Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Обоснование необходимости разработки политики защиты
Систематизированная политика сетевой защиты дает ряд преимуществ, необходимых для стабильной работы системы.
· Обеспечивает основу для проверки надежности существующей системы сетевой защиты.
· Способствует определению необходимых средств и методов защиты.
· Обеспечивает централизованный подход к вопросам безопасности (на уровне предприятия).
· Определяет процедуру обработки инцидентов защиты.
· Определяет правила поведения и ответственность пользователей и администраторов.
· Создает основу для применения санкций в случае необходимости.
|
Политика защиты
Надежность
Средства
Централизация
Обработка инцидентов
Правила поведения
Ответственность и санкции
Рис 1.3.
|
Задачи политики защиты????
· Распределение полномочий и сфер действий. В этом разделе указывается, кто организует политику защиты и какие области должна охватывать эта политика.
· Политика приемлемого использования. В этом разделе указывается, что позволено (и не позволено) делать в рамках информационной инфраструктуры компании.
· Политика идентификации и аутентификации. Здесь указываются технологии и оборудование, используемые компанией для обеспечения доступа к данным только тем пользователям, которые имеют на это право.
· Политика доступа к Internet. В этом разделе указывается, что компания считает нравственным и правильным при использовании возможностей доступа к Internet.
· Политика внутреннего доступа. В этом разделе указывается, как внутренние пользователи должны использовать инфраструктуру данных компании.
· Политика удаленного доступа. В этом разделе указывается, как пользователи, осуществляющие удаленный доступ к сети, могут использовать инфраструктуру данных компании.
· Процедура обработки инцидентов. В этом разделе указывается, какой должна быть структура группы реагирования на инциденты и какие процедуры будут использоваться во время и после таких инцидентов.
|
|
Политика защиты сети компании???
Для кого предназначена политика.
Политика разработана для следующих категорий служащих:
- пользователи сети, которые должны действовать в соответствии с политикой защиты;
- персонал службы поддержки систем, который реализует требования политики защиты и осуществляет ее поддержку;
- менеджеры, в сфере компетенции которых находится защита данных и связанные с ней расходы;
- управление компании, желающее обеспечить целостность сети наряду с простотой ее использования и минимальными расходами на ее содержание.
Использование политики защиты сети Варианты использования политики сетевой защиты.
- Идентификация активов и угроз. Руководство компании может использовать политику сетевой защиты для того, чтобы четко определить свои сетевые активы и оценить существующие угрозы для корпоративных данных.
- Планирование реализации политики. Компания может использовать политику сетевой защиты для того, чтобы описать задачи подразделения управления информационной системой по реализации требований политики защиты.
- Обучение пользователей. С помощью политики сетевой защиты компания информирует пользователей об их обязанностях по защите информационных активов компании.
|
|
Компоненты защиты
В основе построения любой системы безопасности лежат три базовых принципа:
Оборона
Сдерживание
Обнаружение.
Установка оборонительной системы снижает вероятность несанкционированного доступа (взлома) к информационным ресурсам. Но при необходимых навыках и желании оборонительную систему можно обойти.
Сдерживание опирается на законодательную базу, определяющую наказание за попытку несанкционированного проникновения. Средства сдерживания применяются не только к внешним источникам угрозы, но и к собственным сотрудникам.
Обнаружение проникновения позволяет своевременно отреагировать на событие и принять оперативные меры по ликвидации брешей в системе защиты.
|
Рис 1.6.
|
|