Разработка политики информационной безопасности
Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
Принципы разработки политики безопасности:
-
Невозможность миновать защитные средства. Все информационные потоки в защищаемую сеть и из нее должны проходить через средства защиты. Не должно быть тайных модемных входов или тестовых линий, идущих в обход защиты.
-
Усиление самого слабого звена. Надежность любой защиты определяется самым слабым звеном, так как злоумышленники взламывать именно его. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.
-
Невозможность перехода в небезопасное состояние. Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ.
-
Минимизация привилегий. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
-
Разделение обязанностей. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс.
-
Эшелонированность обороны. Принцип эшелонированности обороны предписывает не полагаться на один защитный рубеж. Эшелонированная оборона способна по крайней мере задержать злоумышленника и существенно затруднить незаметное выполнение вредоносных действий.
-
Разнообразие защитных средств. Принцип разнообразия защитных средств рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными, по возможности, несовместимыми между собой навыками.
-
Простота и управляемость информационной системы. Принцип простоты и управляемости гласит, что только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование.
-
Обеспечение всеобщей поддержки мер безопасности. Принцип всеобщей поддержки мер безопасности носит нетехнический характер. Если пользователи и/или системные администраторы считают информационную безопасность чем-то излишним или враждебным, то режим безопасности сформировать заведомо не удастся. Следует с самого начала предусмотреть комплекс мер, направленный на обеспечение лояльности персонала, на постоянное теоретическое и практическое обучение.
-
Yandex.RTB R-A-252273-3
Содержание
- Информатизация общества
- Роль и значение информационных революций
- Что такое информационное общество?
- Процесс информатизации общества
- Информационная культура
- Информационные ресурсы
- Информационные продукты и услуги
- Контрольные вопросы по теме «Информатизация общества»
- Информатика — предмет и задачи
- Появление и развитие информатики
- Структура информатики
- Контрольные вопросы по теме «Информатика ‑ предметы и задачи»
- Информация в материальном мире
- Сигналы и данные
- Данные и методы
- Понятие об информации
- Диалектическое единство данных и методов в информационном процессе
- Свойства информации
- Носители данных
- Операции с данными
- Кодирование данных двоичным кодом
- Кодирование текстовых данных
- Универсальная система кодирования текстовых данных
- Единицы измерения данных
- Единицы хранения данных
- Понятие о файловой структуре
- Контрольные вопросы по теме «Информация в материальном мире»
- Информационные системы
- Понятие информационной системы
- Этапы развития информационных систем
- Процессы в информационной системе
- Структура информационной системы
- Классификация информационных систем по функциональному признаку
- Контрольные вопросы по теме «Информационные системы»
- Информационные технологии
- Понятие информационной технологии
- Этапы развития информационных технологий
- Виды информационных технологий
- Контрольные вопросы по теме «Информационные технологии»
- Устройство персонального компьютера
- Системный блок
- Монитор
- Клавиатура
- Внутренние устройства системного блока
- Материнская плата
- Жесткий диск
- Дисковод гибких дисков
- Дисковод компакт-дисков cd-rom
- Периферийные устройства персонального компьютера
- Устройства ввода знаковых данных
- Устройства вывода данных
- Устройства хранения данных
- Устройства обмена данными
- Операционные системы
- Контрольные вопросы по теме «Устройство персонального компьютера»
- Основы программирования
- Алгоритм и программа
- Что такое язык программирования
- Компиляторы и интерпретаторы
- Уровни языков программирования
- Поколения языков программирования
- Обзор языков программирования высокого уровня
- Прочие языки программирования
- Средства создания программ
- Контрольные вопросы по теме «Основы программирования»
- Компьютерная графика
- Виды компьютерной графики
- Растровая графика
- Векторная графика
- Фрактальная графика
- Представление графических данных
- Средства для работы с растровой графикой
- Классификация баз данных
- Функциональные возможности субд
- Обзор субд
- Характеристики субд:
- Контрольные вопросы по теме «Базы данных»
- Компьютерные сети
- Локальные и глобальные сети. Основные понятия
- Протоколы компьютерной сети
- Контрольные вопросы по теме «Компьютерные сети»
- Интернет. Основные понятия
- Теоретические основы Интернета
- Службы Интернета
- Терминальный режим
- Электронная почта (e-Mail)
- Списки рассылки (Mail list)
- Служба телеконференций (Usenet)
- Служба World Wide Web (www)
- Служба irc
- Служба icq
- Поиск в Интернете
- Всемирные поисковые машины
- Русскоязычные поисковые системы
- Сложный поиск в Интернет
- Контрольные вопросы по теме «Интернет. Основные понятия»
- Защита информации
- Компьютерные вирусы и их классификация
- Средства защиты от вирусов
- Разработка политики информационной безопасности
- Технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа
- 2. Защита пароля.
- 4. Предосторожности при работе.
- Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
- Контрольные вопросы по теме «Защита информации»
- Список литературы по информатике