Составители:
Рубрика:
416
сти:
средства защиты должны быть просты для технического обслуживания и
«прозрачны» для пользователей;
каждый пользователь должен иметь минимальный набор привилегий, необ-
ходимых для работы;
возможность отключения защиты в особых случаях, например, когда меха-
низмы зашиты реально мешают выполнению работ;
независимость системы защиты от субъектов защиты;
разработчики должны учитывать враждебность окружения (
то есть предпо-
лагать, что пользователи имеют наихудшие намерения, будут совершать серь-
езные ошибки и искать пути обхода механизмов защиты);
в организации не должно быть излишней информации о существовании ме-
ханизмов защиты.
Все перечисленные позиции следует положить в основу формирования сис-
темы защиты информации.
Теперь, владея основными концептуальными положениями, необходимо
ос-
воить механизм выработки детальных предложений по формированию полити-
ки и построению системы информационной безопасности.
Последовательность действий при разработке системы обеспечения ин-
формационной безопасности объекта . Прежде чем приступать к разработке
системы информационной безопасности, необходимо определить, что же для
организации (физического лица) является интеллектуальной собственностью.
С точки зрения делового человека,
интеллектуальной собственностью яв-
ляются информационные ресурсы, знания, которые помогают ему эффективно
разрабатывать и изготавливать новую продукцию, выгодно продавать товар или
каким-то другим образом увеличивать свою прибыль. Способ управления про-
изводством, технологический процесс, список клиентов, профиль научных ис-
следований, анализ конкурентоспособности – вот лишь некоторые примеры.
Незнание того, что составляет интеллектуальную
собственность есть уже
шаг к потерям финансовым, моральным и материальным. Именно с этого надо
начинать создание системы защиты информации. Затем, вне зависимости от
размеров организации и специфики ее информационной системы, необходимо:
определить границы управления информационной безопасностью объекта;
провести анализ уязвимости;
выбрать контрмеры, обеспечивающие информационную безопасность;
определить политику информационной безопасности;
проверить систему
защиты;
составить план защиты;
реализовать план защиты (управление системой защиты).
Определение границ управления информационной безопасностью объекта.
Целью этого этапа является определение всех возможных «болевых точек»
объекта, которые могут доставить неприятности с точки зрения безопасности
информационных ресурсов, представляющих для организации определенную
ценность.
Для работ на данном этапе должны быть собраны следующие
сведения:
Страницы
- « первая
- ‹ предыдущая
- …
- 403
- 404
- 405
- 406
- 407
- …
- следующая ›
- последняя »
