скелет всей вашей системы защиты. Политика служит решающим голосом при определении системных конфигураций всех компонентов, составляющих информационную защиту организации и ее сетевого окружения. Политика безопасности должна создава...
Для удобства работы вы можете хранить информацию «общего пользования» (нет необходимости в ее особой защите) прямо внутри файловых систем самих Web-серверов. Обычно это информация, которую пользователи могут получить и через другие открытые источники (каталоги...
В контексте электронной коммерции термин «активы» подразумевает нематериальные ценности, такие как данные о клиентах, оригинальные механизмы аутентификации, исходные тексты программного обеспечения и т. п. Ваша политика в первую очередь должна определить понят...