Топовые новости
Случайное

Политика допустимого пользования

Политика допустимого пользованияУстанавливает критерии контроля над доступом, определяет ответственность пользователя, описывает допустимые протоколы соединения, механизмы идентификации, информационные трассы и т. п. Кроме того, здесь должно быть обозначено, Что подразумевается под вторжением.

Политика конфиденциальности. Эта политика определяет критерии конфиденциальности, в том числе какие данные подлежат сбору, кто имеет доступ к информации и как обнаружить ее утечку. Политика администрирования. Эта политика устанавливает процедуры по обеспечению надежности системы и контроля над вносимыми в эту систему изменениями. Она определяет, каким образом должно осуществляться удаленное администрирование и как решаются внешние ГГ-задачи. Политика аудита. Описывает требования к выполнению политики сетевой безопасности, включая запись показаний, мониторинг и обнаружение вторжения. Политика обеспечения доступности. Эта политика определяет требования к сохранению доступности ресурсов для легитимных пользователей. Здесь может быть задан график профилактических работ, установлены требования к работам во время и после чрезвычайной ситуации, описаны действия и последовательность резервного восстановления и т. п. Требования к приобретаемым средствам. Эта часть политики определяет, каким требованиям безопасности должны отвечать приобретаемые компанией программы и устройства. Кроме всего прочего здесь должны быть описаны спецификации по технической поддержке, установлены допустимые методы и алгоритмы шифрования. Далее мы обсудим каждую из этих частей и выясним, как они должны взаимодействовать, каким образом достигаются гарантии безопасности. Получение таких гарантий — главная цель политики безопасности, правда, с учетом тех неизбежных компромиссов, о которых говорилось выше. Хотим заметить, что если внедрение политики не дает вам полной уверенности, то это может быть восполнено за счет привлечения механизмов страхования (к этой проблеме мы вернемся чуть позже). Гарантиями обеспечения безопасности для каждого слоя защиты являются:

Популярные записи

Copyright © 2015. All Rights Reserved.