Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 121 стр.

UptoLike

121
Следует помнить, что дублирование сведений в различных документах не
допустимо. То есть в планах отражаются лишь требующие конкретизации
положения политики безопасности.
В нашей стране на 2008 год стандарты и рекомендации в области
информационной безопасности корпоративных сетей находятся на стадии
становления. Потому основное содержание плана защиты мы рассмотрим в
контексте Руководства по информационной безопасности предприятия в США .
Итак, общие положения плана отражают политику безопасности и анализ
риска. Это является базой выработки процедур безопасности, в деталях
описывающих шаги, предпринимаемые организацией для ОБИ.
Следующим разделом плана является детальное описание текущего
состояния АС и ее уязвимости. Данный раздел является отражением анализа
риска. Перечислим наиболее характерные уязвимости АС предприятия, на
которые следует особо обратить внимание при составлении плана защиты, это:
точки доступа;
неправильно сконфигурированные системы;
программные ошибки;
внутренние враги.
Следует, однако, помнить, что в каждой организации есть собственные,
присущие только ей, уязвимые места: для этого и проводится анализ риска.
Стержнем плана являются рекомендации по реализации системы ОБИ,
т. е. реальному воплощению политики безопасности в жизнь [15]. Здесь
целесообразно отметить следующие сведения:
1. Рекомендации по выбору общих средств и способов защиты.
Выбираемые средства защиты образуют первостепенную линию обороны.
Поэтому важно, чтобы средства и способы ОБИ были выбраны правильно.
Например, если самой большой угрозой для АС считаются стихийные бедствия,
то, видимо, нет смысла использовать биометрические устройства для
аутентификации. С другой стороны, если велика опасность в