Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IB.doc
Скачиваний:
7
Добавлен:
19.09.2019
Размер:
239.1 Кб
Скачать
  1. Политика иб. Процедуры информационной безопасности.

Процедура содержит описание шагов некоего процесса. Документ четко определяет кто, когда и что делает. Например, процедура предоставления доступа к системе 1С:Бухгалтерия должна содержать описание ролей инициатора запроса на предоставление доступа, владельца информационной системы со стороны бизнеса, администратора системы. В приложении, как правило, приводится шаблон запроса.

Процедуры безопасности: поддержка системы ИБ, процесс расследования нарушений ИБ, организация системы резервного копирования, разграничение прав пользователей, процедуры удаленного доступа, оценка рисков, классификация информации с точки зрения требований безопасности; защиты учетных записей и др. Определяются лица, ответственные за развитие и поддержку системы ИБ.

Процедура аудита информационной безопасности включает в себя:

-Инициирование и планирование

-Обследование, документирование и сбор информации

-Анализ полученных данных и уязвимостей

-Выработка рекомендаций

-Подготовка отчетных документов и сдача работ

В качестве критериев аудита информационной безопасности используется следующее:

-Международные, национальные и отраслевые стандарты

-Законодательная и нормативная база

-Внутренние организационно-распорядительные документы организации

-Требования, сформулированные по результатам оценки рисков

  1. Политика иб. Методы информационной безопасности. Аварийный план.

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  1. средства идентификации и аутентификации пользователей (так называемый комплекс 3А);

  2. средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;

  3. межсетевые экраны;

  4. виртуальные частные сети;

  5. средства контентной фильтрации;

  6. инструменты проверки целостности содержимого дисков;

  7. средства антивирусной защиты;

  8. системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Аварийный план

Аварийный план служит ответом на ряд важных вопросов: Какие причины возникновения аварий/сбоев существуют? Что делать, чтобы снизить возможные последствия аварии? Какие действия выполнять, когда аварийная ситуация находится в стадии развития? Как вернуться к обычной деятельности?

Самое неприятное - это сбои, которые сложно правильно диагностировать и, следовательно, найти способы их устранения. Поражения или разрушения создают более однозначную и поэтому более предсказуемую и планируемую ситуацию. Возможные причинами этих бед являются выход из строя или сбой оборудования, авария электропитания, вирусы, неквалифицированные или небрежные действия обслуживающего персонала, скрытые или явные дефекты информационной системы, стихийные бедствия, злой умысел.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]