Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 125 стр.

UptoLike

125
3. Процедуры управления паролями (процедуры выбора пароля и смены
пароля).
4. Процедуры конфигурационного управления.
После рекомендаций по реализации защиты в плане могут быть
конкретизированы ответственность и обязанности персонала.
Заканчивается план определением общих вопросов жизненного цикла
системы защиты: внедрение, эксплуатация, сопровождение и снятие с
эксплуатации. Здесь могут быть определены сроки и периодичность проверки
систем защиты в соответствии с порядком пересмотра политики безопасности и
анализа риска.
3.3.2. План обеспечения непрерывной работы и восстановления
функционирования автоматизированной системы
Частью реакции на нарушения безопасности является предварительная
подготовка ответных мер. Под этим понимается поддержание должного уровня
защиты так, чтобы ущерб мог быть ограничен, а в дальнейшем исключен.
Указанный план определяет действия персонала АС в критических ситуациях с
целью обеспечения непрерывной работы и восстановления функционирования
АС. Он должен исключить двусмысленности, возникающие во время
инцидента.
Необходимость указанного плана диктуется следующим:
предотвращением угрозы жизни людей;
экономическими целями;
требованиями по защите секретной, критически важной (особенно
невосстановимой) информации;
нежелательной оглаской в прессе;
правовым аспектом (например, возможно преследование организации
в судебном порядке).