Систематизированная политика сетевой защиты дает ряд преимуществ, необходимых для стабильной работы системы. · Обеспечивает основу для проверки надежности существующей системы сетевой защиты. · Способствует определению необходимых средств и методов защиты. · Обеспечивает централизованный подход к вопросам безопасности (на уровне предприятия). · Определяет процедуру обработки инцидентов защиты. · Определяет правила поведения и ответственность пользователей и администраторов. · Создает основу для применения санкций в случае необходимости. |
Политика защиты
Надежность Средства Централизация
Обработка инцидентов Правила поведения Ответственность и санкции
Рис 1.3.
|
Задачи политики защиты????
· Распределение полномочий и сфер действий. В этом разделе указывается, кто организует политику защиты и какие области должна охватывать эта политика. · Политика приемлемого использования. В этом разделе указывается, что позволено (и не позволено) делать в рамках информационной инфраструктуры компании. · Политика идентификации и аутентификации. Здесь указываются технологии и оборудование, используемые компанией для обеспечения доступа к данным только тем пользователям, которые имеют на это право. · Политика доступа к Internet. В этом разделе указывается, что компания считает нравственным и правильным при использовании возможностей доступа к Internet. · Политика внутреннего доступа. В этом разделе указывается, как внутренние пользователи должны использовать инфраструктуру данных компании. · Политика удаленного доступа. В этом разделе указывается, как пользователи, осуществляющие удаленный доступ к сети, могут использовать инфраструктуру данных компании. · Процедура обработки инцидентов. В этом разделе указывается, какой должна быть структура группы реагирования на инциденты и какие процедуры будут использоваться во время и после таких инцидентов. |
|
|
Политика защиты сети компании???
Для кого предназначена политика.
Политика разработана для следующих категорий служащих:
|
|
|
Компоненты защиты
В основе построения любой системы безопасности лежат три базовых принципа: Оборона Сдерживание Обнаружение. Установка оборонительной системы снижает вероятность несанкционированного доступа (взлома) к информационным ресурсам. Но при необходимых навыках и желании оборонительную систему можно обойти. Сдерживание опирается на законодательную базу, определяющую наказание за попытку несанкционированного проникновения. Средства сдерживания применяются не только к внешним источникам угрозы, но и к собственным сотрудникам. Обнаружение проникновения позволяет своевременно отреагировать на событие и принять оперативные меры по ликвидации брешей в системе защиты. | Рис 1.6. |