Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 112 стр.

UptoLike

112
Перечень обстоятельств, позволяющих выбрать стратегию ответных мер,
приведен в таблице 3.1.
Таблица 3.1
Критерии выбора ответных мер
Защититься и продолжить Выследить и осудить
активы ИВС недостаточно
защищены;
продолжительность вторжения
сопряжена с финансовым риском;
неизвестен круг пользователей;
пользователи могут привлечь к
ответственности организацию
ИВС за нанесенный ущерб и др.
ИВС хорошо защищена, имеются
надежные средства резервирования;
наблюдаются повторяющиеся и частые
атаки;
действия злоумышленника можно
контролировать;
организация имеет положительный опыт
работы с правоохранительными и
правозащитными органами и др.
Политика безопасности затрагивает всех пользователей компьютеров в
организации. Поэтому важно решить так называемые политические вопросы
наделения всех категорий пользователей соответствующими правами,
привилегиями и обязанностями.
Для этого определяется круг лиц, имеющий доступ к подсистемам и
сервисам АС. Для каждой категории пользователей описываются правильные и
неправильные способы использования ресурсовчто запрещено и разрешено.
Здесь специфицируются уровни и регламентация доступа различных групп
пользователей. Следует указать, какое из правил умолчания на использование
ресурсов принято в организации, а именно:
что явно не запрещено, то разрешено;
что явно не разрешено, то запрещено.