В зависимости от типа предприятия меры физической защиты могут варьироваться в широком диапазоне. Исходя из анализа рисков для каждого предприятия, необходимо жестко описать типы помещений и необходимые для них меры безопасности. К мерам безопасности относятся установка решеток, замков, порядок допуска в помещения, средства электромагнитной защиты и т.д. Необходимо установить правила использования рабочего стола и способы утилизации материалов (различных магнитных носителей, бумажных документов, агрегатов), правила выноса программного и аппаратного обеспечения за пределы предприятия.
Разделы управления, описывающие подходы к управлению компьютерами и сетями передачи данных и порядок разработки и внедрения систем, описывают порядок выполнения стандартных операционных процедур оперирования данными, правила ввода систем в эксплуатацию (приемка систем), аудита их работы. Кроме того, в данном разделе указывается порядок защиты предприятия от вредоносного программного обеспечения (регламент работы антивирусной системы в частности). Определяются порядок аудита работоспособности систем и резервное копирование. Описываются стандартное программное обеспечение, разрешенное к работе на предприятии. Здесь же описываются системы защиты электронной почты, системы электронной цифровой подписи и другие криптографические системы и системы аутентификации, работающие на предприятии.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1 ПОЛИТИКА БЕЗОПАСНОСТИ 4
1.1 Определение политики безопасности 4
1.2 Политика информационной безопасности 9
1.3 Политика информационной безопасности предприятия 11
1.4 Определение различных политик 20
1.5 Содержание политики безопасности 29
1.6 Обеспечение безопасности компьютерной информации 31
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 34
2.1 Доверие в разработке политики безопасности 34
2.2 Сложности внедрения политик безопасности 35
2.3 Состав группы по разработке политик безопасности. 36
2.4 Процесс разработки политик безопасности 37
2.5. Примеры политик безопасности 39
2.6. Пример ролевой модели безопасности 43
2.7 Процедуры безопасности 47
3 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ 49
3.1 Подход компании IBM 49
3.2 Подход компании Cisco Systems 54
3.3 Подход компании Microsoft 56
ЗАКЛЮЧЕНИЕ 57
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 61
Недавно просмотренные материалы