Обоснование необходимости разработки политики защиты

 

Систематизированная политика сетевой защиты дает ряд преимуществ, необходимых для стабильной работы системы.   · Обеспечивает основу для проверки надежности существующей системы сетевой защиты. · Способствует определению необходимых средств и методов защиты. · Обеспечивает централизованный подход к вопросам безопасности (на уровне предприятия). · Определяет процедуру обработки инцидентов защиты. · Определяет правила поведения и ответственность пользователей и администраторов. · Создает основу для применения санкций в случае необходимости.     Политика защиты
 

 


Надежность

 


Средства

 


Централизация

 


Обработка инцидентов

 


Правила поведения

 


Ответственность и санкции

 

 

Рис 1.3.

 

 

 


Задачи политики защиты????

 

  · Распределение полномочий и сфер действий. В этом разделе указывается, кто организует политику защиты и какие области должна охватывать эта политика. · Политика приемлемого использования. В этом разделе указывается, что позволено (и не позволено) делать в рамках информационной инфраструктуры компании. · Политика идентификации и аутентификации. Здесь указываются технологии и оборудование, используемые компанией для обеспечения доступа к данным только тем пользователям, которые имеют на это право. · Политика доступа к Internet. В этом разделе указывается, что компания считает нравственным и правильным при использовании возможностей доступа к Internet. · Политика внутреннего доступа. В этом разделе указывается, как внутренние пользователи должны использовать инфраструктуру данных компании. · Политика удаленного доступа. В этом разделе указывается, как пользователи, осуществляющие удаленный доступ к сети, могут использовать инфраструктуру данных компании. · Процедура обработки инцидентов. В этом разделе указывается, какой должна быть структура группы реагирования на инциденты и какие процедуры будут использоваться во время и после таких инцидентов.    

 


 

Политика защиты сети компании???

 

Для кого предназначена политика. Политика разработана для следующих категорий служащих:
  • пользователи сети, которые должны действовать в соответствии с политикой защиты;
  • персонал службы поддержки систем, который реализует требования политики защиты и осуществляет ее поддержку;
  • менеджеры, в сфере компетенции которых находится защита данных и связанные с ней расходы;
  • управление компании, желающее обеспечить целостность сети наряду с простотой ее использования и минимальными расходами на ее содержание.
Использование политики защиты сети Варианты использования политики сетевой защиты.
  • Идентификация активов и угроз. Руководство компании может использовать политику сетевой защиты для того, чтобы четко определить свои сетевые активы и оценить существующие угрозы для корпоративных данных.
  • Планирование реализации политики. Компания может использовать политику сетевой защиты для того, чтобы описать задачи подразделения управления информационной системой по реализации требований политики защиты.
  • Обучение пользователей. С помощью политики сетевой защиты компания информирует пользователей об их обязанностях по защите информационных активов компании.
 
 

 


 










Компоненты защиты

 

В основе построения любой системы безопасности лежат три базовых принципа: Оборона Сдерживание Обнаружение. Установка оборонительной системы снижает вероятность несанкционированного доступа (взлома) к информационным ресурсам. Но при необходимых навыках и желании оборонительную систему можно обойти. Сдерживание опирается на законодательную базу, определяющую наказание за попытку несанкционированного проникновения. Средства сдерживания применяются не только к внешним источникам угрозы, но и к собственным сотрудникам. Обнаружение проникновения позволяет своевременно отреагировать на событие и принять оперативные меры по ликвидации брешей в системе защиты.     Рис 1.6.  

 




Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: