Стратегия обеспечения Информационной Безопасности предприятия
Категория реферата: Рефераты по менеджменту
Теги реферата: баллов, прочитать сообщение
Добавил(а) на сайт: Nabatnikov.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата
. Обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями.
. Оперативно и эффективно реагировать на события, таящие угрозу.
Информировать администраторов сервисов о попытках нарушения защиты.
Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания.
. Использовать проверенные средства аудита и обнаружения подозрительных ситуаций.
. Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности.
Пользователи обязаны:
. Знать и соблюдать законы, правила, принятые в нормативных документах, политику безопасности, процедуры безопасности.
. Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
. Использовать механизм защиты файлов и должным образом задавать права доступа.
. Выбирать хорошие пароли; регулярно менять их. Не записывать пароли на бумаге, не сообщать их другим лицам (стратегически важным решением будет разработка отдельной политики управления паролями, руководствуясь которой пользователи бы выбирали свои пароли).
. Помогать другим пользователям соблюдать меры безопасности. Указывать им на замеченные упущения с их стороны.
. Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях.
. Не использовать слабости в защите сервисов и локальной сети в целом.
. Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.
. Всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей.
. Обеспечивать резервное копирование информации с жесткого диска своего компьютера.
. Знать принципы работы зловредного программного обеспечения, пути его проникновения и распространения, слабости, которые при этом могут использоваться.
. Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
. Знать слабости, которые используются для неавторизованного доступа.
. Знать способы выявления ненормального поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.
. Знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий [1].
Заключение
Эффективные ПБ определяют необходимый и достаточный набор требований безопасности, позволяющих уменьшить риски ИБ до приемлемой величины. Они оказывают минимальное влияние на производительность труда, учитывают особенности бизнес-процессов организации, поддерживаются руководством, позитивно воспринимаются и исполняются сотрудниками организации. Для того чтобы ПБ оставалась эффективной, необходимо осуществлять непрерывный контроль ее исполнения, повышать осведомленность сотрудников организации в вопросах ИБ и обучать их выполнению правил, предписываемых ПБ. Регулярный пересмотр и корректировка правил ПБ необходимы для поддержания ее в актуальном состоянии.
Разработка и внедрение ПБ в организации – процесс коллективного творчества, в котором должны участвовать представители всех подразделений, затрагиваемых производимыми изменениями. Координатором этого процесса является специалист, на которого руководство организации возлагает ответственность за обеспечение ИБ. Этот специалист координирует деятельность рабочей группы по разработке и внедрению ПБ на протяжении всего жизненного цикла, включающего в себя проведение аудита безопасности, разработку, согласование, внедрение, обучение, контроль исполнения, пересмотр и корректировку ПБ.
Рекомендуем скачать другие рефераты по теме: bestreferat ru, особенности реферата.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата